Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/php/226.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php Laravel 5.1 ACL_Php_Laravel_Acl_Laravel 5.1 - Fatal编程技术网

Php Laravel 5.1 ACL

Php Laravel 5.1 ACL,php,laravel,acl,laravel-5.1,Php,Laravel,Acl,Laravel 5.1,我在中阅读了有关新政策功能的信息 从文档中可以看出,默认情况下选择了黑名单方法。例如,在使用策略检查和拒绝访问之前,控制器的操作是可能的 是否有可能将其转化为白名单方法?因此,每个控制器操作都会被拒绝,除非它被明确授予。我刚刚找到了一个相当干净的方法,我认为,在您的路由中,您传递了一个中间件和需要检查的策略 示例代码: <?php namespace App\Http\Middleware; use Closure; class PolicyMiddleware { /**

我在中阅读了有关新政策功能的信息

从文档中可以看出,默认情况下选择了黑名单方法。例如,在使用策略检查和拒绝访问之前,控制器的操作是可能的


是否有可能将其转化为白名单方法?因此,每个控制器操作都会被拒绝,除非它被明确授予。

我刚刚找到了一个相当干净的方法,我认为,在您的路由中,您传递了一个中间件和需要检查的策略

示例代码:

<?php

namespace App\Http\Middleware;

use Closure;

class PolicyMiddleware
{
    /**
     * Run the request filter.
     *
     * @param  \Illuminate\Http\Request  $request
     * @param  \Closure  $next
     * @param  string  $policy The policy that will be checked
     * @return mixed
     */
    public function handle($request, Closure $next, $policy)
    {
        if (! $request->user()->can($policy)) {
            // Redirect...
        }

        return $next($request);
    }

}

听起来像是你要用的东西。
   Route::put('post/{id}', ['middleware' => 'policy:policytobechecked', function ($id) {
    //
}]);