Listing 38.1.
Metoda sprawdzająca, czy użytkownik ma uprawnienia do...
Listing 38.2.
Klasa My_Crud_Auth_Controller
Listing 38.3.
Metoda akcji auth/unauthorized
Listing 38.4.
Widok akcji auth/unauthorized
Listing 38.5.
Tworzenie poleceń do zarządzania uprawnieniami
Listing 38.6.
Zarys klasy AuthProvider
Listing 38.7.
Kontroler dostępu do tabeli user
Rysunek 38.1.
Tabele przechowujące uprawnienia użytkowników
Rysunek 38.2.
Baza danych z przykładu 38.