# 教程 3: 保护INVO(Tutorial 3: Securing INVO)
在这一章, 我们将继续解释INVO是如何构成的, 我们将讨论认证的实施, 使用事件和插件的认证和一个由Phalcon管理的访问控制列表.
## 登录应用(Log into the Application)
一个 “log in” 功能将允许我们在后台控制器中工作. 后台控制器和前台之前的分离是合乎逻辑的. 所有加载的控制器都位于相同的目录 (app/controllers/).
为了进入系统, 用户必须有一个有效的用户名和密码. 用户存储在数据库 “invo” 里面的 “users” 表里面.
在我们开始会话之前, 我们需要在数据库配置数据库的连接. 一个 “db” 服务在服务容器中设置连接信息. 就自动加载器来说, 我们再一次从配置文件中读取参数来配置一个服务:
~~~
<?php
use Phalcon\Db\Adapter\Pdo\Mysql as DbAdapter;
// ...
// 数据库连接是基于配置文件已经定义的参数创建的
$di->set(
"db",
function () use ($config) {
return new DbAdapter(
[
"host" => $config->database->host,
"username" => $config->database->username,
"password" => $config->database->password,
"dbname" => $config->database->name,
]
);
}
);
~~~
这里, 我们将会返回一个MySQL连接适配器的一个实例. 如果需要, 你可以做一些额外的操作比如添加一个日志记录, 一个分析器或者改变适配器, 设置你想要的.
下列表单(app/views/session/index.volt) 请求登录信息. 我们已经删除了一些 HTML 代码来让例子更加简洁:
~~~
{{ form("session/start") }}
<fieldset>
<div>
<label for="email">
Username/Email
</label>
<div>
{{ text_field("email") }}
</div>
</div>
<div>
<label for="password">
Password
</label>
<div>
{{ password_field("password") }}
</div>
</div>
<div>
{{ submit_button("Login") }}
</div>
</fieldset>
{{ endForm() }}
~~~
使用原生的PHP作为以前的教程, 我们开始使用[Volt](http://docs.iphalcon.cn/reference/volt.html). 这是一个内置的模板引擎受[Jinja](http://jinja.pocoo.org/)的影响而提供简单而又友好的语法来创建模板. 在你熟悉 Volt 之前, 它将不会花费你太多的时间.
`SessionController::startAction`方法 (app/controllers/SessionController.php) 有验证表单中输入的数据包括检查在数据库中是否为有效用户的任务:
~~~
<?php
class SessionController extends ControllerBase
{
// ...
private function _registerSession($user)
{
$this->session->set(
"auth",
[
"id" => $user->id,
"name" => $user->name,
]
);
}
/**
* 这个方法检验和记录一个用户到应用中
*/
public function startAction()
{
if ($this->request->isPost()) {
// 从用户获取数据
$email = $this->request->getPost("email");
$password = $this->request->getPost("password");
// 在数据库中查找用户
$user = Users::findFirst(
[
"(email = :email: OR username = :email:) AND password = :password: AND active = 'Y'",
"bind" => [
"email" => $email,
"password" => sha1($password),
]
]
);
if ($user !== false) {
$this->_registerSession($user);
$this->flash->success(
"Welcome " . $user->name
);
// 如果用户是有效的, 转发到'invoices'控制器
return $this->dispatcher->forward(
[
"controller" => "invoices",
"action" => "index",
]
);
}
$this->flash->error(
"Wrong email/password"
);
}
// 再一次转发到登录表单
return $this->dispatcher->forward(
[
"controller" => "session",
"action" => "index",
]
);
}
}
~~~
为简单起见, 我们使用 “[sha1](http://php.net/manual/zh/function.sha1.php)” 在数据库中存储密码散列, 然而, 在实际应用中不建议采用此算法, 使用 “[bcrypt](http://docs.iphalcon.cn/reference/security.html)” 代替.
请注意, 多个公共属性在控制器访问, 像:`$this->flash`,`$this->request`或者`$this->session`. 这些是先前在服务容器中定义的服务 (app/config/services.php). 当它们第一次访问的时候, 它们被注入作为控制器的一部分.
这些服务是”共享”的, 这意味着我们总是访问相同的地方, 无论我们在哪里调用它们.
例如, 这里我们调用 “session” 服务然后我们在变量 “auth” 中存储用户身份:
~~~
<?php
$this->session->set(
"auth",
[
"id" => $user->id,
"name" => $user->name,
]
);
~~~
本节的另外一个重要方面是如何验证用户为有效的, 首先我们验证是否使用的是POST请求的:
~~~
<?php
if ($this->request->isPost()) {
~~~
然后, 我们接收表单中的参数:
~~~
<?php
$email = $this->request->getPost("email");
$password = $this->request->getPost("password");
~~~
现在, 我们需要检查是否存在一个相同的用户名或邮箱和密码的用户:
~~~
<?php
$user = Users::findFirst(
[
"(email = :email: OR username = :email:) AND password = :password: AND active = 'Y'",
"bind" => [
"email" => $email,
"password" => sha1($password),
]
]
);
~~~
注意, ‘绑定参数’的使用, 占位符 :email: 和 :password: 要放置在替换的值的位置, 然后值的’绑定’使用参数 ‘bind’. 安全的替换列的值而没有SQL注入的危险.
如果用户是有效的, 我们将会在session中注册它, 并且转发到dashboard:
~~~
<?php
if ($user !== false) {
$this->_registerSession($user);
$this->flash->success(
"Welcome " . $user->name
);
return $this->dispatcher->forward(
[
"controller" => "invoices",
"action" => "index",
]
);
}
~~~
如果用户不存在,再一次转发到登录表单让用户再次操作:
~~~
<?php
return $this->dispatcher->forward(
[
"controller" => "session",
"action" => "index",
]
);
~~~
## 后端安全(Securing the Backend)
后端是一个私有区域,只有已经注册的人可以访问. 因此, 只有注册用户才能访问控制器这样的检验是有必要的. 如果你没有登录到应用中并试图访问, 例如, products 控制器 (这是私有的) 你将会看到如下屏幕:
![../_images/invo-2.png](http://docs.iphalcon.cn/_images/invo-2.png)
每次有人试图访问任何controller/action, 应用将会验证当前角色(在session中)是否能够访问它, 否则就会显示一个像上面那样的消息并转发到首页.
现在, 让我们看看应用程序是如何实现的. 首先我们知道有个组件叫做[Dispatcher](http://docs.iphalcon.cn/reference/dispatching.html). 通过[Routing](http://docs.iphalcon.cn/reference/routing.html)组件来找到路由. 然后, 它负责加载合适的控制器和执行相应的动作方法.
正常情况下, 框架会自动创建分发器. 对我们而言, 我们想在执行请求的方法之前执行一个验证, 校验用户是否可以访问它. 要做到这一点, 我们需要在启动文件中创建一个方法来替换组件:
~~~
<?php
use Phalcon\Mvc\Dispatcher;
// ...
/**
* MVC 分发器
*/
$di->set(
"dispatcher",
function () {
// ...
$dispatcher = new Dispatcher();
return $dispatcher;
}
);
~~~
我们现在使用完全控制的分发器用于应用程序. 在框架中需要多组件的触发事件, 允许我们能够修改内部的操作流. 依赖注入组件作为胶水的一部分, 一个新的叫做[EventsManager](http://docs.iphalcon.cn/reference/events.html)的组件允许我们拦截由组件产生的事件, 路由事件到监听.
### 事件管理(Events Management)
一个[EventsManager](http://docs.iphalcon.cn/reference/events.html)允许我们为一个特定类型的事件添加监听. 现在我们感兴趣的类型是 “dispatch”. 下列代码过滤了由分发器产生的所有事件:
~~~
<?php
use Phalcon\Mvc\Dispatcher;
use Phalcon\Events\Manager as EventsManager;
$di->set(
"dispatcher",
function () {
// 创建一个事件管理器
$eventsManager = new EventsManager();
// 监听分发器中使用安全插件产生的事件
$eventsManager->attach(
"dispatch:beforeExecuteRoute",
new SecurityPlugin()
);
// 处理异常和使用 NotFoundPlugin 未找到异常
$eventsManager->attach(
"dispatch:beforeException",
new NotFoundPlugin()
);
$dispatcher = new Dispatcher();
// 分配事件管理器到分发器
$dispatcher->setEventsManager($eventsManager);
return $dispatcher;
}
);
~~~
当一个叫做 “beforeExecuteRoute” 的事件触发以下插件将会被通知:
~~~
<?php
/**
* 检验用户是否允许使用 SecurityPlugin 访问某些方法
*/
$eventsManager->attach(
"dispatch:beforeExecuteRoute",
new SecurityPlugin()
);
~~~
当一个 “beforeException” 被触发然后其他插件通知:
~~~
<?php
/**
* 处理异常和使用 NotFoundPlugin 未找到异常
*/
$eventsManager->attach(
"dispatch:beforeException",
new NotFoundPlugin()
);
~~~
SecurityPlugin 是一个类位于(app/plugins/SecurityPlugin.php). 这个类实现了 “beforeExecuteRoute” 方法. 这是一个相同的名字在分发器中产生的事件中的一个:
~~~
<?php
use Phalcon\Events\Event;
use Phalcon\Mvc\User\Plugin;
use Phalcon\Mvc\Dispatcher;
class SecurityPlugin extends Plugin
{
// ...
public function beforeExecuteRoute(Event $event, Dispatcher $dispatcher)
{
// ...
}
}
~~~
钩子事件始终接收第一个包含上下文信息所产生的事件(`$event`)的参数和第二个包含事件本身所产生的对象(`$dispatcher`)的参数. 这不是一个强制性的插件扩展类[Phalcon\\Mvc\\User\\Plugin](http://docs.iphalcon.cn/api/Phalcon_Mvc_User_Plugin.html), 但通过这样做, 它们更容易获得应用程序中可用的服务.
现在, 我们验证当前 session 中的角色, 验证用户是否可以通过ACL列表访问.如果用户没有权限, 我们将会重定向到如上所述的主页中去:
~~~
<?php
use Phalcon\Acl;
use Phalcon\Events\Event;
use Phalcon\Mvc\User\Plugin;
use Phalcon\Mvc\Dispatcher;
class SecurityPlugin extends Plugin
{
// ...
public function beforeExecuteRoute(Event $event, Dispatcher $dispatcher)
{
// 检查session中是否存在"auth"变量来定义当前活动的角色
$auth = $this->session->get("auth");
if (!$auth) {
$role = "Guests";
} else {
$role = "Users";
}
// 从分发器获取活动的 controller/action
$controller = $dispatcher->getControllerName();
$action = $dispatcher->getActionName();
// 获得ACL列表
$acl = $this->getAcl();
// 检验角色是否允许访问控制器 (resource)
$allowed = $acl->isAllowed($role, $controller, $action);
if (!$allowed) {
// 如果没有访问权限则转发到 index 控制器
$this->flash->error(
"You don't have access to this module"
);
$dispatcher->forward(
[
"controller" => "index",
"action" => "index",
]
);
// 返回 "false" 我们将告诉分发器停止当前操作
return false;
}
}
}
~~~
### 提供 ACL 列表(Providing an ACL list)
在上面的例子中我们已经获得了ACL的使用方法`$this->getAcl()`. 这个方法也是在插件中实现的. 现在我们要逐步解释如何建立访问控制列表(ACL):
~~~
<?php
use Phalcon\Acl;
use Phalcon\Acl\Role;
use Phalcon\Acl\Adapter\Memory as AclList;
// 创建一个 ACL
$acl = new AclList();
// 默认行为是 DENY(拒绝) 访问
$acl->setDefaultAction(
Acl::DENY
);
// 注册两个角色, 用户是已注册用户和没有定义身份的来宾用户
$roles = [
"users" => new Role("Users"),
"guests" => new Role("Guests"),
];
foreach ($roles as $role) {
$acl->addRole($role);
}
~~~
现在, 我们分别为每个区域定义资源. 控制器名称是资源它们的方法是对资源的访问:
~~~
<?php
use Phalcon\Acl\Resource;
// ...
// 私有区域资源 (后台)
$privateResources = [
"companies" => ["index", "search", "new", "edit", "save", "create", "delete"],
"products" => ["index", "search", "new", "edit", "save", "create", "delete"],
"producttypes" => ["index", "search", "new", "edit", "save", "create", "delete"],
"invoices" => ["index", "profile"],
];
foreach ($privateResources as $resourceName => $actions) {
$acl->addResource(
new Resource($resourceName),
$actions
);
}
// 公共区域资源 (前台)
$publicResources = [
"index" => ["index"],
"about" => ["index"],
"register" => ["index"],
"errors" => ["show404", "show500"],
"session" => ["index", "register", "start", "end"],
"contact" => ["index", "send"],
];
foreach ($publicResources as $resourceName => $actions) {
$acl->addResource(
new Resource($resourceName),
$actions
);
}
~~~
ACL现在了解现有的控制器和它们相关的操作. 角色 “Users” 由权限访问前台和后台的所有资源. 角色 “Guests” 仅允许访问公共区域:
~~~
<?php
// 授权user和Grant访问公共区域
foreach ($roles as $role) {
foreach ($publicResources as $resource => $actions) {
$acl->allow(
$role->getName(),
$resource,
"*"
);
}
}
// 授权仅角色Users 访问私有区域
foreach ($privateResources as $resource => $actions) {
foreach ($actions as $action) {
$acl->allow(
"Users",
$resource,
$action
);
}
}
~~~
万岁!, ACL现在终于完成了. 在下一章, 我们将会看到Phalcon中的CRUD是如何实现的并且你如何自定义它.
- 简介
- 安装
- 安装(installlation)
- XAMPP下的安装
- WAMP下安装
- Nginx安装说明
- Apache安装说明
- Cherokee 安装说明
- 使用 PHP 内置 web 服务器
- Phalcon 开发工具
- Linux 系统下使用 Phalcon 开发工具
- Mac OS X 系统下使用 Phalcon 开发工具
- Windows 系统下使用 Phalcon 开发工具
- 教程
- 教程 1:让我们通过例子来学习
- 教程 2:INVO简介
- 教程 3: 保护INVO
- 教程4: 使用CRUD
- 教程5: 定制INVO
- 教程 6: Vökuró
- 教程 7:创建简单的 REST API
- 组件
- 依赖注入与服务定位器
- MVC架构
- 使用控制器
- 使用模型
- 模型关系
- 事件与事件管理器
- Behaviors
- 模型元数据
- 事务管理
- 验证数据完整性
- Workingwith Models
- Phalcon查询语言
- 缓存对象关系映射
- 对象文档映射 ODM
- 使用视图
- 视图助手
- 资源文件管理
- Volt 模版引擎
- MVC 应用
- 路由
- 调度控制器
- Micro Applications
- 使用命名空间
- 事件管理器
- Request Environmen
- 返回响应
- Cookie 管理
- 生成 URL 和 路径
- 闪存消息
- 使用 Session 存储数据
- 过滤与清理
- 上下文编码
- 验证Validation
- 表单_Forms
- 读取配置
- 分页 Pagination
- 使用缓存提高性能
- 安全
- 加密与解密 Encryption/Decryption
- 访问控制列表
- 多语言支持
- 类加载器 Class Autoloader
- 日志记录_Logging
- 注释解析器 Annotations Parser
- 命令行应用 Command Line Applications
- Images
- 队列 Queueing
- 数据库抽象层
- 国际化
- 数据库迁移
- 调试应用程序
- 单元测试
- 进阶技巧与延伸阅读
- 提高性能:下一步该做什么?
- Dependency Injection Explained
- Understanding How Phalcon Applications Work
- Api
- Abstract class Phalcon\Acl