web-dev-qa-db-ja.com

プログラムでユーザーをログイン/認証する方法は?

ログインプロセスを通過せずに、登録プロセスの直後にユーザーをログインさせたい。

これは可能ですか? FOSUserBundleで解決策を見つけましたが、実際に取り組んでいるプロジェクトでは使用していません。

これが私のsecurity.ymlで、2つのファイアウォールで作業しています。プレーンテキストエンコーダーはテスト用です。

security:
    encoders:
        Symfony\Component\Security\Core\User\User: plaintext
        Ray\CentralBundle\Entity\Client: md5

    role_hierarchy:
        ROLE_ADMIN:       ROLE_USER
        ROLE_SUPER_ADMIN: [ROLE_USER, ROLE_ADMIN, ROLE_ALLOWED_TO_SWITCH]

    providers:
        in_memory:
            users:
                admin: { password: admin, roles: [ 'ROLE_ADMIN' ] }
        entity:
            entity: { class: Ray\CentralBundle\Entity\Client, property: email }

    firewalls:
        dev:
            pattern:  ^/(_(profiler|wdt)|css|images|js)/
            security: false

        user_login:
            pattern:    ^/user/login$
            anonymous:  ~

        admin_login:
            pattern:    ^/admin/login$
            anonymous:  ~

        admin:
            pattern:    ^/admin
            provider: in_memory
            form_login:
                check_path: /admin/login/process
                login_path: /admin/login
                default_target_path: /admin/dashboard
            logout:
                path:   /admin/logout
                target: /

        site:
            pattern:    ^/
            provider: entity
            anonymous:  ~
            form_login:
                check_path: /user/login/process
                login_path: /user/login
                default_target_path: /user
            logout:
                path:   /user/logout
                target: /

    access_control:
        - { path: ^/user/login, roles: IS_AUTHENTICATED_ANONYMOUSLY }
        - { path: ^/admin/login, roles: IS_AUTHENTICATED_ANONYMOUSLY }
        - { path: ^/user, roles: ROLE_USER }
        - { path: ^/admin, roles: ROLE_ADMIN }
        - { path: ^/, roles: IS_AUTHENTICATED_ANONYMOUSLY }
53
rayfranco

はい、次のような方法でこれを行うことができます。

use Symfony\Component\EventDispatcher\EventDispatcher,
    Symfony\Component\Security\Core\Authentication\Token\UsernamePasswordToken,
    Symfony\Component\Security\Http\Event\InteractiveLoginEvent;

public function registerAction()
{
    // ...
    if ($this->get("request")->getMethod() == "POST")
    {
        // ... Do any password setting here etc

        $em->persist($user);
        $em->flush();

        // Here, "public" is the name of the firewall in your security.yml
        $token = new UsernamePasswordToken($user, $user->getPassword(), "public", $user->getRoles());

        // For older versions of Symfony, use security.context here
        $this->get("security.token_storage")->setToken($token);

        // Fire the login event
        // Logging the user in above the way we do it doesn't do this automatically
        $event = new InteractiveLoginEvent($request, $token);
        $this->get("event_dispatcher")->dispatch("security.interactive_login", $event);

        // maybe redirect out here
    }
}

トークンをコンテキストに設定しても、最後に発生するイベントは自動的には行われませんが、ログインフォームなどを使用する場合は通常行われます。したがって、ここに含める理由。ユースケースに応じて、使用するトークンのタイプを調整する必要がある場合があります。上記のUsernamePasswordTokenはコアトークンですが、必要に応じて他のトークンを使用できます。

編集:上記のコードを調整して、 'public'パラメーターを説明し、以下のFrancoのコメントに基づいて、ユーザーのロールをトークン作成に追加しました。

97
richsage

受け入れられたバージョンはsymfony 3.3では動作しません。ユーザーは、現在のリクエストではなく、次のリクエストで認証されます。理由は、ContextListenerが以前のセッションの存在をチェックし、存在しない場合はセキュリティTokenStorageをクリアするためです。これを回避する唯一の方法(地獄のようなハック)は、現在のリクエストでセッション(およびCookie)を手動で初期化することにより、以前のセッションの存在を偽造することです。

より良い解決策を見つけたら教えてください。

ところで、これが受け入れられたソリューションとマージされるべきかどうかはわかりません。

private function logUserIn(User $user)
{
    $token = new UsernamePasswordToken($user, null, "common", $user->getRoles());
    $request = $this->requestStack->getMasterRequest();

    if (!$request->hasPreviousSession()) {
        $request->setSession($this->session);
        $request->getSession()->start();
        $request->cookies->set($request->getSession()->getName(), $request->getSession()->getId());
    }

    $this->tokenStorage->setToken($token);
    $this->session->set('_security_common', serialize($token));

    $event = new InteractiveLoginEvent($this->requestStack->getMasterRequest(), $token);
    $this->eventDispatcher->dispatch("security.interactive_login", $event);
}

上記のコードは、ファイアウォール名(または共有コンテキスト名)がcommonであることを前提としています。

2
pinkeen

これを試してください: Symfony 3ユーザーの場合 、パスワードの等価性をテストするためにこの修正を行うことを忘れないでくださいこのリンクは機能していません):

$current_password = $user->getPassword();
$user_entry_password = '_got_from_a_form';

$factory = $this->get('security.encoder_factory');
$encoder = $factory->getEncoder($user);
$password = $encoder->encodePassword($user_entry_password, $user->getSalt());

if(hash_equals($current_password, $password)){
//Continue there
}

// I hash the equality process for more security

+情報: hash_equals_function

1
Somen Diégo