Unlimited Plugins, WordPress themes, videos & courses! Unlimited asset downloads! From $16.50/m
Advertisement
  1. Code
  2. Laravel 5
Code

Comment créer une garde d'authentification personnalisée dans Laravel

by
Difficulty:IntermediateLength:LongLanguages:

French (Français) translation by honeymmmm (you can also view the original English article)

Dans cet article, nous allons couvrir le système d’authentification dans le framework Laravel. L'objectif principal de cet article est de créer une protection d'authentification personnalisée en étendant le système d'authentification principal.

Laravel fournit un système d'authentification très solide dans le noyau qui facilite grandement la mise en œuvre de l'authentification de base. En fait, il vous suffit d'exécuter quelques commandes artisanales pour configurer l'échafaudage d'un système d'authentification.

De plus, le système lui-même est conçu de manière à pouvoir être étendu et connecté à vos adaptateurs d’authentification personnalisés. C’est ce dont nous discuterons en détail tout au long de cet article. Avant de nous lancer dans l’implémentation de la protection d’authentification personnalisée, nous commencerons par une discussion des éléments de base du système d’authentification Laravel, à savoir les gardes et les fournisseurs.

Les éléments fondamentaux: gardes et fournisseurs

Le système d'authentification Laravel est composé de deux éléments principaux: les gardes et les fournisseurs.

Gardes

Vous pourriez penser à une protection comme un moyen de fournir la logique utilisée pour identifier les utilisateurs authentifiés. Dans le noyau, Laravel fournit différents gardes comme session et jeton. Le gardien de session maintient l'état de l'utilisateur dans chaque demande par le biais de cookies. D'autre part, le gardien de jeton authentifie l'utilisateur en vérifiant un jeton valide dans chaque demande.

Ainsi, comme vous pouvez le constater, le service de garde définit la logique de l’authentification et il n’est pas nécessaire qu’il traite toujours de cette information en récupérant des informations d’identification valides du serveur principal. Vous pouvez implémenter une protection qui vérifie simplement la présence d'une chose spécifique dans les en-têtes de demande et authentifie les utilisateurs en fonction de cela.

Plus loin dans cet article, nous allons implémenter une protection qui vérifie certains paramètres JSON dans les en-têtes de requête et récupère l'utilisateur valide à partir du back-end de MongoDB.

Fournisseurs

Si la protection définit la logique d'authentification, le fournisseur d'authentification est chargé de récupérer l'utilisateur à partir du stockage principal. Si la protection exige que l'utilisateur soit validé par rapport au stockage principal, la mise en œuvre de la récupération de l'utilisateur passe par le fournisseur d'authentification.

Laravel est livré avec deux fournisseurs d'authentification par défaut, Base de données et Eloquent. Le fournisseur d'authentification de base de données traite de l'extraction directe des informations d'identification de l'utilisateur depuis le stockage principal, tandis qu'Eloquent fournit une couche d'abstraction qui répond aux besoins.

Dans notre exemple, nous allons implémenter un fournisseur d'authentification MongoDB qui récupère les informations d'identification de l'utilisateur à partir du backend MongoDB.

C'était donc une introduction de base aux gardes et aux fournisseurs dans le système d'authentification Laravel. À partir de la section suivante, nous nous concentrerons sur le développement de la protection et du fournisseur d’authentification personnalisés!

Un coup d'œil sur la configuration du fichier

Examinons rapidement la liste des fichiers que nous allons implémenter tout au long de cet article.

  • config/auth.php: C'est le fichier de configuration de l'authentification dans lequel nous ajouterons une entrée de notre garde personnalisée
  • config / mongo.php: C'est le fichier qui contient la configuration de MongoDB.
  • app/Services/Contracts/NosqlServiceInterface.php: Il s'agit d'une interface implémentée par notre classe de base de données Mongo personnalisée.
  • app/Database/MongoDatabase.php: Il s'agit d'une classe de base de données principale qui interagit avec MongoDB.
  • app/Models/Auth/User.php: Il s'agit de la classe de modèle User qui implémente le contrat Authenticable.
  • app/Extensions/MongoUserProvider.php: Il s'agit d'une implémentation du fournisseur d'authentification.
  • app/Services/Auth/JsonGuard.php: C'est une implémentation du pilote de protection d'authentification.
  • app/Providers/AuthServiceProvider.php: Il s'agit d'un fichier existant que nous utiliserons pour ajouter nos liaisons de conteneur de service.
  • app/Http/Controllers/MongoController.php: C'est un fichier de contrôleur de démonstration que nous allons implémenter pour tester notre garde personnalisée.

Ne vous inquiétez pas si la liste des fichiers n'a pas encore beaucoup de sens, car nous allons en discuter en détail.

Plongez dans l'implémentation

Dans cette section, nous allons passer en revue la mise en œuvre des fichiers requis.

La première chose à faire est d'informer Laravel de notre garde sur mesure. Allez-y et entrez les détails de la garde personnalisée dans le fichier config/auth.php comme indiqué.

Comme vous pouvez le constater, nous avons ajouté notre garde personnalisée sous la clé personnalisée.

Ensuite, nous devons ajouter une entrée de fournisseur associé dans la section des fournisseurs.

Nous avons ajouté l'entrée de notre fournisseur sous la clé Mongo.

Enfin, modifions la protection d'authentification par défaut de Web à personnalisée.

Bien sûr, cela ne fonctionnera pas encore car nous n’avons pas encore implémenté les fichiers nécessaires. Et c'est ce que nous discuterons dans les deux prochaines sections.

Configurer le pilote MongoDB

Dans cette section, nous allons implémenter les fichiers nécessaires qui parlent à l’instance MongoDB sous-jacente.

Commençons par créer un fichier de configuration config/mongo.php contenant les paramètres de connexion par défaut de MongoDB.

Bien sûr, vous devez modifier les valeurs d’espace réservé conformément à vos paramètres.

Au lieu de créer directement une classe qui interagit avec MongoDB, nous allons créer une interface en premier lieu.

L'avantage de créer une interface est qu'elle fournit un contrat qu'un développeur doit respecter lors de sa mise en œuvre. De plus, notre implémentation de MongoDB pourrait être facilement remplacée par une autre implémentation NoSQL si nécessaire.

Créez ensuite un fichier d'interface app/Services/Contracts/NosqlServiceInterface.php avec le contenu suivant.

C'est une interface assez simple qui déclare les méthodes de base CRUD qu'une classe doit définir pour implémenter cette interface.

Maintenant, définissons une classe réelle à app/Database/MongoDatabase.php.

Bien entendu, je suppose que vous avez installé MongoDB et l’extension PHP MongoDB correspondante.

La méthode __construct instancie la classe MongoClient avec les paramètres nécessaires. L'autre méthode importante qui nous intéresse est la méthode find, qui récupère l'enregistrement en fonction des critères fournis en tant qu'arguments de la méthode.

C’était donc l’implémentation du pilote MongoDB et j’ai essayé de le garder le plus simple possible.

Configurer le modèle utilisateur

Conformément aux normes du système d'authentification, nous devons implémenter le modèle utilisateur qui doit implémenter le contrat Illuminate\Contracts\Auth\Authenticatable.

Allez-y et créez un fichier app/Models/Auth/User.php avec le contenu suivant.

Vous devriez déjà avoir remarqué que App\Models\Auth\User implémente le contrat Illuminate\Contracts\Auth\Authenticatable.

La plupart des méthodes mises en œuvre dans notre classe s'expliquent d'elles-mêmes. Cela dit, nous avons défini la méthode fetchUserByCredentials, qui extrait l'utilisateur du back-end disponible. Dans notre cas, ce sera une classe MongoDatabase qui sera appelée pour récupérer les informations nécessaires.

Voilà donc la mise en œuvre du modèle utilisateur.

Configurer le fournisseur d'authentification

Comme nous l'avons vu précédemment, le système d'authentification Laravel est constitué de deux éléments: les gardes et les fournisseurs.

Dans cette section, nous allons créer un fournisseur d'authentification qui traite de la récupération des utilisateurs à partir du serveur principal.

Allez-y et créez un fichier app/Extensions/MongoUserProvider.php comme indiqué ci-dessous.

Là encore, vous devez vous assurer que le fournisseur personnalisé doit implémenter le contrat Illuminate\Contracts\Auth\UserProvider.

Pour aller de l'avant, il définit deux méthodes importantes: retrieveByCredentials et validateCredentials.

La méthode retrieveByCredentials permet de récupérer les informations d'identification de l'utilisateur à l'aide de la classe de modèle User décrite dans la section précédente. D'autre part, la méthode validateCredentials est utilisée pour valider un utilisateur par rapport à l'ensemble d'identifiants donné.

Et ce fut la mise en œuvre de notre fournisseur d'authentification personnalisé. Dans la section suivante, nous allons créer une protection qui interagit avec le fournisseur d'authentification MongoUserProvider.

Configurer la garde d'authentification

Comme nous en avons discuté précédemment, le système de protection du système d’authentification de Laravel définit le mode d’authentification de l’utilisateur. Dans notre cas, nous vérifierons la présence du paramètre de requête jsondata qui devrait contenir la chaîne codée JSON des informations d'identification.

Dans cette section, nous allons créer une protection qui interagit avec le fournisseur d'authentification créé dans la dernière section.

Allez-y et créez un fichier app/Services/Auth/JsonGuard.php avec le contenu suivant.

Tout d’abord, notre classe doit implémenter l’interface Illuminate\Contracts\Auth\Guard. Il faut donc définir toutes les méthodes déclarées dans cette interface.

Il est important de noter ici que la fonction __construct nécessite une implémentation de Illuminate\Contracts \Auth\UserProvider. Dans notre cas, nous allons passer une instance de App\Extensions\MongoUserProvider, comme nous le verrons dans la section ultérieure.

Ensuite, il existe une fonction getJsonParams qui récupère les informations d'identification de l'utilisateur à partir du paramètre de requête nommé jsondata. Comme nous nous attendons à recevoir une chaîne codée JSON des informations d'identification de l'utilisateur, nous avons utilisé la fonction json_decode pour décoder les données JSON.

Dans la fonction validate, la première chose que nous vérifions est l’existence de l’argument $credentials. S'il n'est pas présent, nous appelons la méthode getJsonParams pour récupérer les informations d'identification de l'utilisateur à partir des paramètres de la demande.

Ensuite, nous appelons la méthode retrieveByCredentials du fournisseur MongoUserProvider qui extrait l'utilisateur à partir de la base de données MongoDB. Enfin, c'est la méthode validateCredentials du fournisseur MongoUserProvider qui vérifie la validité de l'utilisateur.

C'était donc la mise en œuvre de notre garde de douane. La section suivante explique comment assembler ces éléments pour former un système d’authentification réussi.

Mettre tous ensemble

Jusqu'à présent, nous avons développé tous les éléments de la protection d'authentification personnalisée qui devrait nous fournir un nouveau système d'authentification. Cependant, cela ne fonctionnera pas immédiatement car nous devons d'abord l'enregistrer à l'aide des liaisons du conteneur de services Laravel.

Comme vous le savez sûrement déjà, le fournisseur de services Laravel est le bon endroit pour mettre en œuvre les liaisons nécessaires.

Allez-y et ouvrez le fichier app/Providers/AuthServiceProvider.php qui nous permet d’ajouter des liaisons de conteneur de service d’authentification. S'il ne contient aucune modification personnalisée, vous pouvez simplement le remplacer par le contenu suivant.

Passons en revue la méthode boot qui contient la plupart des liaisons du fournisseur.

Pour commencer, nous allons créer des liaisons pour les éléments App\Database\MongoDatabase et App\Models\Auth\User.

Cela fait un moment que nous parlons de fournisseur et de gardien, et il est temps de brancher notre garde personnalisée au système d'authentification Laravel.

Nous avons utilisé la méthode de fournisseur de Auth Facade pour ajouter notre fournisseur d'authentification personnalisé sous la clé Mongo. Rappelez-vous que la clé reflète les paramètres ajoutés précédemment dans le fichier auth.php.

De la même manière, nous allons injecter notre implémentation Guard personnalisée en utilisant la méthode extend de la façade Auth.

Nous avons ensuite utilisé une méthode de registre pour lier l'interface App\Services\Contracts\NosqlServiceInterface à l'implémentation App\Database\MongoDatabase.

Ainsi, chaque fois qu'il est nécessaire de résoudre la dépendance App\Services\Contracts\NosqlServiceInterface, Laravel répond en implémentant l'adaptateur App\Database\MongoDatabase.

L'avantage d'utiliser cette approche est que l'on peut facilement échanger l'implémentation donnée avec une implémentation personnalisée. Par exemple, supposons que quelqu'un souhaite remplacer l'implémentation App\Database\MongoDatabase par l'adaptateur CouchDB. Dans ce cas, il leur suffit d'ajouter la liaison correspondante dans la méthode register.

C'était donc le fournisseur de services à votre disposition. À l'heure actuelle, nous disposons de tout le nécessaire pour tester notre implémentation de protection personnalisée. La section suivante, qui porte sur la conclusion, traite de ce sujet.

Est-ce que ça marche?

Vous avez travaillé d'arrache-pied pour configurer votre première protection d'authentification personnalisée et il est maintenant temps de tirer parti des avantages qui s'offrent à vous et d'essayer.

Implémentons rapidement un fichier de contrôleur assez basique app/Http/Controllers/MongoController.php comme indiqué ci-dessous.

Examinez de près la dépendance de la méthode de connexion, qui nécessite l'implémentation de la protection Illuminate\Contracts\Auth\Guard. Puisque nous avons défini la garde personnalisée comme garde par défaut dans le fichier auth.php, c'est App\Services\Auth\JsonGuard qui va être injecté!

Ensuite, nous avons appelé la méthode validate de la classe App\Services\Auth\JsonGuard, qui à son tour initie une série d'appels de méthode:

  • Il appelle la méthode retrieveByCredentials de la classe App\Extensions\MongoUserProvider.
  • La méthode retrieveByCredentials appelle la méthode fetchUserByCredentials de la classe User App\Models\Auth\User.
  • La méthode fetchUserByCredentials appelle la méthode find de App\Database\MongoDatabase pour récupérer les informations d'identification de l'utilisateur.
  • Enfin, la méthode find de App\Database\MongoDatabase renvoie la réponse!

Si tout fonctionne comme prévu, nous devrions obtenir un utilisateur authentifié en appelant la méthode user de notre gardien.

Pour accéder au contrôleur, vous devez ajouter une route associée dans le fichier routes/web.php.

Essayez d’accéder à l’URL http://votre-site-laravel/custom/mongo/login sans passer aucun paramètre et vous devriez voir un message "non autorisé".

D'autre part, essayez quelque chose comme http://votre-site-laravel/custom/mongo/login?Jsondata={"username": "admin", "password": "admin"} et qui devrait renvoyer un message de réussite. si l'utilisateur est présent dans votre base de données.

Veuillez noter qu'il ne s'agit que d'exemples illustrant le fonctionnement de la protection personnalisée. Vous devez implémenter une solution infaillible pour une fonctionnalité telle que la connexion. En fait, je viens de donner un aperçu du flux d'authentification; vous êtes responsable de la création d'une solution robuste et sécurisée pour votre application.

Cela met fin à notre voyage d’aujourd’hui et j'espère pouvoir revenir avec des informations plus utiles. Si vous souhaitez que j'écrive sur un sujet spécifique, n'oubliez pas de m'envoyer un message!

Conclusion

Le framework Laravel fournit un système d’authentification solide dans le noyau qui peut être étendu si vous souhaitez implémenter un système personnalisé. C'était le sujet de l'article d'aujourd'hui visant à implémenter une protection personnalisée et à la brancher au flux de travaux d'authentification Laravel.

Au cours de cette opération, nous avons mis au point un système qui authentifie l'utilisateur sur la base de la charge utile JSON de la demande et le met en correspondance avec la base de données MongoDB. Et pour y parvenir, nous avons créé une protection personnalisée et une implémentation de fournisseur personnalisée.

J'espère que l'exercice vous a fourni des informations sur le processus d'authentification de Laravel et que vous devriez maintenant vous sentir plus confiant quant à son fonctionnement interne.

Pour ceux d'entre vous qui débutent avec Laravel ou qui souhaitent développer leurs connaissances, leur site ou leur application avec des extensions, nous pouvons étudier de nombreuses choses sur le marché Envato.

J'aimerais entendre vos commentaires et suggestions, alors criez fort en utilisant le flux ci-dessous!

Advertisement
Advertisement
Advertisement
Advertisement
Looking for something to help kick start your next project?
Envato Market has a range of items for sale to help get you started.