Аутентификация с 2 объектами, которая реализует UserInterface - PullRequest
1 голос
/ 15 января 2020

Возможно ли иметь 2 сущности, которые реализуют UserInterface?

Как использовать его на моей страже для проверки в обоих классах и с одним и тем же брандмауэром?

Идея в том, что у компаний может быть свой собственный CVTheque или общий доступ к нему (CVTheque имеет отношения OneToMany с Company).

Я хотел бы иметь Candidate и User сущностей.

  • CVTheque -> OneToMany -> Кандидат
  • Пользователь -> ManyToOne -> Компания.

Candidate и User будут использовать ту же форму входа для аутентификации в приложении. Так что я не знаю, возможно ли это и как реализовать это на моем сторожевом аутентификаторе.

Они будут перенаправлены на собственную панель управления в зависимости от того, подключен ли пользователь (Candidate или User).

Ответы [ 2 ]

5 голосов
/ 15 января 2020

Недавно обработан похожий сценарий. В моем случае только что создали chain_provider для инкапсуляции всех необходимых объектов:

providers:
    chain_provider:
        chain:
            providers: [provider_one, provider_two]
    provider_one:
        entity:
            class: App\Entity\ProviderOne
            property: username
    provider_two:
        entity:
            class: App\Entity\ProviderTwo
            property: email
security:
    firewalls:
        secured_area:
            # ...
            pattern: ^/login
            provider: chain_provider
1 голос
/ 15 января 2020

Я полагаю, что это возможно, давайте возьмем базовую c аутентификацию пользователя и попробуем настроить ее

<?php

namespace App\Security;

use App\Entity\User;
use Doctrine\ORM\EntityManagerInterface;
use Symfony\Component\HttpFoundation\Request;
use Symfony\Component\Security\Core\Security;
use Symfony\Component\Security\Csrf\CsrfToken;
use Symfony\Component\EventDispatcher\GenericEvent;
use Symfony\Component\HttpFoundation\RedirectResponse;
use Symfony\Component\Security\Core\User\UserInterface;
use Symfony\Component\Security\Http\Util\TargetPathTrait;
use Symfony\Component\Routing\Generator\UrlGeneratorInterface;
use Symfony\Component\Security\Csrf\CsrfTokenManagerInterface;
use Symfony\Component\Security\Core\User\UserProviderInterface;
use Symfony\Contracts\EventDispatcher\EventDispatcherInterface;
use Symfony\Component\Security\Core\Authentication\Token\TokenInterface;
use Symfony\Component\Security\Core\Exception\InvalidCsrfTokenException;
use Symfony\Component\Security\Core\Encoder\UserPasswordEncoderInterface;
use Symfony\Component\Security\Guard\Authenticator\AbstractFormLoginAuthenticator;
use Symfony\Component\Security\Core\Exception\CustomUserMessageAuthenticationException;

class LoginAuthenticator extends AbstractFormLoginAuthenticator
{
    use TargetPathTrait;

    private $entityManager;
    private $urlGenerator;
    private $csrfTokenManager;
    private $encoder;

    public function __construct(
        EntityManagerInterface $entityManager,
        UrlGeneratorInterface $urlGenerator,
        CsrfTokenManagerInterface $csrfTokenManager,
        UserPasswordEncoderInterface $encoder)
    {
        $this->entityManager = $entityManager;
        $this->urlGenerator = $urlGenerator;
        $this->csrfTokenManager = $csrfTokenManager;
        $this->encoder = $encoder;
        $this->eventDispatcher = $eventDispatcher;
    }

    public function supports(Request $request)
    {
        return (
            'login' === $request->attributes->get('_route')&& $request->isMethod('POST') // here you need to specify the other login route if you want to have 2 seperate ones
        );
    }

    public function getCredentials(Request $request)
    {
        $credentials = [
            'username' => $request->request->get('username'),
            'password' => $request->request->get('password'),
            'csrf_token' => $request->request->get('_csrf_token'),
        ];
        $request->getSession()->set(
            Security::LAST_USERNAME,
            $credentials['username']
        );

        return $credentials;
    }

    public function getUser($credentials, UserProviderInterface $userProvider)
    {
        $token = new CsrfToken('authenticate', $credentials['csrf_token']);
        if (!$this->csrfTokenManager->isTokenValid($token)) {
            throw new InvalidCsrfTokenException();
        }

        $user = $this->entityManager->getRepository(User::class)->findOneBy(['username' => $credentials['username']]);

        if (!$user) { // here look for user in the 2nd entity, if it will still be null throw the exception
            // fail authentication with a custom error
            throw new CustomUserMessageAuthenticationException('Username could not be found.');
        }

        return $user;
    }

    public function checkCredentials($credentials, UserInterface $user)
    {
        return $this->encoder->isPasswordValid($user, $credentials['password'], $user->getSalt());
    }

    public function onAuthenticationSuccess(Request $request, TokenInterface $token, $providerKey)
    {        
        if ($targetPath = $this->getTargetPath($request->getSession(), $providerKey)) {
            return new RedirectResponse($targetPath);
        }

        return new RedirectResponse($this->urlGenerator->generate('account_index'));
    }

    protected function getLoginUrl()
    {
        return $this->urlGenerator->generate('login');
    }
}

И это, вероятно, мы изменили аутентификатор для поддержки 2 маршрутов (вход один, вход два ), и если первая сущность не совпадает с именем пользователя и паролем, попробуйте найти пользователя в другой, вы также можете добавить скрытый ввод или добавить атрибут в прослушиватель запросов на основе маршрута, получить его с помощью RequestStack или, как вы хотите указать каждая сущность.

...