Introduction au Zend Framework

 Apprendre Zend Framework

appendix

 Guide de référence Zend Framework


  •  Zend_Gdata
  •  Zend_Http
  •  Zend_InfoCard
  •  Zend_Json
  •  Zend_Layout
  •  Zend_Ldap
  •  Zend_Loader
  •  Zend_Locale
  •  Zend_Log
  •  Zend_Mail
  •  Zend_Markup
  •  Zend_Measure
  •  Zend_Memory
  •  Zend_Mime
  •  Zend_Navigation
  •  Zend_Oauth
  •  Zend_OpenId
  •  Zend_Paginator
  •  Zend_Pdf
  •  Zend_ProgressBar
  •  Zend_Queue
  •  Zend_Reflection
  •  Zend_Registry
  •  Zend_Rest

  •  Zend_Search_Lucene
  •  Zend_Serializer
  •  Zend_Server
  •  Zend_Service
  •  Zend_Session
  •  Zend_Soap
  •  Zend_Tag
  •  Zend_Test
  •  Zend_Text
  •  Zend_TimeSync
  •  Zend_Tool
  •  Zend_Tool_Framework
  •  Zend_Tool_Project
  •  Zend_Translate
  •  Zend_Uri
  •  Zend_Validate
  •  Zend_Version
  •  Zend_View
  •  Zend_Wildfire
  •  Zend_XmlRpc
  • ZendX_Console_Process_Unix
  • ZendX_JQuery
  • Translation 61.2% Update 2010-11-28 - Revision 23149 - Version ZF 1.11.x

    36.2. Authentification par procédé AuthSub

    Le mécanisme d'authentification AuthSub permet d'écrire des applications dans lesquelles il n'est pas nécessaire de coder "en dur" des identifiants. L'application demande ces informations à l'utilisateur, pour ouvrir un session de travail.

    Voyez http://code.google.com/apis/accounts/AuthForWebApps.html pour plus d'informations sur l'authentification AuthSub de Google Data.

    La documentation Google indique que le mécanisme ClientLogin est approprié dans le cas d'applications embarquées, à la différence du mécanisme AuthSub, utilisé pour les applications Web ayant recours à une authentification extérieure. AuthSub récupère des identifiant d'un utilisateur de l'application Web, et un navigateur réagissant aux redirections est requis. Le processus ClientLogin, lui, utilise du code PHP tel qu'écrit dans l'application elle-même. L'utilisateur de l'application n'entre pas en jeu pour fournir des identifiants de manière interactive.

    Les identifiants utilisés par le processus AuthSub sont fournis par l'utilisateur de l'application, et non par l'application elle-même.

    [Note] Jetons sécurisés et certificats

    Zend_Gdata ne supporte pas actuellement l'utilisation de jetons sécurisés, car l'authentification AuthSub ne supporte pas les certificats permettant l'obtention de jetons sécurisés.

    36.2.1. Création d'un client HTTP authentifié avec AuthSub

    Votre application PHP devrait fournir un lien URL vers le service d'authentification de Google. La méthode statique Zend_Gdata_AuthSub::getAuthSubTokenUri() permet ceci. Elle prend un argument représentant l'URL de votre application. De cette manière, le serveur Google pourra générer une réponse menant à une redirection vers cette URL, une fois l'authentification passée.

    Après que le serveur d'authentification de Google ait redirigé le navigateur de l'utilisateur vers votre application, un paramètre GET est ajouté, il s'agit du jeton d'authentification. Ce jeton servira à éviter de demander une authentification à chaque requête future.

    Ensuite, utilisez le jeton avec un appel à la méthode Zend_Gdata_AuthSub::getHttpClient(). Cette méthode retournera alors un objet de type Zend_Http_Client, qui sera peuplé des bons en-têtes permettant ainsi une utilisation future sans nécessité de ré-authentification.

    Ci-dessous un exemple d'une application PHP qui effectue une authentification afin d'utiliser le service Google Calendar. Elle crée un objet client Zend_Gdata utilisant le client HTTP fraîchement authentifié.

    $my_calendar =
        
    'http://www.google.com/calendar/feeds/default/private/full';

    if (!isset(
    $_SESSION['cal_token'])) {
        if (isset(
    $_GET['token'])) {
            
    // Vous pouvez convertir le jeton unique en jeton de session.
            
    $session_token =
                
    Zend_Gdata_AuthSub::getAuthSubSessionToken($_GET['token']);
            
    // Enregistre le jeton de session, dans la session PHP.
            
    $_SESSION['cal_token'] = $session_token;
        } else {
            
    // Affiche le lien permettant la génération du jeton unique.
            
    $googleUri Zend_Gdata_AuthSub::getAuthSubTokenUri(
                
    'http://'$_SERVER['SERVER_NAME'] . $_SERVER['REQUEST_URI'],
                
    $my_calendar01);
            echo 
    "Cliquez <a href='$googleUri'>ici</a>"
               
    " pour autoriser votre application.";
            exit();
        }
    }

    // Création d'un client HTTP authentifié
    // pour les échanges avec les serveurs Google.
    $client Zend_Gdata_AuthSub::getHttpClient($_SESSION['cal_token']);

    // Création d'un objet Gdata utilisant le client HTTP authentifié :
    $cal = new Zend_Gdata_Calendar($client);

    36.2.2. Destruction de l'authentification AuthSub

    Pour détruire la validité d'un jeton d'authentification, utilisez la méthode statique Zend_Gdata_AuthSub::AuthSubRevokeToken(). Autrement, le jeton reste valide un certain temps.

    // construction sécurisée de la valeur.
    $php_self htmlentities(substr($_SERVER['PHP_SELF'],
                                    
    0,
                                    
    strcspn($_SERVER['PHP_SELF'], "\n\r")),
                             
    ENT_QUOTES);

    if (isset(
    $_GET['logout'])) {
        
    Zend_Gdata_AuthSub::AuthSubRevokeToken($_SESSION['cal_token']);
        unset(
    $_SESSION['cal_token']);
        
    header('Location: ' $php_self);
        exit();
    }
    [Note] Notes de sécurité

    Le traitement effectué pour la variable $php_self dans l'exemple ci-dessus est une règle de sécurité générale, elle n'est pas spécifique à l'utilisation de Zend_Gdata. Vous devriez systématiquement filtrer le contenu que vous envoyez en tant qu'en-tête HTTP.

    Au sujet de la destruction du jeton, elle est recommandée lorsque l'utilisateur en a terminé avec sa session Google. Même si la possibilité d'interception de ce jeton reste très faible, il s'agit d'une précaution faisant partie du bon sens et des bonnes pratiques.

    digg delicious meneame google twitter technorati facebook

    Comments

    Loading...