Zend_Auth_Adapter_Http.xml 13 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- EN-Revision: 15346 -->
  3. <!-- Reviewed: no -->
  4. <sect1 id="zend.auth.adapter.http">
  5. <title>HTTP Authentication Adapter</title>
  6. <sect2 id="zend.auth.adapter.http.introduction">
  7. <title>Einführung</title>
  8. <para>
  9. <classname>Zend_Auth_Adapter_Http</classname> bietet die am meisten entsprechende
  10. Implementation von <ulink url="http://tools.ietf.org/html/rfc2617">RFC-2617</ulink>,
  11. <ulink url="http://en.wikipedia.org/wiki/Basic_authentication_scheme">Basis</ulink> und
  12. <ulink url="http://en.wikipedia.org/wiki/Digest_access_authentication">Digest</ulink>
  13. HTTP Authentifizierung. Digest Authentifizierung ist eine Methode der HTTP
  14. Authentifikation die die Basis Authentifizierung erweitert indem ein Weg angeboten wird
  15. um sich zu Authentifizieren ohne das das Passwort im Klartext über das Netzwerk
  16. geschickt werden muß.
  17. </para>
  18. <para>
  19. <emphasis>Hauptsächliche Features:</emphasis>
  20. <itemizedlist>
  21. <listitem>
  22. <para>
  23. Unterstützt sowohl Basis als auch Digest Authentifizierung.
  24. </para>
  25. </listitem>
  26. <listitem>
  27. <para>
  28. Enthält Aufrufe für alle unterstützten Schemas, damit Klienten mit jedem
  29. unterstützten Schema arbeiten können.
  30. </para>
  31. </listitem>
  32. <listitem>
  33. <para>
  34. Bietet Proxi Authentifizierung.
  35. </para>
  36. </listitem>
  37. <listitem>
  38. <para>
  39. Enthält Unterstützung für die Authentifizierung gegenüber Textdateien und
  40. bietet ein Interface für die Authentifizierung gegenüber anderen Quellen,
  41. wie z.B. Datenbanken.
  42. </para>
  43. </listitem>
  44. </itemizedlist>
  45. </para>
  46. <para>
  47. Es gibt ein paar nennenswerte Features von RFC-2617 die bis jetzt nicht implementiert
  48. wurden:
  49. <itemizedlist>
  50. <listitem>
  51. <para>
  52. Einstweilige Verfolgung, welche "stale" Support erlaubt und die
  53. Unterstützung bei wiederholenden Attacken erhöht.
  54. </para>
  55. </listitem>
  56. <listitem>
  57. <para>
  58. Authentifizierung mit Integritäts-Prüfung, oder "auth-int".
  59. </para>
  60. </listitem>
  61. <listitem>
  62. <para>
  63. Authentifizierungs-Info HTTP Header.
  64. </para>
  65. </listitem>
  66. </itemizedlist>
  67. </para>
  68. </sect2>
  69. <sect2 id="zend.auth.adapter.design_overview">
  70. <title>Design Übersicht</title>
  71. <para>
  72. Dieser Adapter besteht aus zwei Sub-Komponenten, die HTTP Authentifizierungs Klasse
  73. selbst, und den sogenannten "Auflöser". Die HTTP Authentifizierungs Klasse kapselt die
  74. Logik für die Ausführung beider, sowohl der Basis als auch der Digest Authentifizierung.
  75. Sie verwendet einen Auflöser um die Identität eines Klienten in Datenspeichern
  76. nachzusehen (standardmäßig eine Textdatei), und die Zeugnisse vom Datenspeicher zu
  77. empfangen. Die "aufgelösten" Zeugnisse werden dann mit den Werten verglichen die vom
  78. Klienten übermittelt wurden um zu eruieren ob die Authentifizierung erfolgreich war.
  79. </para>
  80. </sect2>
  81. <sect2 id="zend.auth.adapter.configuration_options">
  82. <title>Konfigurations Optionen</title>
  83. <para>
  84. Die <classname>Zend_Auth_Adapter_Http</classname> Klasse benötigt ein Konfigurations
  85. Array das Ihrem Konstruktor übergeben werden muß. Es sind verschiedene Konfigurations
  86. Optionen vorhanden, und einige davon werden benötigt:
  87. <table id="zend.auth.adapter.configuration_options.table">
  88. <title>Konfigurations Optionen</title>
  89. <tgroup cols="3">
  90. <thead>
  91. <row>
  92. <entry>Options Name</entry>
  93. <entry>Benötigt</entry>
  94. <entry>Beschreibung</entry>
  95. </row>
  96. </thead>
  97. <tbody>
  98. <row>
  99. <entry><code>accept_schemes</code></entry>
  100. <entry>Ja</entry>
  101. <entry>
  102. Ermittelt welches Authentifizierungs Schema der Adapter vom Klienten
  103. akzeptiert. Muß eine Leerzeichen-getrennte Liste sein, die
  104. <code>'basic'</code> und/oder <code>'digest'</code> enthält.
  105. </entry>
  106. </row>
  107. <row>
  108. <entry><code>realm</code></entry>
  109. <entry>Ja</entry>
  110. <entry>
  111. Setzt das Authentifizierungs-Bereich; Benutzernamen sollten im
  112. angegebenen Bereich einmalig sein.
  113. </entry>
  114. </row>
  115. <row>
  116. <entry><code>digest_domains</code></entry>
  117. <entry>
  118. Ja, wenn <code>'accept_schemes'</code> <code>'digest'</code> enthält
  119. </entry>
  120. <entry>
  121. Leerzeichen-getrennte Liste von URIs für die die gleichen
  122. Authentifizierungs Informationen gültig sind. Die URIs müssen nicht
  123. alle auf den gleichen Server zeigen.
  124. </entry>
  125. </row>
  126. <row>
  127. <entry><code>nonce_timeout</code></entry>
  128. <entry>
  129. Ja, wenn <code>'accept_schemes'</code> <code>'digest'</code> enthält
  130. </entry>
  131. <entry>
  132. Setzt die Anzahl an Sekunden für die die Verfolgung gültig ist.
  133. Siehe die Notizen anbei.
  134. </entry>
  135. </row>
  136. <row>
  137. <entry><code>proxy_auth</code></entry>
  138. <entry>Nein</entry>
  139. <entry>
  140. Standardmäßig ausgeschaltet. Einschalten um Proxi Authentifizierung
  141. durchzuführen statt normaler originaler Server Authentifizierung.
  142. </entry>
  143. </row>
  144. </tbody>
  145. </tgroup>
  146. </table>
  147. </para>
  148. <note>
  149. <para>
  150. Die aktuelle Implementation von <code>nonce_timeout</code> hat einige interessante
  151. Nebeneffekte. Diese Einstellung soll die gültige Lebenszeit einer gegebenen
  152. Verfolgung ermitteln, oder effektiv, wie lange die Authentifizierungs Information
  153. eines Klienten akzeptiert wird. Aktuell ist es auf 3600 (zum Beispiel) gesetzt, und
  154. führt dazu das der Klient jede Stunde um neue Zeugnisse gebeten wird. Das wird in
  155. einem zukünftigen Release behoben werden, sobald Verfolgung und "stale" Support
  156. implementiert werden.
  157. </para>
  158. </note>
  159. </sect2>
  160. <sect2 id="zend.auth.adapter.http.resolvers">
  161. <title>Auflöser</title>
  162. <para>
  163. Der Job des Auflösers ist es einen Benutzernamen und einen Bereich, und gibt eine Art
  164. von Zeugnisswert zurück. Basis Authentifizierung erwartet einen Hash des Benutzernamens,
  165. des Bereichs, und dessen Passwörter (jedes seperiert durch ein Komma). Aktuell ist der
  166. einzige unterstützte Hash Algorithmus MD5.
  167. </para>
  168. <para>
  169. <classname>Zend_Auth_Adapter_Http</classname> ist darauf angewiesen das Objekte
  170. <classname>Zend_Auth_Adapter_Http_Resolver_Interface</classname> implementieren. Eine
  171. Textdatei Auflöser Klasse ist mit diesem Adapter inkludiert, aber jede Art von Auflöser
  172. kann einfach erstellt werden indem das Resolver Interface implementiert wird.
  173. </para>
  174. <sect3 id="zend.auth.adapter.http.resolvers.file">
  175. <title>Datei Auflöser</title>
  176. <para>
  177. Der Datei Auflöser ist eine sehr einfache Klasse. Sie hat eine einzelne Eigenschaft
  178. die einen Dateinamen spezifiziert, welcher auch dem Konstruktor übergeben werden
  179. kann. Ihre <code>resolve()</code> Methode geht durch die Textdatei, und sucht nach
  180. einer Zeile mit einem entsprechenden Benutzernamen und Bereich. Das Format der
  181. Textdatei ist ähnlich dem von Apache htpasswd Dateien:
  182. <programlisting><![CDATA[
  183. <benutzername>:<bereich>:<zeugnisse>\n
  184. ]]></programlisting>
  185. Jede Zeile besteht aus drei Feldern - Benutzername, Bereich und Zeugnisse - jede
  186. abgeteilt durch einen Doppelpunkt. Das Zeugnis Feld ist für den Datei Auflöser nicht
  187. sichtbar; es gibt den Wert einfach, wie er ist, an den Aufrufer zurück. Deswegen
  188. kann dieses Dateiformat sowohl Basis als auch Digest Authentifizierung behandeln. In
  189. der Basis Authentifizierung sollte das Zeugnis Feld im Klartext stehen. In der
  190. Digest Authentifizierung sollte es der oben beschriebene MD5 Hash sein.
  191. </para>
  192. <para>
  193. Es gibt zwei gleiche einfache Wege um einen Datei Auflöser zu erstellen:
  194. <programlisting role="php"><![CDATA[
  195. $path = 'files/passwd.txt';
  196. $resolver = new Zend_Auth_Adapter_Http_Resolver_File($path);
  197. ]]></programlisting>
  198. oder
  199. <programlisting role="php"><![CDATA[
  200. $path = 'files/passwd.txt';
  201. $resolver = new Zend_Auth_Adapter_Http_Resolver_File();
  202. $resolver->setFile($path);
  203. ]]></programlisting>
  204. Wenn der angegebene Pfad leer oder nicht lesbar ist, wird eine Ausnahme geworfen.
  205. </para>
  206. </sect3>
  207. </sect2>
  208. <sect2 id="zend.auth.adapter.http.basic_usage">
  209. <title>Grundsätzliche Verwendung</title>
  210. <para>
  211. Zuerst muß ein Array mit den benötigen Konfigurationswerten gesetzt werden:
  212. <programlisting role="php"><![CDATA[
  213. $config = array(
  214. 'accept_schemes' => 'basic digest',
  215. 'realm' => 'My Web Site',
  216. 'digest_domains' => '/members_only /my_account',
  217. 'nonce_timeout' => 3600,
  218. );
  219. ]]></programlisting>
  220. Dieses Array bringt den Adapter dazu entwedet Basis oder Digest Authentifizierung zu
  221. akzeptieren, und benötigt einen authentifizierten Zugriff auf alle Areale der Site unter
  222. <code>/members_only</code> und <code>/my_account</code>. Der Bereichs Wert wird
  223. normalerweise durch den Browser in der Passwort Dialog Box angezeigt.
  224. <code>nonce_timeout</code> verhält sich natürlich so wie oben beschrieben.
  225. </para>
  226. <para>
  227. Dann wird ein Zend_Auth_Adapter_Http Objekt erstellt:
  228. <programlisting role="php"><![CDATA[
  229. $adapter = new Zend_Auth_Adapter_Http($config);
  230. ]]></programlisting>
  231. </para>
  232. <para>
  233. Da beides, Basis und Digest Authentifizierung, unterstützt werden, werden zwei
  234. unterschiedliche Auflösungs-Objekte benötigt. Man könnte das auch einfach durch die
  235. Verwendung von zwei unterschiedlichen Klassen bewerkstelligen:
  236. <programlisting role="php"><![CDATA[
  237. $basicResolver = new Zend_Auth_Adapter_Http_Resolver_File();
  238. $basicResolver->setFile('files/basicPasswd.txt');
  239. $digestResolver = new Zend_Auth_Adapter_Http_Resolver_File();
  240. $digestResolver->setFile('files/digestPasswd.txt');
  241. $adapter->setBasicResolver($basicResolver);
  242. $adapter->setDigestResolver($digestResolver);
  243. ]]></programlisting>
  244. </para>
  245. <para>
  246. Letztendlich führen wir die Authentifizierung durch. Der Adapter benötigt eine Referenz
  247. zu beidem, dem Anfrage und Antwort Objekten um seinen Job durchführen zu können:
  248. <programlisting role="php"><![CDATA[
  249. assert($request instanceof Zend_Controller_Request_Http);
  250. assert($response instanceof Zend_Controller_Response_Http);
  251. $adapter->setRequest($request);
  252. $adapter->setResponse($response);
  253. $result = $adapter->authenticate();
  254. if (!$result->isValid()) {
  255. // Schlechter Benutzername/Passwort, oder abgebrochener Passwort Prompt
  256. }
  257. ]]></programlisting>
  258. </para>
  259. </sect2>
  260. </sect1>
  261. <!--
  262. vim:se ts=4 sw=4 et:
  263. -->