Zend_Auth_Adapter_DbTable.xml 14 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- EN-Revision: 15103 -->
  3. <!-- Reviewed: no -->
  4. <sect1 id="zend.auth.adapter.dbtable">
  5. <title>Datenbanktabellen Authentifizierung</title>
  6. <sect2 id="zend.auth.adapter.dbtable.introduction">
  7. <title>Einführung</title>
  8. <para>
  9. <classname>Zend_Auth_Adapter_DbTable</classname> bietet die Möglichkeit sich gegenüber Zeugnissen zu
  10. authentifizieren die in einer Datenbank Tabelle gespeichert sind. Weil
  11. <classname>Zend_Auth_Adapter_DbTable</classname> eine Instanz von <classname>Zend_Db_Adapter_Abstract</classname>
  12. benötigt, die an den Konstruktor übergeben wird, ist jede Instanz an eine spezielle Datenbank
  13. Verbindung verknüpft. Andere Konfigurationsoptionen können durch den Konstruktor gesetzt werden und
  14. durch die Methoden der Instanz. Eine für jede Option.
  15. </para>
  16. <para>
  17. Die vorhandenen Konfigurationsoptionen beinhalten:
  18. <itemizedlist>
  19. <listitem>
  20. <para>
  21. <code>tableName</code>: Das ist der Name der Datenbanktabelle welche die Authentifikations
  22. Zeugnisse enthält, und gegen die die Datenbank Authentifikations Abfrage durchgeführt
  23. wird.
  24. </para>
  25. </listitem>
  26. <listitem>
  27. <para>
  28. <code>identityColumn</code>: Ist der Name der Spalte der Datenbanktabelle die die
  29. Identität repräsentiert. Die Spalte der Identität muß eindeutige und einmalige Werte
  30. enthalten, wie einen Benutzernamen oder eine Email Adresse.
  31. </para>
  32. </listitem>
  33. <listitem>
  34. <para>
  35. <code>credentialColumn</code>: Das ist der Name der Spalte der Datenbanktabelle die
  36. verwendet wird um die Zeugnisse zu repräsentieren. Bei einem einfachen Identitäts und
  37. Passwort-Authentifizierungs Schema korrespondieren die Zeugnisse mit dem Passwort. Siehe
  38. auch die <code>credentialTreatment</code> Option.
  39. </para>
  40. </listitem>
  41. <listitem>
  42. <para>
  43. <code>credentialTreatment</code>: In vielen Fällen sind Passwörter und andere sensitive
  44. Daten verschlüsselt, gehasht, kodiert, gesalted, verschleiert oder auf andere Weise durch
  45. irgendeine Funktion oder einen Algorithmus behandelt. Durch die Spezifikation eines
  46. parametrisierbaren Behandlungsstrings mit dieser Methode, wie <code>'MD5(?)'</code>
  47. oder <code>'PASSWORD(?)'</code>, könnte ein Entwickler beliebiges SQL an den Eingabe-
  48. Zeugnis-Daten anwenden. Da diese Funktionen der darunter liegenden RDBMS speziell
  49. gehören, sollte das Handbuch der Datenbank auf das Vorhandensein solcher Funktionen
  50. im eigenen Datenbank System geprüft werden.
  51. </para>
  52. </listitem>
  53. </itemizedlist>
  54. </para>
  55. <example id="zend.auth.adapter.dbtable.introduction.example.basic_usage">
  56. <title>Grundsätzliche Verwendung</title>
  57. <para>
  58. Wie bereits in der Einführung beschrieben benötigt der <classname>Zend_Auth_Adapter_DbTable</classname>
  59. Konstruktor eine Instanz von <classname>Zend_Db_Adapter_Abstract</classname> die als Datenbank Verbindung
  60. fungiert zu welcher die Instanz des Authentifizierungs-Adapters gebunden ist. Zuerst sollte die
  61. Datenbankverbindung erstellt werden.
  62. </para>
  63. <para>
  64. Der folgende Code erstellt eien Adapter für eine In-Memory Datenbank, erstellt ein einfaches
  65. Datenbankschema, und fügt eine Zeile ein gegen die später eine Authentifizierungs-Abfrage
  66. durchgeführt werden kann. Dieses Beispiel benötigt die SQLite Erweiterung:
  67. </para>
  68. <programlisting role="php"><![CDATA[
  69. // Erstellt eine In-Memory SQLite Datenbankverbindung
  70. $dbAdapter = new Zend_Db_Adapter_Pdo_Sqlite(array('dbname' =>
  71. ':memory:'));
  72. // Erstellt eine einfache Datenbank-Erstellungs-Abfrage
  73. $sqlCreate = 'CREATE TABLE [users] ('
  74. . '[id] INTEGER NOT NULL PRIMARY KEY, '
  75. . '[username] VARCHAR(50) UNIQUE NOT NULL, '
  76. . '[password] VARCHAR(32) NULL, '
  77. . '[real_name] VARCHAR(150) NULL)';
  78. // Erstellt die Tabelle für die Authentifizierungs Zeugnisse
  79. $dbAdapter->query($sqlCreate);
  80. // Erstellt eine Abfrage um eine Zeile einzufügen für die eine
  81. // Authentifizierung erfolgreich sein kann
  82. $sqlInsert = "INSERT INTO users (username, password, real_name) "
  83. . "VALUES ('my_username', 'my_password', 'My Real Name')";
  84. // Daten einfügen
  85. $dbAdapter->query($sqlInsert);
  86. ]]>
  87. </programlisting>
  88. <para>
  89. Mit der Datenbankverbindung und den vorhandenen Tabellendaten, kann eine Instanz von
  90. <classname>Zend_Auth_Adapter_DbTable</classname> erstellt werden. Die Werte der Konfigurationsoptionen
  91. können dem Konstruktor übergeben werden, oder als Parameter der setzenden Methoden nach der
  92. Instanziierung:
  93. </para>
  94. <programlisting role="php"><![CDATA[
  95. // Die Instanz mit Konstruktor Parametern konfiurieren...
  96. $authAdapter = new Zend_Auth_Adapter_DbTable(
  97. $dbAdapter,
  98. 'users',
  99. 'username',
  100. 'password'
  101. );
  102. // ...oder die Instanz mit den setzenden Methoden konfigurieren
  103. $authAdapter = new Zend_Auth_Adapter_DbTable($dbAdapter);
  104. $authAdapter
  105. ->setTableName('users')
  106. ->setIdentityColumn('username')
  107. ->setCredentialColumn('password')
  108. ;
  109. ]]>
  110. </programlisting>
  111. <para>
  112. An diesem Punkt ist die Instanz des Authentifizierungsadapters bereit um Authentifierungsabfragen
  113. zu akzeptieren. Um eine Authentifierungsabfrage zu formulieren, werden die Eingabezeugnis Werte
  114. dem Adapter vor dem Aufruf der <code>authenticate()</code> Methode, übergeben:
  115. </para>
  116. <programlisting role="php"><![CDATA[
  117. // Die Eingabezeugnis Werte setzen (z.B. von einem Login Formular)
  118. $authAdapter
  119. ->setIdentity('my_username')
  120. ->setCredential('my_password');
  121. // Die Authentifizierungsabfrage durchführen, das Ergebnis speichern
  122. $result = $authAdapter->authenticate();
  123. ]]>
  124. </programlisting>
  125. <para>
  126. Zusätzlich zum Vorhandensein der <code>getIdentity()</code> Methode über das Authentifizierungs
  127. Ergebnisobjekt, unterstützt <classname>Zend_Auth_Adapter_DbTable</classname> auch das empfangen der
  128. Tabellenzeile wenn die Authentifizierung erfolgeich war:
  129. </para>
  130. <programlisting role="php"><![CDATA[
  131. // Die Identität ausgeben
  132. echo $result->getIdentity() . "\n\n";
  133. // Die Ergebniszeile ausgeben
  134. print_r($identity);
  135. /* Ausgabe:
  136. my_username
  137. Array
  138. (
  139. [id] => 1
  140. [username] => my_username
  141. [password] => my_password
  142. [real_name] => My Real Name
  143. )
  144. */
  145. ]]>
  146. </programlisting>
  147. <para>
  148. Da die Zeile der Tabelle die Zeugnis Daten enthält ist es wichtig diese Werte gegenüber
  149. unberechtigten Versuchen abzusichern.
  150. </para>
  151. </example>
  152. </sect2>
  153. <sect2 id="zend.auth.adapter.dbtable.advanced.storing_result_row">
  154. <title>Fortgeschrittene Verwendung: Ein DbTable Ergebnis Objekt dauerhaft machen</title>
  155. <para>
  156. Standardmäßig gibt <classname>Zend_Auth_Adapter_DbTable</classname> die unterstützte Identität an das
  157. Auth Objekt bei erfolgreicher Authentifizierung zurück. Ein anderes Verwendungs-Szenario, bei dem
  158. Entwickler ein Identitäts Objekt, welches andere nützliche Informationen enthält, in den dauerhaften
  159. Speichermechanismus von <classname>Zend_Auth</classname> abspeichern wollen, wird durch die Verwendung der
  160. <code>getResultRowObject()</code> Methode gelöst die ein <code>stdClass</code> Objekt zurück gibt.
  161. Der folgende Code Abschnitt zeigt diese Verwendung:
  162. </para>
  163. <programlisting role="php"><![CDATA[
  164. // Mit Zend_Auth_Adapter_DbTable authentifizieren
  165. $result = $this->_auth->authenticate($adapter);
  166. if ($result->isValid()) {
  167. // Die Identität als Objekt speichern wobei nur der Benutzername und
  168. // der echte Name zurückgegeben werden
  169. $storage = $this->_auth->getStorage();
  170. $storage->write($adapter->getResultRowObject(array(
  171. 'username',
  172. 'real_name'
  173. )));
  174. // Die Identität als Objekt speichern, wobei die
  175. // Passwort Spalte unterdrückt wird
  176. $storage->write($adapter->getResultRowObject(
  177. null,
  178. 'password'
  179. ));
  180. /* ... */
  181. } else {
  182. /* ... */
  183. }
  184. ]]>
  185. </programlisting>
  186. </sect2>
  187. <sect2 id="zend.auth.adapter.dbtable.advanced.advanced_usage">
  188. <title>Forgeschrittene Verwendung durch Beispiele</title>
  189. <para>
  190. Wärend der primäre Zweck von <classname>Zend_Auth</classname> (und konsequenter Weise
  191. <classname>Zend_Auth_Adapter_DbTable</classname>) die <emphasis role="strong">Authentifizierung</emphasis>
  192. und nicht die <emphasis role="strong">Authorisierung</emphasis> ist, gibt es ein paar
  193. Instanzen und Probleme auf dem Weg welche Art besser passt. Abhängig davon wie man sich
  194. entscheidet ein Problem zu beschreiben, macht es manchmal Sinn, das was wie ein
  195. Authorisierungsproblem aussieht im Authentifizierungs-Adapter zu lösen.
  196. </para>
  197. <para>
  198. Mit dieser Definition, hat <classname>Zend_Auth_Adapter_DbTable</classname> einige eingebaute
  199. Mechanismen die für zusätzliche Checks wärend der Authentifizierungszeit angepasst
  200. werden können, um einige übliche Benutzerprobleme zu lösen.
  201. </para>
  202. <programlisting role="php"><![CDATA[
  203. // Der Feldwert des Status eines Accounts ist nicht gleich "compromised"
  204. $adapter = new Zend_Auth_Adapter_DbTable(
  205. $db,
  206. 'users',
  207. 'username',
  208. 'password',
  209. 'MD5(?) AND status != "compromised"'
  210. );
  211. // Der aktive Feldwert des Accounts ist gleich "TRUE"
  212. $adapter = new Zend_Auth_Adapter_DbTable(
  213. $db,
  214. 'users',
  215. 'username',
  216. 'password',
  217. 'MD5(?) AND active = "TRUE"'
  218. );
  219. ]]>
  220. </programlisting>
  221. <para>
  222. Ein anderes Szenario kann die Implementierung eines Saltingmachanismus sein. Salting ist ein
  223. Ausdruck der auf eine Technik verweist die die Sicherheit der Anwendung sehr stark erhöht.
  224. Sie basiert auf der Idee das das Anfügen von zufälligen Strings bei jedem Passwort es
  225. unmöglich macht eine erfolgreiche Brute-Force Attacke auf die Datenbank durchzuführen bei der
  226. vorberechnete Hashwerte aus einem Verzeichnis genommen werden.
  227. </para>
  228. <para>
  229. Hierfür muß die Tabelle so modifiziert werden das Sie unseren Salt-String enthält:
  230. </para>
  231. <programlisting role="php"><![CDATA[
  232. $sqlAlter = "ALTER TABLE [users] "
  233. . "ADD COLUMN [password_salt] "
  234. . "AFTER [password]";
  235. $dbAdapter->query($sqlAlter);]]>
  236. </programlisting>
  237. <para>
  238. Hier ist ein einfacher Weg um einen Salt String für jeden Benutzer bei der Registrierung zu
  239. erstellen:
  240. </para>
  241. <programlisting role="php"><![CDATA[
  242. for ($i = 0; $i < 50; $i++) {
  243. $dynamicSalt .= chr(rand(33, 126));
  244. }
  245. ]]>
  246. </programlisting>
  247. <para>
  248. Und nun erstellen wir den Adapter:
  249. </para>
  250. <programlisting role="php"><![CDATA[
  251. $adapter = new Zend_Auth_Adapter_DbTable(
  252. $db,
  253. 'users',
  254. 'username',
  255. 'password',
  256. "MD5(CONCAT('"
  257. . Zend_Registry::get('staticSalt')
  258. . "', ?, password_salt))"
  259. );
  260. ]]>
  261. </programlisting>
  262. <note>
  263. <para>
  264. Die Sicherheit kann sogar noch mehr erhöht werden indem ein statischer Salt Wert hardcoded
  265. in der Anwendung verwendet wird. Im Falle das die Datenbank korrumpiert wird (z.B. durch eine
  266. SQL Injection Attacke) aber der Webserver intakt bleibt sind die Daten für den Angreifer noch
  267. immer nicht verwendbar.
  268. </para>
  269. </note>
  270. <para>
  271. Eine andere Alternative besteht darin die <code>getDbSelect()</code> Methode von
  272. Zend_Auth_Adapter_DbTable zu verwenden nachdem der Adapter erstellt wurde. Diese
  273. Methode gibt die Instanz des Zend_Db_Select Objekts zurück welches verwendet wird
  274. um die authenticate() Methode zu komplettieren. Es ist wichtig anzumerken das diese
  275. Methode immer das gleiche Objekt zurückgibt unabhängig davon ob authenticate()
  276. aufgerufen wurde oder nicht. Diese Objekt <emphasis>enthält keine</emphasis> Identity
  277. oder Anmeldeinformationen in sich da diese Werte im Select Objekt wärend des Ausführens
  278. von authenticate() platziert werden.
  279. </para>
  280. <para>
  281. Als Beispiel einer Situation könnte man die getDbSelect() Methode verwenden um
  282. den Status eines Benutzers zu prüfen, in anderen Worten sehen ob der Account des
  283. Benutzers aktiviert ist.
  284. </para>
  285. <programlisting role="php"><![CDATA[
  286. // Das Beispiel von oben weiterführen
  287. $adapter = new Zend_Auth_Adapter_DbTable(
  288. $db,
  289. 'users',
  290. 'username',
  291. 'password',
  292. 'MD5(?)'
  293. );
  294. // Das Select Objekt (durch Referenz) bekommen
  295. $select = $adapter->getDbSelect();
  296. $select->where('active = "TRUE"');
  297. // Authentifizieren, das stellt sicher das users.active = TRUE
  298. $adapter->authenticate();
  299. ]]>
  300. </programlisting>
  301. </sect2>
  302. </sect1>
  303. <!--
  304. vim:se ts=4 sw=4 et:
  305. -->