recherche
Maisondéveloppement back-endtutoriel phpLaravel / Symfony Middleware: Création et utilisant du middleware.

Laravel / Symfony Middleware: Création et utilisant du middleware.

Le middleware dans Laravel et Symfony Frameworks sert de couche intermédiaire pour gérer les demandes entrant dans votre application. Il vous permet d'effectuer des actions avant et après l'exécution d'une action de route ou de contrôleur. Ce concept est vital pour maintenir la modularité et la réutilisabilité de votre code.

Le middleware peut être utilisé pour un large éventail de fonctionnalités telles que l'authentification, la journalisation, la transformation des données, etc. Dans Laravel, le middleware peut être appliqué sur des itinéraires spécifiques, des groupes de routes ou dans le monde sur toutes les itinéraires. De même, dans Symfony, le middleware est souvent implémenté par des auditeurs d'événements ou des abonnés, permettant un contrôle à grain fin sur le cycle de demande de réponse.

Quelles sont les étapes clés pour créer un nouveau middleware dans Laravel ou Symfony?

Laravel:

  1. Générez du middleware : utilisez la commande make:middleware artisan pour créer un nouveau middleware. Par exemple, pour créer un middleware nommé CheckAge , vous courez:

     <code class="bash">php artisan make:middleware CheckAge</code>

    Cette commande génère un nouveau fichier dans le répertoire app/Http/Middleware .

  2. Définissez la logique : ouvrez le fichier nouvellement créé et implémentez la logique dans la méthode handle . Par exemple:

     <code class="php">public function handle(Request $request, Closure $next) { if ($request->input('age') </code>
  3. Enregistrez Middleware : Enregistrez le middleware dans le fichier app/Http/Kernel.php dans le tableau $routeMiddleware . Par exemple:

     <code class="php">protected $routeMiddleware = [ // ... other middleware ... 'age' => \App\Http\Middleware\CheckAge::class, ];</code>
  4. Appliquer le middleware : Enfin, appliquez le middleware aux itinéraires ou aux contrôleurs. Par exemple:

     <code class="php">Route::get('user/profile', function () { // ... })->middleware('age');</code>

Symfony:

  1. Créez un auditeur : créez une classe de service pour agir en tant qu'auditeur. Par exemple, vous pouvez créer un CheckAgeListener.php dans le répertoire src/EventListener .
  2. Implémentez la logique de l'écoute : la classe d'écoute doit implémenter un écouteur d'événements. Par exemple:

     <code class="php">use Symfony\Component\HttpKernel\Event\RequestEvent; class CheckAgeListener { public function onKernelRequest(RequestEvent $event) { $request = $event->getRequest(); if ($request->get('age') setResponse(new RedirectResponse('/home')); } } }</code>
  3. Enregistrez l'auditeur : enregistrez votre écouteur dans le fichier config/services.yaml . Par exemple:

     <code class="yaml">services: App\EventListener\CheckAgeListener: tags: - { name: kernel.event_listener, event: kernel.request, method: onKernelRequest }</code>
  4. Appliquer l'auditeur : l'auditeur sera désormais invoqué automatiquement pour chaque demande, et vous pouvez contrôler davantage son portée en utilisant les priorités et les configurations des événements selon les besoins.

Comment middleware peut-il être utilisé efficacement pour améliorer la sécurité dans les applications Web?

Le middleware joue un rôle crucial dans l'amélioration de la sécurité des applications Web. Voici quelques façons dont il peut être utilisé efficacement:

  1. Authentification et autorisation : le middleware peut vérifier si un utilisateur est authentifié avant d'autoriser l'accès à certaines voies ou fonctionnalités. Par exemple, dans Laravel, vous pouvez utiliser le middleware auth pour vous assurer que seuls les utilisateurs authentifiés peuvent accéder à certaines parties de votre application.
  2. Validation et désinfection des entrées : le middleware peut inspecter les données entrantes pour les valider et les désinfecter, aidant à prévenir les menaces de sécurité communes comme l'injection SQL et les scripts inter-sites (XSS). Cela peut être réalisé en créant des middleware personnalisés qui utilisent des bibliothèques ou des règles de validation.
  3. Protection du CSRF : Laravel et Symfony incluent le middleware intégré pour la protection contre les demandes de demande croisée (CSRF). Ce middleware ajoute un jeton à toutes les demandes sortantes et la vérifie sur les demandes entrantes, améliorant la sécurité de votre application contre les attaques CSRF.
  4. Limitation des taux : le middleware peut être utilisé pour mettre en œuvre la limitation des taux, ce qui aide à protéger contre les attaques de force brute en limitant le nombre de demandes qu'un utilisateur peut faire dans un certain délai.
  5. IP Whitelisting / BlackListing : Middleware peut appliquer le contrôle d'accès basé sur IP, autorisant ou refuser les demandes en fonction de l'adresse IP du client. Cela peut être utilisé pour protéger les itinéraires administratifs ou limiter l'accès à des parties spécifiques de votre application.
  6. Journalisation et surveillance : le middleware peut enregistrer les demandes et les réponses, qui peuvent être utilisées pour surveiller les activités suspectes et détecter les infractions à la sécurité potentielles. Ceci est essentiel pour la réponse aux incidents et l'analyse médico-légale.

Quels sont les cas d'utilisation courants pour les middleware dans les cadres Laravel et Symfony?

Le middleware à Laravel et Symfony peut être utilisé pour une variété de tâches. Voici quelques cas d'utilisation courants:

  1. Authentification et autorisation :

    • Dans Laravel, des middleware comme auth et guest sont utilisés pour gérer les séances des utilisateurs et les contrôles d'accès.
    • Dans Symfony, des fonctionnalités similaires peuvent être obtenues avec des écouteurs d'événements qui vérifient l'état d'authentification.
  2. Journalisation :

    • Le middleware peut être utilisé pour enregistrer les demandes et les réponses à des fins de débogage et d'audit. Par exemple, Laravel a un middleware log intégré, tandis que Symfony peut atteindre des fonctionnalités similaires via des écouteurs d'événements personnalisés.
  3. Validation et transformation de l'entrée :

    • Le middleware peut être utilisé pour valider les données de la demande entrante avant d'atteindre le contrôleur. Dans Laravel, vous pouvez utiliser un middleware personnalisé pour valider et éventuellement transformer des données.
    • Symfony peut utiliser les auditeurs de demande pour valider et transformer des données avant d'atteindre l'action du contrôleur.
  4. Protection du CSRF :

    • Les deux cadres offrent des middleware intégrés pour la protection du CSRF, garantissant que seules les demandes légitimes sont traitées.
  5. Localisation et internationalisation :

    • Le middleware peut être utilisé pour définir les paramètres régionaux corrects en fonction des préférences utilisateur ou des paramètres du navigateur. Le middleware locale Laravel et les auditeurs de lieux de Symfony servent cet objectif.
  6. Mode de maintenance et redirection :

    • Le middleware peut être utilisé pour rediriger les utilisateurs vers une page de maintenance ou gérer les redirections en fonction de certaines conditions. Les écouteurs d'événements de maintenance MIDDAYWARE et Symfony de Laravel peuvent être configurés pour cela.
  7. Limitation du taux :

    • Le middleware peut appliquer des limites de taux pour prévenir les abus de l'API ou des services Web de votre application. Le middleware de throttle et les écouteurs personnalisés de Symfony peuvent être utilisés pour implémenter cela.
  8. Cache :

    • Le middleware peut être utilisé pour mettre en cache les réponses, améliorant les performances de votre application. Laravel's cache.headers Middleware et Symfony's Response Les auditeurs peuvent être configurés pour gérer la mise en cache.

En tirant parti des middleware efficacement, les développeurs peuvent créer des applications Web plus robustes, sécurisées et efficaces à l'aide de frameworks Laravel et Symfony.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Qu'est-ce que l'APD dans PHP?Qu'est-ce que l'APD dans PHP?Apr 28, 2025 pm 04:51 PM

L'article traite des objets de données PHP (PDO), une extension pour l'accès à la base de données dans PHP. Il met en évidence le rôle de PDO dans l'amélioration de la sécurité grâce à des instructions préparées et à ses avantages sur MySQLI, y compris l'abstraction de la base de données et une meilleure gestion des erreurs.

Qu'est-ce que Memcache et Memcached en PHP? Est-il possible de partager une seule instance d'un Memcache entre plusieurs projets de PHP?Qu'est-ce que Memcache et Memcached en PHP? Est-il possible de partager une seule instance d'un Memcache entre plusieurs projets de PHP?Apr 28, 2025 pm 04:47 PM

MemCache et Memcached sont des systèmes de mise en cache PHP qui accélèrent les applications Web en réduisant la charge de base de données. Une seule instance peut être partagée entre des projets avec une gestion clé.

Quelles sont les étapes pour créer une nouvelle base de données à l'aide de MySQL et PHP?Quelles sont les étapes pour créer une nouvelle base de données à l'aide de MySQL et PHP?Apr 28, 2025 pm 04:44 PM

L'article traite des étapes pour créer et gérer les bases de données MySQL à l'aide de PHP, en se concentrant sur la connexion, la création, les erreurs courantes et les mesures de sécurité.

JavaScript interagit-il avec PHP?JavaScript interagit-il avec PHP?Apr 28, 2025 pm 04:43 PM

L'article explique comment JavaScript et PHP interagissent indirectement via les demandes HTTP en raison de leurs différents environnements. Il couvre les méthodes pour l'envoi de données de JavaScript à PHP et met en évidence des considérations de sécurité comme la validation des données et le prot

Qu'est-ce que la poire en php?Qu'est-ce que la poire en php?Apr 28, 2025 pm 04:38 PM

Pear est un cadre PHP pour les composants réutilisables, l'amélioration du développement avec la gestion des packages, les normes de codage et le soutien communautaire.

Quelles sont les utilisations de PHP?Quelles sont les utilisations de PHP?Apr 28, 2025 pm 04:37 PM

PHP est un langage de script polyvalent utilisé principalement pour le développement Web, la création de pages dynamiques, et peut également être utilisé pour les scripts en ligne de commande, les applications de bureau et le développement d'API.

Quel était l'ancien nom de PHP?Quel était l'ancien nom de PHP?Apr 28, 2025 pm 04:36 PM

L'article traite de l'évolution de PHP des "outils personnels de la page d'accueil" en 1995 à "PHP: Hypertext Preprocessor" en 1998, reflétant son utilisation élargie au-delà des sites Web personnels.

Comment pouvez-vous empêcher les attaques de fixation de session?Comment pouvez-vous empêcher les attaques de fixation de session?Apr 28, 2025 am 12:25 AM

Des méthodes efficaces pour empêcher les attaques fixes de session incluent: 1. Régénérer l'ID de session après que l'utilisateur se connecte; 2. Utilisez un algorithme de génération d'ID de session sécurisé; 3. Mettre en œuvre le mécanisme de délai d'expiration de la session; 4. Cryptez les données de session à l'aide de HTTPS. Ces mesures peuvent garantir que l'application est indestructible lorsqu'il est confronté à des attaques fixes de session.

See all articles

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Version crackée d'EditPlus en chinois

Version crackée d'EditPlus en chinois

Petite taille, coloration syntaxique, ne prend pas en charge la fonction d'invite de code

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

MinGW - GNU minimaliste pour Windows

MinGW - GNU minimaliste pour Windows

Ce projet est en cours de migration vers osdn.net/projects/mingw, vous pouvez continuer à nous suivre là-bas. MinGW : un port Windows natif de GNU Compiler Collection (GCC), des bibliothèques d'importation et des fichiers d'en-tête librement distribuables pour la création d'applications Windows natives ; inclut des extensions du runtime MSVC pour prendre en charge la fonctionnalité C99. Tous les logiciels MinGW peuvent fonctionner sur les plates-formes Windows 64 bits.

mPDF

mPDF

mPDF est une bibliothèque PHP qui peut générer des fichiers PDF à partir de HTML encodé en UTF-8. L'auteur original, Ian Back, a écrit mPDF pour générer des fichiers PDF « à la volée » depuis son site Web et gérer différentes langues. Il est plus lent et produit des fichiers plus volumineux lors de l'utilisation de polices Unicode que les scripts originaux comme HTML2FPDF, mais prend en charge les styles CSS, etc. et présente de nombreuses améliorations. Prend en charge presque toutes les langues, y compris RTL (arabe et hébreu) ​​et CJK (chinois, japonais et coréen). Prend en charge les éléments imbriqués au niveau du bloc (tels que P, DIV),

DVWA

DVWA

Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel