vendor/symfony/security/Http/Firewall/ContextListener.php line 37

Open in your IDE?
  1. <?php
  2. /*
  3.  * This file is part of the Symfony package.
  4.  *
  5.  * (c) Fabien Potencier <fabien@symfony.com>
  6.  *
  7.  * For the full copyright and license information, please view the LICENSE
  8.  * file that was distributed with this source code.
  9.  */
  10. namespace Symfony\Component\Security\Http\Firewall;
  11. use Psr\Log\LoggerInterface;
  12. use Symfony\Component\HttpKernel\Event\GetResponseEvent;
  13. use Symfony\Component\HttpKernel\Event\FilterResponseEvent;
  14. use Symfony\Component\HttpKernel\KernelEvents;
  15. use Symfony\Component\Security\Core\Authentication\AuthenticationTrustResolver;
  16. use Symfony\Component\Security\Core\Authentication\AuthenticationTrustResolverInterface;
  17. use Symfony\Component\Security\Core\Authentication\Token\AnonymousToken;
  18. use Symfony\Component\Security\Core\Authentication\Token\RememberMeToken;
  19. use Symfony\Component\Security\Core\Authentication\Token\Storage\TokenStorageInterface;
  20. use Symfony\Component\Security\Core\Authentication\Token\TokenInterface;
  21. use Symfony\Component\Security\Core\Exception\UsernameNotFoundException;
  22. use Symfony\Component\Security\Core\Exception\UnsupportedUserException;
  23. use Symfony\Component\Security\Core\Role\SwitchUserRole;
  24. use Symfony\Component\Security\Core\User\UserInterface;
  25. use Symfony\Component\Security\Core\User\UserProviderInterface;
  26. use Symfony\Component\EventDispatcher\EventDispatcherInterface;
  27. /**
  28.  * ContextListener manages the SecurityContext persistence through a session.
  29.  *
  30.  * @author Fabien Potencier <fabien@symfony.com>
  31.  * @author Johannes M. Schmitt <schmittjoh@gmail.com>
  32.  */
  33. class ContextListener implements ListenerInterface
  34. {
  35.     private $tokenStorage;
  36.     private $sessionKey;
  37.     private $logger;
  38.     private $userProviders;
  39.     private $dispatcher;
  40.     private $registered;
  41.     private $trustResolver;
  42.     private $logoutOnUserChange false;
  43.     /**
  44.      * @param TokenStorageInterface                     $tokenStorage
  45.      * @param iterable|UserProviderInterface[]          $userProviders
  46.      * @param string                                    $contextKey
  47.      * @param LoggerInterface|null                      $logger
  48.      * @param EventDispatcherInterface|null             $dispatcher
  49.      * @param AuthenticationTrustResolverInterface|null $trustResolver
  50.      */
  51.     public function __construct(TokenStorageInterface $tokenStorage$userProviders$contextKeyLoggerInterface $logger nullEventDispatcherInterface $dispatcher nullAuthenticationTrustResolverInterface $trustResolver null)
  52.     {
  53.         if (empty($contextKey)) {
  54.             throw new \InvalidArgumentException('$contextKey must not be empty.');
  55.         }
  56.         $this->tokenStorage $tokenStorage;
  57.         $this->userProviders $userProviders;
  58.         $this->sessionKey '_security_'.$contextKey;
  59.         $this->logger $logger;
  60.         $this->dispatcher $dispatcher;
  61.         $this->trustResolver $trustResolver ?: new AuthenticationTrustResolver(AnonymousToken::class, RememberMeToken::class);
  62.     }
  63.     /**
  64.      * Enables deauthentication during refreshUser when the user has changed.
  65.      *
  66.      * @param bool $logoutOnUserChange
  67.      */
  68.     public function setLogoutOnUserChange($logoutOnUserChange)
  69.     {
  70.         $this->logoutOnUserChange = (bool) $logoutOnUserChange;
  71.     }
  72.     /**
  73.      * Reads the Security Token from the session.
  74.      */
  75.     public function handle(GetResponseEvent $event)
  76.     {
  77.         if (!$this->registered && null !== $this->dispatcher && $event->isMasterRequest()) {
  78.             $this->dispatcher->addListener(KernelEvents::RESPONSE, array($this'onKernelResponse'));
  79.             $this->registered true;
  80.         }
  81.         $request $event->getRequest();
  82.         $session $request->hasPreviousSession() ? $request->getSession() : null;
  83.         if (null === $session || null === $token $session->get($this->sessionKey)) {
  84.             $this->tokenStorage->setToken(null);
  85.             return;
  86.         }
  87.         $token $this->safelyUnserialize($token);
  88.         if (null !== $this->logger) {
  89.             $this->logger->debug('Read existing security token from the session.', array(
  90.                 'key' => $this->sessionKey,
  91.                 'token_class' => is_object($token) ? get_class($token) : null,
  92.             ));
  93.         }
  94.         if ($token instanceof TokenInterface) {
  95.             $token $this->refreshUser($token);
  96.         } elseif (null !== $token) {
  97.             if (null !== $this->logger) {
  98.                 $this->logger->warning('Expected a security token from the session, got something else.', array('key' => $this->sessionKey'received' => $token));
  99.             }
  100.             $token null;
  101.         }
  102.         $this->tokenStorage->setToken($token);
  103.     }
  104.     /**
  105.      * Writes the security token into the session.
  106.      */
  107.     public function onKernelResponse(FilterResponseEvent $event)
  108.     {
  109.         if (!$event->isMasterRequest()) {
  110.             return;
  111.         }
  112.         $request $event->getRequest();
  113.         if (!$request->hasSession()) {
  114.             return;
  115.         }
  116.         $this->dispatcher->removeListener(KernelEvents::RESPONSE, array($this'onKernelResponse'));
  117.         $this->registered false;
  118.         $session $request->getSession();
  119.         if ((null === $token $this->tokenStorage->getToken()) || $this->trustResolver->isAnonymous($token)) {
  120.             if ($request->hasPreviousSession()) {
  121.                 $session->remove($this->sessionKey);
  122.             }
  123.         } else {
  124.             $session->set($this->sessionKeyserialize($token));
  125.             if (null !== $this->logger) {
  126.                 $this->logger->debug('Stored the security token in the session.', array('key' => $this->sessionKey));
  127.             }
  128.         }
  129.     }
  130.     /**
  131.      * Refreshes the user by reloading it from the user provider.
  132.      *
  133.      * @return TokenInterface|null
  134.      *
  135.      * @throws \RuntimeException
  136.      */
  137.     protected function refreshUser(TokenInterface $token)
  138.     {
  139.         $user $token->getUser();
  140.         if (!$user instanceof UserInterface) {
  141.             return $token;
  142.         }
  143.         $userNotFoundByProvider false;
  144.         foreach ($this->userProviders as $provider) {
  145.             if (!$provider instanceof UserProviderInterface) {
  146.                 throw new \InvalidArgumentException(sprintf('User provider "%s" must implement "%s".'get_class($provider), UserProviderInterface::class));
  147.             }
  148.             try {
  149.                 $refreshedUser $provider->refreshUser($user);
  150.                 $token->setUser($refreshedUser);
  151.                 // tokens can be deauthenticated if the user has been changed.
  152.                 if (!$token->isAuthenticated()) {
  153.                     if ($this->logoutOnUserChange) {
  154.                         if (null !== $this->logger) {
  155.                             $this->logger->debug('Token was deauthenticated after trying to refresh it.', array('username' => $refreshedUser->getUsername(), 'provider' => get_class($provider)));
  156.                         }
  157.                         return null;
  158.                     }
  159.                     @trigger_error('Refreshing a deauthenticated user is deprecated as of 3.4 and will trigger a logout in 4.0.'E_USER_DEPRECATED);
  160.                 }
  161.                 if (null !== $this->logger) {
  162.                     $context = array('provider' => get_class($provider), 'username' => $refreshedUser->getUsername());
  163.                     foreach ($token->getRoles() as $role) {
  164.                         if ($role instanceof SwitchUserRole) {
  165.                             $context['impersonator_username'] = $role->getSource()->getUsername();
  166.                             break;
  167.                         }
  168.                     }
  169.                     $this->logger->debug('User was reloaded from a user provider.'$context);
  170.                 }
  171.                 return $token;
  172.             } catch (UnsupportedUserException $e) {
  173.                 // let's try the next user provider
  174.             } catch (UsernameNotFoundException $e) {
  175.                 if (null !== $this->logger) {
  176.                     $this->logger->warning('Username could not be found in the selected user provider.', array('username' => $e->getUsername(), 'provider' => get_class($provider)));
  177.                 }
  178.                 $userNotFoundByProvider true;
  179.             }
  180.         }
  181.         if ($userNotFoundByProvider) {
  182.             return null;
  183.         }
  184.         throw new \RuntimeException(sprintf('There is no user provider for user "%s".'get_class($user)));
  185.     }
  186.     private function safelyUnserialize($serializedToken)
  187.     {
  188.         $e $token null;
  189.         $prevUnserializeHandler ini_set('unserialize_callback_func'__CLASS__.'::handleUnserializeCallback');
  190.         $prevErrorHandler set_error_handler(function ($type$msg$file$line$context = array()) use (&$prevErrorHandler) {
  191.             if (__FILE__ === $file) {
  192.                 throw new \UnexpectedValueException($msg0x37313bc);
  193.             }
  194.             return $prevErrorHandler $prevErrorHandler($type$msg$file$line$context) : false;
  195.         });
  196.         try {
  197.             $token unserialize($serializedToken);
  198.         } catch (\Error $e) {
  199.         } catch (\Exception $e) {
  200.         }
  201.         restore_error_handler();
  202.         ini_set('unserialize_callback_func'$prevUnserializeHandler);
  203.         if ($e) {
  204.             if (!$e instanceof \UnexpectedValueException || 0x37313bc !== $e->getCode()) {
  205.                 throw $e;
  206.             }
  207.             if ($this->logger) {
  208.                 $this->logger->warning('Failed to unserialize the security token from the session.', array('key' => $this->sessionKey'received' => $serializedToken'exception' => $e));
  209.             }
  210.         }
  211.         return $token;
  212.     }
  213.     /**
  214.      * @internal
  215.      */
  216.     public static function handleUnserializeCallback($class)
  217.     {
  218.         throw new \UnexpectedValueException('Class not found: '.$class0x37313bc);
  219.     }
  220. }