Laravel Fortify 11个月前

编程语言
7648
Laravel Fortify

介绍

Laravel Fortify 是一个在Laravel中与前端无关的身份认证后端实现。 Fortify 注册了所有实现 Laravel 身份验证功能所需的路由和控制器, 包括登录、注册、重置密码、邮件验证等。安装 Fortify 后,你可以运行 Artisan 命令 route:list 来查看 Fortify 已注册的路由。

由于 Fortify 不提供其自己的用户界面,因此它应该与你自己的用户界面配对,该用户界面向其注册的路由发出请求。在本文档的其余部分中,我们将进一步讨论如何向这些路由发出请求。

Fortify 是什么?

如上所述,Laravel Fortify 是一个与前端无关的身份认证后端实现,Fortify 注册了所有实现 Laravel 身份验证功能所需的路由和控制器,包括登录,注册,重置密码,邮件认证等。

你不必使用 Fortify,也可以使用 Laravel 的身份认证功能。 你始终可以按照 邮箱认证 文档中提供的文档来手动与 Laravel 的身份验证服务进行交互。

如果你是一名新手,在使用 Laravel Fortify 之前不妨尝试使用 Tailwind CSS。与 Fortify 不同,Breeze 将其路由和控制器直接发布到你的应用程序中。这使你可以学习并熟悉 Laravel 的身份认证功能,然后再允许 Laravel Fortify 为你实现这些功能。

Laravel Fortify 本质上是采用了 Laravel Breeze 的路由和控制器,且提供了不包含用户界面的扩展。这样,你可以快速搭建应用程序身份认证层的后端实现,而不必依赖于任何特定的前端实现。

何时使用 Fortify?

你可能想知道何时使用 Laravel Fortify。首先,如果你正在使用 Laravel 的 应用入门套件,你不需要安装 Laravel Fortify,因为它已经提供了完整的身份认证实现。

如果你不使用应用入门套件,并且你的应用需要身份认证功能,则有两个选择:手动实现应用的身份认证功能或使用由 Laravel Fortify 提供这些功能的后端实现。

如果你选择安装 Fortify,你的用户界面将向 Fortify 的身份验证路由发出请求,本文档中对此进行了详细介绍,以便对用户进行身份认证和注册。

如果你选择手动与 Laravel 的身份认证服务进行交互而不是使用 Fortify,可以按照 邮箱认证 文档中提供的说明进行操作。

Laravel Fortify & Laravel Sanctum

一些开发人员对 Laravel Sanctum 和 Laravel Fortify 两者之间的区别感到困惑。由于这两个软件包解决了两个不同但相关的问题,因此 Laravel Fortify 和 Laravel Sanctum 并非互斥或竞争的软件包。

Laravel Sanctum 只关心管理 API 令牌和使用会话 cookie 或令牌来认证现有用户。Sanctum 不提供任何处理用户注册,重置密码等相关的路由。

如果你尝试为提供 API 或用作单页应用的后端的应用手动构建身份认证层,那么完全有可能同时使用 Laravel Fortify(用于用户注册,重置密码等)和 Laravel Sanctum(API 令牌管理,会话身份认证)。

安装

首先,使用 Composer 软件包管理器安装 Fortify:

composer require laravel/fortify

下一步,使用 vendor:publish 命令来发布 Fortify 的资源:

php artisan vendor:publish --provider="Laravel\Fortify\FortifyServiceProvider"

该命令会将 Fortify 的行为类发布到你的 app/Actions 目录,如果该目录不存在,则会创建该目录。此外,还将发布 Fortify 的配置(FortifyServiceProvider)和迁移文件。

下一步,你应该迁移数据库:

php artisan migrate

Fortify 服务提供商

上面讨论的 vendor:publish 命令还将发布 App\Providers\FortifyServiceProvider 类。你应该确保该类已在应用程序的 config/app.php 配置文件的 providers 数组中注册。

Fortify 服务提供商注册了 Fortify 所发布的行为类,并指导 Fortify 在执行各自的任务时使用它们。

Fortify 包含的功能

fortify 配置文件包含一个 features 配置数组。该数组默路定义了 Fortify 的路由和功能。如果你不打算将 Fortify 与 Laravel Jetstream 配合使用,我们建议你仅启用以下功能,这是大多数 Laravel 应用提供的基本身份认证功能:

'features' => [ Features::registration(), Features::resetPasswords(), Features::emailVerification(), ],

禁用视图

默认情况下,Fortify 定义用于返回视图的路由,例如登录或注册。但是,如果要构建 JavaScript 驱动的单页应用,那么可能不需要这些路由。因此,你可以通过将 config/fortify.php 配置文件中的 views 配置值设为 false 来禁用这些路由:

'views' => false,

禁用视图 & 重置密码

如果你选择禁用 Fortify 的视图,并且将为你的应用实现重置密码功能,这时你仍然需要定义一个名为 password.reset 的路由,该路由负责显示应用的「重置密码」视图。这是必要的,因为 Laravel 的 Illuminate\Auth\Notifications\ResetPassword 通知将通过名为 password.reset 的路由生成重置密码 URL。

身份认证

首先,我们需要指导 Fortify 如何返回「登录」视图。记住,Fortify 是一个无头认证扩展。如果你想要一个已经为你完成的 Laravel 身份认证功能的前端实现,你应该使用 应用入门套件

所有的身份认证视图逻辑,都可以使用 Laravel\Fortify\Fortify 类提供的方法来自定义。通常,你应该从应用的 App\Providers\FortifyServiceProviderboot 方法中调用此方法。Fortify 将负责定义返回此视图的 /login 路由:

use Laravel\Fortify\Fortify; /** * 引导任何应用服务。 */ public function boot(): void { Fortify::loginView(function () { return view('auth.login'); }); // ... }

你的登录模板应包括一个向 /login 发出 POST 请求的表单。 /login 表单需要一个 email / usernamepasswordemail / username 字段与 config/fortify.php 配置文件中的 username 值相匹配。另外,可以提供布尔值 remember 字段来指导用户想要使用 Laravel 提供的「记住我」功能。

如果登录尝试成功,Fortify 会将你重定向到通过应用程序 fortify 配置文件中的 home 配置选项配置的 URI。如果登录请求是 XHR 请求,将返回 200 HTTP 响应。

如果请求不成功,用户将被重定向回登录页,验证错误将通过共享的 $errorsBlade 模板变量 提供给你。或者,在 XHR 请求的情况下,验证错误将与 422 HTTP 响应一起返回。

自定义用户认证

Fortify 将根据提供的凭据和为你的应用程序配置的身份验证保护自动检索和验证用户。但是,你有时可能希望对登录凭据的身份验证和用户的检索方式进行完全自定义。幸运的是,Fortify 允许你使用 Fortify::authenticateUsing 方法轻松完成此操作。

此方法接受接收传入 HTTP 请求的闭包。闭包负责验证附加到请求的登录凭据并返回关联的用户实例。如果凭据无效或找不到用户,则闭包应返回 nullfalse 。通常,这个方法应该从你的 FortifyServiceProviderboot 方法中调用:

use App\Models\User; use Illuminate\Http\Request; use Illuminate\Support\Facades\Hash; use Laravel\Fortify\Fortify; /** * 引导应用服务 */ public function boot(): void { Fortify::authenticateUsing(function (Request $request) { $user = User::where('email', $request->email)->first(); if ($user && Hash::check($request->password, $user->password)) { return $user; } }); // ... }

身份验证看守器

你可以在应用程序的 fortify 文件中自定义 Fortify 使用的身份验证看守器。但是,你应该确保配置的看守器是 Illuminate\Contracts\Auth\StatefulGuard 的实现。如果你尝试使用 Laravel Fortify 对 SPA 进行身份验证,你应该将 Laravel 的默认 web 防护与 Laravel Sanctum 结合使用。

自定义身份验证管道

Laravel Fortify 通过可调用类的管道对登录请求进行身份验证。如果你愿意,你可以定义一个自定义的类管道,登录请求应该通过管道传输。每个类都应该有一个 __invoke 方法,该方法接收传入 Illuminate\Http\Request 实例的方法,并且像 中间件 一样,调用一个 $next 变量,以便将请求传递给管道中的下一个类。

要定义自定义管道,可以使用 Fortify::authenticateThrough 方法。此方法接受一个闭包,该闭包应返回类数组,以通过管道传递登录请求。通常,应该从 App\Providers\FortifyServiceProviderboot 方法调用此方法。

下面的示例包含默认管道定义,你可以在自己进行修改时将其用作开始:

use Laravel\Fortify\Actions\AttemptToAuthenticate; use Laravel\Fortify\Actions\EnsureLoginIsNotThrottled; use Laravel\Fortify\Actions\PrepareAuthenticatedSession; use Laravel\Fortify\Actions\RedirectIfTwoFactorAuthenticatable; use Laravel\Fortify\Fortify; use Illuminate\Http\Request; Fortify::authenticateThrough(function (Request $request) { return array_filter([ config('fortify.limiters.login') ? null : EnsureLoginIsNotThrottled::class, Features::enabled(Features::twoFactorAuthentication()) ? RedirectIfTwoFactorAuthenticatable::class : null, AttemptToAuthenticate::class, PrepareAuthenticatedSession::class, ]); });

自定义跳转

如果登录尝试成功,Fortify 会将你重定向到你应用程序 Fortify 的配置文件中的 home 配置选项的 URI 值。如果登录请求是 XHR 请求,将返回 200 HTTP 响应。用户注销应用程序后,该用户将被重定向到 / 地址。

如果需要对这种行为进行高级定制,可以将 LoginResponseLogoutResponse 契约的实现绑定到 Laravel 服务容器 。通常,这应该在你应用程序的 App\Providers\FortifyServiceProvider 类的 register 方法中完成:

use Laravel\Fortify\Contracts\LogoutResponse; use Illuminate\Http\RedirectResponse; use Illuminate\Http\Request; /** * 注册任何应用程序服务。 */ public function register(): void { $this->app->instance(LogoutResponse::class, new class implements LogoutResponse { public function toResponse(Request $request): RedirectResponse { return redirect('/'); } }); }

双因素认证

当 Fortify 的双因素身份验证功能启用时,用户需要在身份验证过程中输入一个六位数的数字令牌。该令牌使用基于时间的一次性密码(TOTP)生成,该密码可以从任何与 TOTP 兼容的移动认证应用程序(如 Google Authenticator)中检索。

在开始之前,你应该首先确保应用程序的 App\Models\User 模型使用 Laravel\Fortify\TwoFactorAuthenticatable trait:

<?php namespace App\Models; use Illuminate\Foundation\Auth\User as Authenticatable; use Illuminate\Notifications\Notifiable; use Laravel\Fortify\TwoFactorAuthenticatable; class User extends Authenticatable { use Notifiable, TwoFactorAuthenticatable; }

接下来,你应该在应用程序中构建一个页面,用户可以在其中管理他们的双因素身份验证设置。该页面应允许用户启用和禁用双因素身份验证,以及重新生成双因素身份验证恢复的代码。

启用双因素身份验证

要启用双重身份验证,你的应用程序应向 Fortify 定义的 /user/two-factor-authentication 发出 POST 请求。如果请求成功,用户将被重定向回之前的 URL,并且 status session 变量将设置为 two-factor-authentication-enabled。你可以在模板中检测这个 status session 变量以显示适当的成功消息。如果请求是 XHR 请求,将返回 200 HTTP 响应:

在选择启用双因素认证后,用户仍然必须通过提供一个有效的双因素认证代码来「确认」他们的双因素认证配置。因此,你的「成功」消息应该指示用户,双因素认证的确认仍然是必需的。

@if (session('status') == 'two-factor-authentication-enabled') <div > Please finish configuring two factor authentication below. </div> @endif

接下来,你应该显示双重身份验证二维码,供用户扫描到他们的身份验证器应用程序中。如果你使用 Blade 呈现应用程序的前端,则可以使用用户实例上可用的 twoFactorQrCodeSvg 方法检索二维码 SVG:

$request->user()->twoFactorQrCodeSvg();

如果你正在构建由 JavaScript 驱动的前端,你可以向 /user/two-factor-qr-code 发出 XHR GET 请求以检索用户的双重身份验证二维码。将返回一个包含 svg 键的 JSON 对象。

确认双因素认证

除了显示用户的双因素认证 QR 码,你应该提供一个文本输入,用户可以提供一个有效的认证码来「确认」他们的双因素认证配置。这个代码应该通过 POST 请求提供到 /user/confirmed-two-factor-authentication,由 Fortify 来进行确认。

If the request is successful, the user will be redirected back to the previous URL and the status session variable will be set to two-factor-authentication-confirmed:

如果请求成功,用户将被重定向到之前的URL,status 会话变量将被设置为 `two-factor-authentication-confirmed'。

@if (session('status') == 'two-factor-authentication-confirmed') <div > Two factor authentication confirmed and enabled successfully. </div> @endif

如果对双因素认证确认端点的请求是通过 XHR 请求进行的,将返回一个 200 HTTP响应。

显示恢复代码

你还应该显示用户的两个因素恢复代码。这些恢复代码允许用户在无法访问其移动设备时进行身份验证。如果你使用 Blade 来渲染应用程序的前端,你可以通过经过身份验证的用户实例访问恢复代码:

(array) $request->user()->recoveryCodes()

如果你正在构建一个 JavaScript 驱动的前端,你可以向 /user/two-factor-recovery-codes 端点发出 XHR GET 请求。此端点将返回一个包含用户恢复代码的 JSON 数组。

要重新生成用户的恢复代码,你的应用程序应向 /user/two-factor-recovery-codes 端点发出 POST 请求。

使用双因素身份验证进行身份验证

在身份验证过程中,Fortify 将自动将用户重定向到你的应用程序的双因素身份验证检查页面。但是,如果你的应用程序正在发出 XHR 登录请求,则在成功进行身份验证尝试后返回的 JSON 响应将包含一个具有 two_factor 布尔属性的 JSON 对象。你应该检查此值以了解是否应该重定向到应用程序的双因素身份验证检查页面。

要开始实现两因素身份验证功能,我们需要指示 Fortify 如何返回我们的双因素身份验证检查页面。Fortify 的所有身份验证视图渲染逻辑都可以使用通过 Laravel\Fortify\Fortify 类提供的适当方法进行自定义。通常,你应该从应用程序的 App\Providers\FortifyServiceProvider 类的 boot 方法调用此方法:

use Laravel\Fortify\Fortify; /** * 引导任何应用程序服务。 */ public function boot(): void { Fortify::twoFactorChallengeView(function () { return view('auth.two-factor-challenge'); }); // ... }

Fortify 将负责定义返回此视图的 /two-factor-challenge 路由。你的 two-factor-challenge 模板应包含一个向 /two-factor-challenge 端点发出 POST 请求的表单。 /two-factor-challenge 操作需要包含有效 TOTP 令牌的 code 字段或包含用户恢复代码之一的 recovery_code 字段。

如果登录尝试成功,Fortify 会将用户重定向到通过应用程序的 fortify 配置文件中的 home 配置选项配置的 URI。如果登录请求是 XHR 请求,将返回 204 HTTP 响应。

如果请求不成功,用户将被重定向回两因素挑战屏幕,验证错误将通过共享的 $errorsBlade 模板变量。或者,在 XHR 请求的情况下,验证错误将返回 422 HTTP 响应。

禁用两因素身份验证

要禁用双因素身份验证,你的应用程序应向 /user/two-factor-authentication 端点发出 DELETE 请求。请记住,Fortify 的两个因素身份验证端点在被调用之前需要 密码确认

注册

要开始实现我们应用程序的注册功能,我们需要指示 Fortify 如何返回我们的“注册”视图。请记住,Fortify 是一个无头身份验证库。如果你想要一个已经为你完成的 Laravel 身份验证功能的前端实现,你应该使用 application starter kit

Fortify 的所有视图渲染逻辑都可以使用通过 Laravel\Fortify\Fortify 类提供的适当方法进行自定义。通常,你应该从 App\Providers\FortifyServiceProvider 类的 boot 方法调用此方法:

use Laravel\Fortify\Fortify; /** * 引导任何应用程序服务。 */ public function boot(): void { Fortify::registerView(function () { return view('auth.register'); }); // ... }

Fortify 将负责定义返回此视图的 /register 路由。你的 register 模板应包含一个向 Fortify 定义的 /register 端点发出 POST 请求的表单。

/register 端点需要一个字符串 name、字符串电子邮件地址/用户名、passwordpassword_confirmation 字段。电子邮件/用户名字段的名称应与应用程序的 fortify 配置文件中定义的 username 配置值匹配。

如果注册尝试成功,Fortify 会将用户重定向到通过应用程序的 fortify 配置文件中的 home 配置选项配置的 URI。如果登录请求是 XHR 请求,将返回 201 HTTP 响应。

如果请求不成功,用户将被重定向回注册屏幕,验证错误将通过共享的 $errorsBlade 模板变量。或者,在 XHR 请求的情况下,验证错误将返回 422 HTTP 响应。

定制注册

可以通过修改安装 Laravel Fortify 时生成的 App\Actions\Fortify\CreateNewUser 操作来自定义用户验证和创建过程。

重设密码

请求密码重置链接

要开始实现我们应用程序的密码重置功能,我们需要指示 Fortify 如何返回我们的“忘记密码”视图。请记住,Fortify 是一个无头身份验证库。如果你想要一个已经为你完成的 Laravel 身份验证功能的前端实现,你应该使用 application starter kit

Fortify 的所有视图渲染逻辑都可以使用通过 Laravel\Fortify\Fortify 类提供的适当方法进行自定义。通常,你应该从应用程序的 App\Providers\FortifyServiceProvider 类的 boot 方法调用此方法:

use Laravel\Fortify\Fortify; /** * 引导任何应用程序服务。 */ public function boot(): void { Fortify::requestPasswordResetLinkView(function () { return view('auth.forgot-password'); }); // ... }

Fortify 将负责定义返回此视图的 /forgot-password 端点。你的 forgot-password 模板应该包含一个向 /forgot-password 端点发出 POST 请求的表单。

/forgot-password 端点需要一个字符串 email 字段。此字段/数据库列的名称应与应用程序的 fortify 配置文件中的 email 配置值匹配。

处理密码重置链接请求响应

如果密码重置链接请求成功,Fortify 会将用户重定向回 /forgot-password 端点,并向用户发送一封电子邮件,其中包含可用于重置密码的安全链接。如果请求是 XHR 请求,将返回 200 HTTP 响应。

在请求成功后被重定向到 /forgot-password 端点,status 会话变量可用于显示密码重置链接请求的状态。

在成功请求后被重定向回 /forgot-password 端点后,status 会话变量可用于显示密码重置链接请求尝试的状态。此会话变量的值将匹配应用程序的 password语言文件 中定义的翻译字符串之一:

@if (session('status')) <div > {{ session('status') }} </div> @endif

如果请求不成功,用户将被重定向回请求密码重置链接屏幕,验证错误将通过共享的 $errorsBlade 模板变量 提供给你。或者,在 XHR 请求的情况下,验证错误将返回 422 HTTP 响应。

重设密码

为了完成应用程序的密码重置功能,我们需要指示 Fortify 如何返回我们的「重置密码」视图。

Fortify 的所有视图渲染逻辑都可以使用通过 Laravel\Fortify\Fortify 类提供的适当方法进行自定义。通常,你应该从应用程序的 App\Providers\FortifyServiceProvider 类的 boot 方法调用此方法:

use Laravel\Fortify\Fortify; use Illuminate\Http\Request; /** * 引导任何应用程序服务。 */ public function boot(): void { Fortify::resetPasswordView(function (Request $request) { return view('auth.reset-password', ['request' => $request]); }); // ... }

Fortify 将负责定义显示此视图的路线。你的 reset-password 模板应该包含一个向 /reset-password 发出 POST 请求的表单。

/reset-password 端点需要一个字符串 email 字段、一个 password 字段、一个 password_confirmation 字段和一个名为 token 的隐藏字段,其中包含request()->route('token')email 字段/数据库列的名称应与应用程序的 fortify 配置文件中定义的 email 配置值匹配。

处理密码重置响应

如果密码重置请求成功,Fortify 将重定向回 /login 路由,以便用户可以使用新密码登录。此外,还将设置一个 status 会话变量,以便你可以在登录屏幕上显示重置的成功状态:

@if (session('status')) <div > {{ session('status') }} </div> @endif

如果请求是 XHR 请求,将返回 200 HTTP 响应。

如果请求不成功,用户将被重定向回重置密码屏幕,验证错误将通过共享的 $errorsBlade 模板变量。或者,在 XHR 请求的情况下,验证错误将返回 422 HTTP 响应。

自定义密码重置

可以通过修改安装 Laravel Fortify 时生成的 App\Actions\ResetUserPassword 操作来自定义密码重置过程。

电子邮件验证

注册后,你可能希望用户在继续访问你的应用程序之前验证他们的电子邮件地址。要开始使用,请确保在 fortify 配置文件的 features 数组中启用了 emailVerification 功能。接下来,你应该确保你的 App\Models\User 类实现了 Illuminate\Contracts\Auth\MustVerifyEmail 接口。

完成这两个设置步骤后,新注册的用户将收到一封电子邮件,提示他们验证其电子邮件地址的所有权。但是,我们需要通知 Fortify 如何显示电子邮件验证屏幕,通知用户他们需要点击电子邮件中的验证链接。

Fortify 的所有视图的渲染逻辑都可以使用通过 Laravel\Fortify\Fortify 类提供的适当方法进行自定义。通常,你应该从应用程序的 App\Providers\FortifyServiceProvider 类的 boot 方法调用此方法:

use Laravel\Fortify\Fortify; /** * 引导所有应用程序服务。 */ public function boot(): void { Fortify::verifyEmailView(function () { return view('auth.verify-email'); }); // ... }

当用户被 Laravel 内置的 verified 中间件重定向到 /email/verify 端点时,Fortify 将负责定义显示此视图的路由。

你的 verify-email 模板应包含一条信息性消息,指示用户单击发送到其电子邮件地址的电子邮件验证链接。

重新发送电子邮件验证链接

如果你愿意,你可以在应用程序的 verify-email 模板中添加一个按钮,该按钮会触发对 /email/verification-notification 端点的 POST 请求。当此端点收到请求时,将通过电子邮件将新的验证电子邮件链接发送给用户,如果先前的验证链接被意外删除或丢失,则允许用户获取新的验证链接。

如果重新发送验证链接电子邮件的请求成功,Fortify 将使用 status 会话变量将用户重定向回 /email/verify 端点,允许你向用户显示信息性消息,通知他们操作已完成成功的。如果请求是 XHR 请求,将返回 202 HTTP 响应:

@if (session('status') == 'verification-link-sent') <div > A new email verification link has been emailed to you! </div> @endif

保护路由

要指定一个路由或一组路由要求用户验证他们的电子邮件地址,你应该将 Laravel 的内置 verified 中间件附加到该路由。该中间件在你的应用程序的 App\Http\Kernel 类中注册:

Route::get('/dashboard', function () { // ... })->middleware(['verified']);

确认密码

在构建应用程序时,你可能偶尔会有一些操作需要用户在执行操作之前确认其密码。通常,这些路由受到 Laravel 内置的 password.confirm 中间件的保护。

要开始实现密码确认功能,我们需要指示 Fortify 如何返回应用程序的「密码确认」视图。请记住,Fortify 是一个无头身份验证库。如果你想要一个已经为你完成的 Laravel 身份验证功能的前端实现,你应该使用 application starter kit

Fortify 的所有视图渲染逻辑都可以使用通过 Laravel\Fortify\Fortify 类提供的适当方法进行自定义。通常,你应该从应用程序的 App\Providers\FortifyServiceProvider 类的 boot 方法调用此方法:

use Laravel\Fortify\Fortify; /** * 引导所有应用程序服务。 */ public function boot(): void { Fortify::confirmPasswordView(function () { return view('auth.confirm-password'); }); // ... }

Fortify 将负责定义返回此视图的 /user/confirm-password 端点。你的 confirm-password 模板应包含一个表单,该表单向 /user/confirm-password 端点发出 POST 请求。 /user/confirm-password 端点需要一个包含用户当前密码的 password 字段。

如果密码与用户的当前密码匹配,Fortify 会将用户重定向到他们尝试访问的路由。如果请求是 XHR 请求,将返回 201 HTTP 响应。

如果请求不成功,用户将被重定向回确认密码屏幕,验证错误将通过共享的 $errors Blade 模板变量提供给你。或者,在 XHR 请求的情况下,验证错误将返回 422 HTTP 响应。

image
EchoEcho官方
无论前方如何,请不要后悔与我相遇。
1377
发布数
439
关注者
2223218
累计阅读

热门教程文档

QT
33小节
Swift
54小节
Docker
62小节
Lua
21小节
Typescript
31小节