vendor/symfony/security-bundle/DataCollector/SecurityDataCollector.php line 151

Open in your IDE?
  1. <?php
  2. /*
  3.  * This file is part of the Symfony package.
  4.  *
  5.  * (c) Fabien Potencier <fabien@symfony.com>
  6.  *
  7.  * For the full copyright and license information, please view the LICENSE
  8.  * file that was distributed with this source code.
  9.  */
  10. namespace Symfony\Bundle\SecurityBundle\DataCollector;
  11. use Symfony\Bundle\SecurityBundle\Debug\TraceableFirewallListener;
  12. use Symfony\Bundle\SecurityBundle\Security\FirewallMap;
  13. use Symfony\Component\HttpFoundation\Request;
  14. use Symfony\Component\HttpFoundation\Response;
  15. use Symfony\Component\HttpKernel\DataCollector\DataCollector;
  16. use Symfony\Component\HttpKernel\DataCollector\LateDataCollectorInterface;
  17. use Symfony\Component\Security\Core\Authentication\Token\Storage\TokenStorageInterface;
  18. use Symfony\Component\Security\Core\Authorization\AccessDecisionManagerInterface;
  19. use Symfony\Component\Security\Core\Authorization\TraceableAccessDecisionManager;
  20. use Symfony\Component\Security\Core\Role\Role;
  21. use Symfony\Component\Security\Core\Role\RoleHierarchyInterface;
  22. use Symfony\Component\Security\Core\Role\RoleInterface;
  23. use Symfony\Component\Security\Core\Role\SwitchUserRole;
  24. use Symfony\Component\Security\Http\Firewall\SwitchUserListener;
  25. use Symfony\Component\Security\Http\FirewallMapInterface;
  26. use Symfony\Component\Security\Http\Logout\LogoutUrlGenerator;
  27. use Symfony\Component\VarDumper\Caster\ClassStub;
  28. use Symfony\Component\VarDumper\Cloner\Data;
  29. /**
  30.  * @author Fabien Potencier <fabien@symfony.com>
  31.  */
  32. class SecurityDataCollector extends DataCollector implements LateDataCollectorInterface
  33. {
  34.     private $tokenStorage;
  35.     private $roleHierarchy;
  36.     private $logoutUrlGenerator;
  37.     private $accessDecisionManager;
  38.     private $firewallMap;
  39.     private $firewall;
  40.     private $hasVarDumper;
  41.     public function __construct(TokenStorageInterface $tokenStorage nullRoleHierarchyInterface $roleHierarchy nullLogoutUrlGenerator $logoutUrlGenerator nullAccessDecisionManagerInterface $accessDecisionManager nullFirewallMapInterface $firewallMap nullTraceableFirewallListener $firewall null)
  42.     {
  43.         $this->tokenStorage $tokenStorage;
  44.         $this->roleHierarchy $roleHierarchy;
  45.         $this->logoutUrlGenerator $logoutUrlGenerator;
  46.         $this->accessDecisionManager $accessDecisionManager;
  47.         $this->firewallMap $firewallMap;
  48.         $this->firewall $firewall;
  49.         $this->hasVarDumper class_exists(ClassStub::class);
  50.     }
  51.     /**
  52.      * {@inheritdoc}
  53.      */
  54.     public function collect(Request $requestResponse $response, \Exception $exception null)
  55.     {
  56.         if (null === $this->tokenStorage) {
  57.             $this->data = [
  58.                 'enabled' => false,
  59.                 'authenticated' => false,
  60.                 'impersonated' => false,
  61.                 'impersonator_user' => null,
  62.                 'impersonation_exit_path' => null,
  63.                 'token' => null,
  64.                 'token_class' => null,
  65.                 'logout_url' => null,
  66.                 'user' => '',
  67.                 'roles' => [],
  68.                 'inherited_roles' => [],
  69.                 'supports_role_hierarchy' => null !== $this->roleHierarchy,
  70.             ];
  71.         } elseif (null === $token $this->tokenStorage->getToken()) {
  72.             $this->data = [
  73.                 'enabled' => true,
  74.                 'authenticated' => false,
  75.                 'impersonated' => false,
  76.                 'impersonator_user' => null,
  77.                 'impersonation_exit_path' => null,
  78.                 'token' => null,
  79.                 'token_class' => null,
  80.                 'logout_url' => null,
  81.                 'user' => '',
  82.                 'roles' => [],
  83.                 'inherited_roles' => [],
  84.                 'supports_role_hierarchy' => null !== $this->roleHierarchy,
  85.             ];
  86.         } else {
  87.             $inheritedRoles = [];
  88.             $assignedRoles $token->getRoles();
  89.             $impersonatorUser null;
  90.             foreach ($assignedRoles as $role) {
  91.                 if ($role instanceof SwitchUserRole) {
  92.                     $impersonatorUser $role->getSource()->getUsername();
  93.                     break;
  94.                 }
  95.             }
  96.             if (null !== $this->roleHierarchy) {
  97.                 $allRoles $this->roleHierarchy->getReachableRoles($assignedRoles);
  98.                 foreach ($allRoles as $role) {
  99.                     if (!\in_array($role$assignedRolestrue)) {
  100.                         $inheritedRoles[] = $role;
  101.                     }
  102.                 }
  103.             }
  104.             $logoutUrl null;
  105.             try {
  106.                 if (null !== $this->logoutUrlGenerator) {
  107.                     $logoutUrl $this->logoutUrlGenerator->getLogoutPath();
  108.                 }
  109.             } catch (\Exception $e) {
  110.                 // fail silently when the logout URL cannot be generated
  111.             }
  112.             $extractRoles = function ($role) {
  113.                 if (!$role instanceof RoleInterface && !$role instanceof Role) {
  114.                     throw new \InvalidArgumentException(sprintf('Roles must be instances of %s or %s (%s given).'RoleInterface::class, Role::class, \is_object($role) ? \get_class($role) : \gettype($role)));
  115.                 }
  116.                 return $role->getRole();
  117.             };
  118.             $this->data = [
  119.                 'enabled' => true,
  120.                 'authenticated' => $token->isAuthenticated(),
  121.                 'impersonated' => null !== $impersonatorUser,
  122.                 'impersonator_user' => $impersonatorUser,
  123.                 'impersonation_exit_path' => null,
  124.                 'token' => $token,
  125.                 'token_class' => $this->hasVarDumper ? new ClassStub(\get_class($token)) : \get_class($token),
  126.                 'logout_url' => $logoutUrl,
  127.                 'user' => $token->getUsername(),
  128.                 'roles' => array_map($extractRoles$assignedRoles),
  129.                 'inherited_roles' => array_unique(array_map($extractRoles$inheritedRoles)),
  130.                 'supports_role_hierarchy' => null !== $this->roleHierarchy,
  131.             ];
  132.         }
  133.         // collect voters and access decision manager information
  134.         if ($this->accessDecisionManager instanceof TraceableAccessDecisionManager) {
  135.             $this->data['access_decision_log'] = $this->accessDecisionManager->getDecisionLog();
  136.             $this->data['voter_strategy'] = $this->accessDecisionManager->getStrategy();
  137.             foreach ($this->accessDecisionManager->getVoters() as $voter) {
  138.                 $this->data['voters'][] = $this->hasVarDumper ? new ClassStub(\get_class($voter)) : \get_class($voter);
  139.             }
  140.         } else {
  141.             $this->data['access_decision_log'] = [];
  142.             $this->data['voter_strategy'] = 'unknown';
  143.             $this->data['voters'] = [];
  144.         }
  145.         // collect firewall context information
  146.         $this->data['firewall'] = null;
  147.         if ($this->firewallMap instanceof FirewallMap) {
  148.             $firewallConfig $this->firewallMap->getFirewallConfig($request);
  149.             if (null !== $firewallConfig) {
  150.                 $this->data['firewall'] = [
  151.                     'name' => $firewallConfig->getName(),
  152.                     'allows_anonymous' => $firewallConfig->allowsAnonymous(),
  153.                     'request_matcher' => $firewallConfig->getRequestMatcher(),
  154.                     'security_enabled' => $firewallConfig->isSecurityEnabled(),
  155.                     'stateless' => $firewallConfig->isStateless(),
  156.                     'provider' => $firewallConfig->getProvider(),
  157.                     'context' => $firewallConfig->getContext(),
  158.                     'entry_point' => $firewallConfig->getEntryPoint(),
  159.                     'access_denied_handler' => $firewallConfig->getAccessDeniedHandler(),
  160.                     'access_denied_url' => $firewallConfig->getAccessDeniedUrl(),
  161.                     'user_checker' => $firewallConfig->getUserChecker(),
  162.                     'listeners' => $firewallConfig->getListeners(),
  163.                 ];
  164.                 // generate exit impersonation path from current request
  165.                 if ($this->data['impersonated'] && null !== $switchUserConfig $firewallConfig->getSwitchUser()) {
  166.                     $exitPath $request->getRequestUri();
  167.                     $exitPath .= null === $request->getQueryString() ? '?' '&';
  168.                     $exitPath .= sprintf('%s=%s'urlencode($switchUserConfig['parameter']), SwitchUserListener::EXIT_VALUE);
  169.                     $this->data['impersonation_exit_path'] = $exitPath;
  170.                 }
  171.             }
  172.         }
  173.         // collect firewall listeners information
  174.         $this->data['listeners'] = [];
  175.         if ($this->firewall) {
  176.             $this->data['listeners'] = $this->firewall->getWrappedListeners();
  177.         }
  178.     }
  179.     /**
  180.      * {@inheritdoc}
  181.      */
  182.     public function reset()
  183.     {
  184.         $this->data = [];
  185.     }
  186.     public function lateCollect()
  187.     {
  188.         $this->data $this->cloneVar($this->data);
  189.     }
  190.     /**
  191.      * Checks if security is enabled.
  192.      *
  193.      * @return bool true if security is enabled, false otherwise
  194.      */
  195.     public function isEnabled()
  196.     {
  197.         return $this->data['enabled'];
  198.     }
  199.     /**
  200.      * Gets the user.
  201.      *
  202.      * @return string The user
  203.      */
  204.     public function getUser()
  205.     {
  206.         return $this->data['user'];
  207.     }
  208.     /**
  209.      * Gets the roles of the user.
  210.      *
  211.      * @return array The roles
  212.      */
  213.     public function getRoles()
  214.     {
  215.         return $this->data['roles'];
  216.     }
  217.     /**
  218.      * Gets the inherited roles of the user.
  219.      *
  220.      * @return array The inherited roles
  221.      */
  222.     public function getInheritedRoles()
  223.     {
  224.         return $this->data['inherited_roles'];
  225.     }
  226.     /**
  227.      * Checks if the data contains information about inherited roles. Still the inherited
  228.      * roles can be an empty array.
  229.      *
  230.      * @return bool true if the profile was contains inherited role information
  231.      */
  232.     public function supportsRoleHierarchy()
  233.     {
  234.         return $this->data['supports_role_hierarchy'];
  235.     }
  236.     /**
  237.      * Checks if the user is authenticated or not.
  238.      *
  239.      * @return bool true if the user is authenticated, false otherwise
  240.      */
  241.     public function isAuthenticated()
  242.     {
  243.         return $this->data['authenticated'];
  244.     }
  245.     public function isImpersonated()
  246.     {
  247.         return $this->data['impersonated'];
  248.     }
  249.     public function getImpersonatorUser()
  250.     {
  251.         return $this->data['impersonator_user'];
  252.     }
  253.     public function getImpersonationExitPath()
  254.     {
  255.         return $this->data['impersonation_exit_path'];
  256.     }
  257.     /**
  258.      * Get the class name of the security token.
  259.      *
  260.      * @return string The token
  261.      */
  262.     public function getTokenClass()
  263.     {
  264.         return $this->data['token_class'];
  265.     }
  266.     /**
  267.      * Get the full security token class as Data object.
  268.      *
  269.      * @return Data
  270.      */
  271.     public function getToken()
  272.     {
  273.         return $this->data['token'];
  274.     }
  275.     /**
  276.      * Get the logout URL.
  277.      *
  278.      * @return string The logout URL
  279.      */
  280.     public function getLogoutUrl()
  281.     {
  282.         return $this->data['logout_url'];
  283.     }
  284.     /**
  285.      * Returns the FQCN of the security voters enabled in the application.
  286.      *
  287.      * @return string[]
  288.      */
  289.     public function getVoters()
  290.     {
  291.         return $this->data['voters'];
  292.     }
  293.     /**
  294.      * Returns the strategy configured for the security voters.
  295.      *
  296.      * @return string
  297.      */
  298.     public function getVoterStrategy()
  299.     {
  300.         return $this->data['voter_strategy'];
  301.     }
  302.     /**
  303.      * Returns the log of the security decisions made by the access decision manager.
  304.      *
  305.      * @return array
  306.      */
  307.     public function getAccessDecisionLog()
  308.     {
  309.         return $this->data['access_decision_log'];
  310.     }
  311.     /**
  312.      * Returns the configuration of the current firewall context.
  313.      *
  314.      * @return array
  315.      */
  316.     public function getFirewall()
  317.     {
  318.         return $this->data['firewall'];
  319.     }
  320.     public function getListeners()
  321.     {
  322.         return $this->data['listeners'];
  323.     }
  324.     /**
  325.      * {@inheritdoc}
  326.      */
  327.     public function getName()
  328.     {
  329.         return 'security';
  330.     }
  331. }