Faciliter la gestion des droits d'accès avec les Voters

02.07.2013  • 

Dans beaucoup de projets où une gestion de droits d’accès est nécessaire, les rôles et contrôles d’accès définis dans le fichier “security.yml” peuvent être suffisants.
Par exemple, les administrateurs ont le rôle ROLE_ADMIN, et les utilisateurs ont le rôle ROLE_USER.

Mais dès lors que l’on souhaite affiner un peu plus le contrôle des droits d’accès, ce système devient vite limité.

Prenons l’exemple d’un site qui permet à ses membres enregistrés de publier des articles. Nous avons une entité “Article” qui a une relation vers notre entité User “author”.
Le comportement que l’on voudrait mettre en place fonctionnerait ainsi: chaque membre peut éditer ou supprimer ses propres articles, uniquement les siens, et les administrateurs ont, eux, accès à ces actions pour tous les articles.

Nous ne pouvons pas vérifier le simple rôle ROLE_USER lors du contrôle d’accès, cela autoriserait tous les membres à éditer tous les articles.
Une solution serait vérifier le propriétaire de l’article dans toutes les actions concernées, mais cela place plus de logique dans les contrôleurs, et du code répété.

Pour implémenter ce contrôle d’accès, nous allons plutôt utiliser le système de Voters de Symfony2. Nous allons utiliser deux nouveau rôles: ROLE_ARTICLE_EDIT pour le droit d’édition, et ROLE_ARTICLE_DELETE pour la suppression. Le seul code consacré au contrôle des droits dans nos actions devrait être un simple isGranted:

    // dans l'action d'édition
    if (false === $securityContext->isGranted('ROLE_ARTICLE_EDIT', $article) {
        throw new AccessDeniedHttpException();
    }
    
    // dans l'action de suppression
    if (false === $securityContext->isGranted('ROLE_ARTICLE_DELETE', $article) {
        throw new AccessDeniedHttpException();
    }

Commençons par donner systèmatiquement ces droits aux administrateurs en éditant “security.yml”:

    security:
        role_hierarchy:
            ROLE_ADMIN:
                - ROLE_USER
                [...]
                - ROLE_ARTICLE_EDIT
                - ROLE_ARTICLE_DELETE

Pour comprendre ce que nous allons maintenant faire, une première petite explication.
Un Voter est un service qui sera appelé par la couche de sécurité de Symfony au moment où l’on vérifiera des droits d’accès. A l’issue de son exécution, le Voter peut renvoyer une réponse parmis trois possibilités:

  • ACCESS_GRANTED s’il autorise l’accès,
  • ACCESS_DENIED s’il refuse l’accès,
  • ou enfin ACCESS_ABSTAIN s’il reste neutre.

La politique de sécurité par défaut (c’est configurable) de Symfony veut qu’un accès soit donné à un utilisateur si au moins un voteur renvoie ACCESS_GRANTED.

Nous voulons donc que notre voteur renvoie ACCESS_GRANTED lorsque l’utilisateur connecté est bien l’auteur de l’article auquel il tente d’accèder, ACCESS_DENIED s’il n’en est pas l’auteur, et qu’il s’abstienne de voter avec ACCESS_ABSTAIN si les droits testés ne le concernent pas.

Pour le cas des administrateurs, Symfony utilise en interne un RoleHierarchyVoter qui traite la hiérarchie de tous les rôles commençant par “ROLE_” dans la section role_hierarchy du “security.yml”. Dans notre cas, ce voter donnera donc automatiquement ACCESS_GRANTED pour nos deux rôles à tous les utilisateurs qui possèdent ROLE_ADMIN.

Le code est assez simple:

namespace MyProject\Bundle\MyBundle\Security;

use Symfony\Component\Security\Core\Authorization\Voter\VoterInterface;
use Symfony\Component\Security\Core\Authentication\Token\TokenInterface;

class OwnerVoter implements VoterInterface
{
    // Cette méthode permet de définir pour quels rôles le voteur doit être
    // appelé, nous définissons ici que ce voteur sera appelé seulement sur
    // les rôles qui commencent par 'ROLE_ARTICLE_'
    public function supportsAttribute($attribute)
    {
        return 1 === preg_match('/^ROLE_ARTICLE_/', $attribute);
    }
        
    // Cette méthode est utilisée pour vérifier la classe de l'utilisateur,
    // ce qui ne nous concerne pas dans notre exemple
    public function supportsClass($class) 
    {
        return true;
    }

    // La méthode principale qui doit retourner le vote
    public function vote(TokenInterface $token, $object, array $attributes)
    {
        // Par défaut, nous n'intervenons pas dans la décision de vote
        $vote = VoterInterface::ACCESS_ABSTAIN;

        // Nous vérifions tous les rôles à tester...
        foreach ($attributes as $attribute) {
            // ... et nous ignorons ceux qui ne nous concernent pas
            if (false === $this->supportsAttribute($attribute)) {
                continue;
            }
            
            // pour les rôles qui nous concernent, nous enverrons par défaut
            // un refus, à moins que l'utilisateur soit propriétaire de 
            // l'article
            $user = $token->getUser();
            $vote = VoterInterface::ACCESS_DENIED;

            // $object est l'objet passé en paramètre lors de l'appel de 
            // "isGranted" dans notre action, c'est donc notre article
            if ($object->getAuthor()->getId() === $user->getId()) {
                $vote = VoterInterface::ACCESS_GRANTED;
            }
        }   

        return $vote;
    }
}

C’est tout pour le code de notre voteur ! Il faut maintenant le déclarer dans nos services:

    services:
        owner_voter:
            class: MyProject\Bundle\MyBundle\Security\OwnerVoter
            public: false
            tags:
                - { name: security.voter }

Et voilà ! Nos actions restent propres, et nous avons une vérification automatique sur la propriété des articles qui sera très facile à réutiliser ailleurs dans notre projet.
Par exemple, si nous voulons ajouter un système de publication, nous voudrons qu’un article pas encore publié ne soit visible que par son auteur. Dans ce cas nous n’aurons qu’à créer par exemple un ROLE_ARTICLE_PRIVATE_VIEW, le donner à ROLE_ADMIN dans “security.yml”, et notre voteur fera automatiquement la vérification pour les utilisateurs membres.

Voir l’étude de cas
Lire l’article
Lire l’actualité
En savoir plus
En savoir plus
Voir le témoignage
Fermer