{"id":13695744,"url":"https://github.com/t2v/play2-auth","last_synced_at":"2025-05-03T13:33:09.440Z","repository":{"id":3090639,"uuid":"4115220","full_name":"t2v/play2-auth","owner":"t2v","description":"Play2.x Authentication and Authorization module","archived":false,"fork":false,"pushed_at":"2019-09-10T09:34:53.000Z","size":564,"stargazers_count":608,"open_issues_count":23,"forks_count":142,"subscribers_count":62,"default_branch":"master","last_synced_at":"2024-08-03T18:19:53.824Z","etag":null,"topics":[],"latest_commit_sha":null,"homepage":"","language":"Scala","has_issues":true,"has_wiki":null,"has_pages":null,"mirror_url":null,"source_name":null,"license":"apache-2.0","status":null,"scm":"git","pull_requests_enabled":true,"icon_url":"https://github.com/t2v.png","metadata":{"files":{"readme":"README.ja.md","changelog":null,"contributing":null,"funding":null,"license":"LICENSE","code_of_conduct":null,"threat_model":null,"audit":null,"citation":null,"codeowners":null,"security":null,"support":null}},"created_at":"2012-04-23T16:27:14.000Z","updated_at":"2024-07-09T07:17:45.000Z","dependencies_parsed_at":"2022-08-28T08:22:36.531Z","dependency_job_id":null,"html_url":"https://github.com/t2v/play2-auth","commit_stats":null,"previous_names":[],"tags_count":23,"template":false,"template_full_name":null,"repository_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/t2v%2Fplay2-auth","tags_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/t2v%2Fplay2-auth/tags","releases_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/t2v%2Fplay2-auth/releases","manifests_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/t2v%2Fplay2-auth/manifests","owner_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners/t2v","download_url":"https://codeload.github.com/t2v/play2-auth/tar.gz/refs/heads/master","host":{"name":"GitHub","url":"https://github.com","kind":"github","repositories_count":224364369,"owners_count":17299056,"icon_url":"https://github.com/github.png","version":null,"created_at":"2022-05-30T11:31:42.601Z","updated_at":"2022-07-04T15:15:14.044Z","host_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub","repositories_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories","repository_names_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repository_names","owners_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners"}},"keywords":[],"created_at":"2024-08-02T18:00:33.007Z","updated_at":"2024-11-12T23:30:50.079Z","avatar_url":"https://github.com/t2v.png","language":"Scala","readme":"Play2.x module for Authentication and Authorization [![Build Status](https://secure.travis-ci.org/t2v/play2-auth.png)](http://travis-ci.org/t2v/play2-auth)\n===========================================================\n\nこれは Play2.x のアプリケーションに認証/認可の機能を手軽に組み込むためのモジュールです。\n\nScaladoc\n----------------------------------------\n\n- [![play2-auth scaladoc](http://javadoc-badge.appspot.com/jp.t2v/play2-auth_2.11.svg?label=play2-auth)](http://javadoc-badge.appspot.com/jp.t2v/play2-auth_2.11/index.html#jp.t2v.lab.play2.auth.package)\n- [![play2-auth-social scaladoc](http://javadoc-badge.appspot.com/jp.t2v/play2-auth-social_2.11.svg?label=play2-auth-social)](http://javadoc-badge.appspot.com/jp.t2v/play2-auth-social_2.11/index.html#jp.t2v.lab.play2.auth.social.package)\n- [![play2-auth-test scaladoc](http://javadoc-badge.appspot.com/jp.t2v/play2-auth-test_2.11.svg?label=play2-auth-test)](http://javadoc-badge.appspot.com/jp.t2v/play2-auth-test_2.11/index.html#jp.t2v.lab.play2.auth.test.package)\n\n\n対象\n---------------------------------------\n\nこのモジュールは __Play2.x__ の __Scala__版を対象としています。\n\nPlay2.4.2 で動作確認をしています。\n\n動機\n---------------------------------------\n\n### 安全性\n \n標準で提供されている `Security` トレイトでは、ユーザを識別する識別子を規定していません。\n\nサンプルアプリケーションのように、E-mailアドレスやユーザIDなどを識別子として利用した場合、\n万が一Cookieが流出した場合に、即座にSessionを無効にすることができません。\n\nこのモジュールでは、暗号論的に安全な乱数生成器を使用してセッション毎にuniqueなSessionIDを生成します。\n万が一Cookieが流失した場合でも、再ログインによるSessionIDの無効化やタイムアウト処理を行うことができます。\n\n### 柔軟性\n\n標準で提供されている `Security` トレイトでは、認証後に `Action` を返します。\n\nこれでは認証/認可以外にも様々なAction合成を行いたい場合にネストが深くなって非常に記述性が低くなります。\n\nこのモジュールでは [Stackable-Controller](https://github.com/t2v/stackable-controller)の実装や、\n`ActionRefiner` による実装など、柔軟に他の操作を組み合わせて使用する方法を提供しています。\n\n\n以前のバージョン\n---------------------------------------\n\nPlay2.3.x 向けの使用方法は [0.13.5 README](https://github.com/t2v/play2-auth/blob/release0.13.5/README.ja.md)をご参照ください。\nPlay2.2.x 向けの使用方法は [0.11.1 README](https://github.com/t2v/play2-auth/blob/release0.11.1/README.ja.md)をご参照ください。\n\nPlay2.1以前をお使いの方へ\n---------------------------------------\n\n\u003cstrong style=\"font-size: 200%; color: red;\"\u003ePlay2.2 から `Result` が非推奨になりました。その影響で play2.auth のインターフェイスも変更されています。\u003c/strong\u003e\n\n\u003cstrong style=\"font-size: 200%;\"\u003e0.10.1以前からバージョンアップを行う方はご注意ください。\u003c/strong\u003e\n\n導入\n---------------------------------------\n\n`Build.scala` もしくは `build.sbt` にライブラリ依存性定義を追加します。\n\n        \"jp.t2v\" %% \"play2-auth\"        % \"0.14.2\",\n        \"jp.t2v\" %% \"play2-auth-social\" % \"0.14.2\", // ソーシャルログイン\n        \"jp.t2v\" %% \"play2-auth-test\"   % \"0.14.2\" % \"test\",\n        play.sbt.Play.autoImport.cache // デフォルトのIdContainerを使う場合のみ必要です\n\nFor example: `Build.scala`\n\n```scala\n  val appDependencies = Seq(\n    \"jp.t2v\" %% \"play2-auth\"        % \"0.14.2\",\n    \"jp.t2v\" %% \"play2-auth-social\" % \"0.14.2\",\n    \"jp.t2v\" %% \"play2-auth-test\"   % \"0.14.2\" % \"test\",\n    play.sbt.Play.autoImport.cache // デフォルトのIdContainerを使う場合のみ必要です\n  )\n```\n\nこのモジュールはシンプルな Scala ライブラリとして作成されています。 `play.plugins` ファイルは作成する必要ありません。\n\n\n使い方\n---------------------------------------\n\n1. `app/controllers` 以下に `jp.t2v.lab.play2.auth.AuthConfig` を実装した `trait` を作成します。\n\n    ```scala\n    // (例)\n    trait AuthConfigImpl extends AuthConfig {\n\n      /**\n       * ユーザを識別するIDの型です。String や Int や Long などが使われるでしょう。\n       */\n      type Id = String\n\n      /**\n       * あなたのアプリケーションで認証するユーザを表す型です。\n       * User型やAccount型など、アプリケーションに応じて設定してください。\n       */\n      type User = Account\n\n      /**\n       * 認可(権限チェック)を行う際に、アクション毎に設定するオブジェクトの型です。\n       * このサンプルでは例として以下のような trait を使用しています。\n       *\n       * sealed trait Role\n       * case object Administrator extends Role\n       * case object NormalUser extends Role\n       */\n      type Authority = Role\n\n      /**\n       * CacheからユーザIDを取り出すための ClassTag です。\n       * 基本的にはこの例と同じ記述をして下さい。\n       */\n      val idTag: ClassTag[Id] = classTag[Id]\n\n      /**\n       * セッションタイムアウトの時間(秒)です。\n       */\n      val sessionTimeoutInSeconds: Int = 3600\n\n      /**\n       * ユーザIDからUserブジェクトを取得するアルゴリズムを指定します。\n       * 任意の処理を記述してください。\n       */\n      def resolveUser(id: Id)(implicit ctx: ExecutionContext): Future[Option[User]] = Account.findByIdAsync(id)\n\n      /**\n       * ログインが成功した際に遷移する先を指定します。\n       */\n      def loginSucceeded(request: RequestHeader)(implicit ctx: ExecutionContext): Future[Result] =\n        Future.successful(Redirect(routes.Message.main))\n\n      /**\n       * ログアウトが成功した際に遷移する先を指定します。\n       */\n      def logoutSucceeded(request: RequestHeader)(implicit ctx: ExecutionContext): Future[Result] =\n        Future.successful(Redirect(routes.Application.login))\n\n      /**\n       * 認証が失敗した場合に遷移する先を指定します。\n       */\n      def authenticationFailed(request: RequestHeader)(implicit ctx: ExecutionContext): Future[Result] =\n        Future.successful(Redirect(routes.Application.login))\n\n      /**\n       * 認可(権限チェック)が失敗した場合に遷移する先を指定します。\n       */\n      override def authorizationFailed(request: RequestHeader, user: User, authority: Option[Authority])(implicit context: ExecutionContext): Future[Result] = {\n        Future.successful(Forbidden(\"no permission\"))\n      }\n\n      /**\n       * 権限チェックのアルゴリズムを指定します。\n       * 任意の処理を記述してください。\n       */\n      def authorize(user: User, authority: Authority)(implicit ctx: ExecutionContext): Future[Boolean] = Future.successful {\n        (user.role, authority) match {\n          case (Administrator, _) =\u003e true\n          case (NormalUser, NormalUser) =\u003e true\n          case _ =\u003e false\n        }\n      }\n\n      /**\n       * (Optional)\n       * SessionID Tokenの保存場所の設定です。\n       * デフォルトでは Cookie を使用します。\n       */\n      override lazy val tokenAccessor = new CookieTokenAccessor(\n        /*\n         * cookie の secureオプションを使うかどうかの設定です。\n         * デフォルトでは利便性のために false になっていますが、\n         * 実際のアプリケーションでは true にすることを強く推奨します。\n         */\n        cookieSecureOption = play.api.Play.isProd(play.api.Play.current),\n        cookieMaxAge       = Some(sessionTimeoutInSeconds)\n      )\n\n    }\n    ```\n\n1. 次にログイン、ログアウトを行う `Controller` を作成します。\n   この `Controller` に、先ほど作成した `AuthConfigImpl` トレイトと、\n   `jp.t2v.lab.play2.auth.LoginLogout` トレイトを mixin します。\n\n    ```scala\n    object Application extends Controller with LoginLogout with AuthConfigImpl {\n\n      /** ログインFormはアプリケーションに応じて自由に作成してください。 */\n      val loginForm = Form {\n        mapping(\"email\" -\u003e email, \"password\" -\u003e text)(Account.authenticate)(_.map(u =\u003e (u.email, \"\")))\n          .verifying(\"Invalid email or password\", result =\u003e result.isDefined)\n      }\n\n      /** ログインページはアプリケーションに応じて自由に作成してください。 */\n      def login = Action { implicit request =\u003e\n        Ok(html.login(loginForm))\n      }\n\n      /**\n       * ログアウト処理では任意の処理を行った後、\n       * gotoLogoutSucceeded メソッドを呼び出した結果を返して下さい。\n       *\n       * gotoLogoutSucceeded メソッドは Future[Result] を返します。\n       * 以下のようにflashingなどを追加することもできます。\n       *\n       *   gotoLogoutSucceeded.map(_.flashing(\n       *     \"success\" -\u003e \"You've been logged out\"\n       *   ))\n       */\n      def logout = Action.async { implicit request =\u003e\n        // do something...\n        gotoLogoutSucceeded\n      }\n\n      /**\n       * ログイン処理では認証が成功した場合、\n       * gotoLoginSucceeded メソッドを呼び出した結果を返して下さい。\n       *\n       * gotoLoginSucceeded メソッドも gotoLogoutSucceeded と同じく Future[Result] を返します。\n       * 任意の処理を追加することも可能です。\n       */\n      def authenticate = Action.async { implicit request =\u003e\n        loginForm.bindFromRequest.fold(\n          formWithErrors =\u003e Future.successful(BadRequest(html.login(formWithErrors))),\n          user =\u003e gotoLoginSucceeded(user.get.id)\n        )\n      }\n\n    }\n    ```\n\n1. 最後は、好きな `Controller` に 先ほど作成した `AuthConfigImpl` トレイトと\n   `jp.t2v.lab.play2.auth.AuthElement` トレイト を mixin すれば、認証/認可の仕組みを導入することができます。\n\n    ```scala\n    object Message extends Controller with AuthElement with AuthConfigImpl {\n\n      // StackAction の 引数に権限チェック用の (AuthorityKey, Authority) 型のオブジェクトを指定します。\n      // 第二引数に RequestWithAttribute[AnyContent] =\u003e Result な関数を渡します。\n\n      // AuthElement は loggedIn[A](implicit RequestWithAttribute[A]): User というメソッドをもっています。\n      // このメソッドから認証/認可済みのユーザを取得することができます。\n\n      def main = StackAction(AuthorityKey -\u003e NormalUser) { implicit request =\u003e\n        val user = loggedIn\n        val title = \"message main\"\n        Ok(html.message.main(title))\n      }\n\n      def list = StackAction(AuthorityKey -\u003e NormalUser) { implicit request =\u003e\n        val user = loggedIn\n        val title = \"all messages\"\n        Ok(html.message.list(title))\n      }\n\n      def detail(id: Int) = StackAction(AuthorityKey -\u003e NormalUser) { implicit request =\u003e\n        val user = loggedIn\n        val title = \"messages detail \"\n        Ok(html.message.detail(title + id))\n      }\n\n      // このActionだけ、Administrator でなければ実行できなくなります。\n      def write = StackAction(AuthorityKey -\u003e Administrator) { implicit request =\u003e\n        val user = loggedIn\n        val title = \"write message\"\n        Ok(html.message.write(title))\n      }\n\n    }\n    ```\n\nテスト\n---------------------------------------\n\nplay2.auth では、version 0.8 からテスト用のサポートを提供しています。\n\n`FakeRequest` を使って `Controller` のテストを行う際に、\nログイン状態のユーザを指定することができます。\n\n```scala\npackage test\n\nimport org.specs2.mutable._\n\nimport play.api.test._\nimport play.api.test.Helpers._\nimport controllers.{AuthConfigImpl, Messages}\nimport jp.t2v.lab.play2.auth.test.Helpers._\n\nclass ApplicationSpec extends Specification {\n\n  object config extends AuthConfigImpl\n\n  \"Messages\" should {\n    \"return list when user is authorized\" in new WithApplication {\n      val result = Messages.list(FakeRequest().withLoggedIn(config)(1))\n      contentType(result) must equalTo(\"text/html\")\n    }\n  }\n\n}\n```\n\n1. まず `jp.t2v.lab.play2.auth.test.Helpers._` を import します。\n1. 次にテスト対象に mixin されているものと同じ `AuthConfigImpl` のインスタンスを生成します。\n\n        object config extends AuthConfigImpl\n\n1. `FakeRequest` の `withLoggedIn` メソッドを呼び出します。\n    * 第一引数には、先ほど定義した `AuthConfigImpl` インスタンス\n    * 第二引数には、このリクエストがログインしている事にする、対象のユーザIDを指定します。\n\n\n以上で play2.auth を使用したコントローラのテストを行うことができます。\n\n\n高度な使い方\n---------------------------------------\n\n### リクエストパラメータに応じて権限判定を変更する\n\n例えば SNS のようなアプリケーションでは、メッセージの編集といった機能があります。\n\nしかしこのメッセージ編集は、自分の書いたメッセージは編集可能だけども、\n他のユーザが書いたメッセージは編集禁止にしなくてはいけません。\n\nそういった場合にも以下のように `Authority` を関数にすることで簡単に対応が可能です。\n\n```scala\ntrait AuthConfigImpl extends AuthConfig {\n\n  // 他の設定省略\n\n  type Authority = User =\u003e Future[Boolean]\n\n  def authorize(user: User, authority: Authority)(implicit ctx: ExecutionContext): Future[Boolean] = authority(user)\n\n}\n```\n\n```scala\nobject Application extends Controller with AuthElement with AuthConfigImpl {\n\n  private def sameAuthor(messageId: Int)(account: Account): Future[Boolean] =\n    Message.getAutherAsync(messageId).map(_ == account)\n\n  def edit(messageId: Int) = StackAction(AuthorityKey -\u003e sameAuthor(messageId)) { request =\u003e\n    val target = Message.findById(messageId)\n    Ok(html.message.edit(messageForm.fill(target)))\n  }\n\n}\n```\n\n\n### ログイン後、認証直前にアクセスしていたページに遷移する\n\nアプリケーションの任意のページにアクセスしてきた際に、\n未ログイン状態であればログインページに遷移し、\nログインが成功した後に最初にアクセスしてきたページに戻したい、といった要求があります。\n\nその場合も以下のようにするだけで簡単に実現できます。\n\n```scala\ntrait AuthConfigImpl extends AuthConfig {\n\n  // 他の設定省略\n\n  def authenticationFailed(request: RequestHeader)(implicit ctx: ExecutionContext): Future[Result] =\n    Future.successful(Redirect(routes.Application.login).withSession(\"access_uri\" -\u003e request.uri))\n\n  def loginSucceeded(request: RequestHeader)(implicit ctx: ExecutionContext): Future[Result] = {\n    val uri = request.session.get(\"access_uri\").getOrElse(routes.Message.main.url)\n    Future.successful(Redirect(uri).withSession(request.session - \"access_uri\"))\n  }\n\n}\n```\n\n\n### ログイン状態と未ログイン状態で表示を変える\n\nトップページなどにおいて、未ログイン状態でも画面を正常に表示し、\nログイン状態であればユーザ名などを表示する、といったことがしたい場合、\n以下のように `AuthElement` の代わりに `OptionalAuthElement` を使用することで実現することができます。\n\n`OptionalAuthElement` を使用する場合、`Authority` は必要ありません。\n\n```scala\nobject Application extends Controller with OptionalAuthElement with AuthConfigImpl {\n\n  // maybeUser is an Option[User] instance.\n  def index = StackAction { implicit request =\u003e\n    val maybeUser: Option[User] = loggedIn\n    val user: User = maybeUser.getOrElse(GuestUser)\n    Ok(html.index(user))\n  }\n\n}\n```\n\n\n### 認証だけ行って認可は行わない。\n\n認証だけ行うこともできます。\n\n`AuthElement` の代わりに `AuthenticationElement` を使うだけです。\nこの場合、 `AuthorityKey` の指定は必要ありません。\n\n```scala\nobject Application extends Controller with AuthenticationElement with AuthConfigImpl {\n\n  def index = StackAction { implicit request =\u003e\n    val user: User = loggedIn\n    Ok(html.index(user))\n  }\n\n}\n```\n\n\n### Ajaxリクエスト時の認証失敗で401を返す\n\n通常のアクセスで認証が失敗した場合にはログイン画面にリダイレクトさせたいけれども、\nAjaxリクエストの場合には単に401を返したい場合があります。\n\nその場合でも以下の様に `authenticationFailed` で分岐すれば実現することができます。\n\n\n```scala\ndef authenticationFailed(request: RequestHeader)(implicit ctx: ExecutionContext) = Future.successful {\n  request.headers.get(\"X-Requested-With\") match {\n    case Some(\"XMLHttpRequest\") =\u003e Unauthorized(\"Authentication failed\")\n    case _ =\u003e Redirect(routes.Application.login)\n  }\n}\n```\n\n\n### 他のAction操作と合成する\n\n[stackable-controller](https://github.com/t2v/stackable-controller) の仕組みを使用します。\n\n例えば、CSRF対策で各Actionでトークンのチェックをしたい、としましょう。\n\n全てのActionで毎回チェックロジックを書くのは大変なので、以下のようなトレイトを作成します。\n\n```scala\nimport jp.t2v.lab.play2.stackc.{RequestWithAttributes, StackableController}\nimport scala.concurrent.Future\nimport play.api.mvc.{Result, Request, Controller}\nimport play.api.data._\nimport play.api.data.Forms._\n\ntrait TokenValidateElement extends StackableController {\n    self: Controller =\u003e\n\n  // Token の発行処理は省略\n\n  private val tokenForm = Form(\"token\" -\u003e text)\n\n  private def validateToken(request: Request[_]): Boolean = (for {\n    tokenInForm \u003c- tokenForm.bindFromRequest()(request).value\n    tokenInSession \u003c- request.session.get(\"token\")\n  } yield tokenInForm == tokenInSession).getOrElse(false)\n\n  override def proceed[A](request: RequestWithAttributes[A])(f: RequestWithAttributes[A] =\u003e Future[Result]): Future[Result] = {\n    if (validateToken(request)) super.proceed(request)(f)\n    else Future.successful(BadRequest)\n  }\n\n}\n```\n\nこの `TokenValidateElement` トレイトと `AuthElement` トレイトを両方mixinすることで、\nCSRFトークンチェックと認証/認可を両方行うことができます。\n\n```scala\nobject Application extends Controller with TokenValidateElement with AuthElement with AuthConfigImpl {\n\n  // Token の発行処理は省略\n\n  def page1 = StackAction(AuthorityKey -\u003e NormalUser) { implicit request =\u003e\n    // do something\n    Ok(html.page1(\"result\"))\n  }\n\n  def page2 = StackAction(AuthorityKey -\u003e NormalUser) { implicit request =\u003e\n    // do something\n    Ok(html.page2(\"result\"))\n  }\n\n}\n```\n\n### 非同期サポート\n\n効率的なアプリケーションを作成するため、昨今ではReactiveなアプローチが人気を博しています。\nPlayはこういった非同期なアプローチが得意であり、[ReactiveMongo](http://reactivemongo.org/) や [ScalikeJDBC-Async](https://github.com/seratch/scalikejdbc-async) などといった非同期なライブラリを上手に使用する事ができます。\n\n`StackAction` の代わりに `AsyncStack` を使用することで、 Future[Result] を返すアクションを簡単につくることができます。\n\n\n```scala\ntrait HogeController extends AuthElement with AuthConfigImpl {\n\n  def hoge = AsyncStack { implicit req =\u003e\n    val messages: Future[Seq[Message]] = AsyncDB.withPool { implicit s =\u003e Message.findAll }\n    messages.map(Ok(html.view.messages(_)))\n  }\n\n}\n```\n\n### Stateless\n\nこのモジュールの標準実装はステートフルな実装になっています。\nPlay framefork が推奨するステートレスなポリシーを尊重したくはあるのですが、\nステートレスにすると次のようなセキュリティリスクが存在するため、標準では安全側に倒してあります。\n\n例えば、インターネットカフェなどでサービスにログインし、\nログアウトするのを忘れて帰宅してしまった、といった場合。\nステートレスではその事実に気付いても即座にそのSessionを無効にすることができません。\n標準実装ではログイン時に、それより以前のSessionを無効にしてます。\nしたがってこの様な事態に気付いた場合、即座に再ログインすることでSessionを無効化することができます。\n\nこのようなリスクを踏まえ、それでもステートレスにしたい場合、\n以下のように設定することでステートレスにすることができます。\n\n```scala\ntrait AuthConfigImpl extends AuthConfig {\n\n  // 他の設定省略\n\n  override lazy val idContainer: AsyncIdContainer[Id] = AsyncIdContainer(new CookieIdContainer[Id])\n\n}\n```\n\n`IdContainer` は SessionID および UserID を紐付ける責務を負っています。\nこの実装を切り替えることで、例えば RDBMS に認証情報を登録するといった事も可能です。\n\nなお、`CookieIdContainer` ではSessionタイムアウトは未サポートとなっています。\n\n\nActionFunction としての利用\n---------------------------------------\n\nPlay2.2 から `ActionBuilder` が導入され、\nPlay2.3 から `ActionBuilder` をさらに抽象化した `ActionFunction` が導入されました。\n\n`ActionFunction` の具象インターフェイスとして `ActionBuilder` と `ActionRefiner` があり、\n更に `ActionRefiner` の具象インターフェイスとして `ActionTransformer` と `ActionFilter` が存在しています。\n\nこれらを組み合わせて様々な処理を合成した `ActionBuilder` を作成できるようになっています。\n\n\nそのため、play2-auth でも様々な `ActionFunction` の実装を提供しています。\nもし、他のライブラリや既存コードが `ActionFunction` を利用しているのであれば、\nこれらの使用も検討できます。\n\n\n### ActionBuilders\n\nplay2-auth が提供する `ActionFunction` 群を利用したい場合は、\n`AuthElement` の代わりに `AuthActionBuilders` を Controller に mixin します。\n\n`StackAction` や `AsyncStack` の代わりに、`OptionalAuthAction`, `AuthenticationAction` および `AuthorizationAction`\nを利用することができます。\n\n\n```scala\nobject Message extends Controller with AuthActionBuilders with AuthConfigImpl {\n\n  import scala.concurrent.Future.{successful =\u003e future}\n\n  /**\n   * `OptionalAuthAction` の型は `ActionBuilder[OptionalAuthRequest]` です。\n   * つまり、`OptionalAuthRequest =\u003e Result` という関数を受け取り `Action` を作成します。\n   * \n   * `OptionalAuthRequest` は `user: Option[User]` というフィールドを持っています。\n   * 認証が成功すれば `Some` を、失敗すれば `None` を保持しています。\n   * 認可は行いません。\n   */\n  def index = OptionalAuthAction.async { request =\u003e\n    val maybeUser: Option[User] = request.user\n    future(Ok(view.html.index(maybeUser.getOrElse(GuestUser))))\n  }\n\n  /**\n   * `AuthenticationAction` の型は `ActionBuilder[AuthRequest]` です。\n   * つまり、`AuthRequest =\u003e Result` という関数を受け取り `Action` を作成します。\n   *\n   * `AuthRequest` は `user: User` というフィールドを持っています。\n   * 認証が成功していれば、受け取った `AuthRequest =\u003e Result` を実行し、\n   * 失敗していれば、`AuthConfig` で定義された `authenticationFailed` を返す\n   * `Action` を生成します。\n   * 認可は行いません。\n   */\n  def notNeedAuthorization = AuthenticationAction.async { request =\u003e\n    val user: User = request.user\n    future(Ok(view.html.messages(user)))\n  }\n\n  /**\n   * `AuthorizationAction` は `Authority` を受け取って `ActionBuilder[AuthRequest]` を返す関数です。\n   *\n   * 認証が成功していれば、認可を行い、\n   * 失敗していれば、`AuthConfig` で定義された `authenticationFailed` を返します。\n   * 認可が成功していれば `AuthRequest =\u003e Result` を実行し、\n   * 失敗していれば、`AuthConfig` で定義された `authorizationFailed` を返す `Action` を生成します。\n   */\n  def needAuthorization = AuthorizationAction(Admin).async { request =\u003e\n    val user: User = request.user\n    future(Ok(view.html.messages(user)))\n  }\n\n}\n```\n\n### ActionFunctions\n\n上記の `OptionalAuthAction`, `AuthenticationAction` および `AuthorizationAction` は `ActionBuilder` なので、\nこのままでは他の `ActionBuilder` と合成することはできません。\n\n他の `ActionBuilder` と合成が可能なように、 `OptionalAuthFunction`, `AuthenticationRefiner` および `AuthorizationFilter`\nが定義されています。\n\nそれぞれの型は以下のようになっています。\n\n```scala\n  val OptionalAuthFunction: ActionFunction[Request, OptionalAuthRequest]\n  val AuthenticationRefiner: ActionRefiner[OptionalAuthRequest, AuthRequest]\n  def AuthorizationFilter(authority: Authority): ActionFilter[AuthRequest]\n```\n\nしたがって、他のライブラリで提供された、もしくは自分で定義した \n`ActionBuilder[Request]` が存在していれば、下記のように合成することが可能です。\n\n```scala\nobject MyCoolAction extends ActionBuilder[Request] {\n  ... \n}\n\nobject MyController extends Controller with AuthActionBuilders with AuthConfigImpl {\n\n  val MyCoolOptionalAuthAction: ActionBuilder[OptionalAuthRequest] =\n    MyCoolAction andThen OptionalAuthFunction\n\n  val MyCoolAuthenticationAction: ActionBuilder[AuthRequest] =\n    MyCoolOptionalAuthAction andThen AuthenticationRefiner\n\n  def MyCoolAuthorizationAction(authority: Authority): ActionBuilder[AuthRequest] =\n    MyCoolAuthenticationAction andThen AuthorizationFilter(authority)\n\n\n  def index = MyCoolAuthorizationAction(Admin).async {\n    ...\n  }\n\n}\n```\n\n### 独自リクエスト型を持つ ActionBuilder との合成\n\n上記では `ActionBuilder[Request]` と合成する例を示しました。\nしかし、実際には `ActionBuilder` が、独自のリクエスト型を扱っている場合があります。\n\n例えばAction単位でトランザクションを表すようなものを考えた場合、\n以下のような `ActionBuilder` を定義するかもしれません。\n\n```scala\ncase class TxRequest[A](session: DBSession, underlying: Request[A]) extends WrappedRequest[A](underlying)\n\nobject TxAction extends ActionBuilder[TxRequest] {\n  override def invokeBlock[A](request: Request[A], block: (TxRequest[A]) =\u003e Future[Result]): Future[Result] = {\n    import scalikejdbc.TxBoundary.Future._\n    implicit val ctx = executionContext\n    DB.localTx { session =\u003e\n      block(new TxRequest(session, request))\n    }\n  }\n}\n```\n\nこうした場合、`OptionalAuthFunction` はあくまで `ActionFunction[Request, OptionalAuthRequest]` のため\n`TxAction` と合成することができません。\n\nまた、仮に合成ができたとしても `OptionalAuthRequest` は `TxRequest` の持つ `session` の事を知りようが無いので、\n実際のAction処理中で `DBSession` を扱うことができません。\n\nそこで play2-auth ではこれらの仕組みを更に抽象化した仕組みを提供しています。\n\n下記のように `GenericOptionalAuthRequest` や `GenericAuthRequest` また、 \n`GenericOptionalAuthFunction`, `GenericAuthenticationRefiner` および `GenericAuthorizationFilter` を使用すれば、\n`TxAction` のような `ActionBuilder` とも合成が可能になります。\n\n```scala\nobject MyController extends Controller with AuthActionBuilders with AuthConfigImpl {\n\n  type OptionalAuthTxRequest[A] = GenericOptionalAuthRequest[A, TxRequest]\n  type AuthTxRequest[A] = GenericAuthRequest[A, TxRequest]\n\n  val OptionalAuthTxAction: ActionBuilder[OptionalAuthTxRequest] = \n    composeOptionalAuthAction(TxAction)\n\n  val AuthenticationTxAction: ActionBuilder[AuthTxRequest] = \n    composeOptionalAuthAction(TxAction)\n\n  def AuthorizationTxAction(authority: Authority): ActionBuilder[AuthTxRequest] = \n    composeAuthorizationAction(TxAction)(authority)\n\n  /**\n   * GenericOptionalAuthRequest および GenericAuthRequest は、\n   * 第2型引数で指定されたリクエスト型を underlying というフィールドで提供します。\n   * したがって、AuthTxRequest では、 TxRequest から DBSession を取得することが可能です。\n   */\n  def index = AuthorizationTxAction(Admin).async { request =\u003e \n    val user: User = request.user\n    val session: DBSession = request.underlying.session\n    ...\n  }\n\n}\n```\n\nこの様にして、play2-auth では、任意の `ActionBuilder` と合成できる仕組みを提供しています。\n\nしかし、独自リクエスト型を持つ `ActionBuilder` が複数存在し、その全てを合成しようとすると、\nPlay2 の現在の仕組みではできません。\n\nしたがって、基本的には [[Stackable-Controller]](https://github.com/t2v/stackable-controller)\nの利用を推奨いたします。\n\n\nサンプルアプリケーション\n---------------------------------------\n\n1. `git clone https://github.com/t2v/play2-auth.git`\n1. `cd play2-auth`\n1. `sbt \"project sample\" run`\n1. ブラウザで `http://localhost:9000/` にアクセス\n    1. 「Database 'default' needs evolution!」と聞かれるので `Apply this script now!` を押して実行します\n    1. 適当にログインします\n    \n        アカウントは以下の3アカウントが登録されています。\n        \n            Email             | Password | Role\n            alice@example.com | secret   | Administrator\n            bob@example.com   | secret   | NormalUser\n            chris@example.com | secret   | NormalUser\n\n\n注意事項\n---------------------------------------\n\nこのモジュールは Play2.x の [Cache API](http://www.playframework.org/documentation/2.0/ScalaCache) を利用しています。\n\n標準実装の [Ehcache](http://ehcache.org) では、サーバを分散させた場合に正しく認証情報を扱えない場合があります。\n\nサーバを分散させる場合には [Memcached Plugin](https://github.com/mumoshu/play2-memcached) 等を利用してください。\n\n\nライセンス\n---------------------------------------\n\nこのモジュールは Apache Software License, version 2 の元に公開します。\n\n詳しくは `LICENSE` ファイルを参照ください。\n\n","funding_links":[],"categories":["Table of Contents","Authentication","Resources for old Play version (before 2.6)"],"sub_categories":["Authentication","Others"],"project_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Ft2v%2Fplay2-auth","html_url":"https://awesome.ecosyste.ms/projects/github.com%2Ft2v%2Fplay2-auth","lists_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Ft2v%2Fplay2-auth/lists"}