Andrew Podner: Warum Lithium ist einen Blick wert

Andrew Podner hat einen neuen Beitrag auf seiner Website heute teilen einige der Dinge, die er entdeckt, als Blick in Lithium , ein PHP-Framework das ist“ die erste Masse in wichtigen neuen Technologien, einschließlich Überbrückung der Kluft zwischen brechen relationale und nicht-relationale Datenbanken über eine einzige, einheitliche API. „

Geben Sie meine Entschließung des neuen Jahres. Ich versprach mir, dass ich abholen würde einen anderen Rahmen in diesem Jahr und ich hatte Lithium eingeführt in Codeworks in einer Präsentation gegeben durch Elizabeth Naramore vor einigen Monaten. Also habe ich heruntergeladen, und ging durch die obligatorische Blog-Tutorial, die alle ziemlich einfach zu sein schien.

Er geht durch eine „Checkliste“ der Dinge, die er für sein Projekt braucht (einschließlich Autoloading, Namespaces und die Integration mit PHPUnit) und würde einige der „Extras“ wollte er Haken für Laufe seiner Entwicklung, mehrere er war glücklich zu finden waren schon integriert. Er tut beachten Sie ein paar Orte, an denen der Rahmen fällt ein wenig zu kurz, obwohl, wie in der Qualität der Bedienungsanleitung (es „braucht Hilfe“) das scheint unvollständig Plätze.

Das heißt, ich denke immer noch, es lohnt sich die Zeit und den Aufwand kennen zu lernen Lithium besser. Der Rahmen zeigt viel versprechen, und die Architektur der es hinterlässt bei mir den Eindruck, dass die Entwickler eine Menge Zeit damit verbracht, zu durchdenken, was ein Entwickler braucht, um den Job schnell erledigt.

PHPDeveloper.org

Michael Nitschinger Blog: Session Encryption mit Lithium

Michael Nitschinger hat eine neue Stelle für die Lithium Rahmen Benutzer da draußen – eine kurze Einführung über die Verschlüsselung Ihrer Session-Informationen mit dem neuen eingebauten“ Encrypt „-Strategie verfügen.

Wenn Sie überprüfen die Master-Zweig, können Sie mit dem neuen verschlüsseln Strategie, um Ihre Session-Daten automatisch zu verschlüsseln. Dies bedeutet, dass man lesen und schreiben Session-Daten im Klartext, und sie werden on the fly, bevor sie verschlüsselt gespeichert werden (in einem Cookie, zum Beispiel).

Sie benötigen den mcrypt Erweiterung installiert es richtig funktioniert, aber es macht die Speicherung der verschlüsselten Version Ihre Daten mehr oder weniger automatisch. Richten Sie einfach Ihre Session-Konfiguration, um es als eine Strategie und zu jeder Zeit nennt man eine „read“ oder „schreiben“ die harte Arbeit ist für Sie erledigt verwenden. Für die mehr Interesse an dem, was „unter der Haube“, fährt er fort, über, wie die Strategie funktioniert, was cipher es standardmäßig verwendet, wie man ihn und die Standard-Zeichenfolge in Hashing Landnutzungsänderungen zu sprechen.

PHPDeveloper.org

Richard McIntyre Blog: Mit OAuth in Lithium

Richard McIntyre hat einen neuen Beitrag in seinem Blog zeigt, wie er eingerichtet OAuth Unterstützung in einer Lithium-basierte Anwendung mit Hilfe eines handlichen Plugin (li3_oath).

Die OAuth -Protokoll ist ein fantastischer Weg, um Remote-Services und Websites anmelden. Leider ist die spec ist anders in OAuth 1.0 und der noch un-verfestigte 2,0, ist die Umsetzung auch anders auf verschiedene Dienste. Im Moment ist dies ein bisschen wie ein Phantom nachjagen, sondern Bibliotheken wie li3_oauth können helfen! […] Ich mag die Kontrolle und das Sagen werden! Ich möchte auch, dass die Benutzer haben die Möglichkeit, zu anderen Diensten unter einem Dach anmelden. In direkter Zusammenarbeit mit OAuth ist, was ich tun wollte. Natürlich war ich tue dies in Lithium, weil es klar ist das beste PHP Framework!

Sein Verfahren ist in vier Schritte unterteilt:

  • Besorgen Sie sich die neueste Version der li3_oauth plugin
  • Fork und Refactoring des Plugins
  • den Tweet und Facebook-Controller
  • Refactor ein bisschen mehr, um es in einen Dienst zu aktivieren

Die Code-Änderungen sind ziemlich minimal und sind in der Post enthalten.

PHPDeveloper.org

Michael Nitschinger Blog: Quick Tipp: Lithium Redirect

Michael Nitschinger hat eine „schnelle Spitze“ in posted diesen neuen Eintrag in seinem Blog – wie man ein in eine Lithium -Framework basierende Anwendung umleiten Griff.

Bei der Migration pastium an MongoDB (von CouchDB), fand ich [a]-Snippet auf der routes.php Datei [das macht es so], wenn der Benutzer die Anwendung über die Stamm-URL (/), er sofort wird umgeleitet / Pasten / add (oder einer anderen URL, wenn Sie haben eigene Routen konfiguriert). Das mag ok auf den ersten, aber es gibt ein Problem. Es braucht nicht URLs zu berücksichtigen, dass nicht leben direkt unter der Document-Root.

Das Snippet er Referenzen und anderen zeigen, wie man das Problem zu beheben sind enthalten – ersetzt den Standort array controller / action Informationen mit der statischen Klasse für die Strecke in einem Match ()-Aufruf. Für weitere Informationen über das Routing in Lithium, siehe diesen Handbuch Seiten.

PHPDeveloper.org

Michael Nitschinger’s Blog: Sicherung Lithium Forms

Michael Nitschinger hat einen neuen Beitrag in seinem Blog heute zeigen, wie man href=“http://nitschinger.at/Securing-Lithium-Forms“> mit der praktischen CSRF-Token direkt im Rahmen umgesetzt.

CSRF (Cross-Site-Request-Forgery) Attacken, indem willkürlich (Formular) Anfragen von einem Opfer. Normalerweise muss die empfangende Stelle (in unserem Fall der Controller, der die Formulardaten Prozesse) nicht wissen, wo die Daten herkommen. Die CSRF Schutz in Lithium soll dieses Problem auf eine elegante und sichere Weise zu lösen. Sie können mehr über diese Angriffe hier . Beachten Sie, dass Sie benötigen, um die neuesten master Branch des Lithium-Klon, wenn Sie es ausprobieren wollen nun.

Es gibt zwei Teile, um den Schutz, eine auf jeder Seite der Dinge – ein Feld in der Form Ausgang und einen Scheck in der Steuerung zu sehen, ob der übermittelte Wert korrekt ist. Er enthält Code für ein einfaches Formular (ein Titel, Feld-und Submit-Button), die faul Lasten der Sicherheit Helfer und generiert das Token für Sie. Er geht durch den Controller-Seite der Dinge eine Linie zu einer Zeit und umfasst eine Stichprobe Protokollierung / Spedition Bit im zweiten Beispiel zu, wenn der Anwender überprüfen CSRF nicht passieren umzuleiten.

PHPDeveloper.org