Laravel Fortify
简介
Laravel Fortify 是 Laravel 的一个前端无关的身份验证后端实现。Fortify 注册了实现 Laravel 所有身份验证功能所需的路由和控制器,包括登录、注册、密码重置、邮箱验证等等。安装 Fortify 后,您可以运行 route:list
Artisan 命令来查看 Fortify 注册的路由。
由于 Fortify 不提供自己的用户界面,因此它旨在与您自己的用户界面配对使用,后者向其注册的路由发出请求。我们将在本文档的剩余部分讨论如何向这些路由发出请求。
请记住,Fortify 是一个旨在为您实现 Laravel 的身份验证功能提供先机的软件包。您不是必须使用它。 您始终可以按照 身份验证、密码重置 和 邮箱验证 文档中提供的文档,自由地手动与 Laravel 的身份验证服务进行交互。
什么是 Fortify?
如前所述,Laravel Fortify 是 Laravel 的一个前端无关的身份验证后端实现。Fortify 注册了实现 Laravel 所有身份验证功能所需的路由和控制器,包括登录、注册、密码重置、邮箱验证等等。
您不是必须使用 Fortify 才能使用 Laravel 的身份验证功能。 您始终可以按照 身份验证、密码重置 和 邮箱验证 文档中提供的文档,自由地手动与 Laravel 的身份验证服务进行交互。
如果您是 Laravel 的新手,您可能希望在尝试使用 Laravel Fortify 之前探索 我们的应用程序入门套件。我们的入门套件为您的应用程序提供了身份验证脚手架,其中包括使用 Tailwind CSS 构建的用户界面。这使您可以在允许 Laravel Fortify 为您实现这些功能之前,学习并熟悉 Laravel 的身份验证功能。
Laravel Fortify 本质上采用了我们的应用程序入门套件的路由和控制器,并将它们作为一个不包含用户界面的软件包提供。这使您仍然可以快速搭建应用程序身份验证层的后端实现,而无需受任何特定的前端意见束缚。
何时应该使用 Fortify?
您可能想知道何时适合使用 Laravel Fortify。首先,如果您正在使用 Laravel 的 应用程序入门套件 之一,则无需安装 Laravel Fortify,因为 Laravel 的所有应用程序入门套件都已经提供了完整的身份验证实现。
如果您没有使用应用程序入门套件,并且您的应用程序需要身份验证功能,则您有两种选择:手动实现应用程序的身份验证功能,或使用 Laravel Fortify 来提供这些功能的后端实现。
如果您选择安装 Fortify,您的用户界面将向本文档中详细介绍的 Fortify 身份验证路由发出请求,以便验证和注册用户。
如果您选择手动与 Laravel 的身份验证服务进行交互而不是使用 Fortify,您可以按照 身份验证、密码重置 和 邮箱验证 文档中提供的文档进行操作。
Laravel Fortify 和 Laravel Sanctum
一些开发者对 Laravel Sanctum 和 Laravel Fortify 之间的区别感到困惑。由于这两个软件包解决了两个不同但相关的问题,因此 Laravel Fortify 和 Laravel Sanctum 不是互斥或竞争的软件包。
Laravel Sanctum 仅关注管理 API 令牌以及使用会话 Cookie 或令牌对现有用户进行身份验证。Sanctum 不提供任何处理用户注册、密码重置等操作的路由。
如果您尝试手动为提供 API 或充当单页应用程序后端的应用程序构建身份验证层,则完全有可能同时使用 Laravel Fortify(用于用户注册、密码重置等)和 Laravel Sanctum(API 令牌管理、会话身份验证)。
安装
要开始使用,请使用 Composer 包管理器安装 Fortify
1composer require laravel/fortify
接下来,使用 fortify:install
Artisan 命令发布 Fortify 的资源
1php artisan fortify:install
此命令会将 Fortify 的 actions 发布到您的 app/Actions
目录,如果该目录不存在,则会创建该目录。此外,还将发布 FortifyServiceProvider
、配置文件和所有必要的数据库迁移。
接下来,您应该迁移您的数据库
1php artisan migrate
Fortify 功能特性
fortify
配置文件包含一个 features
配置数组。此数组定义了 Fortify 默认将公开哪些后端路由/功能。我们建议您仅启用以下功能,这些功能是大多数 Laravel 应用程序提供的基本身份验证功能
1'features' => [2 Features::registration(),3 Features::resetPasswords(),4 Features::emailVerification(),5],
禁用视图
默认情况下,Fortify 定义了旨在返回视图的路由,例如登录屏幕或注册屏幕。但是,如果您正在构建 JavaScript 驱动的单页应用程序,则可能不需要这些路由。因此,您可以通过将应用程序 config/fortify.php
配置文件中的 views
配置值设置为 false
来完全禁用这些路由
1'views' => false,
禁用视图和密码重置
如果您选择禁用 Fortify 的视图,并且您将为您的应用程序实现密码重置功能,您仍然应该定义一个名为 password.reset
的路由,该路由负责显示您的应用程序的“重置密码”视图。这是必要的,因为 Laravel 的 Illuminate\Auth\Notifications\ResetPassword
通知将通过 password.reset
命名路由生成密码重置 URL。
身份验证
首先,我们需要指示 Fortify 如何返回我们的“登录”视图。请记住,Fortify 是一个无头身份验证库。如果您想要 Laravel 身份验证功能的前端实现,这些功能已经为您完成,则应使用 应用程序入门套件。
所有身份验证视图的渲染逻辑都可以使用 Laravel\Fortify\Fortify
类提供的适当方法进行自定义。通常,您应该从应用程序的 App\Providers\FortifyServiceProvider
类的 boot
方法中调用此方法。Fortify 将负责定义返回此视图的 /login
路由
1use Laravel\Fortify\Fortify; 2 3/** 4 * Bootstrap any application services. 5 */ 6public function boot(): void 7{ 8 Fortify::loginView(function () { 9 return view('auth.login');10 });11 12 // ...13}
您的登录模板应包含一个表单,该表单向 /login
发出 POST 请求。/login
端点需要字符串 email
/username
和 password
。电子邮件/用户名的字段名称应与 config/fortify.php
配置文件中的 username
值匹配。此外,可以提供布尔值 remember
字段以指示用户希望使用 Laravel 提供的“记住我”功能。
如果登录尝试成功,Fortify 会将您重定向到通过应用程序 fortify
配置文件中的 home
配置选项配置的 URI。如果登录请求是 XHR 请求,则将返回 200 HTTP 响应。
如果请求不成功,用户将被重定向回登录屏幕,并且验证错误将通过共享的 $errors
Blade 模板变量 提供给您。或者,在 XHR 请求的情况下,验证错误将与 422 HTTP 响应一起返回。
自定义用户身份验证
Fortify 将根据提供的凭据和为您的应用程序配置的身份验证守卫自动检索和验证用户。但是,有时您可能希望完全自定义如何验证登录凭据以及检索用户。值得庆幸的是,Fortify 允许您使用 Fortify::authenticateUsing
方法轻松实现此目的。
此方法接受一个闭包,该闭包接收传入的 HTTP 请求。闭包负责验证附加到请求的登录凭据并返回关联的用户实例。如果凭据无效或找不到用户,则闭包应返回 null
或 false
。通常,应从 FortifyServiceProvider
的 boot
方法中调用此方法
1use App\Models\User; 2use Illuminate\Http\Request; 3use Illuminate\Support\Facades\Hash; 4use Laravel\Fortify\Fortify; 5 6/** 7 * Bootstrap any application services. 8 */ 9public function boot(): void10{11 Fortify::authenticateUsing(function (Request $request) {12 $user = User::where('email', $request->email)->first();13 14 if ($user &&15 Hash::check($request->password, $user->password)) {16 return $user;17 }18 });19 20 // ...21}
身份验证守卫
您可以在应用程序的 fortify
配置文件中自定义 Fortify 使用的身份验证守卫。但是,您应确保配置的守卫是 Illuminate\Contracts\Auth\StatefulGuard
的实现。如果您尝试使用 Laravel Fortify 来验证 SPA,则应将 Laravel 的默认 web
守卫与 Laravel Sanctum 结合使用。
自定义身份验证管道
Laravel Fortify 通过一系列可调用类的管道验证登录请求。如果您愿意,可以定义一个自定义的类管道,登录请求应通过该管道传递。每个类都应具有一个 __invoke
方法,该方法接收传入的 Illuminate\Http\Request
实例,并且像 中间件 一样,一个 $next
变量,该变量被调用以将请求传递到管道中的下一个类。
要定义您的自定义管道,您可以使用 Fortify::authenticateThrough
方法。此方法接受一个闭包,该闭包应返回要通过其管道传输登录请求的类数组。通常,应从您的 App\Providers\FortifyServiceProvider
类的 boot
方法中调用此方法。
下面的示例包含您在进行自己的修改时可以用作起点的默认管道定义
1use Laravel\Fortify\Actions\AttemptToAuthenticate; 2use Laravel\Fortify\Actions\CanonicalizeUsername; 3use Laravel\Fortify\Actions\EnsureLoginIsNotThrottled; 4use Laravel\Fortify\Actions\PrepareAuthenticatedSession; 5use Laravel\Fortify\Actions\RedirectIfTwoFactorAuthenticatable; 6use Laravel\Fortify\Features; 7use Laravel\Fortify\Fortify; 8use Illuminate\Http\Request; 9 10Fortify::authenticateThrough(function (Request $request) {11 return array_filter([12 config('fortify.limiters.login') ? null : EnsureLoginIsNotThrottled::class,13 config('fortify.lowercase_usernames') ? CanonicalizeUsername::class : null,14 Features::enabled(Features::twoFactorAuthentication()) ? RedirectIfTwoFactorAuthenticatable::class : null,15 AttemptToAuthenticate::class,16 PrepareAuthenticatedSession::class,17 ]);18});
身份验证节流
默认情况下,Fortify 将使用 EnsureLoginIsNotThrottled
中间件来限制身份验证尝试。此中间件限制特定于用户名和 IP 地址组合的尝试。
某些应用程序可能需要不同的方法来限制身份验证尝试,例如仅通过 IP 地址进行限制。因此,Fortify 允许您通过 fortify.limiters.login
配置选项指定您自己的 速率限制器。当然,此配置选项位于您的应用程序的 config/fortify.php
配置文件中。
结合使用节流、双因素身份验证 和外部 Web 应用程序防火墙 (WAF) 将为您的合法应用程序用户提供最强大的防御。
自定义重定向
如果登录尝试成功,Fortify 会将您重定向到通过应用程序 fortify
配置文件中的 home
配置选项配置的 URI。如果登录请求是 XHR 请求,则将返回 200 HTTP 响应。用户注销应用程序后,用户将被重定向到 /
URI。
如果您需要对此行为进行高级自定义,则可以将 LoginResponse
和 LogoutResponse
契约的实现绑定到 Laravel 服务容器 中。通常,这应在您的应用程序 App\Providers\FortifyServiceProvider
类的 register
方法中完成
1use Laravel\Fortify\Contracts\LogoutResponse; 2 3/** 4 * Register any application services. 5 */ 6public function register(): void 7{ 8 $this->app->instance(LogoutResponse::class, new class implements LogoutResponse { 9 public function toResponse($request)10 {11 return redirect('/');12 }13 });14}
双因素身份验证
当启用 Fortify 的双因素身份验证功能时,用户需要在身份验证过程中输入一个六位数字令牌。此令牌是使用基于时间的一次性密码 (TOTP) 生成的,可以从任何 TOTP 兼容的移动身份验证应用程序(如 Google Authenticator)中检索。
在开始之前,您应首先确保您的应用程序的 App\Models\User
模型使用 Laravel\Fortify\TwoFactorAuthenticatable
trait
1<?php 2 3namespace App\Models; 4 5use Illuminate\Foundation\Auth\User as Authenticatable; 6use Illuminate\Notifications\Notifiable; 7use Laravel\Fortify\TwoFactorAuthenticatable; 8 9class User extends Authenticatable10{11 use Notifiable, TwoFactorAuthenticatable;12}
接下来,您应该在您的应用程序中构建一个屏幕,用户可以在其中管理他们的双因素身份验证设置。此屏幕应允许用户启用和禁用双因素身份验证,以及重新生成其双因素身份验证恢复代码。
默认情况下,
fortify
配置文件的features
数组指示 Fortify 的双因素身份验证设置在修改前需要密码确认。因此,您的应用程序应在继续之前实现 Fortify 的 密码确认 功能。
启用双因素身份验证
要开始启用双因素身份验证,您的应用程序应向 Fortify 定义的 /user/two-factor-authentication
端点发出 POST 请求。如果请求成功,用户将被重定向回上一个 URL,并且 status
会话变量将设置为 two-factor-authentication-enabled
。您可以在模板中检测到此 status
会话变量,以显示适当的成功消息。如果请求是 XHR 请求,则将返回 200
HTTP 响应。
选择启用双因素身份验证后,用户仍然必须通过提供有效的双因素身份验证代码来“确认”其双因素身份验证配置。因此,您的“成功”消息应指示用户仍然需要双因素身份验证确认
1@if (session('status') == 'two-factor-authentication-enabled')2 <div class="mb-4 font-medium text-sm">3 Please finish configuring two factor authentication below.4 </div>5@endif
接下来,您应该显示双因素身份验证二维码,供用户扫描到他们的身份验证器应用程序中。如果您正在使用 Blade 渲染应用程序的前端,则可以使用用户实例上可用的 twoFactorQrCodeSvg
方法检索二维码 SVG
1$request->user()->twoFactorQrCodeSvg();
如果您正在构建 JavaScript 驱动的前端,则可以向 /user/two-factor-qr-code
端点发出 XHR GET 请求,以检索用户的双因素身份验证二维码。此端点将返回一个包含 svg
键的 JSON 对象。
确认双因素身份验证
除了显示用户的双因素身份验证二维码外,您还应提供一个文本输入框,用户可以在其中提供有效的身份验证代码以“确认”他们的双因素身份验证配置。此代码应通过向 Fortify 定义的 /user/confirmed-two-factor-authentication
端点发出 POST 请求提供给 Laravel 应用程序。
如果请求成功,用户将被重定向回上一个 URL,并且 status
会话变量将设置为 two-factor-authentication-confirmed
1@if (session('status') == 'two-factor-authentication-confirmed')2 <div class="mb-4 font-medium text-sm">3 Two factor authentication confirmed and enabled successfully.4 </div>5@endif
如果对双因素身份验证确认端点的请求是通过 XHR 请求进行的,则将返回 200
HTTP 响应。
显示恢复代码
您还应该显示用户的双因素恢复代码。这些恢复代码允许用户在丢失对其移动设备的访问权限时进行身份验证。如果您正在使用 Blade 渲染应用程序的前端,则可以通过经过身份验证的用户实例访问恢复代码
1(array) $request->user()->recoveryCodes()
如果您正在构建 JavaScript 驱动的前端,则可以向 /user/two-factor-recovery-codes
端点发出 XHR GET 请求。此端点将返回一个包含用户恢复代码的 JSON 数组。
要重新生成用户的恢复代码,您的应用程序应向 /user/two-factor-recovery-codes
端点发出 POST 请求。
使用双因素身份验证进行身份验证
在身份验证过程中,Fortify 会自动将用户重定向到您的应用程序的双因素身份验证质询屏幕。但是,如果您的应用程序正在发出 XHR 登录请求,则在成功身份验证尝试后返回的 JSON 响应将包含一个具有 two_factor
布尔属性的 JSON 对象。您应该检查此值以了解是否应重定向到您的应用程序的双因素身份验证质询屏幕。
要开始实现双因素身份验证功能,我们需要指示 Fortify 如何返回我们的双因素身份验证质询视图。所有 Fortify 的身份验证视图渲染逻辑都可以使用 Laravel\Fortify\Fortify
类提供的适当方法进行自定义。通常,您应该从应用程序的 App\Providers\FortifyServiceProvider
类的 boot
方法中调用此方法
1use Laravel\Fortify\Fortify; 2 3/** 4 * Bootstrap any application services. 5 */ 6public function boot(): void 7{ 8 Fortify::twoFactorChallengeView(function () { 9 return view('auth.two-factor-challenge');10 });11 12 // ...13}
Fortify 将负责定义返回此视图的 /two-factor-challenge
路由。您的 two-factor-challenge
模板应包含一个表单,该表单向 /two-factor-challenge
端点发出 POST 请求。/two-factor-challenge
action 需要一个 code
字段,其中包含有效的 TOTP 令牌,或者一个 recovery_code
字段,其中包含用户的恢复代码之一。
如果登录尝试成功,Fortify 会将用户重定向到通过应用程序 fortify
配置文件中的 home
配置选项配置的 URI。如果登录请求是 XHR 请求,则将返回 204 HTTP 响应。
如果请求不成功,用户将被重定向回双因素身份验证质询屏幕,并且验证错误将通过共享的 $errors
Blade 模板变量 提供给您。或者,在 XHR 请求的情况下,验证错误将与 422 HTTP 响应一起返回。
禁用双因素身份验证
要禁用双因素身份验证,您的应用程序应向 /user/two-factor-authentication
端点发出 DELETE 请求。请记住,Fortify 的双因素身份验证端点在被调用之前需要 密码确认。
注册
要开始实现我们应用程序的注册功能,我们需要指示 Fortify 如何返回我们的“注册”视图。请记住,Fortify 是一个无头身份验证库。如果您想要 Laravel 身份验证功能的前端实现,这些功能已经为您完成,则应使用 应用程序入门套件。
所有 Fortify 的视图渲染逻辑都可以使用 Laravel\Fortify\Fortify
类提供的适当方法进行自定义。通常,您应该从 App\Providers\FortifyServiceProvider
类的 boot
方法中调用此方法
1use Laravel\Fortify\Fortify; 2 3/** 4 * Bootstrap any application services. 5 */ 6public function boot(): void 7{ 8 Fortify::registerView(function () { 9 return view('auth.register');10 });11 12 // ...13}
Fortify 将负责定义返回此视图的 /register
路由。您的 register
模板应包含一个表单,该表单向 Fortify 定义的 /register
端点发出 POST 请求。
/register
端点需要字符串 name
、字符串邮箱地址/用户名、password
和 password_confirmation
字段。电子邮件/用户名字段的名称应与您的应用程序 fortify
配置文件中定义的 username
配置值匹配。
如果注册尝试成功,Fortify 会将用户重定向到通过应用程序 fortify
配置文件中的 home
配置选项配置的 URI。如果请求是 XHR 请求,则将返回 201 HTTP 响应。
如果请求不成功,用户将被重定向回注册屏幕,并且验证错误将通过共享的 $errors
Blade 模板变量 提供给您。或者,在 XHR 请求的情况下,验证错误将与 422 HTTP 响应一起返回。
自定义注册
用户验证和创建过程可以通过修改安装 Laravel Fortify 时生成的 App\Actions\Fortify\CreateNewUser
action 来自定义。
密码重置
请求密码重置链接
要开始实现我们应用程序的密码重置功能,我们需要指示 Fortify 如何返回我们的“忘记密码”视图。请记住,Fortify 是一个无头身份验证库。如果您想要 Laravel 身份验证功能的前端实现,这些功能已经为您完成,则应使用 应用程序入门套件。
所有 Fortify 的视图渲染逻辑都可以使用 Laravel\Fortify\Fortify
类提供的适当方法进行自定义。通常,您应该从应用程序的 App\Providers\FortifyServiceProvider
类的 boot
方法中调用此方法
1use Laravel\Fortify\Fortify; 2 3/** 4 * Bootstrap any application services. 5 */ 6public function boot(): void 7{ 8 Fortify::requestPasswordResetLinkView(function () { 9 return view('auth.forgot-password');10 });11 12 // ...13}
Fortify 将负责定义返回此视图的 /forgot-password
端点。您的 forgot-password
模板应包含一个表单,该表单向 /forgot-password
端点发出 POST 请求。
/forgot-password
端点需要一个字符串 email
字段。此字段/数据库列的名称应与您的应用程序 fortify
配置文件中的 email
配置值匹配。
处理密码重置链接请求响应
如果密码重置链接请求成功,Fortify 会将用户重定向回 /forgot-password
端点,并向用户发送一封电子邮件,其中包含他们可以用来重置密码的安全链接。如果请求是 XHR 请求,则将返回 200 HTTP 响应。
在成功请求后被重定向回 /forgot-password
端点后,可以使用 status
会话变量来显示密码重置链接请求尝试的状态。
$status
会话变量的值将与您的应用程序 passwords
语言文件 中定义的翻译字符串之一匹配。如果您想自定义此值并且尚未发布 Laravel 的语言文件,则可以通过 lang:publish
Artisan 命令执行此操作
1@if (session('status'))2 <div class="mb-4 font-medium text-sm text-green-600">3 {{ session('status') }}4 </div>5@endif
如果请求不成功,用户将被重定向回请求密码重置链接屏幕,并且验证错误将通过共享的 $errors
Blade 模板变量 提供给您。或者,在 XHR 请求的情况下,验证错误将与 422 HTTP 响应一起返回。
重置密码
要完成实现我们应用程序的密码重置功能,我们需要指示 Fortify 如何返回我们的“重置密码”视图。
所有 Fortify 的视图渲染逻辑都可以使用 Laravel\Fortify\Fortify
类提供的适当方法进行自定义。通常,您应该从应用程序的 App\Providers\FortifyServiceProvider
类的 boot
方法中调用此方法
1use Laravel\Fortify\Fortify; 2use Illuminate\Http\Request; 3 4/** 5 * Bootstrap any application services. 6 */ 7public function boot(): void 8{ 9 Fortify::resetPasswordView(function (Request $request) {10 return view('auth.reset-password', ['request' => $request]);11 });12 13 // ...14}
Fortify 将负责定义显示此视图的路由。您的 reset-password
模板应包含一个表单,该表单向 /reset-password
发出 POST 请求。
/reset-password
端点需要一个字符串 email
字段、一个 password
字段、一个 password_confirmation
字段和一个名为 token
的隐藏字段,该字段包含 request()->route('token')
的值。“email”字段/数据库列的名称应与您的应用程序 fortify
配置文件中定义的 email
配置值匹配。
处理密码重置响应
如果密码重置请求成功,Fortify 会重定向回 /login
路由,以便用户可以使用新密码登录。此外,将设置一个 status
会话变量,以便您可以在登录屏幕上显示重置的成功状态
1@if (session('status'))2 <div class="mb-4 font-medium text-sm text-green-600">3 {{ session('status') }}4 </div>5@endif
如果请求是 XHR 请求,则将返回 200 HTTP 响应。
如果请求不成功,用户将被重定向回重置密码屏幕,并且验证错误将通过共享的 $errors
Blade 模板变量 提供给您。或者,在 XHR 请求的情况下,验证错误将与 422 HTTP 响应一起返回。
自定义密码重置
密码重置流程可以通过修改安装 Laravel Fortify 时生成的 App\Actions\ResetUserPassword
操作进行自定义。
邮箱验证
注册后,您可能希望用户先验证他们的电子邮件地址,然后才能继续访问您的应用程序。要开始使用,请确保在您的 fortify
配置文件的 features
数组中启用了 emailVerification
功能。接下来,您应该确保您的 App\Models\User
类实现了 Illuminate\Contracts\Auth\MustVerifyEmail
接口。
完成这两个设置步骤后,新注册的用户将收到一封电子邮件,提示他们验证其电子邮件地址的所有权。但是,我们需要告知 Fortify 如何显示电子邮件验证屏幕,该屏幕告知用户他们需要单击电子邮件中的验证链接。
所有 Fortify 视图的渲染逻辑都可以使用 Laravel\Fortify\Fortify
类提供的相应方法进行自定义。通常,您应该从应用程序的 App\Providers\FortifyServiceProvider
类的 boot
方法中调用此方法。
1use Laravel\Fortify\Fortify; 2 3/** 4 * Bootstrap any application services. 5 */ 6public function boot(): void 7{ 8 Fortify::verifyEmailView(function () { 9 return view('auth.verify-email');10 });11 12 // ...13}
当用户被 Laravel 内置的 verified
中间件重定向到 /email/verify
端点时,Fortify 将负责定义显示此视图的路由。
您的 verify-email
模板应包含一条信息性消息,指示用户单击发送到其电子邮件地址的电子邮件验证链接。
重新发送电子邮件验证链接
如果您愿意,您可以向应用程序的 verify-email
模板添加一个按钮,该按钮触发向 /email/verification-notification
端点的 POST 请求。当此端点收到请求时,新的验证电子邮件链接将通过电子邮件发送给用户,允许用户在之前的链接意外删除或丢失时获取新的验证链接。
如果重新发送验证链接电子邮件的请求成功,Fortify 会将用户重定向回带有 status
会话变量的 /email/verify
端点,允许您向用户显示一条信息性消息,告知他们操作成功。如果请求是 XHR 请求,则将返回 202 HTTP 响应。
1@if (session('status') == 'verification-link-sent')2 <div class="mb-4 font-medium text-sm text-green-600">3 A new email verification link has been emailed to you!4 </div>5@endif
保护路由
要指定路由或路由组需要用户验证其电子邮件地址,您应该将 Laravel 内置的 verified
中间件附加到路由。 verified
中间件别名由 Laravel 自动注册,并用作 Illuminate\Auth\Middleware\EnsureEmailIsVerified
中间件的别名。
1Route::get('/dashboard', function () {2 // ...3})->middleware(['verified']);
密码确认
在构建应用程序时,您有时可能需要某些操作在执行之前要求用户确认其密码。通常,这些路由受 Laravel 内置的 password.confirm
中间件保护。
要开始实现密码确认功能,我们需要指示 Fortify 如何返回应用程序的“密码确认”视图。请记住,Fortify 是一个无头身份验证库。如果您想要 Laravel 身份验证功能的前端实现,并且这些功能已经为您完成,则应使用应用程序入门套件。
所有 Fortify 的视图渲染逻辑都可以使用 Laravel\Fortify\Fortify
类提供的适当方法进行自定义。通常,您应该从应用程序的 App\Providers\FortifyServiceProvider
类的 boot
方法中调用此方法
1use Laravel\Fortify\Fortify; 2 3/** 4 * Bootstrap any application services. 5 */ 6public function boot(): void 7{ 8 Fortify::confirmPasswordView(function () { 9 return view('auth.confirm-password');10 });11 12 // ...13}
Fortify 将负责定义返回此视图的 /user/confirm-password
端点。您的 confirm-password
模板应包含一个表单,该表单向 /user/confirm-password
端点发出 POST 请求。 /user/confirm-password
端点需要一个包含用户当前密码的 password
字段。
如果密码与用户的当前密码匹配,Fortify 会将用户重定向到他们尝试访问的路由。如果请求是 XHR 请求,则将返回 201 HTTP 响应。
如果请求不成功,用户将被重定向回密码确认屏幕,并且验证错误将通过共享的 $errors
Blade 模板变量提供给您。或者,在 XHR 请求的情况下,验证错误将以 422 HTTP 响应返回。