Documentação do Symfony2
Renderizada do repositório
symfony-docs-pt-BR no Github
The Cookbook
Segurança
Conteúdo
index
next
previous
Home
Guia de Início Rápido
Livro
The Cookbook
Assetic
Bundles
Cache
Configuração
Console
Controlador
Como otimizar seu ambiente de desenvolvimento para a depuraração
Implantação
Doctrine
Email
Dispatcher de Eventos
Expressões
Formulário
Log
Profiler
Request
Roteamento
Segurança
Autenticação (Identificar/Logar o Usuário)
Como Personificar um usuário
Como personalizar o seu Formulário de Login
Como criar um Provider de Usuário Personalizado
Usando Firewalls de Segurança Pré-Autenticados
Como alterar o comportamento padrão do Target Path
Usando Proteção CSRF no Formulário de Login
Autorização (Negar Acesso)
Como implementar seu próprio Voter para lista negra (blacklist) de endereços IP
Listas de controle de acesso (ACLs)
Como usar Conceitos Avançados de ACL
Como forçar HTTPS ou HTTP para URLs Diferentes
Como proteger qualquer serviço ou método em sua aplicação
Como usar o Componente Serializer
Container de Serviço
Sessões
Como o Symfony2 difere do symfony1
Templating
Testes
Validação
Servidor Web
Workflow
Melhores Práticas Oficiais do Symfony
Os Componentes
Documentos de Referência
Bundles da Edição Standard do Symfony
Contribuindo
Segurança
¶
Autenticação (Identificar/Logar o Usuário)
¶
Como Personificar um usuário
Como personalizar o seu Formulário de Login
Configuração de Referência do Formulário de Login
Redirecionando após Sucesso
Como criar um Provider de Usuário Personalizado
Crie uma Classe de Usuário
Criar um Provider de Usuário
Crie um Serviço para o Provider de Usuário
Modifique o
security.yml
Usando Firewalls de Segurança Pré-Autenticados
Autenticação de Certificado de Cliente X.509
Como alterar o comportamento padrão do Target Path
Usando Proteção CSRF no Formulário de Login
Configurando a Proteção CSRF
Renderizando o campo CSRF
Autorização (Negar Acesso)
¶
Como implementar seu próprio Voter para lista negra (blacklist) de endereços IP
A Interface Voter
Criando um Voter Personalizado
Declarando o Voter como um Serviço
Mudando a Estratégia de Decisão de Acesso
Listas de controle de acesso (ACLs)
Configuração
Começando
Permissões Cumulativas
Como usar Conceitos Avançados de ACL
Conceitos de Projeto
Estrutura da Tabela de Banco de Dados
Escopo das Entradas de Controle de Acesso
Decisões de Pré-Autorização
Decisões Pós-Autorização
Processo para Tomar Decisões de Autorização
Como forçar HTTPS ou HTTP para URLs Diferentes
Como proteger qualquer serviço ou método em sua aplicação
Protegendo Métodos usando Anotações