Nette Documentation Preview

syntax
Sandkasten
**********

.[perex]
Sandbox bietet eine Sicherheitsebene, die Ihnen die Kontrolle darüber gibt, welche Tags, PHP-Funktionen, Methoden usw. in Vorlagen verwendet werden können. Dank des Sandbox-Modus können Sie bei der Vorlagenerstellung sicher mit einem Kunden oder einem externen Programmierer zusammenarbeiten, ohne sich Gedanken über eine Beeinträchtigung der Anwendung oder unerwünschte Vorgänge zu machen.

Wie funktioniert das? Wir legen einfach fest, was wir in der Vorlage erlauben wollen. Am Anfang ist alles verboten, und wir geben nach und nach die Berechtigungen frei. Der folgende Code erlaubt der Vorlage die Verwendung der Tags `{block}`, `{if}`, `{else}` und `{=}` (letzteres ist ein Tag zum [Drucken einer Variablen oder eines Ausdrucks |tags#Printing]) sowie aller Filter:

```php
$policy = new Latte\Sandbox\SecurityPolicy;
$policy->allowTags(['block', 'if', 'else', '=']);
$policy->allowFilters($policy::All);

$latte->setPolicy($policy);
```

Wir können auch den Zugriff auf globale Funktionen, Methoden oder Eigenschaften von Objekten erlauben:

```php
$policy->allowFunctions(['trim', 'strlen']);
$policy->allowMethods(Nette\Security\User::class, ['isLoggedIn', 'isAllowed']);
$policy->allowProperties(Nette\Database\Row::class, $policy::All);
```

Ist das nicht erstaunlich? Sie können alles auf einer sehr niedrigen Ebene kontrollieren. Wenn die Vorlage versucht, eine nicht zugelassene Funktion aufzurufen oder auf eine nicht zugelassene Methode oder Eigenschaft zuzugreifen, löst sie die Ausnahme `Latte\SecurityViolationException` aus.

Die Erstellung von Richtlinien von Grund auf, wenn alles verboten ist, ist vielleicht nicht sehr bequem, daher können Sie von einer sicheren Grundlage ausgehen:

```php
$policy = Latte\Sandbox\SecurityPolicy::createSafePolicy();
```

Das bedeutet, dass alle Standard-Tags erlaubt sind mit Ausnahme von `contentType`, `debugbreak`, `dump`, `extends`, `import`, `include`, `layout`, `php`, `sandbox`, `snippet`, `snippetArea`, `templatePrint`, `varPrint`, `widget`.
Alle Standardfilter sind ebenfalls erlaubt, mit Ausnahme von `datastream`, `noescape` und `nocheck`. Schließlich ist auch der Zugriff auf die Methoden und Eigenschaften des Objekts `$iterator` erlaubt.

Die Regeln gelten für die Vorlage, die wir mit dem neuen [`{sandbox}` |tags#Including Templates] Tag einfügen. Das ist so etwas wie `{include}`, aber es schaltet den Sandbox-Modus ein und übergibt auch keine externen Variablen:

```latte
{sandbox 'untrusted.latte'}
```

Das Layout und die einzelnen Seiten können also alle Tags und Variablen wie bisher verwenden, Einschränkungen gelten nur für die Vorlage `untrusted.latte`.

Einige Verstöße, wie die Verwendung eines verbotenen Tags oder Filters, werden zur Kompilierzeit erkannt. Andere, wie z. B. der Aufruf nicht erlaubter Methoden eines Objekts, zur Laufzeit.
Die Vorlage kann auch beliebige andere Fehler enthalten. Um zu verhindern, dass eine Ausnahme von der Sandbox-Vorlage ausgelöst wird, die das gesamte Rendering unterbricht, können Sie einen [eigenen Exception-Handler |develop#exception handler] definieren, der die Ausnahme z. B. nur protokolliert.

Wenn wir den Sandbox-Modus direkt für alle Vorlagen einschalten wollen, ist das ganz einfach:

```php
$latte->setSandboxMode();
```

Um sicherzustellen, dass ein Benutzer keinen syntaktisch korrekten, aber verbotenen PHP-Code in die Seite einfügt, der einen PHP-Compile-Fehler verursacht, empfehlen wir, [Vorlagen durch den PHP-Linter überprüfen |develop#Checking Generated Code] zu lassen. Sie können diese Funktionalität mit der Methode Engine::enablePhpLint() aktivieren. Da sie für die Prüfung das PHP-Binary aufrufen muss, übergeben Sie dessen Pfad als Parameter:

```php
$latte = new Latte\Engine;
$latte->enablePhpLinter('/path/to/php');
```

Sandkasten

Sandbox bietet eine Sicherheitsebene, die Ihnen die Kontrolle darüber gibt, welche Tags, PHP-Funktionen, Methoden usw. in Vorlagen verwendet werden können. Dank des Sandbox-Modus können Sie bei der Vorlagenerstellung sicher mit einem Kunden oder einem externen Programmierer zusammenarbeiten, ohne sich Gedanken über eine Beeinträchtigung der Anwendung oder unerwünschte Vorgänge zu machen.

Wie funktioniert das? Wir legen einfach fest, was wir in der Vorlage erlauben wollen. Am Anfang ist alles verboten, und wir geben nach und nach die Berechtigungen frei. Der folgende Code erlaubt der Vorlage die Verwendung der Tags {block}, {if}, {else} und {=} (letzteres ist ein Tag zum Drucken einer Variablen oder eines Ausdrucks) sowie aller Filter:

$policy = new Latte\Sandbox\SecurityPolicy;
$policy->allowTags(['block', 'if', 'else', '=']);
$policy->allowFilters($policy::All);

$latte->setPolicy($policy);

Wir können auch den Zugriff auf globale Funktionen, Methoden oder Eigenschaften von Objekten erlauben:

$policy->allowFunctions(['trim', 'strlen']);
$policy->allowMethods(Nette\Security\User::class, ['isLoggedIn', 'isAllowed']);
$policy->allowProperties(Nette\Database\Row::class, $policy::All);

Ist das nicht erstaunlich? Sie können alles auf einer sehr niedrigen Ebene kontrollieren. Wenn die Vorlage versucht, eine nicht zugelassene Funktion aufzurufen oder auf eine nicht zugelassene Methode oder Eigenschaft zuzugreifen, löst sie die Ausnahme Latte\SecurityViolationException aus.

Die Erstellung von Richtlinien von Grund auf, wenn alles verboten ist, ist vielleicht nicht sehr bequem, daher können Sie von einer sicheren Grundlage ausgehen:

$policy = Latte\Sandbox\SecurityPolicy::createSafePolicy();

Das bedeutet, dass alle Standard-Tags erlaubt sind mit Ausnahme von contentType, debugbreak, dump, extends, import, include, layout, php, sandbox, snippet, snippetArea, templatePrint, varPrint, widget. Alle Standardfilter sind ebenfalls erlaubt, mit Ausnahme von datastream, noescape und nocheck. Schließlich ist auch der Zugriff auf die Methoden und Eigenschaften des Objekts $iterator erlaubt.

Die Regeln gelten für die Vorlage, die wir mit dem neuen {sandbox} Tag einfügen. Das ist so etwas wie {include}, aber es schaltet den Sandbox-Modus ein und übergibt auch keine externen Variablen:

{sandbox 'untrusted.latte'}

Das Layout und die einzelnen Seiten können also alle Tags und Variablen wie bisher verwenden, Einschränkungen gelten nur für die Vorlage untrusted.latte.

Einige Verstöße, wie die Verwendung eines verbotenen Tags oder Filters, werden zur Kompilierzeit erkannt. Andere, wie z. B. der Aufruf nicht erlaubter Methoden eines Objekts, zur Laufzeit. Die Vorlage kann auch beliebige andere Fehler enthalten. Um zu verhindern, dass eine Ausnahme von der Sandbox-Vorlage ausgelöst wird, die das gesamte Rendering unterbricht, können Sie einen eigenen Exception-Handler definieren, der die Ausnahme z. B. nur protokolliert.

Wenn wir den Sandbox-Modus direkt für alle Vorlagen einschalten wollen, ist das ganz einfach:

$latte->setSandboxMode();

Um sicherzustellen, dass ein Benutzer keinen syntaktisch korrekten, aber verbotenen PHP-Code in die Seite einfügt, der einen PHP-Compile-Fehler verursacht, empfehlen wir, Vorlagen durch den PHP-Linter überprüfen zu lassen. Sie können diese Funktionalität mit der Methode Engine::enablePhpLint() aktivieren. Da sie für die Prüfung das PHP-Binary aufrufen muss, übergeben Sie dessen Pfad als Parameter:

$latte = new Latte\Engine;
$latte->enablePhpLinter('/path/to/php');