我正在创建一个网站与Symfony 2.8
和FOSUserBundle
进行身份验证。
我希望该网站对任何人公开,并在登录验证后访问后台(前缀为/admin
)。
我只是不断得到错误:
登录方法“form\u login”的检查路径“/login\u check”与防火墙模式“^/admin/(.*)”不匹配。
我的app/config/security.yml
看起来像:
providers:
fos_userbundle:
id: fos_user.user_provider.username
firewalls:
dev:
pattern: ^/(_(profiler|wdt)|css|images|js)/
security: false
admin:
pattern: ^/admin/(.*)
form_login:
provider: fos_userbundle
login_path: /login
check_path: /login_check
always_use_default_target_path: false
default_target_path: /admin
logout:
path: /logout
target: /login
anonymous: true
main:
anonymous: ~
access_control:
- { path: ^/login$, role: IS_AUTHENTICATED_ANONYMOUSLY }
#- { path: ^/login_check, role: IS_AUTHENTICATED_ANONYMOUSLY }
- { path: ^/register, role: IS_AUTHENTICATED_ANONYMOUSLY }
- { path: ^/resetting, role: IS_AUTHENTICATED_ANONYMOUSLY }
- { path: ^/admin/, role: ROLE_ADMIN }
我知道登录时的表单有问题,但我真的无法理解。。。
PS:也有人问过类似的问题,但都没有很好的答案(或是对我有用的答案)。
我认为你的模式应该是这样的:
admin:
pattern: ^/admin/
基本概念 netfilter Linux 内核包含一个强大的网络过滤子系统 netfilter。netfilter 子系统允许内核模块对遍历系统的每个网络数据包进行检查。这表示在任何传入、传出或转发的网络数据包到达用户空间中的组件之前,都可以通过编程方式检查、修改、丢弃或拒绝。netfilter 是 RHEL 7 计算机上构建防火墙的主要构建块。 尽管系统管理员理论上可以编写自己的内核模块以与 n
本文向大家介绍Shell脚本实现检查服务器安全状态(用户、登录IP、防火墙检查),包括了Shell脚本实现检查服务器安全状态(用户、登录IP、防火墙检查)的使用技巧和注意事项,需要的朋友参考一下 说明:大家平时对Linux服务器安全主要是对系统用户的检查,登陆服务器IP检查,以及防火墙状态检查! 1.需要把正确系统用户名存储在/root/liu_shell/local_user.txt文件中,然后
我有一个服务器写在JavaServerSocket。 我有一个客户端,它位于一个公司防火墙之上,除了公共端口之外,它阻止了所有东西。 我已在SMTP端口(#25)上启动服务器。 有防火墙的用户连接到它,到目前为止一切正常。 然后服务器处理ServerSocket.accept()。据我所知,它在一个随机端口上创建一个套接字(每次端口号都不同)。因为防火墙而失败。 我的问题是-如何制作ServerS
本文向大家介绍CentOS 7.0关闭默认防火墙启用iptables防火墙的设置方法,包括了CentOS 7.0关闭默认防火墙启用iptables防火墙的设置方法的使用技巧和注意事项,需要的朋友参考一下 CentOS在7.0之前貌似都是用的iptables为防火墙的,在7.0以后都是firewall,其实我也不知道为嘛,但是大部分人都是用iptables,so我也用它了。 下面通过本文给大家分享C
我根据用户类型配置了3个安全区域:管理员、教师和学生。当我访问 /admin时,我被正确地重定向到 /admin/login.但是当我访问 /teacher或 /student重定向失败,尽管我被重定向到 /teacher/login或 /student/login我得到这个错误: 页面重定向不正确Firefox检测到服务器正在以一种永远无法完成的方式重定向对此地址的请求。 这是我的安全。yml:
iptables 命令 防火墙分为硬件防火墙和软件防火墙 防火墙策略一般分为两种:开放和屏蔽 iptables 是 Linux 上常用的防火墙软件 iptables 一共有四张表和五条链 iptables (选项)[表名] (选项)[链名规则] (选项)[动作] 表: Raw 负责连接跟踪 Mangle 负责包处理 Nat 负责地址转换 Filter 负责包过滤 链名规则: PREROUTING