问题标签 [password-policy]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
ldap - ldap 密码策略最小长度不起作用
我有一个工作的 LDAP 服务器。接下来将密码策略添加到 LDAP 服务器。我的密码 ldif 如下所示:
它已成功添加到我的 LDAP 服务器。但只有锁定和锁定持续时间有效。密码最小长度不起作用。
你能否让我知道我哪里出错了。
openldap - 如何在 OpenLDAP 中激活“ppolicy”模块?
我尝试在 OpenLDAP 中激活 ppolicy 模块。
我有下一条消息:
日志:
请问有什么想法吗?
谢谢你。
regex - 具有修剪功能的密码策略的正则表达式
我需要为密码策略创建一个正则表达式。
- 密码必须至少包含 6 个字符。
- 密码必须至少包含一个小写字母。
- 密码必须至少包含一个大写字母。
- 密码必须至少包含一个特殊字符。
- 允许密码中间的空格,但不能在开头和结尾(=> trim 功能)。
我的中间结果是这个表达式:
^(?=.* [AZ])(?=.* [az])(?=.*\W).{6,}$
它适用于前四个标准,但不适用于修剪功能。
我尝试了一些链接:
(?=\S[\s]* )(?=.* [AZ])(?=.* [az])(?=.* \W).{6,}$
但这不起作用,因为最后的空格仍然是可能的。
任何人都可以帮我扩展我的结果,以便正则表达式允许密码中间有空格,但不能在开头和结尾?
spring - LDAP Spring Security 不会引发密码策略错误
我对使用 LDAP 的 Spring Security 相当陌生,我正在尝试对 LDAP 服务器(FreeIPA)上密码过期的用户进行身份验证。
我似乎无法触发任何密码过期异常等。密码策略响应控件始终返回 null....
这是我的代码,也许我做错了什么。如何处理密码策略错误?他们目前根本不开火。
我在下面有一个自定义的 LdapAuthenticator,它使用 ldaptemplate 对用户进行身份验证。
无论我做什么,我都无法返回任何密码策略错误。据我了解,您需要在尝试进行身份验证时使用 PasswordPolicyControl 设置请求控件,但我从未收到来自服务器的任何响应控件。我已经尝试实现类似下面的东西,但没有任何运气。
我究竟做错了什么?我为此苦苦挣扎,任何帮助将不胜感激。
c# - 识别用于密码验证的单词变体
我想在我的 asp.net 应用程序中注册时拒绝错误密码(或其变体)。例如:
我没有使用内置的 ASP.NET 身份功能,因此我无法使用这些标准验证工具。我可以使用正则表达式,还是可以建议其他一些现有的包或工具来确保我的用户使用强密码?TIA。
wso2 - WSO2 Identity Server 5.7.0 - 最小密码年龄的密码策略请求
我已经详细研究了所有已添加到最新 WSO2 身份服务器 (5.7.0) 的密码策略选项。虽然比一年前的版本有了很大的改进,但我的客户仍然对一个问题不满意。使用密码策略验证器,看起来我们可以强制用户每隔几天更改一次密码,并且使用现在的默认策略选项可以根据我们的喜好强制执行任意数量的密码历史记录要求。然而,历史选项可以通过一个确定的用户简单地更改他的密码,在一个设置中快速老化他的密码所需的次数来克服 - 除非有一个要求的“最小密码年龄”会阻止他们这样做。History、Patterns 和 Password Authenticator 中的所有可用选项均未解决此问题。https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/minimum-password-age。
有没有办法我现在也可以在 WSO2 IS 中设置最低年龄?如果不是,这不应该作为密码策略包含在历史选项中吗?
linux - OpenLDAP如何添加策略:密码必须与以前的密码至少有2个字符不同?
我正在尝试在 OpenLDAP 中实施密码策略。
到目前为止,这就是我的 LDIF 的样子:
我需要确保当用户更改密码时,新密码与旧密码至少有 2 个位置不同。
我在 LDAP wiki 中没有为此找到任何策略设置。我也试过在网上搜索,没有结果。
我想我可以编写自己的密码检查器,像这样,但是,我没有看到在检查过程中使用了旧密码。
如何实施一项策略以确保新密码与 OpenLDAP 中的旧密码至少有 2 个位置不同?
keycloak - Keycloak Admin API - 如何检查密码是否符合密码策略
我正在使用 Keycloak 管理 API 创建一个新用户。在创建用户之前,如何检查给定的密码是否确实符合领域密码策略?
我正在使用以下代码:
上面代码的问题是,如果给定的密码不符合密码策略,“resetPassword”方法会失败,但是此时用户已经在keycloak中创建了,我必须删除它,因为我没有办法到“回滚”。
另一个选项是在创建用户之前检查密码是否正确。但是我该怎么做呢?
keycloak - 从 keycloak 的密码策略中排除具有领域管理角色的用户
我在包含密码策略的领域中有一个具有客户端角色领域管理的用户。我想将此用户从密码策略中排除,因为我使用此用户执行一些操作获取角色通过 Java API 获取所有用户,并且我不希望在需要更新密码时删除所有操作。我尝试使用主领域的管理员用户,但没有得到任何结果
有任何想法吗?
mysql - MySQL validate_password_policy 未知系统变量
我正在使用 MySQL 5.7.25,我想通过在 MySQL 命令中执行此操作来增加我的 MySQL 密码策略:
但我总是得到一个错误:
错误 1193 (HY000): 未知系统变量 'validate_password_policy'
我试图列出 validate_password 变量:
但它总是返回空集