問題タブ [password-policy]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
1056 参照

openldap - OpenLDAP/Windows でパスワード リセットの拡張操作を使用するためにパスワード ポリシーを有効にする方法

OpenLDAP に記載されている手順に従ってパスワード ポリシーを作成しましたが、拡張操作によってユーザーのパスワードを変更しても、その効果は見られません。応答制御を取得しましたが、エラーではなく警告しかありません。

それで質問は私の側に何が欠けているのですか?パスワードのリセットに拡張操作を使用するようにパスワード ポリシーを適用するにはどうすればよいですか? パスワード ポリシーを定義すると、OpenLDAP サーバー内の既存のすべてのユーザーに適用されますか? それとも、新規ユーザーのみに適用されますか?

0 投票する
2 に答える
685 参照

ldap - Novell - Java でのパスワード要求/応答制御

ユーザーのパスワードを変更し、そのユーザーのパスワード ポリシーで管理者リセットを確認する必要があります。サーバーのユニバーサルパスワードを設定しました。Java for Novell のパスワード リクエスト/レスポンス コントロールが見つかりません。誰か助けてくれませんか?

0 投票する
2 に答える
458 参照

c# - ローカル C# アプリケーションを使用して Windows で MaxPasswordAge を確認する

インターネットでこれに関するドキュメントを探すのに苦労しています。基本的に、Secpol MaXPWAge が 90 以下に設定されていることを知りたいのですが、それをテキスト ボックスに表示します (簡単にするために textbox1 と呼びましょう)。WMI ソリューション、レジストリ、監査人で GPEDIT を検索しましたが、何も見つかりませんでした。私はこれを見つけましたが、正直なところ、複雑さの要件ではなく、同じコードを使用してパスワードの最大有効期間をチェックする方法がわかりません。お願いします、誰か私がここで何をすべきかを教えてもらえますか? C# は私の主要言語ではありません。

https://gist.github.com/jkingry/421802

0 投票する
1 に答える
459 参照

c# - 「maxPwdAge」エラーのある LDAP を使用してドメイン パスワード ポリシーを設定しますか?

AD でドメイン パスワード ポリシーを変更しようとしています。最初に、「LockoutThreshold」を更新しようとします => OK 次に、「maxPwdAge」を更新しようとします => コミット時に例外が発生します

例外:

「maxPwdAge」を設定できないのはなぜですか??

0 投票する
2 に答える
104 参照

php - 割り当てられたポリシーを念頭に置いてphpldapでldapパスワードを変更します

ユーザーがパスワードを変更できる光沢のあるphpサービスを作成しようとしています。ldap_modify 関数を使用するようになりました。すべて問題ありません。dn と新しいユーザー パスワード (またはそのハッシュ) を渡すと、ユーザーはその後正常にログインできます。

問題は、このユーザーに、パスワードの長さが 2 未満であることを禁止するパスワード ポリシーが割り当てられていることです。そのようなパスワード (または hash ) を ldap_modify に渡した後、エラーや例外などは発生しません。

ldap が、割り当てられたパスワード ポリシーに従ってパスワードをチェックしないのはなぜですか?

一時的な解決策として、ポリシー エントリを読み取り、長さを手動で確認できます...

0 投票する
4 に答える
8910 参照

ldap - ApacheDS でユーザーのロックを解除する方法

デフォルトのパスワード ポリシーを有効にして ApacheDS をセットアップしました。テストでは、間違った資格情報を何度も入力して、単純なユーザー (objectClass=Person がいくつかのカスタム User-objectClass で拡張されたもの) をロックすることを提案しました。予想どおり、ユーザーはロックされていました (エラー メッセージ: ユーザーは永久にロックされていました)。

問題は次のとおりです。ユーザーを再度ロック解除する方法は? 削除して再度追加するよりも良い方法はありますか?

拡張ユーザー (objectClass=pwdPolicy) で同じことを試みましたが、ユーザーがロックされたときに pwd* 属性が追加されませんでした。

0 投票する
2 に答える
2282 参照

passwords - パスワードの強度をチェックする既存のアルゴリズムはありますか? それとも車輪を再発明しますか?

ユーザーが入力したパスワードのパスワード強度を伝える Android アプリケーションを開発することを考えています。

パスワードの強度を確認するという点では、これら2 つのアルゴリズムを開発して確認しました。しかし、効率的ではないと思うので、これらのアルゴリズムを使用することを考え直しています。皆さんはどう思いますか?

ここに私の2つのアルゴリズムがあります:

平均法

ポイント方式

私の質問は次のとおりです。

  • 実装が優れていることを示したアルゴリズムはどれですか?

  • 指定された 2 つのアルゴリズムが非効率的である場合、指定されたパスワードの強度を確認するために使用できる既存のアルゴリズムはありますか。このようなものではなく、車輪の再発明です。