사용자가 암호를 변경하거나 관리자가 사용자 암호를 변경하면 마지막 3 개의 암호와 같지 않아야합니다. 이 유효성 확인을 수행하는 방법은 무엇입니까? 나는 password_policy
모듈을 설치했다. 그러나이 제약 조건을 제대로 검증하지 못했습니다. 아무에게도이를 달성 할 수있는 방법을 말해 줄 수 있습니까? phpass
모듈도 설치했는데이 모듈에 영향을 줍니까? 이 문제를 해결하는 데 도움을주십시오.Drupal6의 최근 암호 기록이있는 사용자 암호 유효성 검사
답변
Password policy 모듈 페이지에 따르면,이 지원 말한다 :
역사 제약
(검사 사용자 모임에 대해 최근의 중복을 찾고 이전 해시 된 암호를 암호 해시) 그래서 내 첫 번째 성향은 phpass
이 잠재적으로 이것에 영향을 미칠 것입니다. phpass
모듈을 사용 중지하고이를 테스트 할 수 있습니까?
사실, Secure Password Hashes 모듈 페이지에 따르면 다른 알고리즘을 사용하여 사용자의 암호를 저장하고 있습니다. Password policy
은 암호 기록을 md5
해시 (Drupal 6)로 저장하기 때문에 phpass
이이 사실을 고려하지 않으면 문제가 발생할 수 있습니다.
phpass
module issue에 대해 살펴보십시오. 또한 password_policy_history
테이블을 확인하여 주어진 사용자의 비밀번호 해시 기록이 phpass
에 의해 생성 된 동일한 사용자의 현재 비밀번호 해시와 일치하는지 확인할 수도 있습니다.
귀하의 솔루션에 대해 안녕하세요 tx. '암호 정책'과'phpass' 모듈 사이에 충돌이있었습니다. 나는'phpass' 모듈을 사용하지 않고 현재 현재의 문제가 해결되었습니다. 하지만 지금은 새로운 문제에 직면 해 있습니다. 'phpass' 모듈을 제거한 후 iam은 로그인 할 수 없습니다. 심지어 관리 백엔드도. 이 문제를 해결하도록 도와 줄 수 있습니까? –
더 전문화 된 드루팔 (Drupal) 응답에 대해서는 Drupal 질문을 StackExchange의 [Drupal Answers] (http://drupal.stackexchange.com/?as=1)에 게시하고 싶을 수 있습니다. – Aiias