Django 암호 강화 정책
머리말
비밀번호 정책의 Django 빌드는 그 자체로 사용자가 선택하는 비밀번호가 추측하기 어려울 만큼 상대적으로 강력하다는 것을 확인하기 위한 훌륭한 기반을 제공합니다.
내장Password Validators
그러나 일반적으로 비즈니스 환경에서 거의 모든 회사에는 허용되는 것과 허용되지 않는 것을 세밀하게 제어해야 하는 자체 암호 정책 세트가 있습니다.
암호와 같은 것에는 1개의 대문자, 1개의 소문자, 1개의 숫자 및 1개의 특수 문자가 필요하거나 마지막 x개의 암호 변경에 대해 반복되는 암호가 없는 것과 같은 것에는 더 나은 암호 유효성 검사기가 필요합니다. 비밀번호 유효성 검사기로 이동하는 것은 django-password-validators 입니다.
Django 암호 유효성 검사기 설치
다음 명령으로 django-password-validators 설치:
pipenv install django-password-validators
pipenv lock -r >requirements.txt
설정 구성
비밀번호 강도만 확인하려면 settings.py 파일에서 다음을 사용하십시오.
INSTALLED_APPS = [
...
'django_password_validators',
...
]
AUTH_PASSWORD_VALIDATORS = [
...
{
'NAME': 'django_password_validators.password_character_requirements.password_validation.PasswordCharacterValidator',
'OPTIONS': {
'min_length_digit': 1,
'min_length_alpha': 2,
'min_length_special': 3,
'min_length_lower': 4,
'min_length_upper': 5,
'special_characters': "~!@#$%^&*()_+{}\":;'[]"
}
},
...
]
그러나 과거 암호로 확인하기 위해 유효성 검사기가 필요한 경우
INSTALLED_APPS = [
...
'django_password_validators',
'django_password_validators.password_history',
...
]
AUTH_PASSWORD_VALIDATORS = [
...
{
'NAME': 'django_password_validators.password_history.password_validation.UniquePasswordsValidator',
'OPTIONS': {
# How many recently entered passwords matter.
# Passwords out of range are deleted.
# Default: 0 - All passwords entered by the user. All password hashes are stored.
'last_passwords': 5 # Only the last 5 passwords entered by the user
}
},
...
]
# If you want, you can change the default hasher for the password history.
DPV_DEFAULT_HISTORY_HASHER = 'django_password_validators.password_history.hashers.HistoryHasher'
끝
django-password-validators 패키지를 사용하면 이제 사용자가 크랙하기 훨씬 더 어려운 암호를 가질 수 있는지 확인할 수 있습니다.
Reference
이 문제에 관하여(Django 암호 강화 정책), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://dev.to/ashraf_zolkopli/django-enhance-password-policy-36f7
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
pipenv install django-password-validators
pipenv lock -r >requirements.txt
INSTALLED_APPS = [
...
'django_password_validators',
...
]
AUTH_PASSWORD_VALIDATORS = [
...
{
'NAME': 'django_password_validators.password_character_requirements.password_validation.PasswordCharacterValidator',
'OPTIONS': {
'min_length_digit': 1,
'min_length_alpha': 2,
'min_length_special': 3,
'min_length_lower': 4,
'min_length_upper': 5,
'special_characters': "~!@#$%^&*()_+{}\":;'[]"
}
},
...
]
INSTALLED_APPS = [
...
'django_password_validators',
'django_password_validators.password_history',
...
]
AUTH_PASSWORD_VALIDATORS = [
...
{
'NAME': 'django_password_validators.password_history.password_validation.UniquePasswordsValidator',
'OPTIONS': {
# How many recently entered passwords matter.
# Passwords out of range are deleted.
# Default: 0 - All passwords entered by the user. All password hashes are stored.
'last_passwords': 5 # Only the last 5 passwords entered by the user
}
},
...
]
# If you want, you can change the default hasher for the password history.
DPV_DEFAULT_HISTORY_HASHER = 'django_password_validators.password_history.hashers.HistoryHasher'
Reference
이 문제에 관하여(Django 암호 강화 정책), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/ashraf_zolkopli/django-enhance-password-policy-36f7텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)