如何覆盖ASP.NET Core Identity的密码策略

时间:2016-10-03 06:27:49

标签: c# asp.net-core-mvc asp.net-identity asp.net-core-identity

默认情况下,ASP.NET Core Identity的密码策略至少需要一个特殊字符,一个大写字母,一个数字......

如何更改此限制?

文档中没有任何内容(https://docs.asp.net/en/latest/security/authentication/identity.html

我尝试覆盖Identity的用户管理器,但我没有看到哪种方法管理密码策略。

public class ApplicationUserManager : UserManager<ApplicationUser>
{
    public ApplicationUserManager(
        DbContextOptions<SecurityDbContext> options,
        IServiceProvider services,
        IHttpContextAccessor contextAccessor,
        ILogger<UserManager<ApplicationUser>> logger)
        : base(
              new UserStore<ApplicationUser>(new SecurityDbContext(contextAccessor)),
              new CustomOptions(),
              new PasswordHasher<ApplicationUser>(),
              new UserValidator<ApplicationUser>[] { new UserValidator<ApplicationUser>() },
              new PasswordValidator[] { new PasswordValidator() },
              new UpperInvariantLookupNormalizer(),
              new IdentityErrorDescriber(),
              services,
              logger
            // , contextAccessor
              )
    {
    }

    public class PasswordValidator : IPasswordValidator<ApplicationUser>
    {
        public Task<IdentityResult> ValidateAsync(UserManager<ApplicationUser> manager, ApplicationUser user, string password)
        {
            return Task.Run(() =>
            {
                if (password.Length >= 4) return IdentityResult.Success;
                else { return IdentityResult.Failed(new IdentityError { Code = "SHORTPASSWORD", Description = "Password too short" }); }
            });
        }
    }

    public class CustomOptions : IOptions<IdentityOptions>
    {
        public IdentityOptions Value { get; private set; }
        public CustomOptions()
        {
            Value = new IdentityOptions
            {
                ClaimsIdentity = new ClaimsIdentityOptions(),
                Cookies = new IdentityCookieOptions(),
                Lockout = new LockoutOptions(),
                Password = null,
                User = new UserOptions(),
                SignIn = new SignInOptions(),
                Tokens = new TokenOptions()
            };
        }
    }
}

我在启动的类中添加了这个用户管理器依赖项:

services.AddScoped<ApplicationUserManager>();

但是当我在控制器中使用ApplicationUserManager时,我有错误: 处理请求时发生未处理的异常。

InvalidOperationException:尝试激活'ApplicationUserManager'时无法解析类型'Microsoft.EntityFrameworkCore.DbContextOptions`1 [SecurityDbContext]'的服务。

编辑:当我使用ASP.NET核心标识的默认类时,用户的管理工作正常,因此它不是数据库问题,或类似的东西

编辑2:我找到了解决方案,您只需要在启动类中配置Identity。我的回答提供了一些细节。

5 个答案:

答案 0 :(得分:102)

最终这太简单了......

无需覆盖任何类,您只需在启动类中配置身份设置,如下所示:

services.Configure<IdentityOptions>(options =>
{
    options.Password.RequireDigit = false;
    options.Password.RequiredLength = 5;
    options.Password.RequireLowercase = true;
    options.Password.RequireNonLetterOrDigit = true;
    options.Password.RequireUppercase = false;
});

或者您可以在添加时配置身份:

services.AddIdentity<ApplicationUser, IdentityRole>(options=> {
                options.Password.RequireDigit = false;
                options.Password.RequiredLength = 4;
                options.Password.RequireNonAlphanumeric = false;
                options.Password.RequireUppercase = false;
                options.Password.RequireLowercase = false;
            })
                .AddEntityFrameworkStores<SecurityDbContext>()
                .AddDefaultTokenProviders();

AS.NET Core绝对是好东西......

答案 1 :(得分:3)

您可以在IdentityConfig.cs文件中修改这些规则。 规则在

中定义
public static ApplicationUserManager Create(IdentityFactoryOptions<ApplicationUserManager> options, IOwinContext context)
{
    var manager = new ApplicationUserManager(new UserStore<ApplicationUser>(context.Get<ApplicationDbContext>()));
    // Configure validation logic for usernames
    manager.UserValidator = new UserValidator<ApplicationUser>(manager)
    {
        AllowOnlyAlphanumericUserNames = false,
        RequireUniqueEmail = true
    };

    // Configure validation logic for passwords
    manager.PasswordValidator = new PasswordValidator
    {
        RequiredLength = 5,
        RequireNonLetterOrDigit = false,
        RequireDigit = true,
        RequireLowercase = true,
        RequireUppercase = true,
    };
}

答案 2 :(得分:2)

其他要求:

如果您认为此密码约束还不够,可以定义您的 通过继承自己的条件 PasswordValidator 类。

示例实现:

public class CustomPasswordPolicy : PasswordValidator<AppUser>
    {
        public override async Task<IdentityResult> ValidateAsync(UserManager<AppUser> manager, AppUser user, string password)
        {
            IdentityResult result = await base.ValidateAsync(manager, user, password);
            List<IdentityError> errors = result.Succeeded ? new List<IdentityError>() : result.Errors.ToList();

            if (password.ToLower().Contains(user.UserName.ToLower()))
            {
                errors.Add(new IdentityError
                {
                    Description = "Password cannot contain username"
                });
            }
            if (password.Contains("123"))
            {
                errors.Add(new IdentityError
                {
                    Description = "Password cannot contain 123 numeric sequence"
                });
            }
            return errors.Count == 0 ? IdentityResult.Success : IdentityResult.Failed(errors.ToArray());
        }
    }

我在类中重写了ValidateAsync方法,并且在此方法中,我正在实现我的自定义密码策略。

非常重要

  • ValidateAsync()中的第一行代码

IdentityResult result = await base.ValidateAsync(manager, user, password);

根据Statup类的ConfigureServices方法中给出的密码规则验证密码(此帖子的旧答案中显示了该密码)

  • 密码验证功能由 Microsoft.AspNetCore.Identity命名空间中的IPasswordValidator接口。因此,我需要将“ CustomPasswordPolicy”类注册为“ AppUser”对象的密码验证器。
    services.AddTransient<IPasswordValidator<AppUser>, CustomPasswordPolicy>();
            services.AddDbContext<AppIdentityDbContext>(options => options.UseSqlServer(Configuration["ConnectionStrings:DefaultConnection"]));
            services.AddIdentity<AppUser, IdentityRole>(opts =>
            {
                opts.Password.RequiredLength = 8;
                opts.Password.RequireNonAlphanumeric = true;
                opts.Password.RequireLowercase = false;
                opts.Password.RequireUppercase = true;
                opts.Password.RequireDigit = true;
            }).AddEntityFrameworkStores<AppIdentityDbContext>().AddDefaultTokenProviders();

PasswordValidator.cs

Github官方文档(更好 理解):FormArray

答案 3 :(得分:1)

开发人员最简单的方法是

services.AddDefaultIdentity<IdentityUser>(options =>
{
  options.SignIn.RequireConfirmedAccount = true;
  options.Password.RequireDigit = false;
  options.Password.RequireNonAlphanumeric = false;
  options.Password.RequireUppercase = false;
  options.Password.RequireLowercase = false;
})
  .AddEntityFrameworkStores<ApplicationDbContext>();

仅Password.RequiredLength不能以这种方式更改,仍然为6。

答案 4 :(得分:0)

在startup.cs的ConfigureServices方法中添加下面一行

services.Configure<IdentityOptions>(Configuration.GetSection(nameof(IdentityOptions)));

如果需要,您可以使用不同的部分名称

然后将设置添加到配置中。您可以在多个配置源中添加多个设置,它们将被合并。 例如。我把它放在我的 appsettings.local.json 文件中。这个文件被 VCS 忽略,因此我的本地设置永远不会生效,这与硬编码设置并使用 #if debug 或类似的东西不同。

"IdentityOptions": {
"Password": {
  "RequiredLength": 6,
  "RequireDigit": false,
  "RequiredUniqueChars": 1,
  "RequireLowercase": false,
  "RequireNonAlphanumeric": false,
  "RequireUppercase": false
 }
}

同样适用于 appsettings.{Environment}.json 或任何其他配置源,因此您可以在开发服务器和实时服务器上进行不同的设置,而无需更改代码或使用不同的构建配置