function conf__basica($form) { $datos = $this->datos('basica')->get(); if (isset($datos)) { $datos['clave'] = self::clave_falsa; } $largo_clave = toba_parametros::get_largo_pwd(null); //Como aun no se sobre que proyecto trabajo.. el largo es el por defecto, osea 8. $form->ef('clave')->set_expreg(toba_usuario::get_exp_reg_pwd($largo_clave)); $form->ef('clave')->set_descripcion("La clave debe tener al menos {$largo_clave} caracteres, entre letras mayúsculas, minúsculas, números y símbolos, no pudiendo repetir caracteres adyacentes"); // obtengo los datos de arai-usuarios $datos = gestion_arai_usuarios::get_datos($datos); // quito los campos que no se utilizan cuando esta vinculado con arai-usuarios if (toba::instalacion()->vincula_arai_usuarios()) { $form->desactivar_efs(array('usuario', 'nombre', 'email', 'clave', 'forzar_cambio_pwd', 'vencimiento')); } else { $form->desactivar_efs(array('usuario_arai', 'cuenta')); } return $datos; }
function evt__form_passwd_vencido__modificacion($datos) { $usuario = $this->s__datos['usuario']; if (toba::manejador_sesiones()->invocar_autenticar($usuario, $datos['clave_anterior'], null)) { //Si la clave anterior coincide $proyecto = toba::proyecto()->get_id(); //Verifico que no intenta volver a cambiarla antes del periodo permitido $dias_minimos = toba_parametros::get_clave_validez_minima($proyecto); if (!is_null($dias_minimos)) { if (!toba_usuario::verificar_periodo_minimo_cambio($usuario, $dias_minimos)) { toba::notificacion()->agregar('No transcurrio el período minimo para poder volver a cambiar su contraseña. Intentelo en otra ocasión'); return; } } //Obtengo el largo minimo de la clave $largo_clave = toba_parametros::get_largo_pwd($proyecto); try { toba_usuario::verificar_composicion_clave($datos['clave_nueva'], $largo_clave); //Obtengo los dias de validez de la nueva clave $dias = toba_parametros::get_clave_validez_maxima($proyecto); $ultimas_claves = toba_parametros::get_nro_claves_no_repetidas($proyecto); toba_usuario::verificar_clave_no_utilizada($datos['clave_nueva'], $usuario, $ultimas_claves); toba_usuario::reemplazar_clave_vencida($datos['clave_nueva'], $usuario, $dias); $this->es_cambio_contrasenia = true; //Bandera para el post_eventos } catch (toba_error_pwd_conformacion_invalida $e) { toba::logger()->info($e->getMessage()); toba::notificacion()->agregar($e->getMessage(), 'error'); return; } } else { throw new toba_error_usuario('La clave ingresada no es correcta'); } $this->set_pantalla('login'); }
function disparar_confirmacion_cambio() { //Recupero mail del usuario junto con el hash de confirmacion $datos_rs = $this->recuperar_datos_solicitud_cambio($this->s__usuario, $this->randr); if (empty($datos_rs)) { toba::logger()->debug('Proceso de cambio de contraseña en base: El usuario o el random no coinciden'); toba::logger()->var_dump(array('rnd' => $this->randr)); throw new toba_error('Se produjo un error en el proceso de cambio, contactese con un administrador del sistema.'); } else { $datos_orig = current($datos_rs); } //Aca tengo que generar una clave temporal y enviarsela para que confirme el cambio e ingrese con ella. do { try { $claveok = true; $clave_tmp = toba_usuario::generar_clave_aleatoria('10'); toba_usuario::verificar_composicion_clave($clave_tmp, 10); toba_usuario::verificar_clave_no_utilizada($clave_tmp, $datos_orig['id_usuario']); } catch (toba_error_pwd_conformacion_invalida $e) { $claveok = false; } catch (toba_error_usuario $e) { toba::logger()->error('Se estan generando claves aleatorias repetidas!! ' . $clave_tmp); //Debe aparecer en el log para revisar la generacion de la clave aleatoria $claveok = false; } } while (!$claveok); //Armo el mail nuevo $asunto = 'Nueva contraseña'; $cuerpo_mail = '<p>Se ha recibido su confirmación exitosamente, su contraseña fue cambiada a: </br>' . $clave_tmp . '</br> Por favor en cuanto pueda cambiela a una contraseña más segura. </br> Gracias. </p> '; //Cambio la clave del flaco, envio el nuevo mail y bloqueo el random toba::instancia()->get_db()->abrir_transaccion(); try { //Recupero los dias de validez de la clave, si existe $dias = toba_parametros::get_clave_validez_maxima(toba::proyecto()->get_id()); //Seteo la clave para el usuario toba_usuario::reemplazar_clave_vencida($clave_tmp, $datos_orig['id_usuario'], $dias); toba_usuario::forzar_cambio_clave($datos_orig['id_usuario']); //Enviar nuevo mail con la clave temporaria $mail = new toba_mail($datos_orig['email'], $asunto, $cuerpo_mail); $mail->set_html(true); $mail->enviar(); //Bloqueo el pedido para que no pueda ser reutilizado $this->bloquear_random_utilizado($this->s__usuario, $this->randr); toba::instancia()->get_db()->cerrar_transaccion(); } catch (toba_error $e) { toba::instancia()->get_db()->abortar_transaccion(); toba::logger()->debug('Proceso de cambio de contraseña en base: ' . $e->getMessage()); throw new toba_error('Se produjo un error en el proceso de cambio, contactese con un administrador del sistema.'); } }
/** * Lleva a cabo la autentificacion. * Los fallos se registran con excepciones, en funcionamiento normal no devulve ningun valor */ private function autenticar($id_usuario, $clave = null, $datos_iniciales = null) { if (toba::proyecto()->get_parametro('validacion_debug')) { //Es autologin, no se autentica return; } if (!isset($clave)) { throw new toba_error_autenticacion('Es necesario ingresar la clave.'); } $ip = isset($_SERVER['REMOTE_ADDR']) ? $_SERVER['REMOTE_ADDR'] : ''; if ($this->invocar_metodo_usuario('es_ip_rechazada', array($ip))) { throw new toba_error('La IP esta bloqueada. Contactese con el administrador'); } if ($this->invocar_metodo_usuario('es_usuario_bloqueado', array($id_usuario))) { throw new toba_error('El usuario se encuentra bloqueado. Contáctese con el administrador'); } // Disparo la autenticacion if ($this->get_autenticacion() != null) { $estado = $this->autenticacion->autenticar($id_usuario, $clave, $datos_iniciales); } else { throw new toba_error_seguridad('No existe la autenticación propuesta'); } if (!$estado) { $error = 'La combinación usuario/clave es incorrecta'; $this->invocar_metodo_usuario('registrar_error_login', array($id_usuario, $ip, $error)); $proyecto = toba::proyecto()->get_id(); $cant_max_intentos = toba_parametros::get_intentos_validacion($proyecto); if (isset($cant_max_intentos)) { $accion_pedida = toba_parametros::get_debe_bloquear_usuario($proyecto); $bloquear_usuario = $accion_pedida == '1'; $lanzar_excepcion = $accion_pedida == '2'; //Bloqueo el Usuario o IP si la cantidad de intentos supera los esperados dentro de la ventana temporal establecida $ventana_temporal = toba_parametros::get_ventana_intentos($proyecto); if ($bloquear_usuario || $lanzar_excepcion) { $intentos = $this->invocar_metodo_usuario('get_cantidad_intentos_usuario_en_ventana_temporal', array($id_usuario, $ventana_temporal)); } else { $intentos = $this->invocar_metodo_usuario('get_cantidad_intentos_en_ventana_temporal', array($ip, $ventana_temporal)); } $supero_tope_intentos_en_ventana = $intentos > $cant_max_intentos; if ($supero_tope_intentos_en_ventana) { if ($bloquear_usuario) { $this->invocar_metodo_usuario('bloquear_usuario', array($id_usuario)); throw new toba_error_autenticacion("{$error}. Ha superado el límite de inicios de sesion. El usuario ha sido bloqueado."); } elseif ($lanzar_excepcion) { throw new toba_error_autenticacion_intentos("{$error}. Ha superado el límite de inicios de sesion.|{$intentos}"); } else { $this->invocar_metodo_usuario('bloquear_ip', array($ip)); throw new toba_error_autenticacion("{$error}. La IP ha sido bloqueada."); } } } throw new toba_error_autenticacion($error); } if ($this->get_autenticacion() != null) { $this->contrasenia_vencida = $this->autenticacion->verificar_clave_vencida($id_usuario); } else { throw new toba_error_seguridad('No existe la autenticación propuesta'); } }