コード例 #1
0
ファイル: ci_editor.php プロジェクト: emma5021/toba
 function conf__basica($form)
 {
     $datos = $this->datos('basica')->get();
     if (isset($datos)) {
         $datos['clave'] = self::clave_falsa;
     }
     $largo_clave = toba_parametros::get_largo_pwd(null);
     //Como aun no se sobre que proyecto trabajo.. el largo es el por defecto, osea 8.
     $form->ef('clave')->set_expreg(toba_usuario::get_exp_reg_pwd($largo_clave));
     $form->ef('clave')->set_descripcion("La clave debe tener al menos {$largo_clave} caracteres, entre letras mayúsculas, minúsculas, números y símbolos, no pudiendo repetir caracteres adyacentes");
     // obtengo los datos de arai-usuarios
     $datos = gestion_arai_usuarios::get_datos($datos);
     // quito los campos que no se utilizan cuando esta vinculado con arai-usuarios
     if (toba::instalacion()->vincula_arai_usuarios()) {
         $form->desactivar_efs(array('usuario', 'nombre', 'email', 'clave', 'forzar_cambio_pwd', 'vencimiento'));
     } else {
         $form->desactivar_efs(array('usuario_arai', 'cuenta'));
     }
     return $datos;
 }
コード例 #2
0
ファイル: ci_login.php プロジェクト: emma5021/toba
 function evt__form_passwd_vencido__modificacion($datos)
 {
     $usuario = $this->s__datos['usuario'];
     if (toba::manejador_sesiones()->invocar_autenticar($usuario, $datos['clave_anterior'], null)) {
         //Si la clave anterior coincide
         $proyecto = toba::proyecto()->get_id();
         //Verifico que no intenta volver a cambiarla antes del periodo permitido
         $dias_minimos = toba_parametros::get_clave_validez_minima($proyecto);
         if (!is_null($dias_minimos)) {
             if (!toba_usuario::verificar_periodo_minimo_cambio($usuario, $dias_minimos)) {
                 toba::notificacion()->agregar('No transcurrio el período minimo para poder volver a cambiar su contraseña. Intentelo en otra ocasión');
                 return;
             }
         }
         //Obtengo el largo minimo de la clave
         $largo_clave = toba_parametros::get_largo_pwd($proyecto);
         try {
             toba_usuario::verificar_composicion_clave($datos['clave_nueva'], $largo_clave);
             //Obtengo los dias de validez de la nueva clave
             $dias = toba_parametros::get_clave_validez_maxima($proyecto);
             $ultimas_claves = toba_parametros::get_nro_claves_no_repetidas($proyecto);
             toba_usuario::verificar_clave_no_utilizada($datos['clave_nueva'], $usuario, $ultimas_claves);
             toba_usuario::reemplazar_clave_vencida($datos['clave_nueva'], $usuario, $dias);
             $this->es_cambio_contrasenia = true;
             //Bandera para el post_eventos
         } catch (toba_error_pwd_conformacion_invalida $e) {
             toba::logger()->info($e->getMessage());
             toba::notificacion()->agregar($e->getMessage(), 'error');
             return;
         }
     } else {
         throw new toba_error_usuario('La clave ingresada no es correcta');
     }
     $this->set_pantalla('login');
 }
コード例 #3
0
ファイル: ci_recordatorio_pwd.php プロジェクト: emma5021/toba
 function disparar_confirmacion_cambio()
 {
     //Recupero mail del usuario junto con el hash de confirmacion
     $datos_rs = $this->recuperar_datos_solicitud_cambio($this->s__usuario, $this->randr);
     if (empty($datos_rs)) {
         toba::logger()->debug('Proceso de cambio de contraseña en base: El usuario o el random no coinciden');
         toba::logger()->var_dump(array('rnd' => $this->randr));
         throw new toba_error('Se produjo un error en el proceso de cambio, contactese con un administrador del sistema.');
     } else {
         $datos_orig = current($datos_rs);
     }
     //Aca tengo que generar una clave temporal y enviarsela para que confirme el cambio e ingrese con ella.
     do {
         try {
             $claveok = true;
             $clave_tmp = toba_usuario::generar_clave_aleatoria('10');
             toba_usuario::verificar_composicion_clave($clave_tmp, 10);
             toba_usuario::verificar_clave_no_utilizada($clave_tmp, $datos_orig['id_usuario']);
         } catch (toba_error_pwd_conformacion_invalida $e) {
             $claveok = false;
         } catch (toba_error_usuario $e) {
             toba::logger()->error('Se estan generando claves aleatorias repetidas!! ' . $clave_tmp);
             //Debe aparecer en el log para revisar la generacion de la clave aleatoria
             $claveok = false;
         }
     } while (!$claveok);
     //Armo el mail nuevo
     $asunto = 'Nueva contraseña';
     $cuerpo_mail = '<p>Se ha recibido su confirmación exitosamente, su contraseña fue cambiada a: </br>' . $clave_tmp . '</br> Por favor en cuanto pueda cambiela a una contraseña más segura. </br> Gracias. </p> ';
     //Cambio la clave del flaco, envio el nuevo mail y bloqueo el random
     toba::instancia()->get_db()->abrir_transaccion();
     try {
         //Recupero los dias de validez de la clave, si existe
         $dias = toba_parametros::get_clave_validez_maxima(toba::proyecto()->get_id());
         //Seteo la clave para el usuario
         toba_usuario::reemplazar_clave_vencida($clave_tmp, $datos_orig['id_usuario'], $dias);
         toba_usuario::forzar_cambio_clave($datos_orig['id_usuario']);
         //Enviar nuevo mail con la clave temporaria
         $mail = new toba_mail($datos_orig['email'], $asunto, $cuerpo_mail);
         $mail->set_html(true);
         $mail->enviar();
         //Bloqueo el pedido para que no pueda ser reutilizado
         $this->bloquear_random_utilizado($this->s__usuario, $this->randr);
         toba::instancia()->get_db()->cerrar_transaccion();
     } catch (toba_error $e) {
         toba::instancia()->get_db()->abortar_transaccion();
         toba::logger()->debug('Proceso de cambio de contraseña en base: ' . $e->getMessage());
         throw new toba_error('Se produjo un error en el proceso de cambio, contactese con un administrador del sistema.');
     }
 }
コード例 #4
0
 /**
  *	Lleva a cabo la autentificacion. 
  *	Los fallos se registran con excepciones, en funcionamiento normal no devulve ningun valor
  */
 private function autenticar($id_usuario, $clave = null, $datos_iniciales = null)
 {
     if (toba::proyecto()->get_parametro('validacion_debug')) {
         //Es autologin, no se autentica
         return;
     }
     if (!isset($clave)) {
         throw new toba_error_autenticacion('Es necesario ingresar la clave.');
     }
     $ip = isset($_SERVER['REMOTE_ADDR']) ? $_SERVER['REMOTE_ADDR'] : '';
     if ($this->invocar_metodo_usuario('es_ip_rechazada', array($ip))) {
         throw new toba_error('La IP esta bloqueada. Contactese con el administrador');
     }
     if ($this->invocar_metodo_usuario('es_usuario_bloqueado', array($id_usuario))) {
         throw new toba_error('El usuario se encuentra bloqueado. Contáctese con el administrador');
     }
     // Disparo la autenticacion
     if ($this->get_autenticacion() != null) {
         $estado = $this->autenticacion->autenticar($id_usuario, $clave, $datos_iniciales);
     } else {
         throw new toba_error_seguridad('No existe la autenticación propuesta');
     }
     if (!$estado) {
         $error = 'La combinación usuario/clave es incorrecta';
         $this->invocar_metodo_usuario('registrar_error_login', array($id_usuario, $ip, $error));
         $proyecto = toba::proyecto()->get_id();
         $cant_max_intentos = toba_parametros::get_intentos_validacion($proyecto);
         if (isset($cant_max_intentos)) {
             $accion_pedida = toba_parametros::get_debe_bloquear_usuario($proyecto);
             $bloquear_usuario = $accion_pedida == '1';
             $lanzar_excepcion = $accion_pedida == '2';
             //Bloqueo el Usuario o IP si la cantidad de intentos supera los esperados dentro de la ventana temporal establecida
             $ventana_temporal = toba_parametros::get_ventana_intentos($proyecto);
             if ($bloquear_usuario || $lanzar_excepcion) {
                 $intentos = $this->invocar_metodo_usuario('get_cantidad_intentos_usuario_en_ventana_temporal', array($id_usuario, $ventana_temporal));
             } else {
                 $intentos = $this->invocar_metodo_usuario('get_cantidad_intentos_en_ventana_temporal', array($ip, $ventana_temporal));
             }
             $supero_tope_intentos_en_ventana = $intentos > $cant_max_intentos;
             if ($supero_tope_intentos_en_ventana) {
                 if ($bloquear_usuario) {
                     $this->invocar_metodo_usuario('bloquear_usuario', array($id_usuario));
                     throw new toba_error_autenticacion("{$error}. Ha superado el límite de inicios de sesion. El usuario ha sido bloqueado.");
                 } elseif ($lanzar_excepcion) {
                     throw new toba_error_autenticacion_intentos("{$error}. Ha superado el límite de inicios de sesion.|{$intentos}");
                 } else {
                     $this->invocar_metodo_usuario('bloquear_ip', array($ip));
                     throw new toba_error_autenticacion("{$error}. La IP ha sido bloqueada.");
                 }
             }
         }
         throw new toba_error_autenticacion($error);
     }
     if ($this->get_autenticacion() != null) {
         $this->contrasenia_vencida = $this->autenticacion->verificar_clave_vencida($id_usuario);
     } else {
         throw new toba_error_seguridad('No existe la autenticación propuesta');
     }
 }