function disparar_confirmacion_cambio() { //Recupero mail del usuario junto con el hash de confirmacion $datos_rs = $this->recuperar_datos_solicitud_cambio($this->s__usuario, $this->randr); if (empty($datos_rs)) { toba::logger()->debug('Proceso de cambio de contraseña en base: El usuario o el random no coinciden'); toba::logger()->var_dump(array('rnd' => $this->randr)); throw new toba_error('Se produjo un error en el proceso de cambio, contactese con un administrador del sistema.'); } else { $datos_orig = current($datos_rs); } //Aca tengo que generar una clave temporal y enviarsela para que confirme el cambio e ingrese con ella. do { try { $claveok = true; $clave_tmp = toba_usuario::generar_clave_aleatoria('10'); toba_usuario::verificar_composicion_clave($clave_tmp, 10); toba_usuario::verificar_clave_no_utilizada($clave_tmp, $datos_orig['id_usuario']); } catch (toba_error_pwd_conformacion_invalida $e) { $claveok = false; } catch (toba_error_usuario $e) { toba::logger()->error('Se estan generando claves aleatorias repetidas!! ' . $clave_tmp); //Debe aparecer en el log para revisar la generacion de la clave aleatoria $claveok = false; } } while (!$claveok); //Armo el mail nuevo $asunto = 'Nueva contraseña'; $cuerpo_mail = '<p>Se ha recibido su confirmación exitosamente, su contraseña fue cambiada a: </br>' . $clave_tmp . '</br> Por favor en cuanto pueda cambiela a una contraseña más segura. </br> Gracias. </p> '; //Cambio la clave del flaco, envio el nuevo mail y bloqueo el random toba::instancia()->get_db()->abrir_transaccion(); try { //Recupero los dias de validez de la clave, si existe $dias = toba_parametros::get_clave_validez_maxima(toba::proyecto()->get_id()); //Seteo la clave para el usuario toba_usuario::reemplazar_clave_vencida($clave_tmp, $datos_orig['id_usuario'], $dias); toba_usuario::forzar_cambio_clave($datos_orig['id_usuario']); //Enviar nuevo mail con la clave temporaria $mail = new toba_mail($datos_orig['email'], $asunto, $cuerpo_mail); $mail->set_html(true); $mail->enviar(); //Bloqueo el pedido para que no pueda ser reutilizado $this->bloquear_random_utilizado($this->s__usuario, $this->randr); toba::instancia()->get_db()->cerrar_transaccion(); } catch (toba_error $e) { toba::instancia()->get_db()->abortar_transaccion(); toba::logger()->debug('Proceso de cambio de contraseña en base: ' . $e->getMessage()); throw new toba_error('Se produjo un error en el proceso de cambio, contactese con un administrador del sistema.'); } }
function evt__form_passwd_vencido__modificacion($datos) { $usuario = $this->s__datos['usuario']; if (toba::manejador_sesiones()->invocar_autenticar($usuario, $datos['clave_anterior'], null)) { //Si la clave anterior coincide $proyecto = toba::proyecto()->get_id(); //Verifico que no intenta volver a cambiarla antes del periodo permitido $dias_minimos = toba_parametros::get_clave_validez_minima($proyecto); if (!is_null($dias_minimos)) { if (!toba_usuario::verificar_periodo_minimo_cambio($usuario, $dias_minimos)) { toba::notificacion()->agregar('No transcurrio el período minimo para poder volver a cambiar su contraseña. Intentelo en otra ocasión'); return; } } //Obtengo el largo minimo de la clave $largo_clave = toba_parametros::get_largo_pwd($proyecto); try { toba_usuario::verificar_composicion_clave($datos['clave_nueva'], $largo_clave); //Obtengo los dias de validez de la nueva clave $dias = toba_parametros::get_clave_validez_maxima($proyecto); $ultimas_claves = toba_parametros::get_nro_claves_no_repetidas($proyecto); toba_usuario::verificar_clave_no_utilizada($datos['clave_nueva'], $usuario, $ultimas_claves); toba_usuario::reemplazar_clave_vencida($datos['clave_nueva'], $usuario, $dias); $this->es_cambio_contrasenia = true; //Bandera para el post_eventos } catch (toba_error_pwd_conformacion_invalida $e) { toba::logger()->info($e->getMessage()); toba::notificacion()->agregar($e->getMessage(), 'error'); return; } } else { throw new toba_error_usuario('La clave ingresada no es correcta'); } $this->set_pantalla('login'); }