如何在WSO2 Identity Server 5.3.0中从CSV批量导入时配置密码过期时间

如何在WSO2 Identity Server 5.3.0中从CSV批量导入时配置密码过期时间,wso2,wso2is,wso2carbon,Wso2,Wso2is,Wso2carbon,您好,我正在使用WSO2 Identity Server 5.3.0。我想通过使用CSV文件的批量导入创建用户。我能成功地做这件事 问题陈述: 用户创建成功,但在文档链接中提到,用户的默认密码到期时间为24小时。通过配置是否有可能关闭此设置。或延长此密码到期的时间 我从user-mgt.xml文件启用了大容量存储 <Property name="MembershipAttribute">member</Property> <Propert

您好,我正在使用WSO2 Identity Server 5.3.0。我想通过使用CSV文件的批量导入创建用户。我能成功地做这件事

问题陈述:

用户创建成功,但在文档链接中提到,用户的默认密码到期时间为24小时。通过配置是否有可能关闭此设置。或延长此密码到期的时间

我从user-mgt.xml文件启用了大容量存储

 <Property name="MembershipAttribute">member</Property>
            <Property name="BackLinksEnabled">false</Property>
            <Property name="UsernameJavaRegEx">[a-zA-Z0-9._-|//]{3,30}$</Property>
            <Property name="UsernameJavaScriptRegEx">^[\S]{3,30}$</Property>
            <Property name="UsernameJavaRegExViolationErrorMsg">Username pattern policy violated</Property>
            <Property name="PasswordJavaRegEx">^[\S]{5,30}$</Property>
            <Property name="PasswordJavaScriptRegEx">^[\S]{5,30}$</Property>
            <Property name="PasswordJavaRegExViolationErrorMsg">Password length should be within 5 to 30 characters</Property>
            <Property name="RolenameJavaRegEx">[a-zA-Z0-9._-|//]{3,30}$</Property>
            <Property name="RolenameJavaScriptRegEx">^[\S]{3,30}$</Property>
            <Property name="SCIMEnabled">true</Property>
            <Property name="IsBulkImportSupported">true</Property>
            <Property name="EmptyRolesAllowed">true</Property>
            <Property name="PasswordHashMethod">PLAIN_TEXT</Property>
            <Property name="MultiAttributeSeparator">,</Property>
            <Property name="MaxUserNameListLength">500</Property>
            <Property name="MaxRoleNameListLength">100</Property>
            <Property name="kdcEnabled">false</Property>
            <Property name="defaultRealmName">WSO2.ORG</Property>
            <Property name="UserRolesCacheEnabled">true</Property>
            <Property name="ConnectionPoolingEnabled">false</Property>
            <Property name="LDAPConnectionTimeout">5000</Property>
            <Property name="ReadTimeout"/>
            <Property name="RetryAttempts"/>  
成员
假的
[a-zA-Z0-9.|-|/][3,30}$
^[\S]{3,30}$
违反用户名模式策略
^[\S]{5,30}$
^[\S]{5,30}$
密码长度应在5到30个字符之间
[a-zA-Z0-9.|-|/][3,30}$
^[\S]{3,30}$
真的
真的
真的
纯文本
,
500
100
假的
WSO2.ORG
真的
假的
5000

但是我在这里找不到任何配置来配置这次

目前,Identity Server没有现成的配置选项来增加密码有效期或关闭设置。但是,我们可以通过扩展相关的UserStoreManager编写自定义组件来满足您不使密码无效的要求。为此,您可以编写自定义userstore管理器,扩展默认的JDBCUserStoreManager,从而使密码无限期有效。有关这方面的更多信息,请参考[1]。在此示例扩展中,您只需通过将requestPasswordChange变量设置为false来覆盖方法“doAddUser()”,以避免密码无效。示例代码如下所示

public void doAddUser(String userName, Object credential, String[] roleList,
        Map<String, String> claims, String profileName, boolean requirePasswordChange)
        throws UserStoreException {
    super.doAddUser(userName, credential, roleList, claims, profileName, false);

}
public void doAddUser(字符串用户名、对象凭据、字符串[]角色列表、,
映射声明、字符串配置文件名、布尔值requirePasswordChange)
抛出UserStoreException{
super.doAddUser(用户名、凭证、角色列表、声明、profileName、false);
}

[1]

目前,Identity Server没有现成的配置选项,用于增加密码有效期或关闭设置。但是,我们可以通过扩展相关的UserStoreManager编写自定义组件来满足您不使密码无效的要求。为此,您可以编写自定义userstore管理器,扩展默认的JDBCUserStoreManager,从而使密码无限期有效。有关这方面的更多信息,请参考[1]。在此示例扩展中,您只需通过将requestPasswordChange变量设置为false来覆盖方法“doAddUser()”,以避免密码无效。示例代码如下所示

public void doAddUser(String userName, Object credential, String[] roleList,
        Map<String, String> claims, String profileName, boolean requirePasswordChange)
        throws UserStoreException {
    super.doAddUser(userName, credential, roleList, claims, profileName, false);

}
public void doAddUser(字符串用户名、对象凭据、字符串[]角色列表、,
映射声明、字符串配置文件名、布尔值requirePasswordChange)
抛出UserStoreException{
super.doAddUser(用户名、凭证、角色列表、声明、profileName、false);
}

[1]

另一种黑客行为是直接从userstore数据库中删除所有用户的密码过期属性。您可以简单地为所有用户设置“UM_REQUIRE_CHANGE”值,使其密码即使在24小时后仍能工作

UPDATE UM_USER SET UM_REQUIRE_CHANGE=FALSE;

另一种黑客行为是直接从userstore数据库中删除所有用户的密码过期属性。您可以简单地为所有用户设置“UM_REQUIRE_CHANGE”值,使其密码即使在24小时后仍能工作

UPDATE UM_USER SET UM_REQUIRE_CHANGE=FALSE;