Использует ли Microsoft.AspNetCore.Identity.PasswordHasher <TUser>`ASP. NET Защита основных данных под прикрытием? - PullRequest
0 голосов
/ 29 апреля 2020

Справочная информация: У меня есть приложение ASP. NET Core 3.1, которое выполняется в контейнере AWS FARGATE (на Linux).

Что мне нужно сделать: Мне нужно иметь sh паролей, используя встроенное. NET Базовое решение. Я бы предпочел использовать решение, в котором мне не нужно управлять поворотом ключа; но сделаю это, если нет другого выбора.

Я бы хотел использовать пароли от Microsoft.AspNetCore.Identity.PasswordHasher<TUser> до sh. Однако я понятия не имею, использует ли он какой-то механизм ротации ключей (например, DPAPI) для генерации хэшей. Согласно ASP. NET Core Data Protection , реализация default обрабатывает генерацию и поворот ключей - то есть ключи хранятся в LOCAL CryptoRing и вращается по умолчанию каждые 90 дней. Поэтому:

  1. ключи не подлежат передаче
  2. ключи для расшифровки действительны только в течение 90 дней

Если мне нужно обработать поворот ключа, я подумайте (не уверен), что облачное решение заключается в генерации крипто-ключа и добавлении к Azure. Но мне нужно знать, нужно ли мне это делать, если я использую только Microsoft.AspNetCore.Identity.PasswordHasher<TUser>, чтобы иметь sh пароли и не использую ASP. NET Core Data Protection. ТИА

Ответы [ 2 ]

1 голос
/ 29 апреля 2020

РЕДАКТИРОВАТЬ: По словам Барри Dorans (@blowdart), он не использует ASP. NET Защита данных:

https://github.com/dotnet/aspnetcore/issues/21331#issuecomment -621345491

0 голосов
/ 29 апреля 2020

Нет, это не так. Я знаю это, посмотрев на код, доступный на https://github.com/dotnet/aspnetcore/blob/master/src/Identity/Extensions.Core/src/PasswordHasher.cs.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...