本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
密码、账户恢复和密码策略
所有登录到用户池的用户(甚至是联合用户)都为其用户配置文件分配了密码。本地用户和关联用户在登录时必须提供密码。联合用户不使用用户池密码,而是使用其身份提供者(IdP)登录。您可以允许用户自行重置密码、以管理员身份重置或更改密码,以及设置密码复杂度和历史策略。
Amazon Cognito 不以明文形式存储用户密码。而是通过用户特定的加密盐来存储每个用户密码的哈希值。因此,您无法从用户池中的用户配置文件检索现有密码。作为一项最佳实践,请不要在任何地方存储明文用户密码。当用户忘记密码时,执行密码重置。
密码重置和恢复
用户忘记了自己的密码。您可能希望他们能够自己重置密码,或者您可能希望由管理员为他们重置密码。Amazon Cognito 用户池有这两种模式的选项。指南的这一部分介绍用户池设置和用于密码重置的 API 操作。
ForgotPassword API 操作和托管登录选项忘记密码?向用户发送验证码,当用户确认收到正确的验证码后,他们可以使用 ConfirmForgotPassword 设置新密码。这是自助式密码恢复模式。
恢复未经验证的用户
您可以向已验证其电子邮件地址或电话号码的用户发送恢复消息。如果他们没有已确认的恢复电子邮件或电话,用户池管理员可以将其电子邮件地址或电话号码标记为已验证。在 Amazon Cognito 控制台中编辑用户的用户属性,然后选中将电话号码标记为已验证或将电子邮件地址标记为已验证旁边的复选框。您还可以将 AdminUpdateUserAttributes 请求中的 email_verified 或 phone_number_verified 设置为 true。对于新用户,ResendConfirmationCode API 操作会向他们的电子邮件地址或电话号码发送新的验证码,然后他们可以完成自助确认和验证。
以管理员身份重置密码
AdminSetUserPassword 和 AdminResetUserPassword API 操作是管理员发起的密码重置方法。AdminSetUserPassword 设置临时或永久密码,AdminResetUserPassword 按照与 ForgotPassword 相同的方式向用户发送密码重置验证码。
配置密码重置和恢复
Amazon Cognito 会根据您在控制台中创建用户池时选择的必需属性和登录选项自动选择您的账户恢复选项。您可以修改这些默认设置。
用户首选 MFA 方法会影响他们可用于恢复密码的方法。首选 MFA 方式为电子邮件的用户无法通过电子邮件接收密码重置代码。首选 MFA 方式为短信的用户无法通过短信接收密码重置代码。
当用户不符合条件,无法使用首选密码重置方法时,您的密码恢复设置必须提供替代选项。例如,您的恢复机制可能将电子邮件列为第一优先选项,而电子邮件 MFA 可能是您的用户池中的一个选项。在这种情况下,添加短信消息账户恢复作为第二个选项,或者使用管理 API 操作为这些用户重置密码。
对于没有有效恢复方式的用户发起的密码重置请求,Amazon Cognito 会返回 InvalidParameterException 错误响应。
注意
用户无法在同一电子邮件地址或电话号码上接收 MFA 验证码和密码重置验证码。如果他们使用电子邮件消息中的一次性密码(OTP)进行 MFA,则必须使用短信进行账户恢复。如果他们使用短信中的 OTP 进行 MFA,则必须使用电子邮件消息进行账户恢复。在具有 MFA 的用户池中,如果用户有电子邮件地址的属性但没有电话号码,或者有电话号码但没有电子邮件地址,则他们可能无法完成自助密码恢复。
要防止用户无法在使用此配置的用户池中重置密码的情况,请设置 email 和 phone_number 属性(按需设置)。或者,您可以设置相关流程,在用户注册时或管理员创建用户配置文件时,始终收集并设置这些属性。当用户同时具备这两个属性时,Amazon Cognito 会自动将密码重置验证码发送到不是用户 MFA 因素的目的地。
以下过程在用户池中配置自助账户恢复。
忘记密码行为
我们允许用户在 1 小时内进行 5 到 20 次的密码重置代码请求或输入尝试,作为忘记密码和确认忘记密码操作的一部分。确切的值取决于与请求关联的风险参数。请注意,这种行为可能会发生变化。
添加用户池密码要求
作为用户池的最佳安全实践,应该设置强大、复杂的密码。特别是在对互联网开放的应用程序中,弱密码会将用户的凭证暴露给会猜测密码并尝试访问您的数据的系统。密码越复杂,就越难猜出。Amazon Cognito 为注重安全的管理员提供了额外工具(例如威胁防护和 AWS WAF Web ACL),但密码策略仍然是确保用户目录安全的核心因素。
Amazon Cognito 用户池中本地用户的密码不会自动过期。妥善的做法是在外部系统中记录用户密码重置的时间、日期和元数据。通过记录密码使用期限的外部日志,您的应用程序或 Lambda 触发器可以查找用户的密码使用期限,并在给定时间后要求重置。
您可以将用户池配置为要求密码具有最低复杂性,以符合您的安全标准。复杂密码的最小长度为至少八个字符。还必须包括大写字母、数字和特殊字符的组合。
通过基础版或增值版功能计划,您还可以设置密码重用策略。您可以阻止用户将其新密码重置为与其当前密码相同,也不得与最多 23 个以前的其他密码中的任何一个相同,即用户不能将新密码设置为这 24 个密码中的任何一个。
设置用户池密码策略
-
创建一个用户池并导航到配置安全要求步骤,或访问现有用户池并导航到身份验证方法菜单。
-
导航到密码策略。
-
选择密码策略模式。Cognito 默认使用推荐的最低设置来配置您的用户池。您也可以选择一项自定义密码策略。
-
设置密码最小长度。所有用户都必须使用长度大于或等于这个值的密码进行注册或创建。您可以将这个最小值设置为 99,但用户可以设置最长 256 个字符的密码。
-
在密码要求下配置密码的复杂性规则。选择您希望在每个用户的密码中至少包含一个的字符类型(数字、特殊字符、大写字母和小写字母)。
可以要求密码中至少包含以下字符之一:在 Amazon Cognito 确认密码中包含所需的最少字符后,用户的密码可以包含任何类型的额外字符,但不得超过最大密码长度。
-
大写和小写基本拉丁
字母 -
数字
-
以下特殊字符。
^ $ * . [ ] { } ( ) ? " ! @ # % & / \ , > < ' : ; | _ ~ ` = + - -
非前导、非结尾的空格字符。
-
-
为管理员设置的临时密码到期时间设置一个值。超过此期限,您通过 Amazon Cognito 控制台或
AdminCreateUser创建的新用户将无法登录和设置新密码。使用临时密码登录后,他们的用户账户永远不会过期。要在 Amazon Cognito 用户池 API 中更新密码持续时间,请在您的 CreateUserPool 或 UpdateUserPool API 请求中为 TemporaryPasswordValidityDays 设置一个值。 -
为防止使用之前的密码设置一个值(如果有)。要使用此功能,请在用户池中选择基础版或增值版功能计划。此参数的值是在用户重置密码时阻止新密码匹配的先前密码数。
要重置已过期用户账户的访问权限,请执行以下操作之一:
-
发送新的临时密码并使用将
MessageAction设置为RESEND的 AdminCreateUser API 请求重置过期时间。 -
删除用户配置文件并创建新的用户配置文件。
-
在 AdminResetUserPassword API 请求中生成新的确认码。