mirror of
https://github.com/elyby/accounts.git
synced 2024-12-26 23:20:18 +05:30
Добавлена возможность указывать длину генерируемого otp_secret
This commit is contained in:
parent
663bfd9484
commit
0798faa7f1
@ -128,8 +128,17 @@ class TwoFactorAuthForm extends ApiForm {
|
|||||||
return $writer->writeString($content, Encoder::DEFAULT_BYTE_MODE_ECODING, ErrorCorrectionLevel::H);
|
return $writer->writeString($content, Encoder::DEFAULT_BYTE_MODE_ECODING, ErrorCorrectionLevel::H);
|
||||||
}
|
}
|
||||||
|
|
||||||
protected function setOtpSecret(): void {
|
/**
|
||||||
$this->account->otp_secret = trim(Base32::encode(random_bytes(32)), '=');
|
* otp_secret кодируется в Base32, т.к. после кодирования в результурющей строке нет символов,
|
||||||
|
* которые можно перепутать (1 и l, O и 0, и т.д.). Отрицательной стороной является то, что итоговая
|
||||||
|
* строка составляет 160% от исходной. Поэтому, генерируя исходный приватный ключ, мы должны обеспечить
|
||||||
|
* ему такую длину, чтобы 160% его длины было равно запрошенному значению
|
||||||
|
*
|
||||||
|
* @throws ErrorException
|
||||||
|
*/
|
||||||
|
protected function setOtpSecret(int $length = 24): void {
|
||||||
|
$randomBytesLength = ceil($length / 1.6);
|
||||||
|
$this->account->otp_secret = substr(trim(Base32::encode(random_bytes($randomBytesLength)), '='), 0, $length);
|
||||||
if (!$this->account->save()) {
|
if (!$this->account->save()) {
|
||||||
throw new ErrorException('Cannot set account otp_secret');
|
throw new ErrorException('Cannot set account otp_secret');
|
||||||
}
|
}
|
||||||
|
@ -6,8 +6,10 @@ use common\helpers\Error as E;
|
|||||||
use common\models\Account;
|
use common\models\Account;
|
||||||
use OTPHP\TOTP;
|
use OTPHP\TOTP;
|
||||||
use tests\codeception\api\unit\TestCase;
|
use tests\codeception\api\unit\TestCase;
|
||||||
|
use tests\codeception\common\_support\ProtectedCaller;
|
||||||
|
|
||||||
class TwoFactorAuthFormTest extends TestCase {
|
class TwoFactorAuthFormTest extends TestCase {
|
||||||
|
use ProtectedCaller;
|
||||||
|
|
||||||
public function testGetCredentials() {
|
public function testGetCredentials() {
|
||||||
/** @var Account|\PHPUnit_Framework_MockObject_MockObject $account */
|
/** @var Account|\PHPUnit_Framework_MockObject_MockObject $account */
|
||||||
@ -162,4 +164,23 @@ class TwoFactorAuthFormTest extends TestCase {
|
|||||||
$this->assertEquals('Ely.by', $totp->getIssuer());
|
$this->assertEquals('Ely.by', $totp->getIssuer());
|
||||||
}
|
}
|
||||||
|
|
||||||
|
public function testSetOtpSecret() {
|
||||||
|
/** @var Account|\PHPUnit_Framework_MockObject_MockObject $account */
|
||||||
|
$account = $this->getMockBuilder(Account::class)
|
||||||
|
->setMethods(['save'])
|
||||||
|
->getMock();
|
||||||
|
|
||||||
|
$account->expects($this->exactly(2))
|
||||||
|
->method('save')
|
||||||
|
->willReturn(true);
|
||||||
|
|
||||||
|
$model = new TwoFactorAuthForm($account);
|
||||||
|
$this->callProtected($model, 'setOtpSecret');
|
||||||
|
$this->assertEquals(24, strlen($model->getAccount()->otp_secret));
|
||||||
|
|
||||||
|
$model = new TwoFactorAuthForm($account);
|
||||||
|
$this->callProtected($model, 'setOtpSecret', 25);
|
||||||
|
$this->assertEquals(25, strlen($model->getAccount()->otp_secret));
|
||||||
|
}
|
||||||
|
|
||||||
}
|
}
|
||||||
|
Loading…
Reference in New Issue
Block a user