私は新しいDjangoのものに置き換えたい、従来の2010 Pylonsアプリを持っています。Pylons/PyramidアプリのSaltキーはどこにありますか?
Djangoでは、パスワードをハッシュする際に使用される塩は、設定ファイルの(私は間違っていて修正されました)。SECRET_KEY
です。私が間違っているなら、私を訂正してください。かなり簡単に見つけることができます。
とにかく、同社はDjangoで使用されているさまざまなハッシュアルゴリズムのため、誰のパスワードもリセットしたくはありません。だから、私はPylonsと一致するようにDjangoを変更するか、Pylonsのハッシュされたものを解読し、Djangoのもとで再暗号化する方法を見つけようとしていました。
問題どこの塩がPylonsアプリケーションのどこにあるのか分かりません。ドキュメンテーションを見て、グーグルで調べてみました。誰でもアイデアはありますか?
"ハッシングパスワードに使用されている塩は、設定ファイルのSECRET_KEYです"ということは間違いです。各パスワードには異なる塩があり、アルゴリズム、繰り返し回数、およびハッシュとともにパスワードフィールドに格納されます。詳細については、[the docs](https://docs.djangoproject.com/en/1.11/topics/auth/passwords/#how-django-stores-passwords)を参照してください。 – Alasdair
また、ハッシュを解読することもできません。元のパスワードを取得する唯一の方法は、それを強引にすることです(これは適切なハッシャーが使用されていればうまくいけません)。 – Alasdair
ああ、基本的に、唯一の選択肢は、誰もが新しいハッシュアルゴリズムでパスワードをリセットすることだけです。 – sockpuppet