2011-08-30 11 views
19

बस सोच रहा है।क्या मुझे पासवर्ड फ़ील्ड में रिक्त स्थान ट्रिम करना चाहिए

हम आम तौर पर हमारे एएसपी.Net एप्लिकेशन में विभिन्न रूपों में उपयोगकर्ता नाम को ट्रिम करते हैं, पासवर्ड फ़ील्ड के लिए सर्वोत्तम अभ्यास क्या है।

यानी क्या हमें सहेजे गए/एन्क्रिप्टेड होने से पहले पासवर्ड फ़ील्ड में पीछे की जगह को हटा देना चाहिए?

+0

पासवर्ड में सफेद स्पेस वर्णों की अनुमति दी जानी चाहिए? http://stackoverflow.com/questions/5475071/should-whitespace-characters-be-allowed-in-a-password –

+0

@ क्रिस्टोफेजर्स - वास्तव में प्रश्नों में थोड़ा अंतर है। जबकि अन्य प्रश्न पूछते हैं कि रिक्त स्थान को _inside_ पासवर्ड की अनुमति दी जानी चाहिए, तो यह प्रश्न केवल पासवर्ड _outside_ पासवर्ड ('trim()') को संबोधित करता है। – martinstoeckli

+0

संभावित डुप्लिकेट [उपयोगकर्ताओं को शुरुआत या अंत में किसी स्थान के साथ पासवर्ड दर्ज करने की अनुमति दी जानी चाहिए?] (Http://stackoverflow.com/questions/632167/should-users-be-allowed-to-entered-a- पासवर्ड-साथ-ए-स्पेस-एट-द-शुरुआत-या-ई) –

उत्तर

1

यह निर्भर करता है,

कुछ उपयोगकर्ताओं को कहीं से भी अपने पासवर्ड को कॉपी या उनके पासवर्ड में भरें और पुष्टि पासवर्ड क्षेत्र में पेस्ट कॉपी। यह कभी-कभी पासवर्ड से पहले और बाद में अतिरिक्त जगह देता है। एक जगह भी एन्क्रिप्ट की जाएगी जबकि उन्हें यह भी पता नहीं था कि वहां एक जगह थी।

अन्य उपयोगकर्ताओं को वास्तव में में।

स्पेस वाले पासवर्ड बनाने जबकि यह पूरी तरह से आप पर निर्भर अपना पासवर्ड नीति तय करने के लिए है। बस सुनिश्चित करें कि उपयोगकर्ता के लिए यह बहुत स्पष्ट है कि आपकी पासवर्ड नीति क्या है। या तो उन्हें चेतावनी देकर यदि वे एक स्थान का उपयोग करते हैं या किसी स्थान का उपयोग करके उन्हें चेतावनी देते हैं तो अनुमति नहीं है।

+0

लॉग इन करने में सक्षम नहीं है क्योंकि आपने अंत में एक स्थान छोड़ा है जब आपने इसे दर्ज किया है * नहीं * ठीक है। यदि आपको स्पष्ट होने के लिए उपयोगकर्ता को देखने के लिए चेतावनी देना है, तो आप सुनिश्चित हो सकते हैं कि यह एक अच्छा विचार नहीं है। – Neil

1

रिक्त स्थान को ट्रिम न करें, क्योंकि कुछ उपयोगकर्ता अपने पासवर्ड में रिक्त स्थान शामिल करते हैं। यदि आप कोई स्थान नहीं चाहते हैं तो बस पासवर्ड में रिक्त स्थान डालने के लिए इसे अमान्य बनाएं।

28

पासवर्ड दर्ज करने के बाद उपयोगकर्ता ने इसे दर्ज किया।

आपको किसी उपयोगकर्ता द्वारा चुने गए क्षेत्र को चुपचाप एक पासवर्ड नहीं बदलना चाहिए।

+1

+1। आपको पासवर्ड ट्रिम नहीं करना चाहिए। यदि आप रिक्त स्थान वाले पासवर्ड स्वीकार नहीं करना चाहते हैं तो रिक्त स्थान वाले पासवर्ड को स्वीकार नहीं किया जाना चाहिए। – Nippysaurus

+0

तो, संभवतः, आपको या तो पासवर्ड को पहली बार अस्वीकार कर देना चाहिए, या जब कोई लॉगिन करने का प्रयास करता है, तो उन्हें लॉग इन करने के संबंधित प्रयासों के रूप में, जो भी वे प्रवेश करते हैं, उन्हें विभिन्न व्हाइटस्पेस वर्णों को जोड़ने और/या प्रीरेंड करने का प्रयास करें। मुझे नहीं लगता बाद के विकल्प के बारे में बहुत अच्छा है, इसलिए मुझे लगता है कि इस मामले में एकमात्र समझदार बात शुरुआत/अंत –

2

यह आपके व्यवसाय द्वारा निर्भर करता है: यदि आप उपयोगकर्ताओं को अंत में रिक्त स्थान के साथ पासवर्ड बनाने की अनुमति देना चाहते हैं तो आपको ऐसा नहीं करना चाहिए। वैसे बजाय इसे ट्रिम यह बेहतर होगा जो इसे सत्यापित करने और सफेद रिक्त स्थान

गलत इस मामले में कारण दिखा पासवर्ड के बारे में उपयोगकर्ता को सूचित करने के लिए
2

रिक्त स्थान ट्रिम मत करो, कुछ अपने पासवर्ड, आवेदन में उपयोग व्हाइटस्पेस हो सकता है उपयोगकर्ता के अनुकूल होना चाहिए और सुरक्षा प्रदान करना चाहिए, इसलिए रिक्त स्थान को ट्रिम न करें।

+0

पर व्हाइटस्पेस के साथ पासवर्ड को अस्वीकार करना है, रिक्त स्थान नहीं है, गैर-उपयोगकर्ता के अनुकूल होने के बारे में है। गैर-कार्यरत पासवर्ड के बारे में हमारे पास कई उपयोगकर्ता अनुरोध थे। उन्होंने इसे कुछ दृष्टिकोण या इसी तरह की चीजों से कॉपी किया जिसने एक सफेद जगह की प्रतिलिपि बनाई। –

6

आप इसका उपयोग उपयोगकर्ता को चेतावनी देने के लिए कर सकते हैं कि पासवर्ड में रिक्त स्थान या कुछ ऐसा शामिल है।

if (/^\s|\s$/.test(password)) { 
    //alert('Hey Watchout'); 
} 

पासवर्ड ट्रिम करना एक अच्छा अभ्यास नहीं है।

उम्मीद है कि इससे मदद मिलती है।

+0

इसके लिए धन्यवाद। – Liam

+0

शुरुआत में या अपने पासवर्ड के अंत में रिक्त स्थान या अन्य गैर-प्रिंट करने योग्य वर्णों का उपयोग करना एक अच्छा अभ्यास नहीं है। मुझे लगता है कि उन्हें बीच में भी इस्तेमाल नहीं किया जाना चाहिए, लेकिन मैं इसका समर्थन करता हूं। –

10

यदि आप पासवर्ड का परीक्षण करने के लिए चुनते समय डीबी में इनपुट करते समय उसी ट्रिमिंग विधि का उपयोग करते हैं, तो उपयोगकर्ता का पासवर्ड अभी भी ठीक काम करेगा।

निश्चित रूप से उस (बहुत दुर्लभ) उपयोगकर्ता के लिए गुणवत्ता में मामूली कमी है जो अपने पासवर्ड की शुरुआत या अंत में सफेद स्थान का उपयोग करना चुनते हैं।

पासवर्ड के अंदर की जगहें कभी भी समस्या नहीं होनी चाहिए, थो।

संक्षेप में: मैं किसी भी अच्छे कारण से नहीं आया वेब फॉर्मों और समान रूप से, पासवर्ड या नहीं से किसी भी इनपुट के लिए एक साधारण ट्रिम() करने के लिए। लाभ, हालांकि, उपर्युक्त मामूली लागत से कहीं अधिक है।

+1

सहमत हैं, रिक्त स्थान _inside_ एक पासवर्ड अकेला छोड़ा जाना चाहिए, रिक्त स्थान _outside_ एक पासवर्ड केवल परेशानी के लिए पूछ रहा है, सुरक्षा ऐसी सफेद जगहों पर निर्भर नहीं होनी चाहिए। – martinstoeckli

0

अग्रणी और पीछे की जगहों और अन्य सभी सफेद जगहों को ट्रिम करें। यह वास्तव में सभी आम क्षेत्रों के लिए एक अच्छा अभ्यास है। न्यूनतम पासवर्ड लंबाई की ओर इन पीछे और अग्रणी रिक्त स्थानों की गणना न करें। पासवर्ड के बीच में रिक्त स्थान ठीक हैं। कृपया, पासवर्ड को कभी भी सीमित न करें।

संबंधित मुद्दे