Creo un cliente de escritorio para una tienda electrónica y este cliente utilizará algunas funciones utilizando la API de la tienda electrónica, como:
GetOrders
UpdateOrder
SetOrder
etc...
Estoy creando una autenticación personalizada par...
He implementado TLS mutuo para aplicaciones web. ¿Pero puedes hacer tls mutuos, específicamente para la autenticación de otros protocolos y servicios?
Servicios como
RDP (cliente de Windows)
SSH
MySQL Workbench
estudio de Oracle
e...
Cuando intento llamar a una API de terceros, me dan 3 archivos generados por el sitio de API: root.cer , client.pfx y server.pfx .
Estoy usando el sistema de Windows, así que instalé root.cert en Trusted Root Certificati...
Estoy desarrollando una aplicación de autenticador para usarla con mi propia API. Conozco el estándar TOTP RFC 6238 y la variante HOTP. Aunque preferiría utilizar una solución basada en clave pública / privada (solo almacenando la clave pública...
Tenemos una red de AWS a la que solo se puede acceder una vez que se conecta a una VPN. .opvn .
Actualmente, para conectarnos a la VPN, nuestra IP debe estar incluida en la lista blanca desde aws, lo que solo puede hacer un pequeño gru...
Tengo un Magento multisitio (una plataforma de comercio electrónico PHP). Las cuentas se comparten entre los sitios, pero las sesiones no, por lo que debe iniciar sesión en cada sitio individualmente. Estoy interesado en compartir estas sesiones...
Estoy investigando métodos de autenticación de software que son fáciles pero seguros de implementar en mis propios proyectos.
IDEAS: Pasos para autenticar aplicaciones
La aplicación se ejecuta desde una unidad USB, ya que nunca se instal...
Es una recomendación común devolver "El nombre de usuario o la contraseña son incorrectos" en lugar de "El nombre de usuario no existe" cuando el nombre de usuario no existe y "La contraseña es incorrecta" cuando el nombre de usuario existe pe...
Tengo una tabla de usuarios en mi aplicación SPA (aplicación Phoenix API) que contiene los campos: name , email , registered_at , role_id . Yo uso la autenticación OAuth2 por la API de Google. Una vez que el usuario final...
Estoy trabajando en un diseño de seguridad específico. Al leerlo, parece una forma de OATH, pero no estoy seguro de qué tipo.
El esquema es el siguiente:
El cliente se autentica a través de un portal web (servidor de autorización) con una...