Preguntas con etiqueta 'authorization'

6
respuestas

¿Por qué usar OpenID Connect en lugar de OAuth2?

Acabo de comenzar a usar OAuth 2.0 como una forma de autenticar a mis usuarios. Funciona muy bien: solo uso la API de identidad / perfil de cada proveedor para obtener una dirección de correo electrónico validada del usuario. Ahora leo sobr...
hecha 21.06.2013 - 08:18
7
respuestas

¿Diferencia entre OAUTH, OpenID y OPENID Connect en un término muy simple?

Estoy muy confundido con la jerga difícil disponible en la web sobre OAUTH, OpenID y OPENID Connect. ¿Alguien puede decirme la diferencia en palabras simples?     
hecha 29.10.2013 - 14:31
3
respuestas

¿Por qué se requiere 'Portador' antes del token en el encabezado 'Autorización' en una solicitud HTTP?

¿Cuál es exactamente la diferencia entre los siguientes dos encabezados: Authorization : Bearer cn389ncoiwuencr vs Authorization : cn389ncoiwuencr Todas las fuentes por las que he pasado, establece el valor del encabezado 'Auto...
hecha 21.12.2015 - 08:20
4
respuestas

¿Debemos almacenar accesstoken en nuestra base de datos para oauth2?

Tengo un requisito para implementar el inicio de sesión de Facebook y Google en mi aplicación web. También necesito acceder a la lista de amigos de Facebook / Google + de un usuario. He revisado la documentación completa de OAuth2 de Facebook y...
hecha 07.11.2014 - 02:34
10
respuestas

¿Puedo rascar la banda magnética de una tarjeta de débito para permitir solo el chip y el PIN?

En el pasado, ladrones me robaron y usaron mi tarjeta de débito HSBC (emitida por la sucursal de los EAU) para comprar teléfonos móviles y accesorios firmando las compras. Mientras que la tarjeta tiene chip y amp; Protección de PIN, HSBC mencion...
hecha 08.09.2014 - 14:52
7
respuestas

El usuario no puede navegar a la página web a través de la IU debido a los permisos, pero puede navegar a la página pegando la URL. ¿Cómo me protejo contra esto?

En mi aplicación, los usuarios tienen ciertos roles que tienen permisos. Estos permisos dictan qué elementos de UI están disponibles para ellos en la pantalla de inicio. Muchos de los elementos se vinculan a otras páginas, que muchos usuarios no...
hecha 10.10.2017 - 18:33
1
respuesta

¿Cuál es la diferencia entre RBAC y DAC / ACL?

¿Cuáles son los beneficios de cada uno, y cuándo debo elegir uno sobre el otro? ¿Hay situaciones donde estos deben ser combinados? ¿Tienes ejemplos de usos comunes? ¿Y qué hay de MAC, dónde encaja eso?     
hecha 14.11.2010 - 20:27
5
respuestas

¿Término general para 'autenticación' y 'autorización'?

Internet está lleno de preguntas de tipo 'autenticación frente a autorización' . No estoy preguntando eso aquí. Me pregunto si hay algún término general que abarque ambos. He visto a autenticación denominada 'gestión de identidad' y aut...
hecha 07.01.2016 - 12:33
5
respuestas

¿Qué tan seguro está NOPASSWD en el modo de sudo sin contraseña?

En todas nuestras cajas tenemos acceso ssh a través de claves. Todas las claves están protegidas por contraseña. En este momento, el modo sudo es no sin contraseña. Debido a que el número de máquinas virtuales está creciendo en nuestra configu...
hecha 19.11.2013 - 14:29
11
respuestas

¿Devuelve el código de respuesta HTTP incorrecto a propósito?

Estoy escribiendo una API REST simple, y quiero restringir el acceso solo a mi cliente móvil. En otras palabras, estoy tratando de evitar que un usuario malintencionado, por ejemplo. utilizando curl para realizar una solicitud POST no autorizada...
hecha 08.02.2017 - 19:25