Preguntas con etiqueta 'authorization'

0
respuestas

¿Cómo puede una organización administrar los permisos de manera centralizada?

Casi todas las aplicaciones mantienen los permisos con la aplicación y no tienen forma de tener al menos los roles fuera de la aplicación. ¿Es la única forma de tener una autenticación centralizada pero mantener la autorización dentro de la a...
hecha 20.06.2018 - 07:59
1
respuesta

¿Cuál es el significado de 'Valor predeterminado a cero' que debe tenerse en cuenta en la Autorización?

Aprendí que en la autorización hay algunas cosas que hay que tener en cuenta, hay: -Aredo de Autorizaciones esto sucede cuando un empleado cambia de rol y no se elimina la autorización previa. -Default to Zero -Necesito saber Principio para...
hecha 09.11.2016 - 17:51
0
respuestas

¿Pasar reclamos sobre el usuario en un token de acceso está "abusando" de OpenID Connect?

Primero, permítame asegurarle que he leído varias publicaciones sobre el tema antes de hacer esta pregunta, pero todavía estoy confundido y apreciaría más información. Entonces, aquí está la premisa: Hay una aplicación cliente que autenti...
hecha 17.05.2018 - 13:17
0
respuestas

JWT en localStorage con sessionId encriptado

Lo que quiero: Almacena un JWT en localStorage. El JWT contiene reclamos sobre la autorización. Evita que el JWT sea robado y usado por un atacante (usando XSS) Evita CSRF Almacenar el JWT en localStorage es malo, ya que explotar XSS...
hecha 30.04.2018 - 10:55
2
respuestas

Asegurar la API web de ASP.net (REST) [cerrado]

Estoy desarrollando una aplicación de servicio web de software intermedio (REST) utilizando la API web de MVC-4 de ASP.net. Los servicios de descanso son consumidos por las aplicaciones cliente de Android, ios, angularjs. El mismo usuario pue...
hecha 08.04.2016 - 14:22
3
respuestas

Usando RADIUS para la autenticación del host

El servicio de usuario de marcado remoto de autenticación (RADIUS) es un protocolo de red que proporciona autenticación centralizada, autorización y contabilidad ( Administración AAA) para que las computadoras se conecten y usen un servicio de...
hecha 05.02.2013 - 18:52
1
respuesta

Asegurar las solicitudes de descanso de aplicaciones móviles

Estoy utilizando el inicio de sesión de Facebook en una aplicación móvil nativa, y estoy tratando de averiguar si mi enfoque es lo suficientemente seguro. Este es el flujo (toda la comunicación se realiza a través de SSL): Inicio de sesi...
hecha 28.03.2014 - 16:51
3
respuestas

¿Cómo se compara la autenticación DCOM con la autenticación / autenticación basada en RPC?

El siguiente párrafo de MSFT Best Practices para 2003 PKI dice que DCOM DCOM DCOM autenticado    Una CA que ejecuta Windows Server 2003, Enterprise Edition, usa la suplantación de DCOM y Kerberos para autenticar a los solicitantes. Compara...
hecha 04.06.2012 - 00:05
3
respuestas

¿Permitir que un usuario sepa que sus propias capacidades autorizadas reduce la seguridad?

En un sistema con un conjunto complejo de autorizaciones computadas, ¿permitir de manera conveniente que un usuario determinado acceda a ver todas sus autorizaciones reduce la seguridad? En un sistema de "Política como código" que se basa en...
hecha 27.11.2018 - 20:36
2
respuestas

OAuth: ¿Cómo valida el servidor de recursos que el token de acceso no es para ningún otro servidor de recursos?

Tomemos un ejemplo donde hay dos servidores de recursos: RS1 y RS2 y hay un servidor de autorización: AS. Ambos servidores de recursos: RS1 y RS2 usan el servidor de autorización - AS Si un cliente solicita un token de acceso para RS1 y lo...
hecha 21.06.2018 - 16:36