Preguntas con etiqueta 'authorization'

1
respuesta

Las mejores prácticas para configurar las conexiones de los clientes a un servidor con credenciales de la aplicación

El título de la pregunta es ... feo por decir lo menos. Aquí hay una visión general de lo que tengo: Trabajo en una herramienta en línea. Los datos se le envían, procesa los datos (una tarea intensiva) y devuelve los resultados. La herrami...
hecha 21.03.2013 - 02:25
1
respuesta

Reduciendo el tamaño del token de autorización asimétrico

Me gustaría usar una firma asimétrica en lugar de simétrica para la autorización, ya que no quiero que un servicio comprometido pueda falsificar tokens de autorización (obviamente). Un token de autorización es generado por un servidor de autenti...
hecha 13.05.2014 - 21:15
1
respuesta

Proteger datos en un dispositivo remoto

Fondo Estoy desarrollando un servicio que consiste en un pequeño dispositivo cliente sin cabeza (por ejemplo, OLinuXino) que contendrá datos confidenciales. El dispositivo se conectará a una red remota (quizás detrás de un firewall) y su...
hecha 09.09.2014 - 11:16
1
respuesta

SSH dice que Autenticación probada para XX con la clave correcta pero no desde un host permitido

Estoy usando un archivo authorized_hosts para autorizar ciertas claves. Uno de ellos está restringido con el prefijo from="1.2.3.4" , los otros son válidos desde cualquier lugar. Al acceder desde una máquina que tiene una clave S...
hecha 21.05.2013 - 12:26
1
respuesta

Huella digital del teléfono inteligente más escaneo del iris para iniciar sesión

A menudo he pensado en el hecho de que cuando los socios de una relación íntima viven juntos, finalmente tienden a deslizarse sobre su hombro y obtener acceso a su contraseña en su teléfono móvil o en su PC. Además, se han inventado bloqueos...
hecha 10.10.2018 - 05:53
0
respuestas

Diseño del sistema de control de acceso a la aplicación web

Tengo problemas para encontrar una manera escalable de crear un sistema de control de acceso que siga las mejores prácticas y pueda escalar bien. He analizado varios enfoques como RBAC y ABAC. Para los casos de uso que me preocupan, RBAC no p...
hecha 12.01.2018 - 01:55
0
respuestas

¿Cómo actualizar la información de autorización en un KDC dinámicamente?

Deseo agregar la autenticación y autorización Kerberos a un proyecto que tenga un servidor de servicio que interactúe con un clúster de Hadoop que tenga algunos usuarios y permisos. Por lo que sé, el KDC debería ser el que verifique los permi...
hecha 15.06.2018 - 04:29
1
respuesta

Kerberos Autorización host / service por host / service based

Entiendo que Kerberos es para autenticación y no para autorización, pero ¿es posible hacer que Kerberos se niegue a autenticar a ciertos usuarios en hosts específicos? Actualmente estoy usando LDAP para / etc / passwd / etc / group, proporcionan...
hecha 14.12.2014 - 05:46
1
respuesta

Hombre parcial en la seguridad final

La situación: Estoy desarrollando un script que se ejecuta en un popular juego de sandbox como un servicio de pago para otros desarrolladores. El problema es que el juego no implementa una forma de hacerlo. El idioma es Lua y el juego ha desac...
hecha 12.12.2014 - 21:52
0
respuestas

Combinando id_tokens y access_tokens para la nueva especificación de autenticación

Un mal uso común de OAuth2 es como un protocolo de autenticación estricto. OpenID Connect soluciona esto extendiendo OAuth2 para incluir un id_token . La implementación de clientes para OAuth2 y OpenID Connect es un proyecto monstruoso. El...
hecha 12.04.2016 - 16:35