Preguntas con etiqueta 'authorization'

1
respuesta

modificación de solicitud API

Estoy creando una API que devuelve datos sobre empresas Múltiples aplicaciones accederán a la API, algunas de estas aplicaciones tendrán acceso a una compañía, otras a múltiples compañías. Cuando se recibe una solicitud de datos, también se enví...
hecha 19.08.2014 - 00:18
1
respuesta

¿Hay alguna solución disponible que cumpla con el protocolo AAA?

Según Wikipedia ( enlace )    En seguridad informática, AAA comúnmente significa autenticación, autorización y contabilidad. Se refiere a una arquitectura de seguridad para sistemas distribuidos, que permite controlar a qué usuarios se les pe...
hecha 05.02.2013 - 18:03
1
respuesta

Implementando un inicio de sesión seguro para una API

Estoy implementando una api web con la que planeo autorizar el acceso aceptando un nombre de usuario y contraseña y el nombre del sistema y devolviendo un id de sesión que puede usarse en llamadas posteriores para autorizar a la persona que llam...
hecha 13.03.2013 - 22:18
3
respuestas

Validar hmac con clave almacenada con hash

¿Qué sucede si un HMAC se genera correctamente y se envía con los datos al servidor? Hasta ahora sé que el servidor necesita conocer los datos originales con los que se creó el MAC para volver a crear el MAC y comparar, pero en En este escenario...
hecha 15.11.2012 - 22:13
1
respuesta

¿Cuál es el punto en un servidor proxy que autoriza / autentica clientes?

He implementado una biblioteca proxy SOCKS5, pero simplemente no entiendo el punto de autenticar (o cifrar) las conexiones, lo que el RFC (1928) parecía bastante inflexible. ¿No es el anonimato la idea completa de un proxy? También entiendo q...
hecha 19.10.2018 - 04:04
2
respuestas

Autenticación de usuario autocodificada de seguridad

Actualmente estamos utilizando Apache Shiro para nuestras necesidades de autenticación de usuarios. Tenemos autorización dinámica \ necesidades de autenticación, en algunos casos los usuarios se autenticarán con Active Directory mientras que otr...
hecha 07.07.2017 - 14:04
2
respuestas

Queremos dar a un tercero externo acceso a un entorno de demostración. ¿Cómo nos aseguramos de que solo ellos accedan solo a su versión del entorno?

Actualmente estamos configurando un sistema donde podemos crear entornos de demostración para que los clientes potenciales puedan usar, donde alojamos esos entornos de demostración en nuestra propia DMZ. La idea es que si un cliente potencial qu...
hecha 19.05.2017 - 11:30
1
respuesta

¿Cuándo OpenID Connect devuelve JSON?

Mientras que OAuth2 no define explícitamente qué tipo de token usar, OpenID Connect define una API y un formato de datos para realizar los flujos de autorización de OAuth2. ¿En qué ocasiones se devuelve un JWT en OpenID Connect?     
hecha 02.02.2017 - 19:41
1
respuesta

¿Cuál es la diferencia entre DRM y CAS?

En mi opinión, ambos se utilizan dentro del ámbito de la seguridad del contenido, para restringir quién tiene acceso a qué. Entonces, ¿cuál es la diferencia entre un sistema DRM y un sistema de acceso condicional? ¿Es CAS un subconjunto de un...
hecha 20.09.2016 - 11:44
2
respuestas

Autorización sobre propiedad compleja

Tengo problemas con la propiedad de objetos en mi aplicación web. En mi aplicación web. Hay tipos de objetos: 1. Faculty 2. Student 3. Student Group 4. Student Lesson Los siguientes roles de usuario están disponibles: 1. Group Leader 2....
hecha 18.03.2016 - 21:13