Preguntas con etiqueta 'authorization'

1
respuesta

¿Cómo realizar la autorización basada en roles con OAuth2 / OpenID Connect?

Estoy tratando de usar OAuth2 para la autenticación / autorización, pero después de leer mucho, estoy confundido ... Estoy tratando de entender cómo OAuth y OpenIDConnect se relacionan entre sí, y cómo los puedo usar. autorización. Por lo qu...
hecha 09.05.2016 - 15:32
5
respuestas

¿Cómo debo decirle a una organización que son vulnerables cuando no me dieron permiso para verificar?

Hace poco estuve en un ayuntamiento (en el Reino Unido), a cierta distancia de donde vivo, para una fiesta. Noté que tenían wi-fi sin garantía con un SSID de NETGEAR. Supuse que era wi-fi gratis para los usuarios de la sala, así que me conecté c...
hecha 09.07.2012 - 17:21
3
respuestas

SAML2 vs. OAuth - ¿Cuáles son algunas relaciones razonables?

Tengo un servicio que permite SSO a través de SAML2. Cuando se utiliza SAML2, delegamos todo el proceso de autenticación al proveedor de identidad. Estamos considerando agregar OAuth para admitir algunas aplicaciones móviles. (No queremos que...
hecha 06.04.2013 - 17:43
2
respuestas

Microservice to Microservice Auth

Estamos planeando una nueva arquitectura que utilizará un backend de muchos microservicios diferentes que deberán comunicarse entre sí, así como las solicitudes de campo de sistemas que no forman parte del servicio. En la última parte no estoy h...
hecha 05.01.2016 - 15:57
4
respuestas

modelo RBAC: usuario en dos roles acceso dilema

Estoy implementando el sistema de seguridad modelo de Control de acceso basado en roles (RBAC) y tengo un dilema: un usuario1 está en rol1 y en rol2. Role1 permite el acceso al Resource1 y Role2 niega el acceso al mismo. Es un problema bien cono...
hecha 18.11.2010 - 12:08
2
respuestas

Autorización basada en reclamos frente a permiso

Así que entiendo roles vs permisos. También entiendo roles vs reclamos. En ambos casos, las reclamaciones y los permisos son granulares, generalmente por función u operación comercial, como el permiso AddPerson. He estado aprendiendo sobre la au...
hecha 16.08.2014 - 05:35
4
respuestas

¿Tiene UNIX un mecanismo de aprobación dual?

Sudo y el registro se utilizan para mantener a los administradores responsables. Pero, ¿existe un comando / configuración que le permita aplicar un control de tipo de aprobación dual como el " Concepto de dos personas "? (por ejemplo, se requie...
hecha 21.08.2012 - 13:04
2
respuestas

API pública con el token de autorización: ¿es posible proteger el token de demostración?

Tengo una API REST para ejecutar algunos cálculos y devolver el resultado, con un sistema de token muy simple donde solo los usuarios autorizados pueden usar la API. El usuario agrega su token a la consulta de esta manera: { authorizati...
hecha 16.11.2018 - 08:55
2
respuestas

Autorización basada en reclamaciones vs Control de acceso basado en atributos

¿Hay alguna diferencia entre Control de acceso basado en atributos que generalmente se asocia con XACML y Autorización basada en reclamaciones , que parece ser un término acuñado por Microsoft? ¿Es este último simplemente el nombre / impl...
hecha 28.04.2014 - 21:32
1
respuesta

¿Cómo deben los proveedores de recursos validar los tokens OAuth2?

Los proveedores de recursos a menudo proporcionan acceso de lectura y escritura a los recursos. Por lo tanto, un proveedor de recursos no solo debe validar el token (¿está vencido? ¿está revocado? ¿es válido? ¿contiene el alcance requerido?),...
hecha 29.12.2015 - 14:07