Preguntas con etiqueta 'authorization'

5
respuestas

¿Cómo se puede implementar de manera eficiente el control de dos hombres?

El control de dos hombres puede ser una defensa fuerte, pero la sobrecarga es una preocupación, ya que discutido anteriormente . ¿Cómo se puede implementar el control de dos personas con una sobrecarga mínima? Me interesaría más en un eje...
hecha 29.07.2016 - 17:23
1
respuesta

CSRF con encabezados de OAuth o Autorización de portador

Estoy diseñando una API RESTful a la que se puede acceder desde un navegador web. La API está protegida por autenticación básica. Entiendo el concepto de CSRF y las mitigaciones propuestas (encontré entrada de Wikipedia en CSRF y OWASP CSR...
hecha 13.03.2013 - 19:00
1
respuesta

¿Cualquier escenario para usar ambos, OpenID Connect y OAuth 2.0?

Dado que OpenID Connect se basa en OAuth 2.0, asumo que todo lo que es posible con OAuth 2.0 también es posible con OpenID Connect. En particular, digamos que mi sitio web almacena cierta información que pertenece al usuario e implementa Open...
hecha 03.06.2016 - 02:59
2
respuestas

¿Cómo funcionaría la sustitución de tokens de portador con HMAC en OAuth 2.0, y cómo se validaría el cliente / servidor?

Esta clase de Pluralsight analiza los tokens del Portador , y que una de las cosas que faltan en OAuth 2.0 es la validación basada en HMAC. En otros lugares de los blogs de thinktecture, se llaman tokens PoP (Prueba de Posesión) La validació...
hecha 10.08.2016 - 05:47
2
respuestas

JWT vs. certificados de cliente

Tenemos un servidor de transacciones que está conectado a través de diferentes aplicaciones cliente. El requisito es tener un medio seguro de autenticación para que las aplicaciones cliente se comuniquen con el servidor de transacciones. Las dos...
hecha 24.06.2016 - 18:20
1
respuesta

Sudo en cascada para la elevación de privilegios

Tengo la intención de usar el usuario con menos privilegios para realizar una tarea determinada. El problema es que involucra un tipo de cadena de responsabilidad y se traduce como una cadena sudo en mis scripts, distribuyendo la tarea ge...
hecha 26.03.2014 - 17:36
1
respuesta

¿Verifique que las hojas de un árbol hayan sido creadas por un nodo principal?

Estoy buscando algo como el hash tree en un sentido que deja que el nodo se pueda verificar como parte del árbol, pero el árbol debe poder construirse de arriba a abajo (desde el nodo superior hasta las hojas). No estoy seguro de lo que estoy...
hecha 08.03.2017 - 17:19
2
respuestas

Qué usar como 'estado' en el flujo de trabajo OAuth2 Authorization Code Grant

Estoy usando la protección csrf en mi aplicación web. Ahora estoy planeando desencadenar un flujo de trabajo de concesión de código de autorización OAuth2, comenzando con una plantilla estática abierta en una nueva ventana del navegador usand...
hecha 30.10.2015 - 16:40
2
respuestas

¿Existe una hoja de cálculo / plantilla para el Mapeo de Reglas de Autorización de Servicios Web?

Estoy buscando una hoja de cálculo / plantilla que permita mapear, visualizar y analizar las reglas de negocios (es decir, 'quién tiene acceso a qué'). En el pasado, he creado un par de estos (algunos incluso con automatización utilizando la...
hecha 04.05.2012 - 11:49
1
respuesta

¿Debo mantener el token NTLM en el encabezado de Autorización HTTP en secreto?

Estoy solucionando un problema con uno de nuestros proveedores y planeo enviarles un seguimiento Fiddler del tráfico http entre el cliente y nuestros servidores mientras se replica el problema. Nuestros servidores utilizan la autenticación NT...
hecha 27.11.2012 - 16:10