Preguntas con etiqueta 'authorization'

2
respuestas

¿Es una buena práctica usar certificados como medio de identificación de clientes en un entorno de nube?

Mi sistema de software está ejecutando una infraestructura en la nube donde tener máquinas Linux con VPN en la puerta de enlace OpenVPN es un requisito de configuración. Además, puede haber casos en que el software en las máquinas Linux menciona...
hecha 24.08.2015 - 12:32
1
respuesta

Reflexiones sobre mi implementación JWT

Así que he estado tratando de aprender todo lo que puedo sobre la tokenización de JWT, y auth0 parece ser el centro de información de JWT de facto. Sin embargo, cuanto más leo sobre los tokens de actualización, más me estremezco: la idea de u...
hecha 08.04.2016 - 02:13
1
respuesta

Identidad del cliente que no sea la URL / nombre DNS en el certificado

Actualmente estoy trabajando en un proyecto en el que casi toda la comunicación se realiza mediante HTTPS y ActiveMQ. Los servidores y clientes están físicamente en diferentes lugares, diferentes organizaciones y en diferentes dominios. Los comp...
hecha 24.08.2016 - 09:16
1
respuesta

¿Se puede usar un parámetro de "estado" de auth2 para evitar el uso de cookies de sesión para identificar usuarios?

enlace declara:    4.1.1. Solicitud de Autorización "       "estado"       RECOMENDADO. Un valor opaco usado por el cliente para mantener            Estado entre la solicitud y devolución de llamada. La autorizacion            El servidor...
hecha 19.10.2018 - 13:53
1
respuesta

¿Compartir tokens de acceso en el encabezado de respuesta?

¿Cuál es la mejor manera de compartir mis tokens de acceso ? ¿Está bien compartirlo en el encabezado como texto sin formato, o necesito verlo por ejemplo? JWT ? Flujo de trabajo actual: -> POST /api/login -d {**creds} <- 201 [header...
hecha 09.12.2015 - 00:56
0
respuestas

¿Cuál es la forma preferida de usar AWS (específicamente S3) desde aplicaciones móviles?

Agregar la clave de acceso y la clave secreta de AWS directamente en el código de la aplicación definitivamente no es un buen enfoque, principalmente porque la aplicación reside en el dispositivo del usuario (a diferencia del código del lado del...
hecha 01.04.2014 - 17:48
4
respuestas

¿Cómo puede un sujeto leer y escribir solo en sus objetos de propiedad?

Parece que en RBAC, un sujeto crea una sesión con un rol activo, estos roles se usan para determinar qué permisos y acciones se pueden tomar. Esto parece estar bien para la mayoría de nuestra organización hasta que llegue a Sujetos con el rol de...
hecha 13.02.2013 - 05:10
3
respuestas

Acceso a API de terceros: ¿Realmente se requiere OAuth?

Al tener una aplicación web con una API REST (por ejemplo, our-app.com), queremos abrir nuestra API a aplicaciones web de terceros (por ejemplo, their-app.com). Después de algunas investigaciones, después de haber leído sobre OAuth, OpenID Con...
hecha 25.03.2016 - 19:38
2
respuestas

Múltiples contraseñas, la misma cuenta, diferentes privilegios

Muchos de nuestros clientes en el campo a menudo necesitan usar computadoras que no sean de confianza para acceder a su cuenta en nuestro sitio web (no 4G / WiFi). Hemos tenido varios casos de filtraciones de credenciales que llevaron a varias v...
hecha 20.06.2016 - 06:13
1
respuesta

¿Cómo escribir un módulo de autenticación para mi sitio web?

Seguro que esto suena ingenuo, y lo es. Al ser un recién graduado de la universidad, me he preguntado cómo los sitios web promedio implementan sus módulos de autenticación. He estado usando una tabla que almacena el nombre de usuario y el hash (...
hecha 11.10.2013 - 08:22