Preguntas con etiqueta 'federation'

1
respuesta

¿Cuáles fueron las fallas de seguridad específicas con OAuth 1.0? ¿Cómo se están abordando en 2.0?

Leí un artículo que documenta a Twitter abruptamente retirando su soporte de OAuth en abril de 2009. El artículo dijo que no especificaría el agujero por razones de seguridad, pero que se menciona la "ingeniería social". Supongo que el aguj...
hecha 16.12.2010 - 16:21
2
respuestas

Verificar que la respuesta SAML proviene de una fuente confiable

Estoy en el proceso de realizar cambios en mi sitio para que podamos ser un proveedor de servicios SAML 2.0. Haremos SAML iniciado por IdP con federación de cuentas fuera de banda. Mi pregunta es la siguiente: dada una respuesta SAML que se p...
hecha 17.05.2011 - 20:24
2
respuestas

¿Cómo funciona la autenticación externa?

Por ejemplo, puedo iniciar sesión en sitios web de stackexchange iniciando sesión en sitios web externos como OpenID, Yahoo, etc. ¿Cómo funciona esto? ¿Cómo se comunican los sitios web (SE y Yahoo, por ejemplo)? ¿Cómo funciona Yahoo! ¿Sabes que...
hecha 17.06.2011 - 17:24
2
respuestas

¿Cuál es la diferencia exacta entre SAMLp y WS-Trust?

Parecen ser similares en la superficie, pero no estoy seguro de cuán profundas son las diferencias. ¿Puede alguien explicarme la diferencia entre SAMLp y WS-Trust? ADFSv2 me permite elegir entre estas opciones y no estoy seguro de cuál elegir...
hecha 21.11.2010 - 17:55
1
respuesta

¿Hay propuestas para la verificación del correo electrónico sin un correo electrónico de confirmación?

Ser capaz de confirmar su correo electrónico sin esperar un correo electrónico de verificación sería una mejora importante para muchos procesos de registro. En teoría, esto podría hacerse usando una técnica basada en OAuth, OpenID o similar. Por...
hecha 29.01.2018 - 21:41
2
respuestas

Combinando el control de acceso basado en capacidades con SAML

He estado investigando varias investigaciones sobre identidad, PKI y control de acceso, tratando de reducir a una metodología simplificada para IAM (Identity & Access Management). Una cosa que aparece en muchos lugares es el control de acceso...
hecha 10.03.2012 - 15:22
2
respuestas

¿Cómo se comparan las características de seguridad de Azure ACS 2.0 con ADFS 2.0?

Estoy configurando mi parte de confianza (un sitio web) para usar ADFS o Azure ACS 2.0. ADFS 2.0 tiene algunas características interesantes, como la prevención de reproducción de token (en la versión SQL) y puede tener otras SAML característ...
hecha 11.04.2011 - 04:20
2
respuestas

¿Cómo almacenar de forma segura tokens de portador en el servidor?

Imagine que está ejecutando un servicio que implementa un flujo de OAuth 2.0 para permitir a sus usuarios finales iniciar sesión en aplicaciones de terceros y autorizar a esas aplicaciones a consumir los datos de su servicio a través de algunas...
hecha 21.07.2015 - 23:10
2
respuestas

Cifrado de atributo de usuario Shibboleth

¿Cómo garantiza Shibboleth que terceros no tengan acceso a los atributos de usuario contenidos en la aserción SAML 2.0 intercambiada entre IdP y SP? ¿Es correcto que todos los atributos de los usuarios estén cifrados cuando se transfieran de...
hecha 21.08.2012 - 16:19
1
respuesta

¿Cómo se compara (y contrasta) la función de "Identidad del servicio" de Azure ACS con un IDP real?

Parece que el ACS tiene características de estilo IDP dentro de la sección "Identidades de servicio". ¿Cómo los trata ACS en comparación con un IDP real? ¿Qué falta? Algunos ejemplos en los que estoy pensando incluyen: Bloqueo de cuenta, Audi...
hecha 12.04.2011 - 03:42