Preguntas con etiqueta 'user-management'

2
respuestas

Centralizar la administración del sistema Linux

Actualmente mantenemos varios servidores de Linux y estamos buscando emplear subcontratistas. Sin embargo, no queremos saber quién hace qué en cada servidor. Además de crear cuentas sudo en cada servidor, ¿existe un sistema de administración de...
hecha 05.07.2013 - 19:44
1
respuesta

¿Todos los usuarios locales con el mismo nombre de usuario deben tener el mismo UID en todas las máquinas de una organización?

Tenemos un entorno de centro de datos donde hay servidores con el nombre de usuario "java" que tiene el UID 5000. Ahora, estamos creando el mismo usuario local, "java", en algunos de los clientes. ¿Es importante que el nombre de usuario "jav...
hecha 17.08.2016 - 13:34
3
respuestas

guía de implementación de Identity and Access Management (IAM / IdAM)

Estoy trabajando en un conjunto de aplicaciones que requieren autenticación y autorización. ¿Puede indicarme la dirección correcta hacia el diseño de arquitectura para esto cuando quiero tener múltiples servicios en ejecución y cómo administr...
hecha 22.07.2016 - 13:12
1
respuesta

verificación de usuarios externos de Jira

Tengo un sitio Jira donde los empleados de mis clientes pueden abrir errores, ver los estados de los errores, etc. Administro estos usuarios dentro de mi Jira (usuarios externos) y tienen nombre de usuario y contraseña con derechos de acceso...
hecha 10.02.2017 - 11:08
1
respuesta

Mantenerse conectado como usuario para el acceso remoto (como Team Viewer) Pros y Contras

Esta compañía a la que ayudamos recientemente no tiene una política de acceso remoto, por ejemplo, pero les permite a los usuarios usar Team Viewer. He notado que algunos usuarios dejan su PC conectada toda la noche y los fines de semana y simpl...
hecha 03.07.2015 - 06:34
2
respuestas

¿Debe un usuario ser capaz de cambiar la función de otro usuario para que coincida con la suya?

Digamos que una aplicación web tiene cuatro roles de usuario. Estándar, Supervisor, Gerente y Administrador. ¿Debería un administrador ser capaz de promover a otra persona a un Administrador, o solo a un supervisor? En la última situación,...
hecha 14.02.2014 - 14:02
1
respuesta

¿Cómo debo validar una clave de API para un servicio web implementado a través de iframe?

Estoy trabajando en un pequeño servicio web que proporciona alguna funcionalidad que se puede incrustar en una página web con un iframe. Como este es un servicio basado en suscripción, me gustaría poder administrar quién puede y quién no puede a...
hecha 23.06.2014 - 02:11
3
respuestas

¿Hay algún error en particular al poner un código de autenticación en los correos electrónicos de marketing?

He estado trabajando en mi primer proyecto, y mis usuarios registrados iniciales no han sido particularmente pegajosos. Me gustaría enviarles un correo electrónico con algunas noticias e información y hacer que inicien sesión de forma instantáne...
hecha 21.08.2018 - 02:52
1
respuesta

Protección de Macbooks en un entorno empresarial [cerrado]

He estado buscando en línea en diferentes foros / sitios web, pero no pude encontrar una respuesta directa. ¿Existe una lista de verificación / proceso o software para proteger las computadoras Macbook en un entorno empresarial (Healthcare)? Ej...
hecha 02.06.2016 - 20:50
1
respuesta

Autenticación de publicación personalizada

Estoy trabajando en un sistema de administración de cuentas REST a través de https que debería ser compatible con los esquemas de autenticación de nombre de usuario / contraseña y de nombre de usuario / publicación. Es decir. cuando un usuario r...
hecha 11.04.2015 - 13:19