Pytania otagowane jako authentication

Proces udowodnienia, że ​​jednostka (zwykle użytkownik lub organizacja) jest tym, za kogo się podaje, lub kim wcześniej była identyfikowana. Uwierzytelnianie nie gwarantuje absolutnie tożsamości tego konkretnego podmiotu, po prostu udowadnia, że ​​jest to ten sam agent, który wcześniej skutecznie potwierdził swoją tożsamość. Istnieją trzy czynniki (typy) uwierzytelnienia, a konkretny proces uwierzytelnienia może łączyć dwa lub więcej różnych czynników.

7
SSH: Uwierzytelnianie dwuskładnikowe
Obecnie mam Ubuntu Server 12.04 z OpenSSH wraz z Sambą i kilkoma innymi usługami. Obecnie mam skonfigurowane uwierzytelnianie za pomocą klucza publicznego i zastanawiam się, czy można skonfigurować uwierzytelnianie dwuskładnikowe? Patrzyłem na Google Authenticator, którego obecnie używam na moim koncie Gmail. Znalazłem moduł PAM, który wygląda na zgodny, jednak wydaje …

6
Google Chrome: przejście przez uwierzytelnianie systemu Windows
Dział IT rozważa zezwolenie na instalację i automatyczne wdrożenie przeglądarki Google Chrome na ponad 100 komputerach. Jednym z wymagań jest przekazywanie poświadczeń domeny. Pożądane zachowanie jest takie samo jak Internet Explorer. Pojawił się problem podczas przeglądania zasobów intranetowych. Witryny intranetowe wymagające uwierzytelnienia Active Directory pokazują okno dialogowe „Wymagane uwierzytelnienie”. Dla …



7
Czy istnieje generator kodów weryfikujących uwierzytelnianie dwuskładnikowe w wierszu poleceń?
Zarządzam serwerem z uwierzytelnianiem dwuskładnikowym. Muszę użyć aplikacji Google Authenticator na iPhone'a, aby uzyskać 6-cyfrowy kod weryfikacyjny, który należy wprowadzić po wprowadzeniu normalnego hasła serwera. Konfiguracja jest opisana tutaj: http://www.mnxsolutions.com/security/two-factor-ssh-with-google-authenticator.html Chciałbym uzyskać sposób, aby uzyskać kod weryfikacyjny za pomocą tylko mojego laptopa, a nie z iPhone'a. Musi istnieć sposób na …

3
Jak Kerberos działa z SSH?
To pytanie zostało przeniesione z superużytkownika, ponieważ można na nie odpowiedzieć w przypadku błędu serwera. Migrował 8 lat temu . Załóżmy, że mam cztery komputery: Laptop, Server1, Server2, serwer Kerberos: Loguję się przy użyciu PuTTY lub SSH z L do S1, podając moją nazwę użytkownika / hasło Z S1 I …

2
Rozwiązywanie problemów z uwierzytelnianiem systemu Windows (bez problemu) w IIS 7.5?
Wiem, że istnieją tysiące doniesień o problemach ze zintegrowanym uwierzytelnianiem systemu Windows do pracy z IIS, ale wszystkie wydają się prowadzić do stron internetowych, które nie mają zastosowania lub rozwiązań, które już wypróbowałem. Wcześniej wdrożyłem dziesiątki takich witryn, więc albo dzieje się coś dziwnego z serwerem / konfiguracją, albo patrzyłem …

22
Pozostawienie mojego wifi otwartego dla świata
W moim domu chcę być miłym sąsiadem. Właściwie pozwoliłem, aby moje wifi było otwarte przez ostatnie 6 lub 7 lat. Wiem, że WEP itp. Można złamać w ciągu kilku minut, ale mój syn sąsiadów, który pracuje w IT, powiedział swojej mamie, a ona powiedziała mi, że robię złe rzeczy i …


2
Zrozum PAM i NSS
W ostatnich dniach skonfigurowałem system Linux z uwierzytelnianiem LDAP i wszystko działa dobrze, ale wciąż jest coś, czego tak naprawdę nie mogę zrozumieć w odniesieniu do NSS i PAM, również po wielu badaniach. Powołując się: NSS pozwala administratorom określić listę źródeł, w których pliki uwierzytelniania, nazwy hostów i inne informacje …
21 ldap  authentication  pam  nss 



2
Ustawianie Mercurial z uwierzytelnianiem i autoryzacją Active Directory
Oceniam możliwości przeniesienia mojej organizacji do Mercurial, jednak natknęłam się na dwa podstawowe wymagania, do których nie mogę znaleźć odpowiednich wskazówek. Jak skonfigurować centralne repozytorium Mercurial w celu uwierzytelniania użytkowników za pomocą centralnej usługi Active Directory i zezwalania im na wypychanie lub pobieranie tylko wtedy, gdy mają oni odpowiednie poświadczenia? …

4
Dobre tutoriale Shibboleth? [Zamknięte]
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat błędu serwera. Zamknięte w zeszłym roku . Zastanawiam się nad użyciem Shibboleth do uwierzytelniania aplikacji internetowych w mojej organizacji. Jestem bardzo nowy w tym temacie i chciałbym przeczytać …

6
Czy OpenID jest łatwy do zhakowania, czy coś mi brakuje?
Dla tych stron zależnych (RP), które pozwalają użytkownikowi określić dostawcę OpenID (OP), wydaje mi się, że każdy, kto zna lub zgaduje, że twój OpenID może Wpisz własny adres OP. Niech sprawdzi je jako posiadające Twój OpenID. Uzyskaj dostęp do swojego konta na RP. RP „mogłaby” podjąć środki, aby temu zapobiec, …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.