Pytania otagowane jako authentication

Proces udowodnienia, że ​​jednostka (zwykle użytkownik lub organizacja) jest tym, za kogo się podaje, lub kim wcześniej była identyfikowana. Uwierzytelnianie nie gwarantuje absolutnie tożsamości tego konkretnego podmiotu, po prostu udowadnia, że ​​jest to ten sam agent, który wcześniej skutecznie potwierdził swoją tożsamość. Istnieją trzy czynniki (typy) uwierzytelnienia, a konkretny proces uwierzytelnienia może łączyć dwa lub więcej różnych czynników.


2
Historia bezpiecznego uwierzytelniania użytkownika w kałamarnicy
Dawno, dawno temu w południowej Ameryce była piękna ciepła wirtualna dżungla, w której mieszkał serwer kałamarnic. oto percepcyjny obraz sieci: <the Internet> | | A | B Users <---------> [squid-Server] <---> [LDAP-Server] Kiedy poprosisz Userso dostęp do Internetu, squidzapytaj ich nazwiska i paszportu, uwierzytelnij je, LDAPa jeśli ldap je zatwierdzi, …

7
Czy mogę użyć uwierzytelniania za pomocą klucza SSH, aby zalogować się do systemu zdalnego z inną nazwą użytkownika?
Załóżmy, że mam zdalny system o nazwie „system zdalny” i konto użytkownika „foouser” w tym systemie. Wiem, że w moim systemie lokalnym mogę wygenerować parę kluczy SSH jako lokalny użytkownik „foouser”, umieścić klucz publiczny w pliku „/home/foouser/.ssh/authorized_keys” w „systemie zdalnym”. Kiedy SSH jako „foouser” z mojego systemu lokalnego do „zdalnego …

1
Uwierzytelnianie systemu Windows IIS nie działa z FQDN, ale jest bez niej
Mam stronę intranetową, a nie internet i za każdym razem, gdy odwiedzam http://mysite Witryna akceptuje moje zintegrowane uwierzytelnianie zalogowanego użytkownika na komputerze / kliencie za pośrednictwem IE. jeśli pójdę do FQDN http://mysite.something.com Zostanie wyświetlony monit o podanie mojej nazwy użytkownika i hasła. Są takie same, a strony i strony internetowe. …

14
Alternatywy dla RSA SecurID? [Zamknięte]
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat błędu serwera. Zamknięte 7 lat temu . Czy używałeś i poleciłbyś alternatywę dla RSA SecurID dla uwierzytelniania dwuskładnikowego?

7
Używać LDAP do uwierzytelniania MySQL?
Dla naszych użytkowników prowadzimy kilkadziesiąt różnych serwerów MySQL. Wykorzystują one darmową / Open Source wersję MySQL, a nie wersję komercyjną. Zarządzanie hasłami do kont na tych serwerach jest bolesne. Czy są jakieś wtyczki, które pozwoliłyby nam używać LDAP do zarządzania uprawnieniami MySQL? Przynajmniej chcielibyśmy uzyskać niektóre nazwy użytkowników i hasła …

5
Jak wyczyścić „pamięć podręczną uwierzytelniania” w systemie Windows 7 w chronionym hasłem udziale samby?
Mam serwer samby Linux i wyraźnie wymieniłem użytkowników, którzy mogą uzyskać dostęp do folderu. Pomyślnie skonfigurowałem Sambę, aby wymagała nazwy użytkownika i hasła podczas uzyskiwania dostępu do udziału z systemu Windows (za pomocą smbpasswd itp.). Ale teraz chcę wymusić wyczyszczenie pamięci podręcznej uwierzytelniania na komputerze z systemem Windows. Na przykład, …

1
auth.log wskazuje błąd z JSchException?
Mam dość minimalny serwer konfiguracji i nie pozwala on na uwierzytelnianie hasłem, tylko przy użyciu kluczy. I na pewno nie ma zainstalowanej Java. Zwykle nie zwracam uwagi na tysiące prób odgadnięcia haseł przez moje dzieci - myślę, że czas, który tracą w moim systemie, to czas, w którym nie marnują …


2
Logowanie do Microsoft SQL Server przy użyciu poświadczeń Active Directory
Nasze serwery Microsoft SQL działają na serwerach Windows, które są częścią domeny Active Directory. Aby ułatwić zarządzanie użytkownikami, konfiguracja autoryzacji SQL odbywa się za pomocą grup użytkowników usługi Active Directory, jak wyjaśniono w tym poście . Teraz działa to dobrze, dopóki wszyscy pracują w domenie. Ludzie logują się na komputer …

3
Jak ustawić hasło Ansible, jeśli klucz został odrzucony?
Moje nowe instancje serwera są skonfigurowane do logowania na root za pośrednictwem ssh z hasłem. Chcę, aby mój podręcznik Ansible ponownie skonfigurował go, aby używał kluczy, i wyłączał logowanie roota hasłem przy pierwszym uruchomieniu, więc potrzebuję czegoś takiego: spróbuj zalogować się za pomocą klucza jeśli nie można się zalogować za …

2
Co faktycznie robią mechanizmy autoryzacji OS X?
tło Próbuję uzyskać lepsze zrozumienie procesu logowania do systemu OS X, aby wybrać najlepszy sposób uzyskania pojedynczego logowania VPN . Popraw mnie, jeśli się mylę, ale wierzę, że ... launchd(8)wywołuje gettyent(3)i tym samym określa od ttys(5)do wykonania loginwindow.appdla /dev/console. loginwindow.apppróbuje uzyskać system.login.consoleprawo autoryzacji, dla którego baza danych autoryzacji określa następujące …

2
SSH działa tylko po celowo nieudanym haśle
Mam więc dość dziwny problem. Mam serwer, który przy próbie połączenia SSH natychmiast zamyka połączenie, jeśli wpisuję poprawne hasło przy pierwszej próbie. Jeśli jednak celowo wprowadzę nieprawidłowe hasło przy pierwszej próbie, a następnie wprowadzę prawidłowe hasło w drugim lub trzecim monicie, pomyślnie zaloguje mnie do komputera. Podobnie, gdy próbuję użyć …

1
Dlaczego Mac OSX Lion traci dane logowania / dane sieciowe?
Objawy W pracy mamy zainstalowany OSX 10.7.3 i co jakiś czas zobaczę następujące zachowania: Jeśli ekran jest zablokowany, wiele prób tego samego użytkownika / przepustki nie jest akceptowanych. Jeśli ekran jest odblokowany, otwarcie nowego terminu bash może spowodować wyświetlenie następujących monitów: `I have no name$` lub lkyrala$ ssh lkyrala@ah-lkyrala2u You …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.