Als «authentication» getaggte Fragen

Bei der Authentifizierung wird die Identität überprüft.

4
Durchführen der Benutzerauthentifizierung in Java EE / JSF mithilfe von j_security_check
Ich frage mich, was der aktuelle Ansatz in Bezug auf die Benutzerauthentifizierung für eine Webanwendung ist, die JSF 2.0 (und ob Komponenten vorhanden sind) und Java EE 6-Kernmechanismen (Anmelde- / Überprüfungsberechtigungen / Abmeldungen) verwendet, wobei Benutzerinformationen in einer JPA gespeichert sind Entität. Das Oracle Java EE-Tutorial ist hier etwas spärlich …

3
passport.js RESTful auth
Wie geht man mit der Authentifizierung (z. B. lokal und Facebook) über passport.js über eine RESTful-API anstatt über eine Weboberfläche um? Besondere Bedenken bestehen darin, die Übergabe von Daten aus Rückrufen an eine RESTful-Antwort (JSON) im Vergleich zur Verwendung eines typischen res.send ({data: req.data}) zu behandeln und einen anfänglichen / …

10
Der beste Weg für eine Implementierung mit vergessenem Passwort? [geschlossen]
Diese Frage passt derzeit nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich zu Debatten, Argumenten, Umfragen oder erweiterten Diskussionen führen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden kann, …

8
MySQL-Root-Zugriff von allen Hosts
Ich habe den MySQL-Server auf einem Remote-Ubuntu-Computer installiert. Der rootBenutzer wird in der mysql.userTabelle folgendermaßen definiert : mysql> SELECT host, user, password FROM user WHERE user = 'root'; +------------------+------+-------------------------------------------+ | host | user | password | +------------------+------+-------------------------------------------+ | localhost | root | *xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx | | ip-10-48-110-188 | root | *xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx …


16
Was ist die beste verteilte Brute-Force-Gegenmaßnahme?
Zunächst ein kleiner Hintergrund: Es ist kein Geheimnis, dass ich ein auth + auth-System für CodeIgniter implementiere, und bis jetzt gewinne ich (sozusagen). Aber ich bin auf eine ziemlich nicht triviale Herausforderung gestoßen (eine, die die meisten Auth-Bibliotheken völlig vermissen, aber ich bestehe darauf, sie richtig zu handhaben): Wie man …

2
Wie kann ich mich mit Python auf einer Webseite anmelden und Cookies für die spätere Verwendung abrufen?
Ich möchte die Webseite mit Python herunterladen und analysieren, aber um darauf zugreifen zu können, müssen ein paar Cookies gesetzt werden. Daher muss ich mich zuerst über https auf der Webseite anmelden. Der Anmeldemoment umfasst das Senden von zwei POST-Parametern (Benutzername, Kennwort) an /login.php. Während der Anmeldeanforderung möchte ich die …


8
Token-Authentifizierung vs. Cookies
Was ist der Unterschied zwischen Token-Authentifizierung und Authentifizierung mithilfe von Cookies? Ich versuche, die Ember Auth Rails-Demo zu implementieren, verstehe jedoch nicht die Gründe für die Verwendung der Tokenauthentifizierung, wie in den häufig gestellten Fragen zur Emberauthentifizierung zur Frage "Warum Tokenauthentifizierung?" Beschrieben.

4
Microservice-Authentifizierungsstrategie
Es fällt mir schwer, eine anständige / sichere Authentifizierungsstrategie für eine Microservice-Architektur zu wählen. Der einzige SO-Beitrag, den ich zu diesem Thema gefunden habe, ist dieser: Single Sign-On in der Microservice-Architektur Meine Idee hier ist, in jedem Dienst (z. B. Authentifizierung, Messaging, Benachrichtigung, Profil usw.) einen eindeutigen Verweis auf jeden …

9
HttpWebRequest mit Standardauthentifizierung
Ich versuche, eine Authentifizierungsanforderung zu durchlaufen, die die "grundlegende Authentifizierungsanforderung" nachahmt, die wir beim Einrichten von IIS für dieses Verhalten gewohnt sind. Die URL lautet: https://telematicoprova.agenziadogane.it/TelematicoServiziDiUtilitaWeb/ServiziDiUtilitaAutServlet?UC=22&SC=1&ST=2 (Warnung: https!) Dieser Server wird unter UNIX und Java als Anwendungsserver ausgeführt. Dies ist der Code, mit dem ich eine Verbindung zu diesem Server …

3
Funktionsweise der Spring Security Filterkette
Mir ist klar, dass die Spring-Sicherheit auf einer Filterkette aufbaut, die die Anforderung abfängt, die Authentifizierung erkennt (nicht), zum Authentifizierungseintrittspunkt umleitet oder die Anforderung an den Autorisierungsdienst weiterleitet und die Anforderung schließlich entweder das Servlet trifft oder eine Sicherheitsausnahme auslöst (nicht authentifiziert oder nicht autorisiert). DelegatingFitlerProxy klebt diese Filter zusammen. …

5
Git Klonen Sie von GitHub über https mit Zwei-Faktor-Authentifizierung
Ich habe kürzlich begonnen, die Zwei-Faktor-Authentifizierung auf GitHub zu verwenden, und kann Git auf privaten Repos jetzt nicht mehr wie gewohnt über https verwenden: peter@computer:~$ git clone https://github.com/[...]/MyPrivateRepo Cloning into 'MyPrivateRepo'... Username for 'https://github.com': [...] Password for 'https://[...]@github.com': remote: Invalid username or password. fatal: Authentication failed for 'https://github.com/[...]/MyPrivateRepo/' Wenn ich …

3
JWT-Aktualisierungstokenfluss
Ich erstelle eine mobile App und verwende JWT zur Authentifizierung. Der beste Weg, dies zu tun, scheint darin zu bestehen, das JWT-Zugriffstoken mit einem Aktualisierungstoken zu koppeln, damit ich das Zugriffstoken so oft ablaufen kann, wie ich möchte. Wie sieht ein Aktualisierungstoken aus? Ist es eine zufällige Zeichenfolge? Ist diese …

2
CSRF-Token bei Verwendung der zustandslosen (= sitzungslosen) Authentifizierung erforderlich?
Ist es erforderlich, CSRF-Schutz zu verwenden, wenn die Anwendung auf einer zustandslosen Authentifizierung basiert (unter Verwendung von HMAC)? Beispiel: Wir haben eine App für eine einzelne Seite (andernfalls müssen wir das Token an jeden Link anhängen : <a href="...?token=xyz">...</a>. Der Benutzer authentifiziert sich mit POST /auth. Bei erfolgreicher Authentifizierung gibt …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.