Als «authentication» getaggte Fragen

Ein Prozess zum Nachweis, dass eine Entität (üblicherweise ein Benutzer oder eine Organisation) der ist, für den sie sich ausgeben oder für den sie zuvor identifiziert wurden. Die Authentifizierung garantiert nicht absolut die Identität einer bestimmten Entität, sondern beweist lediglich, dass es sich um denselben Agenten handelt, der zuvor ihre Identität erfolgreich bestätigt hat. Es gibt drei Faktoren (Arten) der Authentifizierung, und ein bestimmter Authentifizierungsprozess kann zwei oder mehr verschiedene Faktoren kombinieren.

7
SSH: Zwei-Faktor-Authentifizierung
Ich besitze derzeit einen Ubuntu Server 12.04, auf dem OpenSSH zusammen mit Samba und einigen anderen Diensten ausgeführt wird. Derzeit ist die Authentifizierung mit öffentlichem Schlüssel eingerichtet, und ich frage mich, ob die Einrichtung einer Zwei-Faktor-Authentifizierung möglich ist. Ich habe mir Google Authenticator angesehen, den ich derzeit mit meinem Google …

6
Google Chrome: Windows-Authentifizierung durchlaufen
Die IT-Abteilung erwägt, die Installation und automatische Bereitstellung des Google Chrome-Browsers auf über 100 Desktops zu ermöglichen. Eine der Anforderungen ist, dass Domänenanmeldeinformationen übergeben werden. Das gewünschte Verhalten entspricht dem von Internet Explorer. Beim Durchsuchen von Intranet-Ressourcen ist ein Problem aufgetreten. Intranetsites, für die eine Active Directory-Authentifizierung erforderlich ist, zeigen …



7
Gibt es einen Zwei-Faktor-Authentifizierungs-Code-Generator für die Befehlszeile?
Ich verwalte einen Server mit Zwei-Faktor-Authentifizierung. Ich muss die iPhone-App von Google Authenticator verwenden, um den 6-stelligen Bestätigungscode einzugeben, nachdem ich das normale Server-Passwort eingegeben habe. Das Setup wird hier beschrieben: http://www.mnxsolutions.com/security/two-factor-ssh-with-google-authenticator.html Ich hätte gerne eine Möglichkeit, den Bestätigungscode nur mit meinem Laptop und nicht mit meinem iPhone abzurufen. Es …

3
Wie funktioniert Kerberos mit SSH?
Diese Frage wurde vom Superuser migriert, da sie bei einem Serverfehler beantwortet werden kann. Vor 8 Jahren migriert . Angenommen, ich habe vier Computer: Laptop, Server1, Server2, Kerberos-Server: Ich melde mich mit PuTTY oder SSH von L bis S1 mit meinem Benutzernamen / Passwort an Von S1 I dann SSH …

2
Problembehandlung bei der Windows-Authentifizierung (keine Herausforderung) in IIS 7.5?
Ich weiß, dass es Tausende von Berichten gibt, denen zufolge Menschen Probleme haben, die integrierte Windows-Authentifizierung für die Arbeit mit IIS zu erhalten, aber alle scheinen zu Webseiten zu führen, die nicht zutreffen, oder zu Lösungen, die ich bereits ausprobiert habe. Ich habe schon Dutzende solcher Sites bereitgestellt, also ist …


22
Ich lasse mein WLAN offen für die Welt
Für mein Zuhause möchte ich ein netter Nachbar sein. Eigentlich habe ich mein WLAN in den letzten 6 oder 7 Jahren geöffnet. Ich weiß, dass WEP usw. innerhalb weniger Minuten geknackt werden kann, aber mein Sohn, der in der IT-Abteilung arbeitet, hat seiner Mutter erzählt, dass ich schlechte Dinge tue, …

2
Verstehen Sie PAM und NSS
In den letzten Tagen habe ich ein Linux-System mit LDAP-Authentifizierung eingerichtet und alles funktioniert einwandfrei, aber es gibt immer noch etwas, das ich in Bezug auf NSS und PAM nicht wirklich verstehe, auch nach vielen Nachforschungen. Zitieren: Mit NSS können Administratoren eine Liste von Quellen angeben, in denen Authentifizierungsdateien, Hostnamen …
21 ldap  authentication  pam  nss 



2
Einstellen von Mercurial mit Active Directory-Authentifizierung und -Autorisierung
Ich prüfe die Möglichkeiten, mein Unternehmen auf Mercurial zu verlagern, stoße jedoch auf zwei grundlegende Anforderungen, auf die ich keine richtigen Hinweise finde. Wie richte ich das zentrale Mercurial-Repository ein, um Benutzer mit dem zentralen Active Directory zu authentifizieren und ihnen nur das Push- oder Pull-Verfahren zu ermöglichen, wenn sie …

4
Gute Shibboleth-Tutorials da draußen? [geschlossen]
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie zum Thema Serverfehler gehört. Geschlossen im vergangenen Jahr . Ich möchte Shibboleth für die Authentifizierung von Webanwendungen in meiner Organisation verwenden. Ich bin sehr neu …

6
Ist OpenID so einfach zu hacken oder fehlt mir etwas?
Für diejenigen Relying Parties (RP), die es dem Benutzer ermöglichen, den OpenID-Provider (OP) anzugeben, scheint es mir, als wenn jemand Ihre OpenID kennt oder errät Geben Sie ihre eigene OP-Adresse ein. Lassen Sie sie als Eigentümer Ihrer OpenID validieren. Greifen Sie auf Ihr Konto im RP zu. Der RP "könnte" …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.