Als «authentication» getaggte Fragen

Ein Prozess zum Nachweis, dass eine Entität (üblicherweise ein Benutzer oder eine Organisation) der ist, für den sie sich ausgeben oder für den sie zuvor identifiziert wurden. Die Authentifizierung garantiert nicht absolut die Identität einer bestimmten Entität, sondern beweist lediglich, dass es sich um denselben Agenten handelt, der zuvor ihre Identität erfolgreich bestätigt hat. Es gibt drei Faktoren (Arten) der Authentifizierung, und ein bestimmter Authentifizierungsprozess kann zwei oder mehr verschiedene Faktoren kombinieren.


5
Verwendung von Active Directory zur Authentifizierung von Linux-Benutzern
Was sind die Best Practices für die Verwendung von Active Directory zur Authentifizierung von Benutzern unter Linux-Boxen (Debian)? Ich möchte, dass es funktioniert, indem AD-Benutzer zu einer Gruppe hinzugefügt werden - beispielsweise Linux-Administratoren oder Linux-Webserver - und basierend auf ihrer Gruppenmitgliedschaft wird ihnen kein Zugriff auf einen bestimmten Server gewährt. …

2
Netzwerkauthentifizierung + Roaming-Ausgangsverzeichnis - Welche Technologie sollte ich verwenden?
Ich beschäftige mich mit Software, die einem Benutzer eine einzige Identität auf mehreren Computern bietet. Das heißt, ein Benutzer sollte auf jedem Computer die gleichen Berechtigungen haben, und der Benutzer sollte Zugriff auf alle seine Dateien (Roaming-Ausgangsverzeichnis) auf jedem Computer haben. Es scheint viele Lösungen für diese allgemeine Idee zu …

2
Ist SSH Key Exchange sicherer als die Kennwortauthentifizierung?
Remotebenutzer stellen über das Internet über SSH eine Verbindung zu mehreren Diensten in unserem Hauptbüro her. Das SSH-Passwort wird mit dem LAN-A / D-Konto synchronisiert. Wäre es sicherer, wenn Benutzer eine Kopie eines SSH-Schlüssels mit einer CD oder einem Blatt Papier nach Hause bringen, als wenn Benutzer ihr Kennwort eingeben? …

4
OpenSSH: Schlüsselbasierte Autorisierung, maximale Schlüssellänge
Ich verwende Putty unter Windows mit schlüsselbasierter Authentifizierung, um auf einige meiner Minenserver zuzugreifen. Mit ~ 3700-Bit-Schlüssel funktioniert es einwandfrei, aber mit ~ 17000-Bit-Schlüssel denkt es auf der Clientseite etwa 20 Sekunden lang und sagt dann einfach "Zugriff verweigert" und fragt nach einem Passwort. Gibt es in OpenSSH ein Limit …

1
Authentifizieren Sie http-Anforderungen AUSSER für diese IP
Ich habe Nagios hier auf einem Server (CentOS 5.3 mit Apache 2.2.3-22.el5.centos) ausgeführt, der sich bei meinem LDAP-Server authentifiziert, und alles funktioniert gut. Ich möchte jedoch, dass einige IP-Adressen die Nagios-Statusseite ohne Authentifizierung anzeigen können. Nagios hat diese Option, um einen Benutzer jemandem zuzuweisen, der nicht authentifiziert: authorized_for_read_only=guest default_user_name=guest Das …

5
Wie kann ich Redmine => Active Directory-Authentifizierung einrichten?
Erstens bin ich kein AD-Administrator vor Ort, aber mein Manager hat mich gebeten, zu versuchen, meine persönliche Redmine-Installation in ActiveDirectory zu integrieren, um sie für einen größeren Rollout zu testen. Unser AD-Server befindet sich am Host: Port ims.example.com:389und ich habe einen Benutzer IMS/me. Im Moment habe ich auch einen Benutzer …

6
SSH-Schlüsselkennwörter erzwingen?
Ich möchte passwortbasierte Anmeldungen für SSH entfernen. Ich möchte jedoch keine passwortlosen SSH-Schlüssel zulassen, da dies noch schlimmer wäre. Wie kann ich sicherstellen, dass nur SSH-Schlüssel mit Kennwörtern eine Verbindung herstellen können? Wenn dies nicht möglich ist, gibt es Alternativen wie die zentrale Verwaltung der SSH-Schlüsselgenerierung und die Verhinderung, dass …

2
Warum kann ich mich nicht in einem Windows-geschützten IIS 7.5-Verzeichnis auf dem Server anmelden?
Ich habe eine Website mit einem Admin-Unterverzeichnis, das durch integrierte Windows-Authentifizierung geschützt ist. Funktioniert einwandfrei von Remote-PCs. Wenn ich jedoch versuche, auf diese Seiten auf dem Server selbst zuzugreifen, wird ein Autorisierungsfehler angezeigt. Ich verwende den richtigen Hostnamen, nicht localhost. Versucht Chrome und IE, gleiches Ergebnis. Irgendwelche Vorschläge?

2
Wird Single Sign On mit LDAP noch heute empfohlen, um eine Reihe von Open Source-Tools zu integrieren?
Wir führen eine Übung mit einer öffentlichen Einrichtung durch, um verschiedene Open-Source-Tools zu installieren, mit denen sie experimentieren und herausfinden können, was am besten zu ihnen passt. Also installieren wir: ein Wiki (Dokuwiki) Mediagoblin gnu social Etherpad Äthercalc und möglicherweise noch mehr. Wir haben darüber nachgedacht, LDAP zu verwenden, um …


4
Lastausgleich und Failover für die Active Directory-Authentifizierung
Für Anwendungen, die sich bei einem Active Directory-Domänencontroller authentifizieren, ist es natürlich am besten, sie nur auf den DNS-Eintrag der Hauptdomäne und nicht auf einen bestimmten Domänencontroller für Failover, Lastausgleich usw. zu verweisen. Was sind Best Practices für Anwendungen, die Sie dazu zwingen, die IP eines DC fest zu codieren? …

4
Kerberos-Authentifizierung für Arbeitsstationen, die sich nicht in der Domäne befinden
Ich habe ein grundlegendes Verständnis der Funktionsweise von Kerberos in einer Active Directory-Umgebung und der Methoden zur Authentifizierung von Benutzern und Arbeitsstationen im Netzwerk. Meine Frage lautet jedoch: Kerberos ist darauf angewiesen, ein Sicherheitstoken auszustellen, auf das der Endbenutzer dann zugreift Wie können Systeme (Laptops), die sich nicht in der …

1
Authentifizieren Sie Linux sshd mit TACACS + (Cisco ACS)
Unser Network Engineering-Team verwendet mehrere Linux-Server für die Syslog-Erfassung , Konfigurationssicherungen, TFTP usw. Wir möchten TACACS + auf einem Cisco ACS-Computer als zentralen Authentifizierungsserver verwenden, auf dem wir Kennwörter ändern und Benutzeraktivitäten auf diesen Linux-Servern berücksichtigen können. Wir müssen auch auf das statische Passwort zurückgreifen, falls der tacacs + -Dienst …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.