Domande con tag 'access-control'

1
risposta

gestione degli utenti mongoDB (integrata o propria implementazione) [chiusa]

Ho iniziato a valutare mongoDB per un catalogo di prodotti. Per quanto riguarda la gestione degli utenti e il controllo degli accessi: quando utilizzare la gestione utenti integrata di mongoDB e quando ne compila uno sul livello applicazione?...
posta 08.10.2014 - 21:03
1
risposta

Una persona controlla solo una cartella, in un repository

Come posso dare il controllo completo di una cartella a una persona, mentre il resto è sotto il controllo di un'altra persona. Controllo significa che hanno il potere di approvare le richieste di pull e di impegnarsi a padroneggiare e sviluppare...
posta 09.10.2018 - 03:28
1
risposta

Come assicurarmi di avere l'approvazione della proposta di contratto nel mio sistema?

Sto costruendo un sito web e sto cercando di seguire il modello rbac (controllo degli accessi basato sui ruoli). Ora, il fatto è che i manager devono inviare le loro proposte di contratto agli approvatori (persone che vedranno se l'azienda può a...
posta 09.05.2017 - 23:09
2
risposte

Devo prepopolare risorse e permessi nel mio sistema?

Sto seguendo il modello rbac nel mio sistema. Voglio sapere se dovrei prepopolare la tabella delle risorse e delle autorizzazioni? Ho risorse come contratti, contract_drafts, SLA (accordo sul livello di servizio), ecc. E permessi come creare...
posta 10.05.2017 - 12:04
4
risposte

Un fornitore di identità può impersonarmi? (Può Facebook pubblicare domande Stack Overflow sotto il mio nome?)

Esistono diversi meccanismi (alcuni ora defunti) che mi consentono di accedere al servizio A (il Relying Party / RP) utilizzando un token concesso dal servizio B (Identity Provider / IdP). In genere questi sostituiscono un login username e passw...
posta 28.05.2018 - 13:47
12
risposte

C'è un motivo legittimo per cui dovrei essere obbligato a utilizzare il computer della mia azienda? (BYOD proibito)

Ho appena ottenuto un nuovo lavoro in un'azienda di medie dimensioni (~ 100 dipendenti) e una delle prime cose che mi è stata raccontata è che non posso usare il mio computer, perché devo essere in grado di connettermi alla loro rete, accesso ai...
posta 12.10.2015 - 23:55
8
risposte

I rischi di dare agli amministratori i diritti di amministratore sui propri PC

Devo convincere il mio dipartimento IT interno a offrire al mio nuovo team di sviluppatori i diritti di amministratore sui nostri PC. Sembrano pensare che ciò creerà alcuni rischi per la sicurezza della rete. Qualcuno può spiegare perché questo...
posta 15.05.2012 - 13:33
1
risposta

Qual è la differenza tra RBAC e DAC / ACL?

Quali sono i vantaggi di ciascuno e quando dovrei sceglierne uno rispetto all'altro? Ci sono situazioni in cui queste dovrebbero essere unite? Hai esempi di usi comuni? E per quanto riguarda MAC, dove si inserisce?     
posta 14.11.2010 - 20:27
7
risposte

Confronto tra AppArmor e Selinux

Stavo rivedendo diversi confronti tra AppArmor e SELinux che includono: Perché mi piace AppArmor più di SELinux SELinux e AppArmor: un confronto introduttivo Da questi articoli concludo che AppArmor è migliore di SELinux basato su A...
posta 20.01.2013 - 13:30
1
risposta

Perché puoi bypassare WiFis limitato aggiungendo "? .jpg" all'URL?

Recentemente ho letto un articolo su Hacking di una WLAN dell'aeroporto commerciale . Si tratta fondamentalmente di eludere i reindirizzamenti Wi-Fi aeroportuali a pagamento (ti reindirizzano verso un determinato URL quando digiti qualcosa nell...
posta 28.01.2013 - 20:13