Domande con tag 'authorization'

1
risposta

Come può aiutare un token di aggiornamento? [duplicare]

Ho un dubbio di base o apparentemente mi sto perdendo qualcosa di fondamentale. Quando si parla di un'app Android che comunica con il back-end utilizzando le API, l'accesso alle risorse / API viene protetto mediante token di accesso e token di...
posta 10.02.2016 - 07:39
3
risposte

Quando usi OpenID vs. OpenID Connect

Possono essere usati insieme? .... o sono due protocolli separati che possono o non possono essere utili a seconda del contesto? Il motivo per cui lo chiedo è perché sto cercando di implementare quanto segue: L'utente "Bob" passa a un cli...
posta 01.11.2013 - 23:42
4
risposte

Controllo degli accessi basato sui ruoli + Permessi basati sulla proprietà dei dati

Esiste un sistema o schema comune che combina le autorizzazioni fornite da un ruolo in un sistema RBAC con autorizzazioni in relazione alla dataownership? Ad esempio: Bob is a doctor and has the role with the privilege 'view patient deta...
posta 16.01.2012 - 11:45
2
risposte

OAuth2 e autenticazione

Vedo molta confusione su OAuth2 e sull'autenticazione, quindi ho creato questa domanda nella speranza di eliminare parte della confusione. Quindi, parliamo dei seguenti punti: Qual è la differenza tra autenticazione e autorizzazione? Che c...
posta 01.04.2016 - 16:57
1
risposta

Quanta entropia ha il pattern lock di uno smartphone? [duplicare]

Qual è l'entropia dello smartphone "password modello"? Attraverso quanti nodi devo andare finché non sono al sicuro (diciamo, un ragionevole 42 bit di forza)?     
posta 05.11.2016 - 20:34
1
risposta

Come eseguire l'autorizzazione basata sui ruoli con OAuth2 / OpenID Connect?

Sto cercando di usare OAuth2 per l'autenticazione / l'autorizzazione, ma dopo aver letto molto, sono confuso ... Sto cercando di capire come OAuth e OpenIDConnect si relazionano tra loro e come posso usarli esattamente per AUTORIZZO. Da quan...
posta 09.05.2016 - 15:32
5
risposte

Come dovrei dire a un'organizzazione che sono vulnerabili quando non mi è stato dato il permesso di controllare?

Sono stato di recente in una sala del villaggio (nel Regno Unito), a una certa distanza da dove vivo, per una festa. Ho notato che avevano unsecured wi-fi con un SSID di NETGEAR. Ho pensato che fosse gratis wi-fi per gli utenti della sala, quind...
posta 09.07.2012 - 17:21
3
risposte

SAML2 vs OAuth - Quali sono alcune relazioni ragionevoli?

Ho un servizio che consente l'accesso SSO tramite SAML2. Quando viene utilizzato SAML2, deleghiamo l'intero processo di autenticazione al provider di identità. Stiamo pensando di aggiungere OAuth per supportare alcune applicazioni mobili. (No...
posta 06.04.2013 - 17:43
2
risposte

Microservice su Microservice Auth

Stiamo pianificando una nuova architettura che utilizzi un backend di molti microservizi diversi che dovranno comunicare tra loro e richieste di campi da sistemi che non fanno parte del servizio. Nell'ultima parte non sto parlando di clienti est...
posta 05.01.2016 - 15:57
4
risposte

Modello RBAC: utente in due ruoli: accesso dilemma

Sto implementando il sistema di sicurezza del modello RBAC (Role-Based Access Control) e ho un dilemma: un utente1 è in Role1 e si trova in Role2. Role1 consente l'accesso a Resource1 e Role2 nega l'accesso allo stesso. È un problema ben noto. Q...
posta 18.11.2010 - 12:08