Domande con tag 'authorization'

2
risposte

Richieste basate su autorizzazione basata su autorizzazione

Quindi capisco ruoli vs permessi. Capisco anche i ruoli contro le affermazioni. In entrambi i casi, le attestazioni e le autorizzazioni sono granulari, in genere per funzionalità o operazioni aziendali come l'autorizzazione di AddPerson. Ho stud...
posta 16.08.2014 - 05:35
4
risposte

UNIX ha un doppio meccanismo di approvazione?

Sudo e la registrazione vengono utilizzati per tenere conto degli amministratori. Ma esiste un comando / configurazione che ti consente di applicare un controllo di tipo a doppia approvazione, come il " Concetto di due persone "? (ad esempio, p...
posta 21.08.2012 - 13:04
2
risposte

API pubblica con token di autorizzazione - è possibile proteggere il token dimostrativo?

Ho un'API REST per eseguire alcuni calcoli e restituire il risultato, con un sistema di token molto semplice in cui solo gli utenti autorizzati possono utilizzare l'API. L'utente aggiunge il proprio token alla query in questo modo: { au...
posta 16.11.2018 - 08:55
2
risposte

Autorizzazione basata sui reclami rispetto al controllo di accesso basato sugli attributi

C'è una differenza tra Controllo dell'accesso basato sugli attributi che è solitamente associato a XACML e Autorizzazione basata sulla rivendicazione che sembra essere un termine coniato da Microsoft? Il secondo è semplicemente il nome /...
posta 28.04.2014 - 21:32
1
risposta

Come dovrebbero i fornitori di risorse convalidare i token OAuth2?

I fornitori di risorse forniscono spesso accesso in lettura e scrittura alle risorse. Pertanto, il fornitore di risorse dovrebbe non solo convalidare il token (è scaduto? è revocato? è valido? contiene l'ambito richiesto?), dovrebbero anche c...
posta 29.12.2015 - 14:07
1
risposta

Come proteggere una rete WiFi da Microsoft WiFi Sense

Microsoft sta implementando una nuova funzionalità, WiFi Sense, che fornisce agli utenti un modo per condividere facilmente le password con le reti wireless con tutti i loro contatti . Questo introduce una nuova modalità di sicurezza: un utente...
posta 31.07.2015 - 07:19
1
risposta

Quale struttura dati / avrebbe utilizzato per memorizzare ACL all'interno di un sistema ibrido ACL / RBAC?

Nel nostro sistema, ogni risorsa ha un elenco di controllo di accesso (ACL), che elenca le voci (voci ACE) che hanno un tipo specifico di accesso a quella risorsa. L'ACE può essere per entità finali (ad esempio utenti come "Mr Q") o entità di gr...
posta 24.12.2013 - 22:01
4
risposte

Il login automatico dei computer della scuola e può eseguire .exe

Prima di questo semestre, per utilizzare qualsiasi computer all'interno del campus, dovevi accedere a Windows con un nome utente e una password. Questo semestre, all'avvio dei computer, eseguono l'accesso automatico a un account (con il nome...
posta 05.10.2015 - 20:31
1
risposta

Alla ricerca di un approccio per implementare il controllo degli accessi basato sugli attributi (ABAC)

Stiamo cercando di implementare il controllo degli accessi basato sugli attributi. Mentre siamo venduti sulla filosofia, ci sono due argomenti che sembrano spuntare: Porteranno a problemi di prestazioni significativi? Soprattutto se cerchiam...
posta 28.03.2014 - 18:53
3
risposte

2FA perché non chiedere il codice prima della password

Quindi nella maggior parte dei siti web sulla pagina di accesso è necessario inserire nome utente e password per es. Facebook dove inserisci username e password e poi invia il modulo. Altri siti web ti chiedono separatamente, ad es. Google dove...
posta 08.04.2017 - 16:11