Domande con tag 'authorization'

1
risposta

Quali sono stati i difetti di sicurezza specifici con OAuth 1.0? Come vengono affrontati nella 2.0?

Ho letto un articolo che documenta Twitter ritirando bruscamente il suo supporto OAuth nell'aprile del 2009. Il l'articolo dice che non specificherà il buco per ragioni di sicurezza, ma menziona "l'ingegneria sociale". Immagino che il buco...
posta 16.12.2010 - 16:21
2
risposte

In che modo le applicazioni web ad alte prestazioni controllano l'autorizzazione per i loro contenuti?

Quindi, credo di capire la logica dietro gli standard di autorizzazione come OAuth. Il token OAuth contiene informazioni sull'utente (nome, ruolo, ecc.), Che posso usare per proteggere la mia applicazione . Riguarda l'ultima parte della fras...
posta 15.10.2015 - 14:29
3
risposte

Come gestire i diritti di amministratore per il personale dell'helpdesk?

La mia domanda riguarda l'emissione di diritti amministrativi per il personale dell'helpdesk in un'ampia impostazione di Active Directory. Il personale dell'help desk richiede in genere diritti amministrativi per fornire supporto agli utenti...
posta 31.08.2012 - 05:11
1
risposta

Se utilizzo impropriamente OAuth 2.0 per eseguire l'autenticazione, sono a rischio?

Comprendo che OAuth non è un protocollo di autenticazione, ma un'autorizzazione (anche se il primo paragrafo su La pagina di Google OAuth 2.0 non è d'accordo ), così come: [...] authorization can be abused into some pseudo-authentication...
posta 07.06.2016 - 15:18
2
risposte

Il modo migliore per consentire l'accesso sudo quando si usano le chiavi ssh

Probabilmente una domanda semplice, ma non riesco a trovare alcuna best practice attuale. Gestisco una manciata di server e mi sto davvero stancando di rintracciare le mie password in pwsafe. Ho preso in considerazione l'implementazione utilizza...
posta 05.10.2013 - 19:55
1
risposta

Hotspot con lo stesso SSID, come funziona l'autorizzazione?

La mia università ha una rete wireless con cui accedo con il mio nome utente e password. Sta usando PEAP. Il mio telefono e il mio laptop si connettono automaticamente a questo SSID quando rilevano la rete. Se qualcuno imposta un hotspot usan...
posta 24.09.2013 - 20:48
2
risposte

strategia di autorizzazione del numero di cellulare tramite SMS, miglior schema e pratiche

Negli ultimi anni, il numero di cellulare è diventato un fattore importante per l'autenticazione e quindi sempre più aziende utilizzano metodi per acquisire i numeri di cellulare degli utenti tramite SMS. In uno scenario tipico; la GUI co...
posta 09.04.2016 - 12:51
2
risposte

Come proteggere un socket locale?

Ho creato un servizio scritto in c che viene eseguito sul sistema operativo Android come servizio principale. Ho alcune app Android che comunicano con questo servizio tramite una connessione socket (Java - > C). Il mio problema è che chiun...
posta 13.08.2015 - 12:10
1
risposta

Qual è la differenza tra attestazioni, attributi e ruoli?

Sono già state poste molte domande sull'autenticazione basata sulle attestazioni e sulle differenze con altri approcci: Basato sui ruoli e basato sui reclami Spiega l'autenticazione basata sulle attestazioni Ora, la mia risposta preferita è...
posta 04.03.2014 - 11:10
1
risposta

Usa OpenId Connect solo per l'autenticazione

OpenId Connect aggiunge l'autenticazione al protocollo OAuth2. OAuth2 è un protocollo utilizzato per l'autorizzazione. Ma cosa succede se sono interessato solo ad autenticare un utente? Dopo aver letto su OpenId Connect, sembra che tu abbia rice...
posta 06.03.2016 - 15:21