Domande con tag 'authorization'

1
risposta

È necessario mantenere l'autenticazione e la logica di autorizzazione separatamente? [chiuso]

Utilizziamo il server Keycloak Identity che si occuperà dell'autenticazione e dell'autorizzazione per il nostro nuovo sito Web di marketing multilivello. Nel nostro team c'era una discussione per mantenere i concetti di autorizzazione separat...
posta 22.06.2017 - 16:18
1
risposta

Come proteggere l'handshake da sistema a sistema nelle chiamate API RESTful senza utente / pass?

Ho il sistema X di un altro reparto della nostra azienda che invia informazioni utente di base (non password) al mio sistema utilizzando l'API RESTful. Entrambi i sistemi utilizzano sottodomini dello stesso dominio ma risiedono su diversi server...
posta 02.10.2017 - 17:56
1
risposta

Che cosa fare per il mio schema di autenticazione dell'API Web?

Recentemente ho letto molto sui meccanismi di autenticazione dell'API Web e sono un po 'confuso su come implementare il mio meccanismo di autenticazione dell'API Web, sto pensando di utilizzare l'autenticazione basata su token ma non sono sicuro...
posta 26.02.2016 - 01:49
3
risposte

Va bene usare solo username / password per proteggere una pagina di amministrazione per la moderazione di un sito web?

Esiste una pratica standard per proteggere una pagina di amministrazione per un'applicazione scritta in angular e nodejs o solo in generale? La pagina di amministrazione approverebbe / vieterebbe gli utenti e modererebbe i commenti. Dovrebbe...
posta 11.03.2015 - 19:26
2
risposte

RBAC e asserzioni, quale flusso di autorizzazione è migliore?

Vorrei chiedere quale flusso di autorizzazione è considerato migliore o standard. Primo approccio (ha ruolo AND assertion è valido): if (!isGranted(roles, permission) { return false; } if (hasAssertion(permission)) { return asser...
posta 17.02.2014 - 17:03
1
risposta

Best practice per l'impostazione delle connessioni client a un server con credenziali dell'app

Il titolo della domanda è ... brutto per non dire altro. Ecco una panoramica di ciò che ho: Lavoro su uno strumento online. I dati vengono inviati ad esso, elabora i dati (un'attività intensiva) e restituisce i risultati. Lo strumento vien...
posta 21.03.2013 - 01:25
1
risposta

Riduzione delle dimensioni del token di autorizzazione asimmetrica

Vorrei usare una firma asimmetrica piuttosto che simmetrica per l'autorizzazione, dal momento che non voglio che un servizio compromesso sia in grado di falsificare i token di autorizzazione (ovviamente). Un token di autorizzazione viene generat...
posta 13.05.2014 - 19:15
1
risposta

Protezione dei dati su un dispositivo remoto

Sfondo Sto sviluppando un servizio che consiste in un piccolo dispositivo client senza testa (ad esempio OLinuXino) che conterrà dati sensibili. Il dispositivo verrà collegato a una rete remota (magari dietro un firewall) e il suo obiett...
posta 09.09.2014 - 09:16
1
risposta

SSH dice Autenticazione tentata per XX con la chiave corretta ma non da un host autorizzato

Sto usando e authorized_hosts file per autorizzare determinate chiavi. Uno di questi è limitato con il prefisso from="1.2.3.4" , gli altri sono validi da qualsiasi luogo. Quando accedi da una macchina che ha una chiave SSH, ma la cui...
posta 21.05.2013 - 10:26
1
risposta

Smartphone impronte digitali più scansione dell'iride per il login

Ho spesso pensato al fatto che quando i partner di relazioni intime vivono insieme, alla fine tendono a sgattaiolare oltre la tua spalla e ad accedere alla tua password sul cellulare o sul PC. Inoltre, i lucchetti per lo schermo ruotabile son...
posta 10.10.2018 - 03:53