KVM托盘是否有这样的标准19“机架的使用可以通过智能卡(或其他可审计的authentication方法)validation? 看起来我们有一个安全要求,只是因为用户有一个关键的机架并不意味着他们将被允许使用机架内的控制台,而不是只是locking控制台(并跟踪谁有钥匙) ,我们希望能够审计连接在KVM上的实际用户。 (值得一提的是,我知道Raritan的设备 ,但它们肯定不是唯一的) (如果这些东西存在的话,我不认为在电视节目24中有一半以某种方式潜入CTU的tratoirs将会消失)
中央authentication最好的解决scheme是什么? 我想集中存储所有用户,并将其用于SSH访问和其他服务。 我也希望我们的用户能够使用相同的身份validation服务器在他们的机器(主要是mac)上进行身份validation。 目前我们使用SSH与公共密钥,但每个用户生成自己的密钥,他们自己添加到我们的服务器上。 当新员工或其他人离开时,这变得难以pipe理。 我需要无密码身份validation,因为我不相信用户创build自己的密码。 还有什么其他的select,除了LDAP? 我们所有的服务器都运行着一些Linux的风格。 谢谢
我们正在考虑使用客户端证书来改进一些关键网页的身份validation,但是我们不确定这是否是一个广泛使用的标准。 所有主stream浏览器都支持SSL客户端证书吗? 特别是,他们是否在以下浏览器上工作? IE浏览器 火狐浏览器 谷歌浏览器 苹果Safari(Mac和iOS) Android Web浏览器 (我们在服务器上使用Apache,如果重要的话)
我想使用nginx PAM模块在FreeBSD系统上用现有的用户来authentication站点。 我试图使用pam_unix.so,但没有运气。 这只是让我在我的usr / psw对。 🙁 nginx conf: location / { root html; auth_pam "Secure Zone"; auth_pam_service_name "nginx"; fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME /var/www/$fastcgi_script_name; include fastcgi_params; } /usr/local/etc/pam.d的nginx文件dir: auth required pam_unix.so account required pam_unix.so 如果有人能告诉我一个可行的configuration,我将不胜感激。 🙂
有我的configuration(httpd 2.4): <AuthnProviderAlias ldap zzzldap> LDAPReferrals Off AuthLDAPURL "ldaps://ldap.zzz.com:636/o=zzz.com?uid?sub?(objectClass=*)" AuthLDAPBindDN "uid=zzz,ou=Applications,o=zzz.com" AuthLDAPBindPassword "zzz" </AuthnProviderAlias> <Location /svn> DAV svn SVNParentPath /DATA/svn AuthType Basic AuthName "Subversion repositories" SSLRequireSSL AuthBasicProvider zzzldap <RequireAll> Require valid-user Require ldap-attribute employeeNumber=12345 Require ldap-group cn=yyy,ou=Groups,o=zzz.com </RequireAll> </Location> Require valid-user是工作。 但是ldap-attribite,ldap-filter,ldap-group不起作用 – 在日志中一直denied 。 我花了很多时间,但不知道发生了什么。 这是我的日志的例子: [Tue Sep 25 16:42:26.772006 2012] [authz_core:debug] [pid 23087:tid […]
我的物联网公司希望使用客户端证书身份validation来保护每个“事物”和中央服务器之间的通信。 我们每年部署大约3万件事情,而且他们有5年左右的生命周期,所以我们的服务器端解决scheme需要能够一次支持150到200K个证书。 从阅读和提出其他问题来看,似乎最好的解决scheme是EJBCA ,这个解决scheme似乎相当好,但我也看到haproxy(理论上)也有能力做到这一点。 我的问题是 :haproxy如何扩展以处理大量的客户端证书和连接?
我们无法将新的Windows 7旗舰机joinOS X域。 我发现这篇苹果知识库文章讨论了我们遇到的同样的问题。 基本上,当input所有的信息join域(这一切在XP和Vista的罚款),我们收到“域不存在或无法联系”的错误信息。 我也在本文中更改了两个本地安全策略设置,它们是Windows和SMB身份validation之间的已知问题。 其他人是否成功将Windows 7机器放在OpenDirectory域中?
我们有200多个无线笔记本电脑,我想把一个域。 无线authentication是基于用户的,因此在login之前build立无线连接是不可能的,即无法进行机器authentication。 但是,无线身份validation和域的凭据是相同的。 是否可以configuration机器,使Windows试图build立无线连接作为login过程的第一部分? 即SSO? 为了使事情更复杂,无线系统使用请求者(SecureW2)进行authentication。
我设法使Kerberos身份validation现在与Apache和同样打开,但迄今为止,谷歌浏览器似乎不公平。 除非我使用chrome.exe –auth-server-whitelist="*company.com"启动它,它只会popup一个login窗口,但根本不会接受任何凭证。 据我所知,只有在尝试使用单点login(SSO)的时候才应该使用–auth-server-whitelist选项,但是如果你还没有login窗口就可以直接使用的框,但到目前为止它没有。 这是我在apache日志中得到的错误。 [星期二十二月13 08:49:04 2011] [错误] [客户端192.168.1.15]未能validationkrb5凭据:未知的代码krb5 7
我有一个使用Windows身份validation的Intranet站点。 当提示用户input凭据时,input: User: domain\username Pass: SomePassword 这将是很好,如果他们可以离开domain\部分将填写默认域。 我愿意放弃使用服务器/机器帐户(非域)login的能力,因为我们不使用这个帐户。 这似乎是可能的与BasicAuth,但我似乎无法find如何与WindowsAuth做它的参考。