Articles of authentication

如何用auth支持启动Mongo守护进程

我想用Mongo初始化脚本启动支持auth的MongoDB守护进程: sudo /etc/init.d/mongod start 我也已经将数据库用户添加到数据库进行身份validation。 我正在处理两个文件: /etc/init.d/mongod (用于init)和/etc/mongod.conf (用于configuration)。 #mongod.conf: dbpath=/var/lib/mongodb logappend=true port = 27017 auth = true 非守护进程方法使用–auth标志正确启动进程: mongod –auth 该分支工作,但是这不使用init脚本: mongod –fork –auth –logpath /var/log/mongod.log 阅读所有文档和相关的post,似乎没有任何工作的解决scheme来获得auth支持 service mongod start 链接: 用init脚本启动进程的奇怪行为 http://docs.mongodb.org/manual/administration/configuration/ 通过暴发户设置mongodb – 如何通过选项? 更新:我重新安装了Debian / Mongo,并且能够在conf文件中使用service mongod start和auth = true 。 我可能在最初的安装/configuration期间破坏了某些东西。

使用Apache和LDAP单点login

我有一个运行两个Web应用程序的服务器:Gerrit和Mantis BT。 现在,这些应用程序连接到LDAP服务器来validation用户,它工作正常。 但用户必须为每个应用程序进行身份validation; 我想允许用户只validation一次(可能使用Apache + LDAP),并重用凭据在两个应用程序中自动login用户。 我现在的networking架构: 我想要的networking架构: 我甚至不知道在Google上寻找什么,因为我一般不熟悉HTTP身份validation和服务器pipe理。 任何解决scheme或指向我想要的东西将不胜感激。 组态: Ubuntu服务器14.04 LTS Apache2 2.4 格里特2.10 螳螂BT 1.2.19 重要笔记: 我想保留Gerrit。 我可以使用另一个错误跟踪器,如果它做我想要的东西很容易。

我可以通过另一个LDAP服务器获得ADauthentication吗?

我需要build立一个AD。 我所在的大型组织拥有自己的LDAP服务,用于处理身份validation和其他一些细节。 我想让AD使用该LDAP信息仅用于身份validation目的。 这可能吗?

Postfix SMTPauthentication可以作为任何人发送

服务器通过dovecot的身份validation机制正确接受/拒绝login,但之后我可以在发送电子邮件时假装成为任何人。 smtpd_sender_login_maps = texthash:/etc/postfix/permmap append_at_myorigin=no smtpd_helo_restrictions = permit_mynetworks, reject_non_fqdn_helo_hostname, reject_invalid_helo_hostname, #reject_unknown_helo_hostname, permit smtpd_sender_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_sender_login_mismatch, # reject_non_fqdn_sender, reject_unknown_sender_domain, permit smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_pipelining, reject_rbl_client bl.spamcop.net, reject_rbl_client zen.spamhaus.org, permit 我使用这个网站进行testing,因为它很方便,而且 – 除了邮件正文以外,–verbose显示了我的整个通信。 这是通讯logging,显然是识别东西和密码的审查 > EHLO localhost [250] 'example.com' [250] 'PIPELINING' [250] 'SIZE 104857600' [250] 'ETRN' [250] 'AUTH PLAIN LOGIN' [250] 'ENHANCEDSTATUSCODES' [250] '8BITMIME' […]

中央身份validation对于Windows,Linux和networking设备

我试图find一种集中用户pipe理和身份validation的方式来集中大量的Windows和Linux服务器,包括networking设备(思科,惠普,瞻博networking)。 选项包括RADIUS / LDAP / TACACS / …想法是跟踪人员的变化,并访问这些设备。 最好是一个兼容Linux,Windows和这些networking设备的系统。 看起来像Windows是最顽固的,对于Linux和networking设备来说,实现一个解决scheme比较容易(例如使用PAM.D)。 我们应该寻找Windows的Active Directory /域控制器解决scheme吗? 有趣的旁注; 我们还pipe理通常已经在域中的客户端系统。 域控制器之间的信任关系并不总是我们的select(由于客户端的安全限制)。 我很乐意听到关于如何为这些系统实现这样一个集中authentication“门户”的新想法。

连接到不同域上的共享时,不会提示input凭据

我们是一家电脑维修店。 在客户机上工作时,我们将它们连接到我们的networking,并映射驻留在我们域内的networking共享以存储硬盘的映像。 直到昨天,当使用资源pipe理器来映射networking驱动器时,我们总是自动出现用户名\密码提示。 然而,截至今天,Windows只是映射了这个份额,但显然我们得到了“拒绝访问”。 试图打开共享时出错,因为我们没有提供任何凭据。 任何想法,为什么今天开始发生?

如何根据Windows Active DirectoryvalidationTWiki

如何让TWiki通过单点login对Windows Active Directory进行透明的身份validation?

如果我将esxijoinActive Directory域,它如何select要authentication的DC?

我对vSphere和大型安装熟悉,而且完全不熟悉免费产品。 拓扑和configuration 我们有一些使用ESXi的分支机构,并且有一个DC驻留在其上的虚拟主机。 这是他们可以访问的唯一的本地DC。 为了使事情更复杂,这些远程办公室是集线器和辐条configuration中的“辐条”。 没有发言可以与另一个发言谈话(通过缺乏路由),每个发言都有一个RODC。 题 为了使pipe理更容易,我正在考虑将这些主机添加到我们的域,但不确定是否会失去“本地pipe理”function,或者当DC不可用时会发生什么情况。 这就是说,我看到一个条目来configuration一个AD域。 目前还不清楚如何select区议会,或如何容错工作,如果在所有的西西。 我正在寻找比我更聪明的人来帮助我思考在以下情况下将esxi连接到AD的含义: ESXI正在托pipe一个虚拟机,它是一个DC,并被挂起(1/100 DC失败) ESXI无法访问集线器中的服务器(99/100 DC失败) 正常访问,辐条无法访问(80/100无法访问,可能看起来失败) 我认为这些场景很有趣,因为ESXI可能会得到ADDomain.com的每个NS的列表,这等于每个托pipeLDAP的域控制器。 *脚注:我假设ESXI正在使用LDAP ..但我不确定 底线 我应该将esxi连接到该configuration中的域吗? 如果没有DC,我会失去本地访问吗?

奇怪的东西在我的/var/log/auth.log

我只是检查我的日志在我的契约服务器上,我发现auth.log有一些奇怪的日志: Jun 17 22:27:01 mutualab CRON[16249]: pam_unix(cron:session): session opened for user user by (uid=0) Jun 17 22:27:01 mutualab CRON[16249]: pam_unix(cron:session): session closed for user user Jun 17 22:28:01 mutualab CRON[16253]: pam_unix(cron:session): session opened for user user by (uid=0) Jun 17 22:28:01 mutualab CRON[16253]: pam_unix(cron:session): session closed for user alain Jun 17 22:29:01 mutualab CRON[16257]: pam_unix(cron:session): […]

SSH公钥格式

我有一个公钥格式: —- BEGIN SSH2 PUBLIC KEY —- Comment: "somename-20060227" AAAAB3NzaC1yc2EAAAABJQAAAIBmhLUTJiP[and so on]== —- END SSH2 PUBLIC KEY —- 通常我会看到这样的格式的键: ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAqof[and so on] 我可以只复制authorized_keys文件中的第一个键,或者我必须修改它,所以它看起来像第二个? 我认为第一个是由PUTTYgen生成的,而第二个是由ssh-keygen生成的。