Questions tagged «authentication»

证明实体(通常是用户或组织)是他们声称的身份或先前被标识为谁的过程。身份验证并不能绝对保证特定实体的身份,它只是证明它们是先前成功声明其身份的同一代理。认证有三种因素(类型),并且特定的认证过程可以结合两个或更多不同的因素。

5
针对AD对Linux服务器进行身份验证的实用性如何?
我们在软件开发公司同时使用Windows和Linux服务器。 此设置的摩擦点之一是我们没有单一的登录解决方案。我们想通过AD进行身份验证,而不是Linux商店,而是Microsoft商店。 我在线阅读了几篇文章,并且我知道这是可能的。 我们当前在Linux上使用以下需要身份验证的服务: -git服务器(通过SSH) -Sendmail- 当前使用.htaccess文件的Apache Web服务器。 -SAMBA文件共享 我想知道这种设置有多实用?它真的有效吗?还是容易出错?

2
鱿鱼中的安全用户身份验证的故事
曾几何时,南美洲有一个美丽温暖的虚拟丛林,一个乌贼服务器就住在那里。这是网络的感知图像: <the Internet> | | A | B Users <---------> [squid-Server] <---> [LDAP-Server] 当Users请求访问Internet时,squid询问他们的姓名和护照,并通过LDAPldap 对其进行身份验证,如果ldap批准了它们,则他授予了它们。 每个人都很高兴,直到一些嗅探者在用户和鱿鱼之间的路径中偷走了护照[路径A]。发生这场灾难是因为鱿鱼使用了Basic-Authentication方法。 丛林人民聚集起来解决问题。一些兔子提供使用NTLM方法。蛇者优先Digest-Authentication,同时Kerberos建议由树木。 毕竟,丛林人提供的许多解决方案令所有人感到困惑!狮子决定结束这种情况。他大喊解决方案的规则: 解决方案是否安全! 解决方案应适用于大多数浏览器和软件(例如下载软件)吗 解决方案应该简单并且不需要其他大型子系统(例如Samba服务器) 该方法不应依赖于特殊领域。(例如Active Directory) 然后,猴子提供了一个非常合理,全面而明智的解决方案,使他成为了丛林中的新国王! 你能猜出解决方案是什么? 提示:squid和 之间的路径LDAP受到狮子的保护,因此解决方案不必保护它。 注意:如果故事很无聊且混乱,很抱歉,但是大多数故事都是真实的!=) /~\/~\/~\ /\~/~\/~\/~\/~\ ((/~\/~\/~\/~\/~\)) (/~\/~\/~\/~\/~\/~\/~\) (//// ~ ~ \\\\) (\\\\( (0) (0) )////) (\\\\( __\-/__ )////) (\\\( /-\ )///) (\\\( (""""") )///) (\\\( …

7
我可以使用SSH密钥身份验证以其他用户名登录到远程系统吗?
假设我有一个名为“ remotesystem”的远程系统,并且在该系统上有一个用户帐户“ foouser”。 我知道在我的本地系统上,我可以作为本地用户“ foouser”生成一个SSH密钥对,将公钥放入“ remotesystem”上的“ /home/foouser/.ssh/authorized_keys”文件中。当我从本地系统到“远程系统”以SSH身份作为“ foouser”使用SSH时,SSH使用密钥对对我进行身份验证。 但是,如果我的本地用户名与远程系统上的用户名不同,该怎么办?也就是说,如果我想以本地用户“ baruser”的身份使用SSH来“远程系统”怎么办?显然,我将需要为“ baruser”生成一个密钥对,并将公钥添加到“ /home/foouser/.ssh/authorized_keys”。然后,我应该能够在本地以“ baruser”身份登录时使用“ ssh foouser @ remotesystem”,并且SSH将使用密钥对进行身份验证,对吗? 我之所以这样问是因为我试图在这种情况下使密钥身份验证有效,但没有成功。我不确定是由于用户名不匹配还是由于远程系统上的SSH服务器配置问题引起的。

1
Windows IIS身份验证不适用于FQDN,但没有FQDN
我有一个Intranet网站,而不是Internet,并且每次访问 http://mysite 该网站通过IE在计算机/客户端上接受我对登录用户的集成身份验证。 如果我去FQDN http://mysite.something.com 系统提示我输入用户名和密码。 它们与网站和网页相同。如何使他们俩都接受来自IE /已登录用户的凭据?

14
RSA SecurID的替代品?[关闭]
关闭。这个问题是题外话。它当前不接受答案。 想改善这个问题吗? 更新问题,以使其成为服务器故障的主题。 7年前关闭。 您是否已经使用并建议使用RSA SecurID的替代方法进行两因素身份验证?

7
使用LDAP进行MySQL身份验证?
我们为用户运行了几十个不同的MySQL服务器。它们使用MySQL的免费/开源版本,而不是商业版本。在这些服务器上管理帐户密码很麻烦。 是否有任何插件可以使我们使用LDAP来帮助管理MySQL特权?至少,我们希望从LDAP服务器获取一些用户名和密码。 我们正在使用MySQL 5.1和5.5。如果要实现此功能,我们可能愿意升级到MySQL 5.6。 我们希望任何工具都基于CLI,而不需要GUI或Web界面。

5
如何将Windows 7中的“身份验证缓存”清除为受密码保护的samba共享?
我有一个Linux samba服务器,并且明确列出了可以访问该文件夹的用户。 我已成功配置Samba,以便从Windows(使用smbpasswd等)访问共享时需要用户名和密码。 但是现在我想强制清除Windows计算机上的身份验证缓存。例如,当我进入同事的计算机时,我使用我的帐户访问受保护共享中的文件,但是在离开他的计算机之前,我要确保清除了授权缓存,以便他无法通过以下方式访问该文件夹:我的凭据。 几周前,我在Google的Windows命令提示符中找到了要使用的命令,但愚蠢的我没有保存它... 希望有人能帮忙,谢谢! 哦,Samba被配置为工作组而不是域(如果有帮助)-因此Windows用户在启动时不会登录到域。

1
auth.log指示JSchException错误?
我有一台相当小的设置服务器,它不允许密码验证,只能使用密钥。而且它肯定没有安装Java。通常我不支付任何注意数千尝试脚本小子猜我的密码的一天-我的身影,他们在我的系统上浪费时间为时间他们没有对系统浪费也允许密码验证。但我在/var/log/auth.log中看到此消息: Dec 7 13:43:43 hostname sshd[7412]: Received disconnect from 189.203.240.57: 3: com.jcraft.jsch.JSchException: Auth fail [preauth] 是提到攻击者发出的看起来像Java异常的消息,还是我这边的消息?

4
Linux中央认证/授权方法
我有一个规模虽小但正在增长的Linux服务器网络。理想情况下,我想在一个中央位置控制用户访问,更改密码等。我已经阅读了很多有关LDAP服务器的信息,但是我仍然对选择最佳的身份验证方法感到困惑。TLS / SSL是否足够好?Kerberos有什么好处?什么是GSSAPI?等等...我还没有找到明确的指南来说明这些不同方法的优缺点。谢谢你的帮助。

3
如果密钥被拒绝,如何制作Ansible使用密码?
我的新服务器实例配置为使用密码通过ssh在root用户上登录。我希望Ansible剧本将其重新配置为使用密钥,并在首次运行时禁用使用密码的root登录,所以我需要这样的东西: 尝试用钥匙登录 如果无法使用密钥登录: 用密码登录 将密钥添加到authorized_keys 禁用使用密码的root登录 可选地使用钥匙重新连接 做其他任务 我该怎么做? 编辑:明确地说,我不是在问如何添加密钥或禁用root,这只是为了上下文。我在问如果无法使用密钥进行身份验证如何回退到密码。使用--ask-pass或ansible_ssh_pass设置,Ansible甚至不会尝试使用公共密钥身份验证

2
如何基于客户端证书允许RDP访问
如何不仅通过用户名/密码,而且通过客户端证书来限制(RDP)对Windows Server的访问? 想象一下创建一个证书并将其复制到我希望能够从中访问服务器的所有计算机上。 这不会像基于IP的规则那样受限制,但另一方面,由于不是每台计算机/笔记本电脑都在某个域或固定ip范围内,因此它会增加一定的灵活性。

2
OS X授权机制实际上是做什么的?
背景 我试图更好地理解OS X登录过程,以便确定实现VPN Single Sign On的最佳方法。 如果我错了,请纠正我,但我相信- launchd(8)调用gettyent(3),并且因此确定从ttys(5)执行loginwindow.app对/dev/console。 loginwindow.app尝试获取system.login.console授权,授权数据库为此指定了以下机制(与我对其功能的理解一起列出);那些特权的authd进程在进程内运行(作为根用户),而那些没有特权的SecurityAgent进程在进程内运行(作为_securityagent): builtin:policy-banner(显示“ 登录窗口”横幅,如果已设置)。 loginwindow:login (提示输入凭据)。 builtin:login-begin builtin:reset-password,privileged(执行使用Apple ID重置密码)。 builtin:forward-login,privileged (在启动时从EFI转发凭据)。 builtin:auto-login,privileged (在启动时应用自动登录凭据)。 builtin:authenticate,privileged(所调用pam_authenticate(3)用于authorization服务;集“UID”上下文值)。 PKINITMechanism:auth,privileged (通过获取TGT初始化Kerberos)。 builtin:login-success loginwindow:success (确保登录会话免受未经授权的远程访问;将登录记录在系统的utmp和utmpx数据库中;设置控制台终端的所有者和权限)。 HomeDirMechanism:login,privileged (挂载用户的主目录)。 HomeDirMechanism:status (显示主目录安装的进度)。 MCXMechanism:login (应用配置文件)。 loginwindow:done (重置用户的首选项以包括全局系统默认值;使用用户的首选项配置鼠标,键盘和系统声音;设置用户的组权限;从目录服务中检索用户记录并将该信息应用于会话;加载用户的计算环境-包括首选项,环境变量,设备和文件权限,钥匙串访问等;启动Dock,Finder和SystemUIServer;为用户启动登录项)。 问题 我非常想确认我对每种机制功能的理解: 他们的源代码公开吗? 我知道非builtin机制是由可以在下找到的插件定义的/System/Library/CoreServices/SecurityAgentPlugins,但是我找不到从中构建它们的源。我也找不到在哪里builtin定义机制。 如果来源不可用,这些机制是否记录在任何地方? 观察结果 loginwindow:login如果在 builtin:forward-login和之前调用凭证,如何提示输入凭证builtin:auto-login?它是否检查上下文中的此类凭据,如果存在则跳过自身?似乎很奇怪。 此外,如Apple的802.1X身份验证技术白皮书中所述: 配置登录窗口模式并在登录窗口中输入用户名和密码后,将发生两件事。首先,登录窗口将使用用户输入的用户名和密码通过802.1X对计算机进行身份验证。802.1X身份验证成功后,登录窗口将向外部目录验证相同的用户名和密码。 由于该认证的第二阶段由pam_opendirectory.so模块处理,并且取决于存在的网络,因此第一阶段(通过802.1X认证到网络)必须在此之前发生。也就是说,它必须在builtin:authenticate机制之前发生。 从对loginwindow插件二进制文件的随意检查来看,它似乎可以处理802.1X身份验证-但在该插件之前调用的唯一机制builtin:authenticate是loginwindow:login。我认为这种机制不仅会显示登录提示,还会尝试802.1X身份验证,是否正确?(如果是这样,这不仅看起来有点草率,恕我直言,而且表明EFI /自动登录的凭据不能用于802.1X登录窗口身份验证。)

2
SSH仅在故意使密码失败后才能使用
因此,我遇到了一个很奇怪的问题。我有一台服务器,当我尝试SSH进入时,如果我第一次尝试输入正确的密码,则会立即关闭连接。但是,如果我在第一次尝试时故意输入了错误的密码,然后在第二或第三次提示时输入了正确的密码,则它成功地将我登录到了计算机中。同样,当我尝试使用公共密钥身份验证时,我会立即获得关闭的连接。但是,如果我为密钥文件输入了错误的密码,然后在输入密码验证后又输入了另一个错误的密码,只要我在第二个或第三个提示符下输入正确的密码,我就可以成功登录。 该机器正在运行Red Hat Enterprise Linux Server 6.2版(圣地亚哥),并且正在使用LDAP和PAM进行身份验证。关于从哪里开始调试此脚本的任何想法?让我知道我需要提供哪些配置文件,我会很乐意这样做。 这是一些调试信息。以下代码块按顺序代表了这3种情况:1)首次尝试时更正私钥密码,2)跳过私钥,首次尝试时更正常规密码,3)跳过私钥,故意输入错误的密码,然后输入好的...这是让我真正联系起来的唯一方案。 OpenSSH_5.9p1 Debian-5ubuntu1, OpenSSL 1.0.1 14 Mar 2012 debug1: Reading configuration data /etc/ssh/ssh_config debug1: /etc/ssh/ssh_config line 19: Applying options for * debug2: ssh_connect: needpriv 0 debug1: Connecting to [removed for privacy]. debug1: Connection established. debug3: Incorrect RSA1 identifier debug3: Could not load "/home/trevor/.ssh/id_rsa" …

1
为什么Mac OSX Lion丢失登录/网络凭据?
病征 在工作中,我们已经安装了OSX 10.7.3,偶尔我会看到以下行为: 如果屏幕被锁定,则不接受同一用户/通行证的多次尝试。 如果屏幕已解锁,则打开新的bash术语可能会产生如下提示: `I have no name$` 要么 lkyrala$ ssh lkyrala@ah-lkyrala2u You don't exist, go away! 即使我们的Mac正常工作,这里的每个人也必须登录两次。引导后的第一次总是失败,但是第二次(使用相同的密码,未更改任何内容,只需再次按Enter键)成功。奇怪的? 解决方法 有一些变通办法可以解决当前的问题,但不要阻止它再次发生: 等待(也许一两个小时),问题有时会自行解决。 杀死“ opendirectoryd”,然后重新启动。(来自Apple支持社区:用户ID(不是数据)突然删除了?) 按住电源按钮以重置计算机 更新10/4/2012 我们的网络管理员怀疑与lockd有关。lockd显然使用UDP,并且当网络拥塞时,数据包会丢失,从而导致挂起行为。他们正在寻找减少拥堵的步骤。如果有问题的文件访问恰巧是Active Directory身份验证句柄,则所有这些不同部分都将开始融合在一起。 讨论区 现在,以上证据为我提供了一些有关opendirectory和登录凭据的信息。其他人报告存在这些登录问题,但是很难确定实际问题出在哪里(Mac还是网络环境?)。 我应该补充说,大多数网络都是Windows计算机,但是我们也有很多Mac和Linux计算机,但是我不确定如何将网络身份验证从各个域映射到其他域的详细信息...全部我知道我们的网络凭证可在Windows域以及Mac和Linux登录中使用-因此某些东西正在连接单独的系统,或使用相同的全局身份验证系统。 附加细节 不幸的是,我没有安装这台Mac,而是由我们的IT部门安装了,因此我不确定身份验证的工作原理。我确实知道这是网络登录(对于我的Mac,这是不常见的,它们通常具有连接到外部资源的本地帐户),但是在这里,我们的主文件夹位于网络上,而不是本地文件夹。在我的linux安装下,连接到网络涉及yp / NIS(这使我们可以从任何计算机上自动挂载网络文件系统的某些部分),并且opendirectoryd.log似乎确认这涉及其中... /var/log/opendirectoryd.log* 显示: 2012-04-04 01:29:12.370 EDT - ddddd.dddddd.dddddd.dddddd - Client: automount, UID: 0, EUID: 0, GID: …

4
OpenLDAP,Samba和密码老化
我正在配置一个系统,其中所有IT资源都可以通过一个用户密码对访问,无论是访问服务器上的Shell,登录Samba域,WiFi,OpenVPN,Mantis等(访问受特定服务约束的访问权限)通过组成员身份或用户对象字段)。因为我们的网络中有个人数据,所以我们需要按照欧盟数据保护指令(或更确切地说是波兰语版本)实施密码时效。 问题在于LDAP中的Samba和POSIX帐户使用不同的密码哈希和老化信息。虽然同步密码本身是很容易(在ldap password sync = Yes中smb.conf),添加密码老化进来休息的事情:桑巴不更新shadowLastChange。一起obey pam restrictions = Yes创建一个Windows用户不能更改老化密码的系统,但是如果我不使用它,将不会自动创建主目录。替代方法是使用使用LDAP扩展操作来更改密码,但是smbk5pwd模块也未对其进行设置。更糟糕的是,OpenLDAP维护者不会更新/接受补丁程序,因为此字段被认为已弃用。 因此,我的问题是,最佳解决方案是什么?它们的优点和缺点是什么? 使用LDAP ppolicy和内部LDAP密码老化? 与NSS,PAM模块,samba,其他系统配合使用时效果如何? 是否需要以特殊方式配置NSS和PAM模块才能使用ppolicy,而不是影子? GOsa²是否适用于政策? 还有其他管理工具可以与ppolicy启用LDAP一起使用吗? 整理一个更改密码脚本,以更新LDAP中的字段。(使用户自己可以在不更改密码的情况下更新该字段)

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.