«authentication» 태그된 질문

엔터티 (일반적으로 사용자 또는 조직)가 자신이 누구인지 또는 이전에 식별 된 사람임을 증명하는 프로세스입니다. 인증은 특정 엔티티의 신원을 절대적으로 보장하지 않으며, 이전에 자신의 신원을 성공적으로 주장한 에이전트와 동일한 에이전트임을 증명합니다. 인증에는 세 가지 요소 (유형)가 있으며 특정 인증 프로세스는 두 가지 이상의 다른 요소를 결합 할 수 있습니다.

2
아파치 인증 : LDAP와 htpasswd의 조합
우리는 subversion 저장소를 제공하기 위해 mod_svn과 함께 Apache를 사용하고 있습니다. 모든 사용자가 도메인 비밀번호를 사용할 수 있도록 Apache가 LDAP 서버에 연결되어 있습니다. 빌드 머신이 체크 아웃 할 수 있도록 추가 사용자를 원하지만 LDAP를 통해 추가 할 수 없습니다. user / pwd가 LDAP 서버 또는 htpasswd 파일과 일치해야하는 설정을 작성할 수 …

3
SSH 로깅 기능은 개인 / 공개 키 인증에 대한 su 로깅과 동일합니까?
현재 직장에는 특정 응용 프로그램을 관리하는 데 사용되는 UNIX에 루트가 아닌 공유 로그인 계정이 있습니다. 정책은 공유 계정에 직접 로그인하는 것을 허용하지 않습니다. 직접 로그인하여 "su"명령을 사용하여 공유 계정으로 전환해야합니다. 이것은 로깅 / 보안을위한 것입니다. 에이전트와 함께 SSH 공개 / 개인 키 인증을 사용하여 하루에 한 번 비밀번호를 입력하고 에이전트 …

4
SSH 공개 키 형식
다음 형식의 공개 키가 있습니다. ---- BEGIN SSH2 PUBLIC KEY ---- Comment: "somename-20060227" AAAAB3NzaC1yc2EAAAABJQAAAIBmhLUTJiP[and so on]== ---- END SSH2 PUBLIC KEY ---- 일반적으로 다음과 같은 형식의 키가 표시됩니다. ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAqof[and so on] authorized_keys 파일의 첫 번째 키를 복사하거나 두 번째 키처럼 보이도록 수정해야합니까? 첫 번째는 PUTTYgen에 의해 생성 된 것이고 …

4
Active Directory + Google OTP-AD FS 또는 어떻게?
(응답 작성자의 이해와 일치하도록 편집되었습니다. 여기에 게시 된 새롭고 깔끔한 새 질문 : Active Directory + Google OTP-Windows Server의 기본 지원? ) 지금까지 완료된 연구 AD FS (Active Directory Federated Services)에서 Google 인증자를 사용하는 방법에 대한 기술 문서가 있습니다. https://blogs.technet.microsoft.com/cloudpfe/2014/10/26/using-time-based-one-time -ad-fs-3--3-에 대한 다중 요소 인증을위한 암호 이상하게도 일부 코드와 자체 …

2
SSSD는 su : LDAP 비밀번호를 사용하여 LDAP 로그인을 거부합니다.
사용자 계정으로 LDAP 서버를 설정했습니다. 이 LDAP 서버에 대해 인증하도록 Rails 애플리케이션을 성공적으로 구성했습니다. LDAP에 대해 인증하도록 SSSD를 구성하려고하는데 개별 사용자 비밀번호를 좋아하지 않습니다. 오류: $ su - leopetr4 Password: su: incorrect password SSSD는 사용자를 인식하지만 암호는 인식하지 않습니다. $ id leopetr4 uid=9583(leopetr4) gid=9583(leopetr4) groups=9583(leopetr4) 사용자 레코드는 다음과 같습니다. # …

2
getent passwd가 LDAP 서버의 사용자를 표시하지 않습니다
LDAP 인증 구성을 만들었고 Ubuntu 14.04 TLS에서 LDAP 서버를 인증하려고합니다. 이것은 nsswitch.conf 파일입니다. # /etc/nsswitch.conf # # Example configuration of GNU Name Service Switch functionality. # If you have the `glibc-doc-reference' and `info' packages installed, try: # `info libc "Name Service Switch"' for information about this file. # pre_auth-client-config # …

1
AD 포리스트 간 인증-PAC에서 그룹이 누락 됨
2 개의 포리스트로 구성된 Active Directory 설정이 있습니다. 1 개의 포리스트 루트 도메인과 2 개의 직접 하위 도메인이있는 1 개의 다중 도메인 포리스트 DMZ 게시 목적을위한 단일 도메인 포리스트 1 개 DMZ 도메인에서 3 개의 발신 트러스트, 1 개의 포리스트 루트 도메인에 대한 전 이적 포리스트 트러스트 및 2 개의 …

4
/var/log/auth.log가 실패한 ssh 시도를 로깅하지 않음
서버에서 실패했습니다 (잘못된 사용자 이름, 비밀번호 또는 둘 다). / etc / ssh / sshd_config를 다음에서 변경했습니다. # Logging SyslogFacility AUTH LogLevel INFO 에 # Logging SyslogFacility AUTH LogLevel VERBOSE 이후 임의의 암호를 가진 기존 사용자와 기존 사용자가 아닌 여러 사용자를 대상으로 여러 ssh 시도를 시도했지만 실패했습니다. /var/log/auth.log를 확인할 때 …

3
Kerberos에 대한 TGT를 얻기 위해 kinit 프로세스를 자동화하는 방법은 무엇입니까?
현재 Kerberos를 지원하여 RHEL 서버를 AD 도메인에 가입시키는 프로세스를 자동화하기 위해 꼭두각시 모듈을 작성 중입니다. 현재을 통해 Kerberos 티켓 부여 티켓을 자동으로 가져와 캐시하는 데 문제가 있습니다 kinit. 이 작업을 수동으로 수행하는 경우 다음과 같이하십시오. kinit aduser@REALM.COM AD 사용자 암호를 묻는 메시지가 표시되므로이를 자동화하는 데 문제가 있습니다. 이것을 자동화하려면 어떻게해야합니까? …

2
LDAP 프록시를 사용한 Active Directory 인증
격리 된 네트워크에 서비스가 있습니다. 이러한 서비스는 Active Directory 서버에 대해 사용자를 인증해야합니다. 그러나 Active Directory 서버를 직접 사용할 수 없으므로 격리 된 네트워크에서 LDAP 프록시를 설정해야합니다. 그러면 LDAP 프록시가 AD에 액세스 할 수 있습니다. 액세스 는 읽기 전용 이어야 하며이 프록시는 하나의 AD 서버 에만 액세스 할 수 있습니다 …



1
SonicWALL VPN을위한 LDAP 인증
VPN 사용자의 LDAP 인증을 허용하도록 SonicWALL을 구성하려고합니다. 나는 다른 장치를 사용 하여이 작업을 수행했으며 꽤 간단하다는 것을 기억합니다. 그러나 나는 나의 인생을 위해 이번에는 그것을 작동시킬 수 없습니다. "LDAP + 로컬 사용자"모드를 활성화하고 LDAP 서버 정보 및 AD 그룹 이름을 입력하면 "LDAP 인증 실패"또는 "LDAP 서버에서 자격 증명이 유효하지 않습니다"오류가 …

2
RPC over HTTPS를 사용할 때 자격 증명을 요구하는 Outlook 2007을 중지하는 방법
Exchange 2003에 연결된 Outlook 2007 클라이언트 중 일부가 RPC over HTTPS를 사용하도록 구성했습니다. 이를 통해 사용자는 VPN 터널을 사용하여 연결하지 않고도 Exchange 서버에 원격으로 연결할 수 있습니다. 모든 컴퓨터는 도메인 구성원이지만 암호 기억 확인란을 선택하더라도 Exchange 서버에 연결하기위한 사용자 자격 증명을 기억하지 않습니다. 정보를 위해 클라이언트의 운영 체제는 중요하지 않은 …

6
winrm에 대한 협상 인증을 설정하는 방법
다음을 실행하여 서버에서 winrm 서비스에 대한 인증 협상을 비활성화했습니다. winrm put winrm/config/service/Auth @{Negotiate="false"} 그리고 이제 winrm으로 모든 작업을 수행 할 수 있습니다. 오류가 발생합니다. Message = The WinRM client cannot process the request. The WinRM client trie d to use Negotiate authentication mechanism, but the destination computer (local host:47001) returned …

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.