当前位置: 首页 > 软件库 > 管理和监控 > 安全相关 >

FreeIPA

基于 Linux 的开源免费的身份认证体系
授权协议 GPL
开发语言 C/C++
所属分类 管理和监控、 安全相关
软件类型 开源软件
地区 不详
投 递 者 郑松
操作系统 Linux
开源组织
适用人群 未知
 软件概览

FreeIPA 是一个集 Linux (Fedora)、389 目录服务器、MIT Kerberos、NTP、DNS、Dogtag(认证系统)于一体的综合安全信息管理解决方案。它由一个 Web 界面和命令行管理工具组成。

FreeIPA 可以与微软 AD 进行同步信息,是基于 Linux 的开源免费的身份认证体系。

FreeIPA 是针对 Linux/UNIX 网络环境的集成身份认证解决方案。FreeIPA 服务器通过存储有关管理计算机网络安全方面所需的用户、组、主机和其他对象的数据,提供集中式认证、授权和帐户信息。

FreeIPA 构建于在众所周知的开源组件和标准协议的基础之上,非常强调安装和配置任务的管理和自动化。

  • Docker FreeIPA部署 服务端部署 Centos7中安装和配置FreeIPA Centos7中安装和配置FreeIPA - 腾讯云开发者社区-腾讯云 容器部署 GitHub - freeipa/freeipa-container: FreeIPA server in containers — images at https://quay.io/repository/freeipa/fre

  • freeipa是什么,官网了解下。 我的理解:         Linux上的安全信息集成管理方案。将各种 389 Directory Server, MIT Kerberos, NTP, DNS, Dogtag certificate system, 集成在一起的域管理软件。 docker下载地址   docker pull freeipa/freeipa-server 运行  docker r

 相关资料
  • 我已经阅读了这个问题的公认答案,并创建了一个自定义令牌、过滤器和身份验证提供程序。 问题: 当我尝试“获取/登录”时: null 最后,安全配置:

  • 我正在Spring Boot应用程序中学习Spring Security性,我试图了解默认情况下使用Spring Security性的身份验证方式。我知道Spring Security默认情况下使用基于表单的身份验证,但我使用基本身份验证对Postman进行了测试,结果正常。 我有一个非常简单的Spring Boot应用程序。 Rest控制器: 我在pom中添加了Spring Security依赖

  • 所以我正忙着为twitter开发一个应用程序,我希望人们使用PIN进行身份验证。(https://dev.twitter.com/oauth/pin-based). 要向人们显示PIN码,我需要使用以下命令:https://dev.twitter.com/oauth/reference/get/oauth/authorize 那里的例子说:https://api.twitter.com/oauth

  • LDAP的基础是什么?如果在配置期间没有给出任何基数。 我必须从基于web的应用程序验证/验证用户,并且我有java代码。 但是我需要为此建立基础(变量),我已经让另一个团队告诉我基础,他们说我们没有在LDAP上定制任何东西。LDAP的默认基数是什么?

  • 申请认证 更新认证 获取授权用户的认证信息 申请认证 POST /user/certification 输入 名称 类型 描述 type String 必须, 认证类型,必须是 user 或者 org。 files Array\ Object 必须, 认证材料文件。必须是数组或者对象,value 为 文件ID。 name String 必须, 如果 type 是 org 那么就是负责人名字,如果

  • 本篇文档讨论如何配合 Requests 使用多种身份认证方式。 许多 web 服务都需要身份认证,并且也有多种不同的认证类型。 以下,我们会从简单到复杂概述 Requests 中可用的几种身份认证形式。 基本身份认证 许多要求身份认证的web服务都接受 HTTP Basic Auth。这是最简单的一种身份认证,并且 Requests 对这种认证方式的支持是直接开箱即可用。 以 HTTP Basic

  • 示例: auth 出于安全的考虑, 很多场景下只有授权的客户端才可以调用服务。 客户端必须设置一个 token, 这个token可以从其他的 OAuth/OAuth2 服务器获得,或者由服务提供者分配。 服务接收到请求后,需要验证这个token。如果是token是从 OAuth2服务器中申请到,则服务需要到OAuth2服务中去验证, 如果是自己分配的,则需要和自己的记录进行对别。 因为rpcx提供

  • 应 用的共同需要就是验证他们用户的身份。自从SocketIO没有使用HTTP请求和应答,传统的基于网页表单和HTTP请求的机制不能用于 SocketIO连接。如果需要的话,应用可以实施自定义的登陆表单,当用户按下提交按钮时,它利用一个SocketIO消息将证书发送到服务器。 然而,在大多数情况下,在SocketIO连接建立之前使用传统的身份验证方式会更加方便,用户的身份信息可以被记录下来作为用户会