任务:将Kerberos active directory身份验证添加到不安全的报告和数据操作桌面应用程序。此应用程序是。。。
目前,我们从用户帐户中提取Windows网络ID(登录名)并传递到服务器,服务器会查找用户配置为具有的权限,并传递回仅提供对这些功能的访问的菜单选项。主要缺点是可以向服务器发送不同的用户名并访问其他权限。
因此Kerberos。(据我所知,还有LDAP。)
问题:
Twisted是否提供内置Kerberos设置<也许是authkerb?
经过大量搜索,我找到了autkerb,但我没有看到任何使用它的人的反馈。我不知道从哪里开始。如果有人有这方面的经验,或者如果你遇到过任何专门使用Twisted实现Kerberos的相关信息,我将不胜感激!
我以前从未接触过像Kerberos这样的东西,所以我仔细阅读了它:
kerberos.org/software/tutorial.html
technet.microsoft.com/library/cc961976
web.mit.edu/kerberos/krb5-latest/doc/appdev/init_creds.html
web.mit.edu/kerberos/krb5-1.12/doc/user/tkt_mgmt.html
还找到了避免的提示:
faqs.org/faqs/kerberos-faq/general/section-83.html
扭曲不会。
然而,在Twisted上的http://calendarserver.org确实具有kerberos身份验证,并且是https://pypi.python.org/pypi/pykerberos项目的发起人。它应该作为一个可行的例子。
我正在尝试使用ServerEvents设置servicestack。我已经为ServerEventsFeature添加了插件。我正在使用Javascript服务器事件客户端,我尝试了一个简单的示例,在用户经过身份验证后在客户端上执行此操作。 在apphost文件上: 要向我正在呼叫的客户端发送事件,请执行以下操作: 我成功地在客户端上的show通知功能上接收到它。 然而,订阅服务仍然存在。disp
问题内容: 我有我的JMX服务器,该服务器注册从本地文件读取的bean,并根据需要将其提供给其他JMX客户端。可以使用“ jconsole”或通过在Tomcat容器下运行的Java应用程序访问服务器。 我想要的是添加身份验证,以防止“未知”身份访问JMX Server。为此,我使用以下JVM选项添加了Kerberos身份验证@服务器 我的jaas.conf看起来像这样>> 当我以上述配置启动我的J
授权服务器为进行客户端身份验证的目的,为Web应用客户端创建客户端凭据。授权服务器被鼓励考虑比客户端密码更强的客户端身份验证手段。Web应用程序客户端必须确保客户端密码和其他客户端凭据的机密性。 授权不得向本地应用程序或基于用户代理的应用客户端颁发客户端密码或其他客户端凭据用于客户端验证目的。授权服务器可以颁发客户端密码或其他凭据给专门的设备上特定安装的本地应用程序客户端。 当客户端身份验证不可用
在向令牌端点发起请求时,机密客户端或其他被颁发客户端凭据的客户端必须如2.3节所述与授权服务器进行身份验证。客户端身份验证用于: 实施刷新令牌和授权码到它们被颁发给的客户端的绑定。当授权码在不安全通道上向重定向端点传输时,或者 当重定向URI没有被完全注册时,客户端身份验证是关键的。 通过禁用客户端或者改变其凭据从被入侵的客户端恢复,从而防止攻击者滥用被盗的刷新令牌。改变单套客户端凭据显然快于撤销
如果客户端类型是机密的,客户端和授权服务器建立适合于授权服务器的安全性要求的客户端身份验证方法。授权服务器可以接受符合其安全要求的任何形式的客户端身份验证。 机密客户端通常颁发(或建立)一组客户端凭据用于与授权服务器进行身份验证(例如,密码、公/私钥对)。授权服务器可以与公共客户端建立客户端身份验证方法。然而,授权服务器不能依靠公共客户端身份验证达到识别客户端的目的。 客户端在每次请求中不能使用一
有时需要对某些网络资源(如Servlet、JSP等)进行访问权限验证,也就是说,有访问权限的用户才能访问该网络资源。进行访问权限验证的方法很多,但通过HTTP响应消息头的WWW-Authenticate字段进行访问权限的验证应该是众多权限验证方法中比较简单的一个。 通过HTTP响应消息头的WWW-Authenticate字段可以使浏览器出现一个验证对话框,访问者需要在这个对话框中输入用户名和密码,