
비밀번호가 폭로되는 것을 싫어하지 마세요.마법의 연기서버 외부 및 설정lp0 불타오르다?
엄밀히 말하면 사용자 이름과 비밀번호가 필요한 곳이 급격히 늘어나고 있습니다. 그것은 다음과 같습니다오픈아이디가까운 시일 내에 문제가 해결되지 않을 것입니다.싱글 사인온(SSO)내부적으로는 현실이라기보다 목표처럼 보이는데, 심지어 바깥에 있는 거대한 그물을 무시해도 마찬가지입니다.
저는 여러 외부 사이트에 대한 액세스 비용을 지불했으며 기준을 낮추고 교직원(및 학생)이 이러한 리소스를 활용할 가능성을 높이고 싶다는 회의를 마치고 방금 왔습니다. 말하는 사람들은 상위 5~10%의 사용자가 사이트를 사용할 수 있지만 사람들이 사이트에 로그인하는 방법(그리고 시작 페이지를 제공하는 방법)을 제공할 수 있다면 활용도가 높아질 수 있다고 느꼈습니다. (그리고 기술 지원 비용을 절약할 수 있지만 사람들이 비밀번호를 잊어버렸을 때 도움을 줄 필요가 없습니다.)
귀하의 조직에서는 이 문제에 대해 무엇을 하고 있습니까? 합리적인 접근 방식이 있습니까?
답변1
Kerberos는 90%를 제공합니다. 그런 다음 브라우저가 Kerberos 토큰을 내부 웹사이트에 전달하도록 해야 합니다(Mozilla 변형의 about:config를 살펴보고 기본 설정을 보려면 "nego"를 검색하세요).
그 후, 비밀번호나 LDAP가 필요한 것에 대해서는 RADIUS 방식의 인증을 합니다.
답변2
우리는 중앙 인증 서비스(위키피디아 항목). 여기에는 많은 기능을 위한 플러그인이 포함되어 있으며 사용자별로 별도의 신원 정보가 있는 서비스에 이를 사용할 수 있었습니다. 나믿다사이트에 대한 일반 로그인이 있는 서비스에도 사용할 수 있습니다.
답변3
거기에는기념품옵션. Keepass는 웹사이트를 열고 탭하여 올바른 로그인 필드로 이동한 후 사용자 이름과 비밀번호를 입력하고 한 번의 클릭으로 모두 Enter 키를 누를 수 있습니다. 미리 채워진 Keepass DB를 펜드라이브에 넣고 사용자에게 제공하면 사용자도 거기에 자신의 비밀번호를 저장할 수 있습니다.
수천 명의 사용자를 위한 웹 기반 로그인 시스템에는 충분하지 않을 수 있지만, 사용자는 비밀번호가 안전하다는 사실에 더욱 편안함을 느낄 수 있습니다(그리고 여전히 개인 사용자에게는 훌륭한 솔루션입니다).
답변4
다양한 도구/사이트/서비스가 LDAP를 지원하는 경우 로그인하는 동안5월최소한 OpenLDAP 또는 Active Directory 인프라에 다시 인증하므로 사용자 이름과 비밀번호는 "새"가 아닙니다.