タグ付けされた質問 「authentication」

エンティティ(通常はユーザーまたは組織)が、本人であると主張する人物であること、または以前に存在として識別された人物であることを証明するプロセス。認証は、特定のエンティティのIDを完全に保証するものではなく、以前にIDを正常にアサートしたエージェントと同じであることを証明するだけです。認証には3つの要素(タイプ)があり、特定の認証プロセスは2つ以上の異なる要素を組み合わせる場合があります。

2
apache auth:LDAPとhtpasswdの組み合わせ
Subversionリポジトリを提供するためにmod_svnでApacheを使用しています。ApacheはLDAPサーバーにフックされているため、すべてのユーザーがドメインパスワードを使用できます。ビルドマシンがチェックアウトできるようにするには、追加のユーザーが必要ですが、LDAP経由で追加することはできません。 user / pwdがLDAPサーバーまたはhtpasswdファイルのいずれかに一致する必要があるセットアップを作成できますか?

3
SSHログ機能は、秘密/公開キー認証のsuログと同等ですか?
ここでは、特定のアプリケーションを管理するために使用されるUNIXの非ルート共有ログインアカウントがあります。ポリシーは、共有アカウントへの直接ログインを許可しないことです。自分でログインし、「su」コマンドを使用して共有アカウントに切り替える必要があります。これは、ロギング/セキュリティを目的としています。 エージェントでSSH公開/秘密キー認証を使用し始めて、1日に1回パスワードを入力できるようにし、エージェント転送で1日の残りのパスワードプロンプトを削除できるようにしました。本当にいいです。 ただし、一部のシステムはロックダウンされているため、共有アカウントにアクセスするには「su」コマンドを使用する必要があります。あら!いつものパスワード入力に戻りましょう! 公開/秘密キーが使用されている場合、共有アカウントへのリモートログインを許可するためのポリシーの変更を要求する合理的なチャンスがあるように、SSH公開/秘密キー認証で記録された十分な情報がありますか? / var / log / secureで管理者に見てもらいましたが、特定のIPアドレスからのユーザーアカウントの公開キーが受け入れられたとだけ言っています。誰が公開鍵であるか、誰が秘密鍵で認証したかはわかりませんでした。

4
SSH公開鍵形式
次の形式の公開鍵があります。 ---- BEGIN SSH2 PUBLIC KEY ---- Comment: "somename-20060227" AAAAB3NzaC1yc2EAAAABJQAAAIBmhLUTJiP[and so on]== ---- END SSH2 PUBLIC KEY ---- 通常、次のような形式のキーが表示されます。 ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAIEAqof[and so on] authorized_keysファイルの最初のキーをコピーすることはできますか、それとも2番目のキーのように変更する必要がありますか?最初のものはPUTTYgenによって生成され、2番目のものはssh-keygenによって生成されたと思います。

4
Active Directory + Google Authenticator-AD FS、またはどのように?
(アンサーライターの理解に合わせて編集-ここに投稿された新しくて新鮮できれいな質問:Active Directory + Google Authenticator-Windows Serverのネイティブサポート?) これまでに行われた研究 Active Directoryフェデレーテッドサービス(AD FS)でgoogleオーセンティケーターを使用する方法に関するTechnetの記事があります:https ://blogs.technet.microsoft.com/cloudpfe/2014/10/26/using-time-based-one-time -passwords-for-multi-factor-authentication-in-ad-fs-3-0 / 奇妙なことに、それは開発プロジェクトのようで、いくつかのコードと独自のSQL DBが必要です。 ここでは特にAD FSについては触れていません。私たちは、あなたがそれに到達したときに、ADに組み込まれたGoogle認証システムRFCをサポートする2FAを探しています。

2
SSSDがsuでのLDAPログインを拒否:不正なパスワード
ユーザーアカウントを使用してLDAPサーバーを設定しました。このLDAPサーバーに対して認証するようにRailsアプリケーションを正常に構成しました。LDAPに対して認証するようにSSSDを設定しようとしていますが、個々のユーザーのパスワードは好きではありません。 エラー: $ su - leopetr4 Password: su: incorrect password SSSDはユーザーを認識しますが、パスワードは認識しません。 $ id leopetr4 uid=9583(leopetr4) gid=9583(leopetr4) groups=9583(leopetr4) ユーザーレコードは次のようになります。 # ldapsearch -x -W -D "cn=admin,dc=my_domain,dc=com" -H ldaps://my_hostname.my_domain.com "(uid=leopetr4)" Enter LDAP Password: # extended LDIF # # LDAPv3 # base <dc=my_domain,dc=com> (default) with scope subtree # filter: (uid=leopetr4) # requesting: ALL # …

2
getent passwdがLDAPサーバーのユーザーを表示しない
LDAP認証の構成を行い、Ubuntu 14.04 TLS上のLDAPサーバーに対して認証を試みました。これはnsswitch.confファイルです。 # /etc/nsswitch.conf # # Example configuration of GNU Name Service Switch functionality. # If you have the `glibc-doc-reference' and `info' packages installed, try: # `info libc "Name Service Switch"' for information about this file. # pre_auth-client-config # passwd: compat ldap passwd: files ldap # pre_auth-client-config # group: …

1
ADフォレスト間認証-PACにグループがありません
2つのフォレストで構成されるActive Directoryセットアップがあります。 1つのフォレストルートドメインと2つの直接の子ドメインを持つ1つのマルチドメインフォレスト DMZ発行のための1つの単一ドメインフォレスト DMZドメインに3つの発信信頼、1つはフォレストルートドメインに対する推移的なフォレスト信頼、2つは外部の非推移的な信頼(ショートカット信頼)を作成しました。 4つのドメインすべてのDCはすべてグローバルカタログサーバーです。 以下でそれを視覚化しようとしました: さて、ここに問題があります。ドメインのdmzRoot.tldセキュリティグループへのリソースへのアクセスを許可すると、セキュリティグループのメンバーであるユーザーには機能しますが、のセキュリティグループのメンバーであっても、ドメインのユーザーには機能しません。childAchildAchildBchildA たとえば、ローカル管理者にメンバーサーバーへのアクセスを許可するとしますdmzRoot.tld。childA.ForestRoot.tld\dmzAdministratorsメンバーサーバーのローカルのビルトインAdministratorsグループに追加します。 childA.ForestRoot.tld\dmzAdministrators 次のメンバーがいます: childA \ dmzAdmin childB \ superUser 私はとして認証した場合さて、childA\dmzAdmin私は、ローカル管理者としてメンバサーバーにログオンすることができ、私はからの出力を見ている場合whoami /groups、childA.ForestRoot.tld\dmzAdministratorsグループが明確に記載されています。 childB\superUserただし、認証を行うと、アカウントにリモートログオンが許可されていないというメッセージが表示されます。アカウントを確認whoami /groupsしたところchildB\superUser、childA.ForestRoot.tld\dmzAdministratorsグループが表示されていません。 ほとんどのように思えるchildAグループSIDの認証時にPACに含まれていません飽きないchildBすべてのDCのは、GCのであっても、ユーザーを。 テストしたdmzRoot.tldのマシンでPAC検証を無効にしましたが、これは役に立ちませんでした。 これを効果的にトラブルシューティングする方法に関する提案はありますか?認証の証跡をたどって、失敗した場所を特定するにはどうすればよいですか?

4
/var/log/auth.logが失敗したSSH試行をログに記録しない
サーバーで失敗しました(ユーザー名、パスワード、またはその両方が正しくありません)。 / etc / ssh / sshd_configを # Logging SyslogFacility AUTH LogLevel INFO に # Logging SyslogFacility AUTH LogLevel VERBOSE 以来、ランダムなパスワードを使用して既存のユーザーと存在しないユーザーの両方で複数のssh試行を試みたため失敗しました。/var/log/auth.logを確認しても何も表示されず、完全に空白です。 何が欠けていますか?他のプロセスもシステムにインストールして実行する必要がありますか?Ubuntuを実行しています。 この問題に関するヘルプやガイダンスは大歓迎です。 ありがとう

3
KerberosのTGTを取得するためにkinitプロセスを自動化する方法は?
現在、Kerberosをサポートして、RHELサーバーをADドメインに参加させるプロセスを自動化するパペットモジュールを作成しています。 現在、を介してKerberosチケット認可チケットを自動的に取得してキャッシュすることに問題がありますkinit。これを手動で行う場合は、次のようにします。 kinit aduser@REALM.COM これにより、ADユーザーパスワードの入力を求められるため、自動化に問題があります。 どうすればこれを自動化できますか?kadminADユーザーのパスワードを使用してデータベースを作成する方法について言及している投稿をいくつか見つけましたが、うまくいきませんでした。

2
LDAPプロキシを使用したActive Directory認証
分離されたネットワークにサービスがあります。これらのサービスは、Active Directoryサーバーに対してユーザーを認証する必要があります。 ただし、Active Directoryサーバーは直接利用できないため、分離されたネットワークでLDAPプロキシをセットアップする必要があります。その後、LDAPプロキシはADにアクセスできます。アクセスは読み取り専用でなければならず、このプロキシは1つの ADサーバーにのみアクセスできることに注意してください。 これは可能ですか? 「プロキシ」という用語は良い用語ですか? Microsoft ADサーバーは必須ですか、それともOpenLDAPで問題ありませんか? AD / LDAPに関する知識はほとんどありませんが、学習曲線はどうですか? いくつかのヒントはどこから始めますか? ありがとう。



2
HTTPS経由でRPCを使用するときに資格情報を要求するOutlook 2007を停止する方法
HTTPSでRPCを使用するようにいくつかのOutlook 2007クライアント(Exchange 2003に接続)を構成しました。これにより、ユーザーはVPNトンネルを使用して接続しなくても、リモートでExchangeサーバーに接続できます。 すべてのコンピューターはドメインメンバーですが、Outlookでは、[パスワードを記憶する]チェックボックスをオンにしても、Exchangeサーバーに接続するためのユーザー資格情報を記憶することが拒否されます。 ちなみに、クライアントのオペレーティングシステムは重要ではないようです。WinXP、Vista、Windows 7はすべて同じ問題を示しています。 誰かがこれを修正する方法を知っていますか?

1
SonicWALL VPNのLDAP認証
VPNユーザーにLDAP認証を許可するようにSonicWALLを設定しようとしています。私は以前に別のデバイスでこれを行ったことがあり、私はそれがかなり単純であることを覚えています。しかし、私はそれが私の人生のために今度はそれを働かせることができません。 「LDAP +ローカルユーザー」モードを有効にして、LDAPサーバー情報とADグループ名を入力すると、「LDAP認証に失敗しました」または「LDAPサーバーでは資格情報が無効です」というエラーが常に表示されます。私は、自分にとって意味のある設定のさまざまな組み合わせをすべて試しましたが、同じ結果が得られました。これまでのところ、SonicWALLサポートはまったく役に立ちません。私はTに彼らのマニュアルの指示に従いました、解決策はありません。 ここの誰かが同じ状況にありましたか?どこかで設定が足りないような気がします...

6
winrmのネゴシエート認証を有効にする方法
次のコマンドを実行して、サーバー上のwinrmサービスのネゴシエート認証を無効にしました。 winrm put winrm/config/service/Auth @{Negotiate="false"} そして今、私はwinrmであらゆる操作を実行できます。エラーが発生します: Message = The WinRM client cannot process the request. The WinRM client trie d to use Negotiate authentication mechanism, but the destination computer (local host:47001) returned an 'access denied' error. Change the configuration to allow Negotiate authentication mechanism to be used or specify one …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.