标签: authentication

Django LDAP - 如何将描述字段映射到 Django 组

我正在尝试使用Django-Auth为我的 Django 应用程序设置 LDAP 身份验证

我想要做的基本想法是,描述中带有“IT - Help Desk”的任何 LDAP 用户都将映射到某个 Django 组,描述中带有“Admin”的用户将转到另一个 Django 组,其他任何人都不会不许进。

(有一些遗留原因我必须使用描述字段,所以这不是一个可以改变的选项)

更新:后续对话的某些部分移至此处

python ldap authentication django

2
推荐指数
1
解决办法
2435
查看次数

UNIX/AD kerberos 身份验证中使用的 kerberos 密钥表文件是什么?

我已经证明 UNIX/AD Kerberos 身份验证在没有 keytab 文件的情况下也能工作,所以我想知道我是否应该担心它(假设我需要为每个要在其上提供 AD 身份验证服务的服务器一个单独的 keytab )。

unix kerberos authentication

2
推荐指数
1
解决办法
2175
查看次数

仅针对给定位置的 Nginx 身份验证

我使用 Nginx 作为 python WSGI web-app 的反向代理。

它看起来像这样:

location / {
    #auth_basic     "Administrator Login";
    #auth_basic_user_file  /var/www/static/.htpasswd;
    proxy_pass          http://mywebapp_gunicorn;
    proxy_redirect      off;
    proxy_set_header    Host            $host;
    proxy_set_header    X-Real-IP       $remote_addr;
    proxy_set_header    X-Forwarded-For $proxy_add_x_forwarded_for;
}
Run Code Online (Sandbox Code Playgroud)

在 Web 应用程序内部,我有一些管理员页面,我希望受到很好的保护,所以现在我在 Web 应用程序内部使用了一些身份验证来保护它们,我也想添加 Nginx 身份验证。

如何激活:

    auth_basic      "Administrator Login";
    auth_basic_user_file  /var/www/static/.htpasswd;
Run Code Online (Sandbox Code Playgroud)

对于 path: /managers,但不适用于所有其他 URL。

nginx authentication http-authentication http-basic-authentication

2
推荐指数
1
解决办法
1万
查看次数

Postfix 只允许经过身份验证的用户

我已经安装并配置了 postfix,以便只有经过身份验证的用户才能中继。如果我用 telnet 测试它似乎有效

 root@mx3:/var/log# telnet localhost smtp
 Trying 127.0.0.1...
 Connected to localhost.
 Escape character is '^]'.
 220 mx3.xxx.ch ESMTP Postfix (Debian/GNU)
 ehlo xxx.ch
 250-mx3.zoee.ch
 250-PIPELINING
 250-SIZE 10240000
 250-VRFY
 250-ETRN
 250-STARTTLS
 250-AUTH DIGEST-MD5 NTLM CRAM-MD5 LOGIN PLAIN
 250-ENHANCEDSTATUSCODES
 250-8BITMIME
 250 DSN
 mail from:test@xxx.ch
 250 2.1.0 Ok
 rcpt to:chris@sanc.ch
 554 5.7.1 <chris@sanc.ch>: Relay access denied
Run Code Online (Sandbox Code Playgroud)

但是我仍然可以在没有身份验证的情况下使用 mailx。还有php的邮件

echo "test" | mailx -s test chris@sanc.ch

May 16 10:58:21 mx3 postfix/pickup[10232]: D9634C00B1: uid=0
from=<root> May 16 10:58:21 mx3 postfix/cleanup[10273]: D9634C00B1:
message-id=<20130516085821.D9634C00B1@mx3.xxx.ch> May 16 …
Run Code Online (Sandbox Code Playgroud)

smtp postfix authentication

2
推荐指数
1
解决办法
6434
查看次数

Puppet 服务器主机名与证书不匹配 - 无法进行身份验证。如何禁用傀儡身份验证?

我在让 puppet 代理对 master 进行身份验证时遇到问题。

在代理上,我首先做了 sudo puppet agent --test

info: Creating a new SSL key for m-agent-2
info: Caching certificate for ca
info: Creating a new SSL certificate request for m-agent-2
info: Certificate Request fingerprint (md5): 43:30:57:53:5B:20:F7:12:CD:94:59:17:12:28:68:A4
Run Code Online (Sandbox Code Playgroud)

然后在主人sudo puppet cert list身上我做了并得到了

"m-agent-2" (43:30:57:53:5B:20:F7:12:CD:94:59:17:12:28:68:A4)
Run Code Online (Sandbox Code Playgroud)

然后我做了sudo puppet cert sign m-agent-2,它返回了

notice: Signed certificate request for m-agent-2
notice: Removing file Puppet::SSL::CertificateRequest m-agent-2 at                 
'/var/lib/puppet/ssl/ca/requests/m-agent-2.pem'
Run Code Online (Sandbox Code Playgroud)

然后我做了sudo puppet agent --test,它返回了

info: Caching certificate for m-agent-2
err: Could not …
Run Code Online (Sandbox Code Playgroud)

ssl authentication puppet puppetmaster

2
推荐指数
1
解决办法
2万
查看次数

Postfix 不需要对本地电子邮件进行身份验证?

根据本教程,我有一个 Postfix/Courier 邮件服务器(使用 SASL/MySQL 进行身份验证)。我目前在 Debian 6 上运行我的服务器,它是一个 VPS。据我所知,它运行良好,但我似乎不需要对入站电子邮件发送进行身份验证。如果我从 Outlook 向自己发送禁用 SMTP 身份验证的电子邮件,一切都会发生并且我没有被拒绝,服务器上的日志告诉我:

Dec 19 09:39:33 new postfix/smtpd[20439]: connect from unknown[****]
Dec 19 09:39:33 new postfix/smtpd[20439]: 7FF1E469840: client=unknown[****]
Dec 19 09:39:33 new postfix/cleanup[20444]: 7FF1E469840: message-id=<000c01cefc31$41319a90$c394cfb0$@email@mydomain>
Dec 19 09:39:33 new postfix/qmgr[20429]: 7FF1E469840: from=<email@mydomain>, size=2730, nrcpt=1 (queue active)
Dec 19 09:39:33 new postfix/virtual[20445]: 7FF1E469840: to=<email@mydomain>, relay=virtual, delay=0.49, delays=0.4/0.08/0/0.01, dsn=2.0.0, status=sent (delivered to maildir)
Dec 19 09:39:33 new postfix/qmgr[20429]: 7FF1E469840: removed
Dec 19 09:39:36 new postfix/smtpd[20439]: disconnect from unknown[****]
Run Code Online (Sandbox Code Playgroud)

**** 表示邮件客户端的IP地址 …

email smtp postfix authentication sasl

2
推荐指数
1
解决办法
3105
查看次数

在哪里指定 sss+ldap 的绑定 DN 和密码?

我正在尝试使用 sssd 进行 LDAP 身份验证,虽然它可以使用命令显示用户 ID idgetent groupgetent passwd不显示 LDAP 名称,虽然我可以将文件 chown 给 ldap 用户,但它们ls -lah作为nobody.

经过一番挖掘,我发现了一个提示:匿名绑定 LDAP 时可能会出现此问题。

但是当我设置 sss 时,没有提供绑定 DN 或密码的选项。我也无法在手册中找到正确的指令。

在哪里指定 sss+ldap 的绑定 DN 和密码?它进去了吗/etc/sssd/sssd.conf?或者另一个文件?

ldap centos authentication centos6 sssd

2
推荐指数
1
解决办法
2万
查看次数

向 Mac OS X Mavericks Server L2TP VPN 服务验证 Active Directory 用户

我们有一个包含两个域控制器的 Windows Server 2012 Active Directory 基础结构。绑定到 Active Directory 域的是 Mac OS X Mavericks Server 10.9.3。服务器运行配置文件管理器和 VPN 服务。我的 Active Directory 用户能够通过配置文件管理器进行身份验证,但不能通过 VPN。

我在其他用户的其他论坛上发现了几个报告类似问题的主题,这里只是众多参考资料之一:https : //discussions.apple.com/thread/5174619

问题似乎与 CHAP 身份验证失败有关。

  • 谁能建议我接下来可能采取的故障排除步骤?
  • 有没有办法放宽身份验证机制以包括 MS-CHAPv2?

以下是日志中交易的摘录。请注意,域已更改为 example.com。

Jun 6 15:25:03 profile-manager.example.com vpnd[10317]: Incoming call... Address given to client = 192.168.55.217 Jun 6 15:25:03 profile-manager.example.com pppd[10677]: publish_entry SCDSet() failed: Success! Jun 6 15:25:03 --- last message repeated 2 times --- Jun 6 15:25:03 profile-manager.example.com pppd[10677]: pppd 2.4.2 (Apple version 727.90.1) started by root, uid …

vpn active-directory mac-osx-server authentication l2tp

2
推荐指数
1
解决办法
4113
查看次数

使用 DSA 2048 位密钥的 SSH

我需要通过 ssh 密钥建立安全连接,先决条件是:

  • DSA 类型
  • 位数:2048
  • 密码:是

在我的 Linux 上,我无法创建这种密钥,该男子说:

DSA 密钥必须正好是 FIPS 186-2 指定的 1024 位

但是我发现在 Putty 中,我们可以创建 DSA 2048 位密钥。因此,我尝试将 Putty 生成的一对密钥放在用户的 .ssh 目录中。那行不通...

私钥看起来像这样:

PuTTY-User-Key-File-2: ssh-dss 
Encryption: aes256-cbc 
Comment: dsa-key-20150127 
Public-Lines: 17 
xxxxxxxxxxxxx 
Private-Lines: 1
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 
Private-MAC: xxxxxxxxxxxxxxxxxxxxx
Run Code Online (Sandbox Code Playgroud)

我认为身份验证无法使用此密钥。

我的问题是:

  • 我需要格式化这个键的布局才能在我的 CentOS 上使用吗?是否可以 ?
  • 如果没有,是否还有其他方法可以使用密码创建一对 2048 位 DSA 密钥?

感谢您的帮助,并为我的英语不好而感到抱歉

ssh centos authentication ssh-keys

2
推荐指数
1
解决办法
3499
查看次数

当客户端不使用任何身份验证时 DC 如何进行身份验证?

我有一个具有以下结构的虚拟环境:

  • DC:Windows Server 2008
  • 客户端:Windows 7

我在 Windows Server 2008 上安装了 Active Directory 并使其在域中januapp.local,然后我utkarsh使用 DC 管理员用户名和密码加入了使用用户名和密码的本地身份验证到域的客户端。它完美地将它添加到域中januapp.local

因此,当我重新启动客户端计算机并使用相同的用户名和密码登录时utkarsh,它会将我登录到域中januapp.local。所以,那里一切都很好。

问题从这里开始

但是,然后我尝试januapp.local使用管理员用户名和密码将Windows 10 上的主域加入同一个域。

注意:在那个 Windows 10 上,我没有设置任何身份验证来登录我。

当我重新启动 PC 时,在主屏幕上的左下角有another user新的登录选项。当我去那里时,它要求我输入身份验证凭据以加入 januapp

那时我没有任何特殊的身份验证凭据;我只使用管理员用户名和密码将 Windows 加入域。

是否需要管理员用户名和密码?我试过了,但它说用户名和密码无效。

那么,需要什么样的用户名和密码呢?

active-directory authentication windows-server-2008-r2 windows-authentication

2
推荐指数
1
解决办法
338
查看次数