Aliviar el problema de la explosión de contraseña

¿No lo odias cuando tu contraseña explota, dejando que el humo mágico salga de tu server y encienda lp0 ?

Con toda seriedad, el número de lugares que una persona necesita un nombre de usuario y contraseña está aumentando dramáticamente. Parece que OpenID no va a resolver el problema en un futuro próximo, y Single Sign-On parece más una meta que una realidad internamente, incluso sin tener en count la gran networking grande por ahí.

Acabo de venir de una reunión en donde me dijeron que hemos pagado el acceso a varios sitios externos, y quiero bajar la barra y boost la probabilidad que el personal (y los estudiantes) hagan uso de estos resources. Aquellos que hablaban consideraban que nuestros cinco a diez por ciento de los usuarios podían hacer uso de los sitios, pero si pudiéramos proporcionar una manera de registrar a las personas en los sitios (y darles una página de lanzamiento) que la aceptación podría boost dramáticamente (y que podríamos ahorrar dinero de soporte técnico pero no tener que ayudar a la gente cuando olvidan sus passwords).

¿Qué está haciendo sobre este problema en su organización? ¿Hay enfoques razonables?

5 Solutions collect form web for “Aliviar el problema de la explosión de contraseña”

Kerberos obtiene el 90% allí. Entonces tienes que conseguir que tus browseres pasen kerberos tokens a sitios web internos (mira en about: config en variantes de Mozilla, busca "nego" para ver las preferences).

Después de eso, la authentication de tipo RADIUS para las cosas que requieren passwords o LDAP.

Hacemos un uso extensivo del service central de la autentificación ( input de la wikipedia ). Tiene complementos para muchas cosas, y hemos logrado utilizarlo para services que tienen información de identidad por usuario por separado. Creo que también se puede utilizar para services en los que hay un acceso genérico a un sitio.

Hay la opción keepass . Keepass puede abrir un website, ficha a los campos de inicio de session correctos, escriba su nombre de usuario y contraseña y presione entrar en un solo clic. Ponga un DB guardado pre-filled en un pendrive y délos a sus usuarios, ellos pueden almacenar sus propias passwords adentro allí también.

Puede que no sea lo suficientemente bueno para un sistema de inicio de session basado en web para miles de usuarios, pero podría hacer que los usuarios se sientan más cómodos con sus passwords seguras (y sigue siendo una gran solución para usuarios individuales).

Eche un vistazo al package de gestión de identidades de Sun OpenSSO . Creo que hay una pieza que le permite crear una infraestructura SSO interna que firmará usuarios en aplicaciones extranet. No soy 100% positivo, pero parece ser de código abierto y tal vez libre.

Si las diferentes herramientas / sitios / services soportan LDAP, aunque se requieran los inicios de session, al less se autenticarán de nuevo en OpenLDAP o en la infraestructura de Active Directory, por lo que el nombre de usuario y la contraseña no serán "nuevos".

  • Inicio de session único de Windows 7
  • ¿Cómo forzar a kerberos a usar en caching de cnetworkingenciales de memory?
  • ¿Puedo usar Office365 o Azure AD como registro maestro para Active Directory?
  • El SSO de IBM WebSphere Application Server establece REMOTE_USER incorrectamente en Cognos BI 10.2.1
  • Wordpress SSO sin utilizar complementos de terceros en Azure, ¿es posible?
  • Autenticación SSSD
  • Cómo utilizar Amazon Cognito como proveedor de identidad de OpenOID de SSO
  • Alfresco cadena de autenticación para (MIT) Kerberos sólo? (Sin LDAP, sin AD)
  • ¿Cómo funciona el SSO con Active Directory para que los usuarios se conecten de forma transparente a una aplicación web de intranet?
  • Cómo cambiar el tipo de caching de MIT Kerberos
  • Inicio de session único entre cliente y server en dominios de AD no fiables
  • Autenticación SAML / OpenID en Docker / Core OS
  • Inicio de session único transparente entre Windows y Linux
  • El linux y los temas del servidor de Windows, como ubuntu, centos, apache, nginx, debian y consejos de red.