Aliviar el problema de la explosión de contraseña

¿No lo odias cuando tu contraseña explota, dejando que el humo mágico salga de tu server y encienda lp0 ?

Con toda seriedad, el número de lugares que una persona necesita un nombre de usuario y contraseña está aumentando dramáticamente. Parece que OpenID no va a resolver el problema en un futuro próximo, y Single Sign-On parece más una meta que una realidad internamente, incluso sin tener en count la gran networking grande por ahí.

Acabo de venir de una reunión en donde me dijeron que hemos pagado el acceso a varios sitios externos, y quiero bajar la barra y boost la probabilidad que el personal (y los estudiantes) hagan uso de estos resources. Aquellos que hablaban consideraban que nuestros cinco a diez por ciento de los usuarios podían hacer uso de los sitios, pero si pudiéramos proporcionar una manera de registrar a las personas en los sitios (y darles una página de lanzamiento) que la aceptación podría boost dramáticamente (y que podríamos ahorrar dinero de soporte técnico pero no tener que ayudar a la gente cuando olvidan sus passwords).

¿Qué está haciendo sobre este problema en su organización? ¿Hay enfoques razonables?

5 Solutions collect form web for “Aliviar el problema de la explosión de contraseña”

Kerberos obtiene el 90% allí. Entonces tienes que conseguir que tus browseres pasen kerberos tokens a sitios web internos (mira en about: config en variantes de Mozilla, busca "nego" para ver las preferences).

Después de eso, la authentication de tipo RADIUS para las cosas que requieren passwords o LDAP.

Hacemos un uso extensivo del service central de la autentificación ( input de la wikipedia ). Tiene complementos para muchas cosas, y hemos logrado utilizarlo para services que tienen información de identidad por usuario por separado. Creo que también se puede utilizar para services en los que hay un acceso genérico a un sitio.

Hay la opción keepass . Keepass puede abrir un website, ficha a los campos de inicio de session correctos, escriba su nombre de usuario y contraseña y presione entrar en un solo clic. Ponga un DB guardado pre-filled en un pendrive y délos a sus usuarios, ellos pueden almacenar sus propias passwords adentro allí también.

Puede que no sea lo suficientemente bueno para un sistema de inicio de session basado en web para miles de usuarios, pero podría hacer que los usuarios se sientan más cómodos con sus passwords seguras (y sigue siendo una gran solución para usuarios individuales).

Eche un vistazo al package de gestión de identidades de Sun OpenSSO . Creo que hay una pieza que le permite crear una infraestructura SSO interna que firmará usuarios en aplicaciones extranet. No soy 100% positivo, pero parece ser de código abierto y tal vez libre.

Si las diferentes herramientas / sitios / services soportan LDAP, aunque se requieran los inicios de session, al less se autenticarán de nuevo en OpenLDAP o en la infraestructura de Active Directory, por lo que el nombre de usuario y la contraseña no serán "nuevos".

  • Uso de Kerberos sólo para SSO
  • ¿Cómo puedo revocar el acceso de un usuario a través de diferentes sistemas?
  • Política de grupo y problemas de asignación de sitio a zona de Internet Explorer?
  • Wordpress SSO sin utilizar complementos de terceros en Azure, ¿es posible?
  • Windows 2008 R2 RDS - Inicio de sesión doble
  • ¿Qué tan práctico es para autenticar un server Linux contra AD?
  • Cómo cambiar el tipo de caching de MIT Kerberos
  • ¿Puedo usar Office365 o Azure AD como logging maestro de Active Directory?
  • ¿Qué tan práctico es para autenticar un servidor Linux contra AD?
  • Intranet SSO corporativo para webapps contra Active Directory
  • Autenticación de Windows en un server remoto dentro de un entorno de intranet
  • El linux y los temas del servidor de Windows, como ubuntu, centos, apache, nginx, debian y consejos de red.