«authorization» etiketlenmiş sorular

2
Rol ve İzin Tabanlı Erişim Kontrolü
Erişim kontrolü (yetkilendirme) söz konusu olduğunda, roller ve izinler arasındaki içsel değişmeyi anlamaya çalışıyorum. Bir verilenle başlayalım: Sistemimizde, bir İzin iyi ayarlanmış bir erişim birimi olacaktır (" Kaynak X'i Düzenle ", " Gösterge tablosu sayfasına eriş ", vb.). Bir Rol 1+ İzinler topluluğu olacaktır. Bir kullanıcının 1+ Rolü olabilir. Tüm …

1
SOA / Mikro Hizmetler: Hizmetler arası iletişimde yetkilendirme nasıl ele alınır?
ön plan Monolitik bir platformdan daha Hizmet Odaklı Bir Mimariye geçiyoruz. Çok temel DDD ilkelerini uyguluyoruz ve alanımızı farklı sınırlı bağlamlara ayırıyoruz. Her alan adı dağıtılır ve bir web API (REST) ​​aracılığıyla bir hizmet sunar. İşimizin doğası gereği Rezervasyonlar , Hizmetler , Müşteriler , Ürünler vb.Gibi hizmetlerimiz var . Ayrıca, …

1
API anahtarı nereye yerleştirilir: Özel bir HTTP üstbilgisi VS Özel bir şemaya sahip Yetkilendirme üstbilgisi
Bir API Anahtarı üzerinden yetkilendirme / kimlik doğrulama kullanarak bir REST API tasarlıyorum. Bunun için en iyi yer ne olduğunu anlamaya çalıştım ve birçok insan gibi özel bir HTTP üstbilgisi kullanmanızı öneririz öğrendim ProjectName-Api-Key, örneğin: ProjectName-Api-Key: abcde ancak Authorizationbaşlığı özel bir şema ile kullanmak da mümkündür ve ideolojik olarak doğrudur …

2
Kullanıcı hak taleplerimi JWT jetonunda saklamalı mıyım?
Bir kaynak sunucusuna istekleri doğrulamak için HTTP başlıklarında JWT belirteçleri kullanıyorum. Kaynak sunucu ve kimlik doğrulama sunucusu, Azure'da iki ayrı çalışan rolüdür. İddiaları jetonda saklamalı mıyım yoksa başka bir şekilde talebe / yanıta mı eklemem gerektiği konusunda karar veremem. Talepler listesi, istemci tarafı UI öğelerinin oluşturulmasını ve sunucudaki verilere erişimi …

2
DDD'yi uygulama: kullanıcılar ve izinler
Etki alanı odaklı tasarım ilkelerini kavramaya çalışan küçük bir uygulama üzerinde çalışıyorum. Başarılı olursa, bu daha büyük bir proje için bir pilot olabilir. "Etki Alanına Dayalı Tasarımın Uygulanması" (Vaughn Vernon tarafından) kitabını takip etmeye ve benzer, basit bir tartışma forumu uygulamaya çalışıyorum. Ben de github IDDD örnekleri kontrol ettik. Davam …

5
Mikro hizmetler ve tüketiciler için yetkilendirme ve kimlik doğrulama sistemi
Şirket sistemimizi mikro servis tabanlı bir sistemde yeniden düzenlemeyi planlıyoruz. Bu mikro hizmetler kendi şirket içi uygulamalarımız ve gerekirse 3. taraf iş ortakları tarafından kullanılacaktır. Biri rezervasyon, diğeri ürünler vb. Rolleri ve kapsamları nasıl ele alacağımızdan emin değiliz. Buradaki fikir, Yöneticiler, Aracılar ve Son Kullanıcılar gibi 3 temel kullanıcı rolü …

2
Rol tabanlı erişim kontrolü nasıl tasarlanır?
Kullanıcıların sistemimde neler yapabileceğini veya yapamayacağını kısıtlamak için rol temelleri erişim kontrol modelini izlemeye çalışıyorum. Şimdiye kadar aşağıdaki varlıklar var: kullanıcılar - Sistemi kullanacak kişiler. Burada kullanıcı adları ve şifreler var. roller - Kullanıcıların sahip olabileceği rollerin toplanması. Yönetici, yönetici vb. Kaynaklar - Kullanıcıların manipüle edebileceği şeyler. Sözleşmeler, kullanıcılar, sözleşme …

8
Kullanıcıları güvenli olmayan şifreler için cezalandırmak [kapalı]
Şu anda olduğu gibi, bu soru Soru-Cevap formatımıza uygun değil. Yanıtların gerçekler, referanslar veya uzmanlık tarafından desteklenmesini bekliyoruz, ancak bu soru muhtemelen tartışma, tartışma, oylama veya genişletilmiş tartışma talep edecektir. Bu sorunun çözülebileceğini ve muhtemelen yeniden açılabileceğini düşünüyorsanız, yardım için yardım merkezini ziyaret edin . 6 yıl önce kapalı . …

1
JWT'de 'aud' ve 'iss' arasındaki fark
Daha sağlam bir kimlik doğrulama hizmeti uygulamak jwtistiyorum ve yapmak istediğim şeyin büyük bir parçası ve kodu nasıl yazacağımı anlıyorum, ancak ayrılmış issve audtalepler arasındaki farkı anlamakta biraz sorun yaşıyorum . Bir belirteç veren sunucuyu tanımladığını ve bir kullanıma yönelik uygulama atıfta anlıyorum. Ancak bunu anlamanın yolu, izleyicimin ve yayıncısının …

2
Mikro hizmetlerle kullanıcı yetkilendirme
Mikro hizmetler kendi yetkilerini işlemekten sorumlu olmalı mı yoksa mikro hizmetlerin tümü veya bir alt kümesi (aynı iş alanı içinde) arasında paylaşılan ayrı bir yetkilendirme hizmetine sahip olmanın daha iyi olduğunu mu düşünüyorsunuz? Benim için ikincisi, değişiklikleri uygulamayı, politikaları uygulamayı kolaylaştırdığı için daha mantıklı; KURU vb. Ancak, kurallarını tek bir …

2
çerez vs oturum vs jwt
Web uygulamalarında kimlik doğrulama / yetkilendirme konusunu okuyorum. Mevcut bilgimi kimse doğrulayabilir / düzeltebilir mi? Çerezler: ilk sürümlerinde, benzersiz bir istemciye sahip bir metin dosyası, istemci hakkında gereken diğer tüm bilgileri (ör. Roller) Oturum: bir dosyaya (çerez de denir) yalnızca benzersiz istemci kimliği gönderilir, diğer her şey sunucuda depolanır JWT: …

2
Exchange Server'ın “RBAC AuthZ” uygulamasını kendi uygulamamda taklit ediyorum… (benzer bir şey var mı?)
Exchange 2010, winrm cmdlet gruplarının esasen rollere ve bir kullanıcıya atanan rollere gruplandığı bir temsilci modeline sahiptir . ( Görüntü kaynağı ) Bu, doğru düşük seviyeli teknolojileri (WCF, SOAP vb.) Kullanırken PowerShell'in tüm avantajlarından nasıl yararlanabileceğimi ve istemci tarafında ek yazılım gerektirmediğini düşünen harika ve esnek bir modeldir. ( Görüntü …
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.