колись у Південній Америці був прекрасний теплий віртуальний джунглі, і там жив сервер кальмарів. ось перцептивний образ мережі:
<the Internet>
|
|
A | B
Users <---------> [squid-Server] <---> [LDAP-Server]
Коли Users
запит має доступ до Інтернету, squid
запитайте їх ім’я та паспорт, засвідчіть їх автентифікацією, LDAP
і якщо ldap їх схвалив, він надав їх.
Всі були щасливі, поки деякі снайфери не вкрали паспорт у дорозі між користувачами та кальмарами [шлях А]. Ця катастрофа сталася тому, що кальмари використовували Basic-Authentication
метод.
Люди джунглів зібралися, щоб вирішити проблему. Деякі зайчики пропонують за допомогою NTLM
методу. Змії віддають перевагу, Digest-Authentication
поки їх Kerberos
рекомендують дерева.
Зрештою, багато рішень, пропонованих людьми джунглів, і всі були розгублені! Лев вирішив припинити ситуацію. Він кричав правила рішення:
- Чи повинен розчин бути безпечним!
- Має працювати з рішенням більшості браузерів та програмних засобів (наприклад, завантажувати програмне забезпечення)
- Нехай рішення буде простим і не потребує іншої величезної підсистеми (наприклад, сервер Samba)
- Не повинен метод залежати від спеціального домену. (наприклад, Active Directory)
Тоді, дуже резонне-всеосяжне розумне рішення, яке пропонує мавпа, що робить його новим королем джунглів!
ви можете здогадатися, яке було рішення?
Порада:
Шлях між левом squid
і LDAP
захищений ним, тому рішення не повинні його закріплювати.
Примітка: вибачте, якщо історія нудна і безладна, але більшість вона справжня! =)
/~\/~\/~\ /\~/~\/~\/~\/~\ ((/~\/~\/~\/~\/~\)) (/~\/~\/~\/~\/~\/~\/~\) (//// ~ ~ \\\\) (\\\\( (0) (0) )////) (\\\\( __\-/__ )////) (\\\( /-\ )///) (\\\( (""""") )///) (\\\( \^^^/ )///) (\\\( )///) (\/~\/~\/~\/) ** (\/~\/~\/) *####* | | **** /| | | |\ \\ _/ | | | | \_ _________// Thanks! (,,)(,,)_(,,)(,,)--------'
Оновлення:
Массімо пояснив, що метод автентифікації між Users
- squid
і squid
- LDAP
не повинен бути однаковим. ми можемо використовувати довільний метод для отримання інформації про аутентифікацію від користувачів, а довільний метод для аутентифікованих зібраних даних.
Але є проблема: вхід / вихід усіх типів автентифікаторів неоднаковий. Наприклад:
Basic
аутентифікатор слід читати «ім'я користувача пароль» пару в лінії і відповідатиOK
якщо користувач прохід правильно абоERR
Digest
аутентифікатор повинен прочитатиusername:realm
і відповісти шестнадцатеричную кодування вHA(A1)
абоERR
.
Начебто немає прямого зв’язку між методом «клієнт-кальмар» та методом «кальмар-ldap», зібрані дані клієнта повинні бути сумісні з методом, який використовується в частині «кальмар-ldap». Тому, якщо ми змінимо метод автентифікації на стороні користувачів, можливо, нам слід змінити і наш автентифікатор.
Тож проблема спрощується до:
На першому рівні я (мавпа!) Шукаю хорошого методу аутентифікації на стороні користувача. Який метод ви рекомендуєте, який захищений та підтримується більшістю браузерів ? я перебуваю в замішанні між
NTLM
,Kerberos
іDigest
.Де я можу знайти автентифікатор, який підтримує інформацію про облікові дані обраного методу та аутентифікується через LDAP.