精华内容
下载资源
问答
  • ZavrsniRad:多因素身份验证
  • 需要使用增强的多因素身份验证方法来解决这些问题。 这项工作的目的是为4G无线网络创建一个多因素身份验证软件。 因素认证涉及用户的知识因素,用户的拥有因素和用户的固有因素​​; 即可以授予系统访问权限之前...
  • 多因素身份验证(MFA)是一种安全系统,需要从独立凭据类别中进行多种身份验证方法,以验证用户的登录名或其他交易身份。 (来源: ) 安装 您可以通过Python软件包索引(PyPI)或从源代码安装deux。 要求 deux...
  • 它是一个TOTP / HOTP客户端,可以生成支持两因素身份验证(TFA)或多因素身份验证(MFA)的站点进行身份验证所需的数字代码。 益处 通过电话应用程序使用authenticator的好处在于,该CLI实用程序可以在命令行界面...
  • Yii2项目的多因素身份验证 该软件包提供: 基于时间的一次性密码算法,用于两因素验证 检查用户允许的IP 生成并检查恢复代码(已计划) 用途: twofactorauth用于TOTP 用于确认令牌 可以插入任何现有的Yii2...
  • 该项目提供了命令行工具aws-adfs以简化针对ADFS的AWS CLI身份验证(具有活动目录的多因素身份验证)和 aws-adfs命令行工具 感谢贡献-“删除凭据存储,转而存储ADFS会话cookie” aws-adfs: 使您无需长时间输入凭据...
  • 基于时间的一次性密码(TOTP)是一种算法生成的临时密码,该算法使用当前时间作为其身份验证因素之一。 TOTP规范(RFC-6238)将TOTP算法描述为一次性密码(OTP)的基于时间的变体,即基于HMAC的一次性密码(HOTP)...
  • 我的最后一年项目的代码库,“用于移动多因素身份验证的自适应选择策略” 抽象的 在当前数字实践的各个方面,单因素身份验证是身份验证的事实上的标准。 调查显示,在工作场所和家庭中采用两因素身份验证的情况有所...
  • 用于浏览器JavaScript的两因素/多因素身份验证(2FA / MFA) 登录后,许多网站会使用许多应用程序为您提供6位数字的代码,以提高安全性: | | | | | Google身份验证器 | Microsoft身份验证器 | GAuth 有许多,...
  • 一次性:用于Clojure的一次性密码(TOTP和HOTP)库。 TOTPHOTP被广泛用于两因素多因素身份验证
  • 硬件密钥被广泛认为是多因素身份验证的最强形式。 他们要求用户将物理密钥插入其设备才能登录网站。 这也包括内置的反网络钓鱼安全性,如果使用密钥在错误的域(go0gle.com而不是google.com)上进行身份验证,则其...
  • 身份证ocr识别开源方案 两因素身份验证多因素身份验证不再只是书呆子的主题。 互联网上有许多服务可以提供它,许多最终用户都需要它。 尽管普通的最终用户可能只会意识到,他偏爱的网站提供了MFA或没有提供MFA,但...

    身份证ocr识别开源方案

    两因素身份验证或多因素身份验证不再只是书呆子的主题。 互联网上有许多服务可以提供它,许多最终用户都需要它。 尽管普通的最终用户可能只会意识到,他偏爱的网站提供了MFA或没有提供MFA,但幕后还有更多内容。

    两要素市场正在变化,并且变化Swift。 出现了新的身份验证方法,传统的供应商正在合并,产品已经消失。

    最终用户可能根本不会感到烦恼,但是想要对其用户进行多因素身份验证的组织和公司可能会想知道该向何处求助,押注哪匹马。

    像Secure Computing,Aladdin,SafeNet,Cryptocard,Gemalto和Thales这样的公司为组织提供身份验证解决方案已有数十年的历史, 并且在过去十年中参与了并购活动 。 而用户就是受苦的人。 当IT部门认为它正在推出成功的供应商提供的可靠软件时,几年后,他们面临着产品报废的问题。

    云如何改变事物

    1986年,RSA发布了RSA SecurID,这是一种物理硬件令牌,它基于未知的专有算法显示魔术数字。 但是,将近20年之后,由于开放认证计划的支持,原来指定OTP硬件令牌为HOTP(RFC4226)和TOTP(RFC6238)。

    iPhone 1于2007年发布,随后Swift推出了Android手机。 DUO Security成立于2009年,是一家特定的云MFA提供商,而智能手机是其第二大因素。 两家供应商都专注于新的第二要素-带短信的电话或带应用程序的智能手机-他们提供和使用的基础架构已不再是公司网络的一部分。

    传统的本地供应商开始向云迁移,要么通过提供新服务,要么通过云解决方案收购规模较小的供应商,例如SafeNet 在2012年收购Cryptocard 。 对于经典供应商来说,提供云服务似乎很诱人-无需内部部署软件更新,没有支持案例,无限扩展和无限收入。

    即使是老牌“ RSA”,现在也提供“云身份验证服务”。 将身份验证服务放在云中是否有意义? 数据托管在Azure之类的云服务中,身份托管在Azure AD的云中,那么为什么不使用Azure MFA进行身份验证呢? 对于采用完整的以云为中心的方法的公司而言,这种方法可能有意义,但也可能将您锁定在一个特定的供应商中。

    对于多因素身份验证,云似乎也是一个大话题。 但是,如果您想留在本地怎么办?

    多因素身份验证技术的现状

    自1986年RSA推出其首个OTP令牌以来,多因素身份验证也走了很长一段路。 几十年前,由于智能卡身份验证需要有效的证书基础结构,高薪的顾问通过滚动PKI概念谋生。

    在拥有带有HOTP和TOTP应用程序甚至推送通知的OTP密钥令牌和智能手机之后,当前最先进的身份验证似乎是FIDO2 / WebAuthn。 虽然仅由FIDO联盟指定了U2F,但除了W3C之外,其他任何人都没有指定WebAuthn,而且好消息是,除Internet Explorer之外,所有浏览器都集成了基本要求。

    但是,在支持Webauthn时,应用程序仍然需要添加大量代码。 但是WebAuthn允许使用新的身份验证设备,例如平板电脑,计算机和智能手机中的TPM芯片,或廉价和小型硬件设备。 但是U2F当时看起来也不错,甚至没有取得突破。 WebAuthn会这样做吗?

    因此,这是充满挑战的时期,因为当前,您可能无法使用WebAuthn,但是两年后,您可能会想要使用。 因此,您需要一个允许您调整身份验证机制的系统。

    获取实际需求

    当您要选择一种灵活的多因素身份验证解决方案时,这是第一个要求。 仅依靠文本消息,仅依靠一个智能手机应用程序或仅依靠WebAuthn令牌是不可能的。 智能手机应用可能消失; WebAuthn设备可能不适用于所有情况。

    在查看并购时,我们了解到它确实发生了并且可能再次发生。 该软件即将报废,或者供应商停止了其云服务。 有时,只有最后几个月才受到伤害,因为销售终止意味着您无法购买任何新的用户许可证或购买任何新用户! 为了获得持久的解决方案,您需要独立于云服务和供应商决策。 这样做的最安全方法是寻求开源解决方案。

    但是,在寻求开源解决方案时,您想要一个可靠的系统,可靠的含义是,您可以确保获得不会中断的更新,并且错误将得到修复,并且还有很多人要问。

    开源替代方案:privacyIDEA

    自2004年以来,在两因素市场上的丰富经验已被纳入开源软件替代方案: privacyIDEA中

    privacyIDEA是一种开源解决方案,提供了多种不同的身份验证技术。 它以HOTP和TOTP令牌开头,但它还支持SMS,电子邮件,推送通知,SSH密钥,X.509证书,Yubikey,Nitrokey,U2F等。 当前,添加了对WebAuthn的支持。

    令牌类型(属于Python类)的模块化结构允许快速添加新类型,从而使其在身份验证方法方面最为灵活。 它在您的网络的中央位置本地运行。 这样,您可以保持灵活性,对网络进行控制并与最新发展保持同步。

    privacyIDEA带有强大灵活的策略框架,可让您根据需要调整privacyIDEA。 独特的事件处理程序模块使您可以将privacyIDEA放入现有工作流程中,或创建最适合您的方案的新工作流程。 它也可以很好地与其他人一起使用,并与身份和身份验证解决方案(如FreeRADIUS,simpleSAMLphp,Keycloak或Shibboleth)集成在一起。 这种灵活性可能是万维网联盟等组织和Axiad这样的公司使用privacyIDEA的原因。

    privacyIDEA 在GitHub上开发并得到一家德国公司的支持,该公司在全球范围内提供服务和支持。

    翻译自: https://opensource.com/article/20/3/open-source-multi-factor-authentication

    身份证ocr识别开源方案

    展开全文
  • 一个用于多因素身份验证的简单应用程序,使用jQuery Mobile,jsSHA,LocalStorage和Application Cache用HTML编写。 它根据实现TOTP(基于时间的一次性密码)算法和已通过测试,工作与谷歌身份验证器,Dropbox的,...
  • AWS Multi-Factor身份验证管理器 安装 安装脚本(Linux和macOS) 从发行版页面chmod +x下载适当的二进制文件,然后将其放入PATH 。 (Windows) choco install mfaws 注意:请确保您的硬件时钟正确! 。 如果您的...
  • django-trench:django-trench提供了一组REST API端点,以通过多因素身份验证(MFA,2FA)补充django-rest-framework。 它支持标准的内置身份验证方法以及JWT(JSON Web令牌)
  • 适用于AWS CLI多因素身份验证(MFA)的PowerShell脚本 来自AWS Cli的登录MFA用户 打开aws-mfa.ps1 添加您的MFA设备ARM 保存文件。 在管理员模式下打开Powershell 打开适用于AWS的Auth App并获取MFA令牌 运行。\...
  • 具有多因素身份验证的单点登录(SSO)服务器。 支持的身份验证过程: 允许用户通过多种因素进行身份验证: 密码 提供基本身份验证的HTTP后端服务 可以从各种后端存储和管理用户和客户端: 新用户可以,并可以确认...
  • 本教程描述了如何将ISAM for Mobile基于上下文的访问(CBA)策略应用于IBM DataPower Gateway(以下称为DataPower)。 它扩展了本系列第1部分中描述的功能。... 触发时,OTP表示强大的第二因素身份...

    谷歌身份验证器的一次性验证

    本教程描述了如何将ISAM for Mobile基于上下文的访问(CBA)策略应用于IBM DataPower Gateway(以下称为DataPower)。 它扩展了本系列第1部分中描述的功能。 您将开发一种移动访问策略,该策略要求在尝试“高价值”交易时执行身份验证。 使用的身份验证机制是一次性密码(OTP)的一种形式。 此机制是作为政策执行义务触发的。 触发时,OTP表示强大的第二因素身份验证,可为移动事务以及对高价值业务API和数据的访问提供高级别的身份保证和风险缓解。

    您将学到以下内容:

    • 使用自动化脚本配置DataPower和ISAM for Mobile之间的集成。
    • 为移动CBA策略开发一个简单的ISAM。
    • 将可执行策略附加到DataPower上受ISAM反向代理保护的资源上。

    先决条件

    您需要以下产品才能完成本教程:

    • IBM DataPower Gateway V7.1或更高版本
    • ISAM for Mobile V8.0.0.5或更高版本
    • IBM MobileFirst™V6或V7

    本教程基于此处记录的ISAM和MobileFirst集成。 本教程使用与指南中相同的示例移动应用程序。

    高级架构审查

    为了方便起见,在此重复了本教程系列的第1部分的高级解决方案体系结构。 图1描绘了高级体系结构,其中显示了请求流。

    图1.高层架构
    高层架构
    • 移动应用程序将请求发送到DataPower设备上的反向代理,该代理检查请求是否存在有效会话。 否则,它提示用户输入用户ID和密码。
    • 然后,用户将其凭据提交到DataPower设备上的反向代理,该代理将针对ISAM for Mobile设备上的策略服务器和LDAP服务器发送对身份验证和授权的请求。
    • 成功进行身份验证和授权后,反向代理会生成一个HTTP标头,以声明身份并将其传递给IBM MobileFirst服务器,该服务器还将在允许访问受保护的后端资源之前验证身份。
    • 由于用户会话有效,因此任何后续请求都不会提示进行身份验证。
    • 如果用户在经过身份验证的会话或请求流中尝试执行“高价值”交易,并且当前身份验证级别太低,则会提示用户完成OTP逐步身份验证流。
    • 成功地应对升迁挑战后,随后执行“高价值”交易的尝试将无需进行额外的升迁或身份验证。

    配置与ISAM for Mobile的反向代理集成

    在本系列教程的第1部分中,您在DataPower上配置了ISAM反向代理的实例。 在本部分中,您将增强该配置以实现与ISAM for Mobile的集成和连接。 此步骤允许反向代理在运行时发生“高价值”交易时触发策略评估。 在较低级别上,此处执行的技术配置支持ISAM反向代理与移动安全性ISAM的运行时安全服务(RTSS)和身份验证服务的连接和操作。

    尽管启用集成的配置步骤可以手动执行,但遵循DataPower与IBM Security Access Manager for Mobile集成中的说明和Perl脚本要容易得多。

    本教程需要以下ISAM移动版接口:

    • 管理 :M.1
    • 应用程序 :P.2(RTSS和身份验证服务)

    您可以从ISAM管理控制台主页查看IP地址,如图2所示。

    图2. ISAM for Mobile界面
    ISAM移动界面

    如果配置了P.1接口,则在引用P.2时可以使用该接口。 否则,请按照以下步骤配置P.2接口:

    1. 管理系统设置>网络设置>应用程序接口配置P.2应用程序接口
    2. 配置P.2接口,ISAM for Mobile将侦听运行时流量。 选择“ 安全移动设置”>“管理”>“运行时参数”>“运行时调整参数” 。 在“ 运行时侦听接口”下 ,修改表以使用以下接口(您的IP地址将有所不同)和端口组合,如图3所示。
      图3. ISAM for Mobile运行时界面
      ISAM移动版运行时界面

      F

      反向代理使用P.2应用程序接口与ISAM进行移动RTSS和身份验证服务的通信。 部署所有未完成的更改并重新启动运行时服务器(“ 安全移动设置”>“管理”>“运行时设置”>“重新启动本地运行时” )。

      • 您还将需要ISAM和DataPower管理员凭据才能运行ISAM for Mobile自动化脚本。
      • 在上一教程中 ,您创建了一个用户帐户demo ,可用于本教程。

    本节的其余部分描述了如何使用上述脚本配置集成。

    1. 此处下载集成配置脚本。
    2. 从此链接下载配套示例集成属性文件,并将文件重命名为isam.properties
    3. 根据您的环境从步骤2编辑属性文件(清单1):
      清单1.属性文件-ISAM
      components= rba,eas
      #address to your ISAM4Mobile appliance(REQUIRED)
      isamApplianceHostname=<ISAM_Interface_>
      #port the ISAM LMI is running on(REQUIRED)
      isamAppliancePort=443
      #admin username to log into ISAM LMI(REQUIRED)
      isamApplianceAdmin=admin
      #admin password to log into ISAM LMI
      isamApplianceAdminPwd=<isam_admin_pw>
      #isam Runtime address. (REQUIRED)
      isamRuntimeHostname=<ISAM_Interface_ >
      #isam Runtime port. (REQUIRED)
      isamRuntimePort=443
    4. 输入以下信息以配置DataPower反向代理:
      清单2.属性文件-DataPower
      dpHostname=<DP_Hostname>
      #datapower SOMA port(REQUIRED)
      dpPort=5550
      #datapower domain (REQUIRED)
      dpDomain=isam
      #datapower administrator(REQUIRED)
      dpAdmin=admin
      #datapower admin password
      dpAdminPwd=<dp_admin_pw>
      	
      #name of the ISAMReverseProxy Object to configure on datapower(REQUIRED)
      dpProxy=dp-reverse-proxy
      	
      #whether or not to set "-b ignore" on the junction to ISAM4Mobile(Optional.
      #defaults to false).
      dpProxyForwardAuthZHeader=true
      	
      #pdadmin credentials(REQUIRED)
      pdadminUsr=sec_master
      pdadminPwd=<pdadmin_pw>
    5. 对配置的属性文件运行Perl脚本:
      perl isamcfg.pl isam.properties –v

      如果提示您输入easuser密码(并且尚未更改),则可以输入默认密码passw0rd

      根据您的网络连接,脚本需要花费几秒钟来完成。 您可以在脚本执行时查看输出。 确保在脚本中没有看到任何错误。 脚本的最后一行显示以下内容:

      INFO: Configuration Complete.

    登录到反向代理的应用程序域,并验证已应用的新配置。

    1. 确保您在isam域中,并导航到反向代理对象页面,并检查对象状态是否已被修改,如图4所示。
      图4.反向代理状态
      反向代理状态

      该脚本修改了反向代理对象中的几个字段。 EAI服务是关键组件之一。

    2. 打开dp-reverse-proxy并单击Authentication选项卡以查看EAI配置,如图5所示。
      图5.新的EAI触发器URL和认证级别
      新的EAI触发URL和身份验证级别

      注意 :触发​​URL用于确定反向代理是否检查外部认证接口(EAI)认证标头的响应。

      认证级别用于指定EAI成功认证请求之前所需的因素数量。 在此配置中,反向代理支持使用最低级别的密码(基于表单的身份验证)和更高级别的ext-auth-interface进行身份验证。 第二种机制启用了与ISAM的集成,以用于移动高级身份验证方法。

    3. 反向代理对象需要使用其指定的应用程序接口<ISAM_Interface_P.2>通过SSL连接到ISAM for Mobile运行时。 ISAM移动版运行时证书必须位于Access Manager反向代理结密钥文件的信任存储中。 该脚本将获取ISAM for Mobile运行时CA证书,然后将其导出并上传到DataPower设备。

      单击SSL选项卡以查看证书密钥数据库设置,如图6所示。

      图6. ISAM for Mobile Runtime CA证书密钥数据库
      用于移动运行时CA的ISAM证书密钥数据库
    4. “移动设备”的ISAM连接在“ 连接”选项卡中定义,如图7所示。
      图7.与ISAM for Mobile的连接
      连接到ISAM移动版
    5. 打开MGA条目并查看配置,如图8所示。
      图8. MGA连接细节
      MGA联结详情

      服务器”选项卡定义了主机和端口(在isam.properties文件中指定)。 “ 身份”选项卡定义了从反向代理传播到ISAM移动设备的身份。

    测试针对ISAM for Mobile的反向代理配置

    测试反向代理配置,以验证其可以连接到用于移动RTSS和身份验证服务的ISAM。

    1. 打开浏览器并输入以下URL: https://<lab-idg>:<port>/mga/sps/xauth?Target=https://www.google.com

      <lab-idg>是DataPower应用程序接口的主机名,而<port>是为反向代理配置的端口号。

    2. 使用您的用户标识和密码凭证登录。 本教程使用的是模拟帐户。 现在您将看到以下页面,如图9所示。
      图9.来自ISAM for Mobile初始配置的成功响应
      ISAM对移动初始配置的成功响应

    此测试验证了ISAM移动版脚本执行的步骤。

    创建基于上下文的访问策略

    在本节中,您将编写ISAM移动访问策略,该策略保护移动应用程序中的“高价值”交易。 该策略将OTP用作保护资源的可执行策略义务。 此安全策略使用上下文运行时信息,特别是包含事务值的HTTP POST参数,并评估策略以确定请求是否应“逐步”执行,因为它需要更高的安全凭证。 您将配置一个策略,该策略允许通过少于100美元的交易而没有额外的安全性,但是高于该数额的交易将需要通过OTP进行身份验证。

    1. 登录到ISAM移动设备。
    2. 选择“ 安全移动设置”>“策略”>“访问控制” ,然后单击加号“ +”以创建新策略,并为新策略分配名称。 例如, HOTP for Large Transfer
    3. 使用Add Rule按钮创建以下规则(对于Rule#3,选择无条件规则 ),如图10所示。单击Save
      图10. ISAM移动策略
      ISAM移动版政策

      该策略可以表示如下:

      • 如果用户发送的authenticationType包含成员urn:ibm:security:authentication:asf:hotp的POST请求,则允许。 如果该成员存在,则用户已经加紧。
      • 如果用户发送的转移量大于100的POST请求,则运行时必须使用HOTP将请求返回到逐步验证。
      • 如果这些先前的测试都不匹配,则允许该请求。

    现在在ISAM移动版中定义了该策略。 接下来,您将策略附加到受反向代理保护的资源上,以便可以执行该策略。

    将策略附加到受反向代理保护的资源

    在本节中,您将策略附加到由反向代理保护的资源上,从而使该策略可强制执行。

    1. 确保您仍然在Access Control页面( Secure Mobile Settings> Policy> Access Control )中,然后单击Resources选项卡,如图11所示。然后单击“ +”创建新的资源策略。
      图11.访问控制受保护资源菜单
      访问控制受保护资源菜单
    2. Add Resource对话框中,选择lab-idg-dp-reverse-proxy,然后输入资源/worklight/apps ,如图12所示。完成后单击Save 。 您可以使用更细粒度的资源URI以避免多次运行时检查(如果适用)。
      图12.添加一个新的策略保护资源
      添加新的受策略保护的资源

      注意 URI( /worklight/apps )是来自ISAM策略服务器的资源,用于触发此“大传输” HOTP策略并检查是否需要逐步认证。 如果它使用其他URI模式,请更改此资源。

    3. 单击“ 附加”按钮,然后选择“ 大传输HOTP” ,然后单击“ 确定” 。 单击Publish以发布运行时策略,如图13所示。
      图13.策略附件
      政策附件

    为移动设备交付方法配置OTP

    现在,已经在ISAM移动版中定义并发布了CBA策略。 现在,DataPower上的ISAM反向代理可以强制执行此策略。 尝试使用移动应用程序并执行大于$ 100的交易的用户需要提供OTP。 此时,您的用户必须启用OTP交付方式。

    该策略将HOTP定义为OTP机制。 使用此功能最便捷的交付方式之一就是使用Google®Authenticator。 这是安装在iOS或Android设备上的移动应用程序。 Google Authenticator可以扫描OTP共享密钥的快速响应(QR)代码表示。 ISAM移动版允许用户通过QR码获取其OTP共享机密。

    本节将介绍您的用户可以执行的步骤,以在其移动设备上将Google身份验证器设置为HOTP交付方式。

    1. 从您的移动应用商店下载Google Authenticator
    2. 用户可以使用“ ISAM移动版”自助服务页面访问其OTP共享密钥。 输入URL https://<lab-idg>:<port>/mga/sps/mga/user/mgmt/html/otp/otp.html ,然后使用演示用户ID和密码登录。 OTP QR码如图14所示。
      图14. OTP QR码
      OTP QR码
    3. 使用Google Authenticator扫描HOTP QR码。 现在您将看到一个OTP,如图15所示。
      图15. Google Authenticator OTP
      Google身份验证器OTP

    测试解决方案

    在本节中,您将测试在本系列教程中开发的集成。

    执行以下步骤:

    1. 重新打开Web浏览器以从以前的测试中删除所有会话cookie,然后输入您的移动应用程序的URL。 对于本教程系列,它是:
      https://<lab-idg>:<port>/worklight/apps/services/preview/ISAMforWorklight/common/1.0/default/
       ISAMforWorklight.html
    2. 浏览器返回登录页面。 选择用户名和密码按钮。 输入您的演示用户ID和密码。 成功后,您将被重定向到主页,如图16所示。
      图16.成功登录
      登录成功
    3. 点击基于风险/上下文的访问按钮,然后点击转账
    4. 将“ 从帐户”和“ 到帐户”保留为默认值。 输入金额50 ,然后单击立即转移 。 回想一下,当转移金额大于100时会触发OTP策略。如图17所示,系统不会提示您输入OTP。
      图17.没有OTP的转账资金
      无OTP转移资金
    5. 单击返回到欢迎页面 。 点击基于风险/上下文的访问按钮,然后点击转账 。 将“ 从帐户”和“ 到帐户”保留为默认值。 输入金额300 。 当转账金额大于100时,将触发OTP策略。提示您输入OTP。
    6. 输入Google Authenticator移动应用程序中提供的OTP,如图18所示,然后单击Submit HOTP 。 您现在看到成功的交易。
      图18.使用OTP转移资金
      通过OTP转移资金
    7. 单击“ 返回到欢迎页面”,然后执行大于100的另一次传输。由于升压在每个会话中都有效,因此不会再次提示您输入OTP。 图19显示了成功的传输,没有提示您进行OTP。
      图19. OTP之后转移资金
      一次性付款后转账

    恭喜你! 现在,您已经完成了教程系列,在该系列中,您已在DataPower Gateway设备上构建了高度健壮和安全的移动网关解决方案。

    致谢

    作者要感谢ISAM和DataPower工程团队的成员对本教程的审阅: Leo FarrellJon PalgonDavin HolmesScott Andrews

    结论

    在本教程中,您学习了如何在DataPower上扩展反向代理的安全功能,以使用简单的脚本从ISAM for Mobile实施策略。 然后,您使用ISAM移动版创作工具来创建基于上下文的身份验证策略,该策略使用表单和一次性密码身份验证策略来保护移动应用程序。 然后将创作的策略附加到受DataPower上的ISAM反向代理保护的资源上。 最后,您测试了移动应用程序,特别是使用Google Authenticator获得了一次性密码并成功执行了“高价值”交易。


    翻译自: https://www.ibm.com/developerworks/websphere/library/techarticles/1506_sheikh/1506_sheikh-trs.html

    谷歌身份验证器的一次性验证

    展开全文
  • Passhub依靠WWPass技术:身份验证和客户端加密使用WWPass服务 特征 没有用户名/密码登录 与平台/操作系统无关的纯Web解决方案:可在任何浏览器中使用 可在所有用户设备上使用 无需在每个用户设备或浏览器上下载软件...
  • django-mfa:Django-mfa(多因素身份验证)是一个简单的程序包,可为django Web应用程序增加额外的安全层。 它为Web应用程序提供了一个随机更改的密码,以提供额外保护,并且还支持u2f
  • 将该代码放在“身份验证代码1”框中。 然后, 第二验证码将显示在您的手机上。 将其放在“身份验证2”框中。 第十二步: 单击激活虚拟MFA,您将在弹出窗口中看到成功消息,用于分配虚拟MFA。 步骤13: 注销并再次...

    aws mfa 认证

    第1步 :

    转到AWS控制台并使用您的用户名密码登录。

    多因素身份验证

    第2步 :

    转到服务-> IAM

    多因素身份验证
    多因素身份验证

    第三步:

    单击您的根帐户上的激活MFA

    多因素身份验证

    第4步 :

    在步骤3中,点击屏幕上的管理MFA按钮。

    多因素身份验证

    步骤5:

    单击分配MFA设备。选择虚拟MFA设备。

    多因素身份验证

    步骤6:

    单击继续。

    多因素身份验证

    步骤7:

    在手机上的Play商店中安装Google Authenticator应用。

    第八步:

    在手机上打开Goog​​le Authenticator App。

    步骤9:

    单击+,然后从手机扫描条形码。

    第十步:

    在步骤6出现的amazon控制台屏幕上,单击Show QR Code。

    步骤11:

    从手机扫描条形码。 它将显示验证码。 将该代码放在“身份验证代码1”框中。 然后, 第二验证码将显示在您的手机上。 将其放在“身份验证2”框中。

    第十二步:

    单击激活虚拟MFA,您将在弹出窗口中看到成功消息,用于分配虚拟MFA。

    多因素身份验证

    步骤13:

    注销并再次打开amazon控制台,然后输入您的用户名/密码,然后单击“登录”。

    多因素身份验证

    步骤14:

    通过手机打开Goog​​le Authenticator应用。 它将显示验证码。 在以下屏幕中添加该内容,然后单击提交。

    多因素身份验证

    步骤15:

    您将成功登录。

    多因素身份验证

    感谢您的阅读。请与您认为有帮助的人分享。

    翻译自: https://www.javacodegeeks.com/2019/03/setup-multifactor-authentication-aws-account.html

    aws mfa 认证

    展开全文
  • 自述文件 该自述文件通常会记录启动和运行应用程序所需的所有步骤。 您可能要讲的内容: Ruby版本 系统依赖 配置 数据库创建 数据库初始化 如何运行测试套件 服务(作业队列,缓存服务器,搜索引擎等) ...
  • GAuth(Chrome 应用程序) 这是在 Chrome 中嵌入托管版本的小包装器。 作者 执照 根据 [GPL 许可][GPL] 获得许可。 [GPL]: :
  • 因素身份验证

    2019-12-04 16:33:52
    因素身份验证(2FA)是一种安全方法,需要两种不同的方式来证明您的身份。它常用于日常生活中。例如,使用信用卡付款不仅需要卡,还需要PIN,签名或ID。随着1FA作为安全措施越来越不可靠,双因素身份验证对于登录...

    双因素身份验证(2FA)是一种安全方法,需要两种不同的方式来证明您的身份。它常用于日常生活中。例如,使用信用卡付款不仅需要卡,还需要PIN,签名或ID。随着1FA作为安全措施越来越不可靠,双因素身份验证对于登录在线帐户的速度越来越快。

    默认情况下,几乎所有在线帐户都使用密码验证,即单因素验证方法。密码的问题在于它们很容易被黑客攻击。另一个问题是许多用户仍然对他们所有的帐户使用同一个密码。虽然有点麻烦,但2FA通过要求额外的身份验证因素显着提高了安全性,从而使得破解帐户变得更加困难。

    什么是双因素身份验证(2FA)
    如介绍中所述,2FA是一种登录方法。两个身份验证因素可以是以下之一:

    你知道的东西,通常是密码或安全问题的答案
    您拥有的东西,例如发送到您的手机或ATM卡的安全代码
    你是什么,比如你的指纹等生物识别数据
    使用2FA的日常示例是从ATM(卡+ PIN)中取钱,使用信用卡(卡+签名或卡+ PIN或卡+安全码)或进入外国(护照+生物识别数据)付款。

    结论
    2FA是您的关键在线帐户(如电子邮件,银行业务或社交网络)不可或缺的安全措施。虽然双因素身份验证并不意味着您的帐户不受攻击,但它确实使您的帐户更具弹性,因为黑客需要破解的不仅仅是简单的密码。第二个身份验证因素是否值得麻烦取决于帐户以及在其中存储的信息类型。

    你在哪里使用双因素身份验证,你觉得值得麻烦吗?
     

    展开全文
  • 因素身份验证Justin Duino贾斯汀·杜伊诺(Justin Duino)Following reports of bad actors gaining access to people’s Ring doorbell and security cameras, you might be interested in beefing up your account...
  • LinOTP-用于多因素身份验证的开源解决方案 版权所有:copyright:2010-2019 KeyIdentity GmbH Coypright:copyright:2019- arxes-tolina GmbH 预期将进行大型存储库重组,现在可以在找到LinOTP README文件。
  • 适用于iOS的两因素身份验证客户端。 Authenticator是一个简单,免费且开源的应用程序。 通过生成唯一的一次性密码,您可以将其与其他密码结合使用来登录支持网站,从而帮助确保在线帐户的安全。 您脑海中的密码与该...
  • 多因素身份验证(超过2个步骤) CSRF保护 列入白名单的路由(在两因素身份验证期间可访问) 附加功能: 受信任的设备(一旦通过,在该设备上不再进行两因素身份验证)( scheb/2fa-trusted-device ) 当您无权...
  • Linux中为SSH启用双因素身份验证.pdf

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 31,096
精华内容 12,438
关键字:

多因素身份验证