Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Single sign on" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Single sign on as an effective way of managing user identity in distributed web systems. The ActGo-Gate project case study
Single sign on jako efektywny sposób zarządzania tożsamością użytkowników w rozproszonych systemach internetowych na przykładzie projektu ActGo-Gate
Autorzy:
Kutera, Robert
Gryncewicz, Wiesława
Powiązania:
https://bibliotekanauki.pl/articles/432095.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
Single sign on
authentication
distributed web systems
user identity
user
management
Opis:
The article deals with the issues of user identity management in the context of distributed web systems. The basic concepts and presented possible solutions related to the property of Single sign on (SSO) which can provide an access to multiple connected systems after a single login have been identified. The method of selecting a specific solution that can provide SSO has been exemplified by the decision process in the ActGo-Gate project. Taking the above information into consideration, OpenID Connect (OIDC) should better meet the project’s expectations as it satisfies all the mentioned requirements to an acceptable extent, and therefore should ensure full SSO property in cooperation with the common user directory. Then the particular solution chosen for implementing OIDC is Connect2id (as Identity Provider) with the OpenDJ LDAP user directory. The most important arguments in favor of that decision were presented in the paper.
Źródło:
Informatyka Ekonomiczna; 2016, 2(40); 25-43
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Flexible and secure access to computing clusters
Wygodny i bezpieczny dostęp do klastrów obliczeniowych
Autorzy:
Meizner, J.
Malawski, M.
Bubak, M.
Powiązania:
https://bibliotekanauki.pl/articles/952942.pdf
Data publikacji:
2010
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
klastry
bezpieczeństwo
mechanizm jednokrotnego uwierzytelnienia
federacje
moduły PAM
SSH
Shibboleth
SAML
clusters
security
single sign-on
federations
PAM modules
Opis:
The investigation presented in this paper was prompted by the need to provide a manageable solution for secure access to computing clusters with a federated authentication framework. This requirement is especially important for scientists who need direct access to computing nodes in order to run their applications (e.g. chemical or medical simulations) with proprietary, open-source or custom-developed software packages. Our existing software, which enables non-Web clients to use Shibboleth-secured services, has been extended to provide direct SSH access to cluster nodes using the Linux Pluggable Authentication Modules mechanism. This allows Shibboleth users to run the required software on clusters. Validation and performance comparison with existing SSH authentication mechanisms confirm that the presented tools satisfy the stated requirements.
Badania opisane w tej publikacji zostały przeprowadzone w celu zapewnienia wygodnego sposobu zabezpieczenia dostępu do klastrów obliczeniowych za pomocą federacyjnego mechanizmu uwierzytelniającego. Wymóg ten jest szczególnie istotny w odniesieniu do naukowców wykorzystujących zarówno otwarte oprogramowanie, jak i komercyjne oraz własne pakiety (np. chemiczne lub medyczne), uruchamiane bezpośrednio na węzłach obliczeniowych. Nasze poprzednie rozwiązanie, umożliwiające aplikacjom nie-webowym używanie usług zabezpieczonych mechanizmem Shibboleth zostało rozbudowane tak, aby zapewnić bezpośredni dostęp poprzez protokół SSH do węzłów klastrów, za pomocą mechanizmu "Pluggable Authentication Modules" Linuksa. Umożliwiło to użytkownikom shibbolethowym uruchamianie niezbędnego oprogramowania zainstalowanego na klastrach. Proces walidacji oraz porównanie wydajności z istniejącymi mechanizmami uwierzytelnienia dostępnymi dla protokołu SSH wykazał, że opisywane narzędzia spełniają postawione przed nimi wymagania.
Źródło:
Computer Science; 2010, 11; 21-36
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies