preguntar acerca de kerberos
2
réponses
Comment se connecter avec Java dans Active Directory
j'utilise Weblogic, Ejb3.0. La version 1.6 de Java
j'ai besoin d'accéder à Active Directory via le code Java.
J'ai lu sur plusieurs façons (Kerberos, LDAP)
quelqu'un pourrait me conseiller sur la façon confortable de le faire? où pourrais-je avoir …
demandé sur
1970-01-01 00:33:31
2
réponses
Comment puis-je résoudre le problème du double-hop de Kerberos?
j'ai de la difficulté à appeler un service web à partir d'une application web et j'espérais que quelqu'un ici pourrait être en mesure d'aider. À partir de ce que je peux dire, c' semble pour avoir quelque chose à voir avec le Kerberos double-saut pro …
demandé sur
1970-01-01 00:33:33
3
réponses
Erreur» Defective token detected » (NTLM not Kerberos) avec Kerberos / Spring Security / IE / Active Directory
nous avons de la difficulté à faire fonctionner Spring Security/Kerberos/AD pour notre application web. Notre diagnostic est que notre serveur publicitaire envoie un jeton NTLM (nous pouvons dire comme il commence par "TlRMTVNT.....") à IE et IE envo …
demandé sur
1970-01-01 00:33:30
27
réponses
Le nom principal de la cible est incorrect. Ne peut générer le contexte SSPI
j'ai du mal à obtenir une connexion SQL Server de la machine a à la machine B qui exécute le serveur SQL.
j'ai Googlé largement et toutes les choses que j'ai trouvé n'ont pas fonctionné. Ni qu'ils vous guident étape par étape à travers le processus …
demandé sur
1970-01-01 00:33:35
7
réponses
Différence entre l’authentification SSL et Kerberos?
j'essaie de comprendre quelle est la différence réelle entre les Authentifications SSL et Kerberos, et pourquoi parfois j'ai à la fois du trafic SSL et Kerberos.
Ou est-ce que Kerberos utilise SSL d'une manière ou d'une autre?
... …
demandé sur
1970-01-01 00:33:28
3
réponses
Sécurité et authentification: SSL vs SASL
je crois comprendre que SSL combine un algorithme de chiffrement (comme AES, DES, etc.) avec une méthode d'échange de clés (comme Diffier-Hellman) pour fournir des services de cryptage et d'identification sécurisés entre deux endpoints sur un réseau …
demandé sur
1970-01-01 00:33:32