缓解密码爆炸问题

当你的密码爆炸的时候,你不要憎恨它,让魔法从你的服务器中冒出来,并且设置lp0闪烁 ?

严格来说,一个人需要一个用户名和密码的地方数量正在急剧增加。 看起来OpenID不会在不久的将来解决问题, Single Sign-On似乎更像是一个内在的实际目标,甚至无视那里的大网。

我刚从一次会议中听说,我们已经支付了访问几个外部网站的费用,想要降低成本,并增加员工(和学生)利用这些资源的可能性。 那些演讲者认为,我们最高的五到十%的用户可能会使用这些网站,但是如果我们能够提供一种方法来logging人们进​​入网站(并给他们一个启动页面),吸收可能会增加(而且我们可以节省技术支持的钱,但忘记密码时不需要帮助他人。)

你在组织中对这个问题做什么? 有没有明智的做法?

Kerberos可以让你在那里90%。 然后,你必须让你的浏览器将kerberos标记传递给内部网站(查看Mozilla变体的about:config,search“nego”以查看首选项)。

在那之后,对需要密码的东西或者LDAP进行RADIUStypes的authentication。

我们正在广泛使用中央身份validation服务( 维基百科条目 )。 它拥有很多插件,我们已经设法将它用于每个用户具有不同身份信息的服务。 我相信它也可以用于有通用login网站的服务。

有keepass选项。 Keepass可以打开一个网站,标签到正确的login字段,input您的用户名和密码,然后按一下就可以轻松点击全部input。 把一个预先填好的keepass数据库放在一个pendrive上,并把它们给你的用户,他们也可以在那里存储自己的密码。

对于成千上万的用户来说,基于networking的login系统可能不够好,但是它可能使用户更加安心,他们的密码是安全的(对个人用户来说,这仍然是一个很好的解决scheme)。

看看Sun的Identity Management软件包OpenSSO 。 我相信有一件事可以让你创build一个内部的SSO基础设施,将用户login到外联网应用程序。 我不是100%正面,但它看起来是开源的,也许是免费的。

如果各种工具/站点/服务都支持LDAP,则可能需要login,但至less他们会validationOpenLDAP或Active Directory基础结构,所以用户名和密码将不会是“新”的。