Mongodb

پیاده سازی الزامات امنیتی دیتابیس MongoDB – گام پنجم

مطالبی که در پیش رو داریم لیستی از چک لیست امنیتی و اقدامات امنیتی است که باید برای حفاظت از نصب دیتابیس MongoDB خود انجام داده و همواره به یاد داشته باشید.

این مطالب در چند گام مختلف ارائه خواهد شد

انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است 

گام پنجم :

مکانیزم احراز هویت Ldap Proxy

دیتابیس MongoDB Enterprise پشتیبانی از درخواست های احراز هویت پروکسی را به یک سرویس

(Lightweight Directory Access Protocol (LDAP ارجاء می دهد .

در MongoDB 3.4 و بالاتر ، ارتباطات در پروتکل SASL به سرور LDAP از طریق موارد زیر اعمال می گردد :

  • کتابخانه های سیستم عامل

  • جدید در نسخه ۳٫۴ : MongoDB 3.4 اتصال به سرور LDAP را از طریق کتابخانه های سیستم عامل پشتیبانی می کند . با این کار اجازه می دهد تا سرورهای لینوکس و ویندوز MongoDB 3.4 از یک سرور LDAP برای احراز هویت استفاده کنند.

  • saslauthd

اتصال به یک سرور LDAP در سرورهای لینوکس MongoDB غالبا از طریق daemon saslauthd پشتیبانی می شوند .

نکته مهم : دایرکتوری اصلی فایل saslauthd Unix domain socket  که در  

security.sasl.saslauthdSocketPath یا   setParameter saslauthdPath – – مشخص شده است باید مجوزهای خواندن و اجرا (r-x) را برای هر دو موارد زیر اعطا کند :

  • شروع کاربر با mongod یا mongos

  • گروهی که کاربر متعلق به آن است.

mongod یا mongos بدون احراز هویت کامل از طریق saslauthd و بدون دسترسی های مشخص شده در دایرکتوری saslauthd و محتویات آن نمی تواند تایید هویت شوند .

در نسخه های قبلی MongoDB پشتیبانی از اعتبار LDAP با استفاده از saslauthd اتجام نمی شد . لذا احراز هویت محدود LDAP فقط برای نصب لینوکس MongoDB پشتیبانی می شود .

نسخه های قبلی مایکروسافت ویندوز MongoDB نمی توانستند به سرور LDAP متصل شوند زیرا MongoDB 3.4 در ویندوز با saslauthd ناسازگار است.

نکته : MongoDB Atlas بطور Native از طریق LDAP احراز را پشتیبانی می کند . Atlas به طور خودکار با سرور LDAP شما همگام سازی می کند و کاربران خود را با اعتبار موجود خود تأیید می کند .

ملاحظات

شرح کامل LDAP فراتر از محدوده این مستندات است. این مستندات فقط تأیید هویت LDAP MongoDB را توضیح می دهد و منابع دیگر را در LDAP جایگزین نمی کند . توصیه می شود قبل از پیکربندی احراز هویت LDAP  ، حتما با LDAP و موضوعات مربوطه به آن آشنا شوید .

MongoDB خدمات حرفه ای را برای پیکربندی بهینه از احراز هویت LDAP برای استقرار MongoDB خود می تواند ارائه دهد.

مدیریت کاربران LDAP در سرور MongoDB

مدیریت کاربران نیاز به مدیریت در هر دو سرور LDAP و سرور MongoDB دارد. برای تأیید اعتبار هر کاربر از طریق LDAP ، MongoDB نیاز به یک کاربر در پایگاه داده external$ دارد که نام آن باید دقیقا مطابق با نام کاربری احراز هویت باشد . همچنین ممکن است تغییرات یک کاربر در سرور LDAP نیاز به تغییر در کاربر MongoDB $ خارجی داشته باشد.

نکته : تغییر در نسخه ۳٫۶٫۳: برای استفاده از جلسات با احراز هویت کاربران external$

 ( یعنی Kerberos، LDAP، کاربران x.509)، نامهای کاربری نمیتوانند بیش از ۱۰K بایت باشند.

مثال : یک کاربر به عنوان [email protected] احراز هویت می شود  و سرور MongoDB به سرور LDAP متصل شده و کاربر را احراز هویت می کند . در مورد تأیید موفقیت آمیز، سرور MongoDB پایگاه داده external$ را برای user [email protected] بررسی کرده و کاربر را در موارد نقش ها و امتیازات مربوط به آن کاربر تأیید می کند .

برای مدیریت کاربران در سرور MongoDB شما بایستی به عنوان یک کاربر LDAP احراز هویت شوید . لازم به ذکر است که کاربر خارجی MongoDB $ دارای امتیازات مدیریت کاربری در پایگاه داده external$ است مانند موارد ارائه شده توسط userAdmin .

نکته مهم :

اگر هیچ کاربر external$ دارای امتیازات مدیریت کاربر در پایگاه داده external$ نباشد ، شما نمی توانید برای احراز هویت LDAP مدیریت کاربری را انجام دهید . اگر قبل از فعال کردن تأیید هویت LDAP کاربران را پیکربندی کنید اما مدیران کاربری مناسبی را ایجاد نکرده باشید این سناریو رخ می دهد .

مدیریت کاربران  غیر از مکانیزم LDAP موجود  ( non-LDAP )

اگر کاربرانی در پایگاه داده external$ وجود نداشته باشند ، برای هر کاربر جهت دسترسی مداوم باید در موارد زیر اطمینان حاصل کنید :

  • کاربر دارای یک user object مربوطه در سرور LDAP است

  • کاربر در پایگاه داده external$ با نقش ها و امتیازات معادل موجود است

اگر می خواهید همچنان اجازه دسترسی توسط کاربران را در پایگاه داده external$  بیابید ، بایستی تنظیمات authenticationMetalSetParameter را به صورت SCRAM-SHA-1 و یا SCRAM-SHA-256 پیکربندی کنید. سپس کاربران بعد از تأیید اعتبار سنجی SCRAM-SHA-1 یا SCRAM-SHA-256 احراز هویت می شوند .

استقرار احراز هویت LDAP در یک مجموعه replica برای مجموعه های replica

قبل از پیکربندی اولیه ابتدا احراز هویت LDAP را در اعضای secondary  و arbiter پیکربندی کنید. این فرآیند شامل مجموعه های shard replica یا تنظیمات اعضای سرور replica نیز می شود .

استقرار احراز هویت LDAP در یکsharded cluster

در sharded cluster ها باید احراز هویت LDAP را در سرورهای پیکربندی و هر نمونه mongos را برای کاربران سطح کلاستر پیکربندی کنید . همچنین می توانید مجوز LDAP برای هر shard را برای کاربران محلی shard انتخاب کنید.

احراز هویت LDAP از طریق کتابخانه های سیستم عامل LDAP

<< در نسخه ۳٫۴٫ و بالاتر >>

احراز هویت LDAP از طریق فرآیند کتابخانه های سیستم در مطالب زیر خلاصه شده است :

  • هنگامی یک مشتری به MongoDB احراز هویت می شود مشروط بر اینکه دارای user’s credentials باشد

  • اگر نام کاربری برای اتصال به LDAP DN قبل از اتصال به سرور LDAP نیاز به الگو برداری داشته باشد ، MongoDB می تواند تغییرات را بر اساس تنظیمات configured security.ldap.userToDNMapping اعمال کند.

  • متصل شدن MongoDB به یک سرور LDAP مشخص شده در ldap.servers با استفاده از نام کاربری ارائه شده صورت میگیرد یا اگر تغییری اعمال شده باشد نام کاربری تبدیل شده عمل می کند

MongoDB از اتصال ساده به طور پیش فرض استفاده می کند با این حال می تواند اگر در security.ldap.bind.method و security.ldap.bind.saslMechanisms پیکربندی شده باشد ، از sasl binding استفاده کند

MongoDB اگر در تغییرات مختلف نیاز به پرس و جو از سرور LDAP داشته باشد یا سرور LDAP اتصالات را غیر فعال کند ، می تواند با استفاده از نام کاربری و رمز عبور مشخص شده در security.ldap.bind.queryUser و security.ldap.bind.queryPassword قبل از تلاش برای تأیید اعتبار کاربری ارائه شده برای اتصال به سرور LDAP اقدام کند

  • سرور LDAP نتیجه تلاش اتصال به MongoDB را باز می گرداند . برای success شدن ، MongoDB تلاش می کند که کاربر را مجاز کند.

  • سرور MongoDB تلاش می کند که یک نام کاربری را به یک کاربر در پایگاه داده external$ بیفزایید و اگر MongoDB نتواند یک کاربر را تطبیق دهد ، احراز هویت ناموفق می شود .

  • مشتری می تواند اقداماتی را انجام دهد که MongoDB به آنها اعطا کرده است.

برای استفاده از LDAP جهت احراز هویت از طریق کتابخانه های سیستم عامل، تنظیمات زیر را به عنوان بخشی از فایل پیکربندی mongod یا mongos خود مشخص کنید :

requireddescriptionoption

Yes

لیستی جدا شده از کاما که از سرورهای LDAP در قالب [port[host

نقل شده است.

security.ldap.servers

NO،

مگر اینکه از sasl برای اتصال به سرور LDAP استفاده کند.

·    مورد استفاده برای مشخص کردن روش mongod یا mongos برای تأیید هویت و یا اتصال به سرور LDAP استفاده می شود .

جهت استفاده sasl از یکی از پروتکل های SASL تعریف شده در mechanisms.ldap.bind.sasl

·         Defaults to simple.

 

 

security.ldap.bind.method

NO ,

مگر اینکه روش را برای sasl تنظیم کنید که در این صورت شما نیاز به مکانیسم های مختلف یا SASL دارید.

·     مورد استفاده برای مشخص کردن مکانیزم های SASL mongod یا mongos که می تواند هنگام تایید یا اتصال به سرور LDAP استفاده شود . MongoDB و سرور LDAP باید حداقل یک مکانیزم SASL را بپذیرند.

·        Defaults to DIGEST-MD5.

security.ldap.bind.saslMechanisms

NO ,

مگر اینکه مشخص شود یک پرس و جو به عنوان بخشی از تبدیل userToDNMapping

می باشد

·   فرآیند LDAP ، توسط نام مشخص شده (DN) یا نام SASL که توسط سرور MongoDB تایید و متصل شده و هنگام اتصال به یک سرور LDAP مشخص می شود.

·  با queryPassword استفاده کنید.

·  کاربر تعیین شده باید دارای امتیازات مناسب برای اجرای پرس و جو در سرور LDAP باشد.

security.ldap.bind.queryUser

NO،

 مگر اینکه کاربر پرس و جو را مشخص کند

رمز عبور مورد استفاده برای تأیید هویت به سرور LDAP هنگام استفاده از پرس و جو کاربر. 

security.ldap.bind.queryPassword

 

NO ,

مگر اینکه جایگزین queryUser و queryPassword شود.

 

نصب ویندوز MongoDB می تواند از اعتبار سیستم عامل به جای queryUser و queryPassword برای احراز هویت یا بایند شدن به عنوان هنگام اتصال به server.r LDAP استفاده کند.

 

 

 

security.ldap.bind.useOSDefaults

 

NO،

مگر آنکه مشتریان با استفاده از نامهای کاربری که نیاز به تغییرات دارند ، احراز هویت کنند.

·   ممکن است مشتریان با استفاده از یک نام کاربری که فرمت آن با فرمت مورد انتظاری که توسط روش بایند شدن پیکربندی ناسازگار است ، معتبر شناخته شوند

برای مثال، اتصال ساده ممکن است نیاز به DN کامل LDAP داشته باشد در حالی که نام کاربری مورد استفاده برای تأیید اعتبار به MongoDB ممکن است یک آدرس ایمیل باشد.

·     userToDNMapping به MongoDB اجازه می دهد تا نامهای کاربری ورودی را به فرمت سازگار با طرح LDAP شما تبدیل کند. MongoDB از تغییراتی که با استفاده از یک قالب جایگزین یا الگوی پرس و جو LDAP می باشد پشتیبانی می کند.

·     اگر می خواهید ساختار UserToDNMapping را که از نمایش داده های LDAP به عنوان بخشی از تحولات  استفاده می کند را مشخص کنید، باید پرس و جو کاربر ان را با سطح مناسبی از مجوزها برای سرور LDAP مشخص کنید.

security.ldap.userToDNMapping

احراز هویت LDAP از طریق saslauthd

نکته مهم : MongoDB Enterprise برای ویندوز از طریق saslauthd پشتیبانی نمی کند.

ملاحظات

  • سرورهای لینوکس MongoDB از طریق daemon saslauthd اتصال به سرور LDAP را پشتیبانی می کنند .

  • استفاده از ارتباطات امن و رمزگذاری شده بین مشتریان و سرور ، و همچنین بین saslauthd و سرور LDAP .

  • سرور LDAP از مکانیسم SASL PLAIN استفاده می کند، ارسال و دریافت داده ها را در متن ساده می کند. شما فقط باید یک کانال قابل اعتماد مانند یک VPN، یک اتصال رمزگذاری شده با TLS / SSL یا یک شبکه سیمی قابل اعتماد را ایجاد کنید .

پیکربندی

برای پیکربندی سرور MongoDB جهت اتصال به سرور LDAP با استفاده از saslauthd ، از گزینه های خط فرمان زیر استفاده کنید :

- - auth

  • برای فعال کردن کنترل دسترسی

- - authenticationMechanisms

  • تنظیم به PLAIN

- - saslauthdPath

  • پارامتر در مسیر سوکت Unix-domain از نمونه saslauthd تنظیم میشود

یا اگر از فایل پیکربندی YAML استفاده کنید، از تنظیمات زیر استفاده کنید :

  • authorization

  • authenticationMechanisms

  • saslauthdPath

شما باید فایل saslauthd.conf را با پارامترهای مناسب در سرور LDAP خود ایجاد یا به روز رسانی کنید. مستند سازی saslauthd.conf برای این سند خارج از محدوده این مطالب است و در مطالب بعدی بحث خواهد شد .

نکته مهم : دایرکتوری اصلی فایل saslauthd Unix domain socket که در security.sasl.saslauthdSocketPath یا  setParameter saslauthdPath – – مشخص شده است باید مجوزهای خواندن و اجرا (r-x) را برای هر دو اعطا کند :

  • کاربر با mongod یا mongos استارت می کند

  • گروهی که آن کاربر متعلق به آن است

mongod یا mongos نمی تواند با استفاده از saslauthd بدون داشتن مجوز و دسترسی در دایرکتوری saslauthd و محتویات آن با موفقیت احراز هویت شود .

در آموزش های بعدی ، اطلاعات پایه ای را در مورد پیکربندی saslauthd.conf برای کار با دو سرویس محبوب LDAP ارائه خواهیم داد

Authenticate Using SASL and LDAP with OpenLDAP

Authenticate Using SASL and LDAP with ActiveDirectory

برای تأیید هویت به سرور MongoDB از طریق احراز هویت LDAP ، از ()db.auth در پایگاه داده externalبا پارامترهای زیر استفاده کنید:

option

description

usernameنام کاربری به عنوان تأیید اعتبار
passwordرمز عبور به عنوان تأیید اعتبار
mechanismتنظیم به PLAIN

تأیید اعتبار با استفاده از SASL و LDAP بوسیله Active Directory

MongoDB Enterprise از تأیید هویت پروکسی از کاربران را پشتیبانی و فراهم می کند.

این عمل اجازه می دهد تا مدیران مربوطه ، پیکربندی خوشه MongoDB را برای تأیید اعتبار از طریق پروکسی درخواست تأیید هویت به یک سرویس مشخص شده (Lightweight Directory Access Protocol (LDAP پیکر بندی کنند .

ملاحظات

  • سرورهای لینوکس MongoDB از طریق daemon saslauthd اتصال به سرور LDAP را پشتیبانی می کنند .

  • استفاده از ارتباطات امن و رمزگذاری شده بین مشتریان و سرور ، و همچنین بین saslauthd و سرور LDAP .

  • سرور LDAP از مکانیسم SASL PLAIN استفاده می کند، ارسال و دریافت داده ها را در متن ساده می کند. شما فقط باید یک کانال قابل اعتماد مانند یک VPN، یک اتصال رمزگذاری شده با TLS / SSL یا یک شبکه سیمی قابل اعتماد را ایجاد کنید .

پیکربندی saslauthd

پشتیبانی از LDAP برای احراز هویت کاربر نیازمند پیکربندی مناسب پروسه daemon daemon و همچنین سرور MongoDB است.

۱ . مکانیزم را مشخص کنید

در سیستم هایی که saslauthd را با فایل etc / sysconfig / saslauthd/ پیکربندی می کنید ، مانند Red Hat Enterprise Linux, Fedora, CentOS, and Amazon Linux AMI

مکانیسم MECH را باید به LDAP تنظیم کنید :

MECH=ldap

در سیستمهایی که saslauthd را با فایل  etc / default / saslauthd/  مانند اوبونتو پیکربندی کرده اید ، گزینه MECHANISMS را برای ldap تنظیم کنید :

MECHANISMS="ldap"

۲ . تنظیم خط مشی حافظه کش

در توزیع های خاص لینوکس ، saslauthd با ذخیره کردن اعتبار احراز هویت فعال می شود و تا زمانی که مجددا راه اندازی شود و یا تا زمانی که حافظه کش منقضی شود ، saslauthd با سرور LDAP تماس نخواهد گرفت . این عمل باعث می شود تا مجددا هویت کاربران را در حافظه تأیید هویت خود دوباره شناسایی کند. این کار اجازه می دهد تا saslauthd به طور موفقیت آمیز کاربرانی را که حتی در سرور LDAP که down شده اند و یا مجوزهای آنها ذخیره شده باشد  را در حافظه کش خود تایید کند.

برای تنظیم زمان انقضا (در ثانیه) برای حافظه کشف احراز هویت، گزینه  t – از saslauthd را بررسی کنید.

۳ . پیکربندی  LDAP با ActiveDirectory

اگر فایل saslauthd.conf وجود ندارد باید آن را ایجاد کنید . فایل saslauthd.conf معمولا در پوشه  etc/ قرار دارد . اگر مسیر فایل دیگری مشخص شده است ، گزینه  O –  از saslauthd را بررسی کنید .

برای استفاده از ActiveDirectory  ، saslauthd را با گزینه های پیکربندی زیر در فایل saslauthd.conf تنظیم کنید :

ldap_servers: <ldap uri>
ldap_use_sasl: yes
ldap_mech: DIGEST-MD5
ldap_auth_method: fastbind

برای  <ldap uri> ،

uri از سرور LDAP را تعیین کنید. در مثال ldap_servers :

ldaps: //ad.example.net

۴ . پیکربندی saslauthd را تست کنید

برای تست پیکربندی saslauthd از ابزار testaslauthd استفاده کنید. مثلا:

testsaslauthd -u testuser -p testpassword -f /var/run/saslauthd/mux

  • ۰ : OK ” Success ” نشان دهنده تأیید اعتبار موفق است.

  • ۰ : NO ” authentication failed” نشان دهنده یک نام کاربری، رمز عبور یا خطای پیکربندی است.

نکته مهم : دایرکتوری اصلی فایل saslauthd Unix domain socket که در security.sasl.saslauthdSocketPath یا  – – setParameter saslauthdPath مشخص شده است باید مجوزهای خواندن و اجرا (r-x) را برای هر دو اعطا کند :

  • کاربر با mongod یا mongos استارت می کند

  • گروهی که آن کاربر متعلق به آن است

mongod یا mongos نمی تواند با استفاده از saslauthd بدون داشتن مجوز و دسترسی در دایرکتوری saslauthd و محتویات آن با موفقیت احراز هویت شود .

پیکربندی MongoDB

۱ . کاربر برای تأیید اعتبار به MongoDB اضافه کنید

یک کاربر را در پایگاه داده خارجی  MongoDBاضافه کنید . برای مشخص کردن امتیازات کاربر، نقش را به کاربر اختصاص می دهد.

تغییر در نسخه ۳٫۶٫۳: برای استفاده از جلسات با کاربران خارجی احراز هویت خارجی external$  (یعنی Kerberos، LDAP، کاربران x.509)، نامهای کاربری نمیتوانند بیش از ۱۰ K بایت باشند.

به عنوان مثال، کاربر زیر را با دسترسی فقط خواندن به پایگاه داده اضافه می کند.

db.getSiblingDB("$external").createUser(
   {
     user : <username>,
     roles: [ { role: "read", db: "records" } ]
   }
)

دستورالعمل های اضافی را در صورت نیاز می توانید اضافه کنید

 برای کسب اطلاعات بیشتر در مورد ایجاد و مدیریت کاربران ، می توانید مطالب مربوط به مدیریت کاربر را مرور کنید .

۲ . پیکربندی سرور MongoDB

برای پیکربندی سرور MongoDB در مثال saslauthd برای احراز هویت پروکسی ، mongod هنگام شروع شامل گزینه های زیر است :

- - auth

  • برای فعال کردن کنترل دسترسی

- - authenticationMechanisms

  • تنظیم به PLAIN

- - saslauthdPath

  • پارامتر در مسیر سوکت Unix-domain از نمونه saslauthd تنظیم میشود

نکته : اگر از گزینه مجوز برای اجرای احراز هویت استفاده می کنید، برای ایجاد یک کاربر نیاز به امتیاز دارید.

استفاده از مسیر سوکت ویژه saslauthd

برای مسیر سوکت <some>/<path>/saslauthd/

saslauthdPath را به  <some>/<path>/saslauthd/mux/ تنظیم کنید

به عنوان مثال :

mongod --auth --setParameter saslauthdPath=/<some>/<path>/saslauthd/mux --setParameter authenticationMechanisms=PLAIN

این مرحله شامل گزینه های اضافی مورد نیاز برای تنظیمات شما نیز می باشد .

به عنوان مثال، اگر مایل باشید که مشتریان از راه دور برای پیاده سازی خود متصل شوند یا اعضای استقرار بتوانند در میزبان های مختلف اجرا شوند ، باید   bind_ip – – را تعیین کنید

یا اگر از یک فایل پیکربندی قالب YAML استفاده می کنید ، تنظیمات زیر را در فایل مشخص کنید:

security:
  authorization: enabled

setParameter:
  saslauthdPath: /<some>/<path>/saslauthd/mux
  authenticationMechanisms: PLAIN

یا اگر از فرمت فایل پیکربندی قدیمی استفاده می کنید :

auth=true
setParameter=saslauthdPath=/<some>/<path>/saslauthd/mux
setParameter=authenticationMechanisms=PLAIN

استفاده از مسیر سوکت پیش فرض Unix-domain

برای استفاده از مسیر سوکت پیش فرض یونیکس ، saslauthdPath را به یک رشته خالی “” تنظیم کنید، به عنوان مثال :

mongod --auth --setParameter saslauthdPath="" --setParameter authenticationMechanisms=PLAIN

این مرحله شامل گزینه های اضافی مورد نیاز برای تنظیمات شما نیز می باشد .

به عنوان مثال، اگر مایل باشید که مشتریان از راه دور برای پیاده سازی خود متصل شوند یا اعضای استقرار بتوانند در میزبان های مختلف اجرا شوند ، باید   bind_ip – – را تعیین کنید

یا اگر از یک فایل پیکربندی قالب YAML استفاده می کنید ، تنظیمات زیر را در فایل مشخص کنید:

security:
  authorization: enabled

setParameter:
  saslauthdPath: ""
  authenticationMechanisms: PLAIN

یا اگر از فرمت فایل پیکربندی قدیمی استفاده می کنید :

auth=true
setParameter=saslauthdPath=""
setParameter=authenticationMechanisms=PLAIN

احراز هویت کاربر در mongo shell

برای تأیید اعتبار هنگام اتصال با mongo shell ، mongo را با گزینه های زیر اجرا کنید

جایگزینی <host> و <user> را وارد کرده و پسورد خود را وارد کنید :

mongo --host <host> --authenticationMechanism PLAIN --authenticationDatabase '$external' -u <user> -p

مقدار “PLAIN” را در فیلد مکانیزم، کاربر و رمز عبور را در فیلد کاربر و pwd مشخص کنید و مقدار null در field digestPassword را مشخص کنید.

شما باید مقدار digestPassword را به عنوان false مشخص کنید زیرا سرور باید پسورد غیر قابل عبور برای ارسال به saslauthd ارسال کند

به عنوان مثال :

db.getSiblingDB("$external").auth(
  {
   mechanism: "PLAIN",
   user: <username>,
   pwd: <cleartext password>,
   digestPassword: false
  }
)

به دلیل اینکه سرور کلمه عبور را در متن ساده ارسال می کندتوصیه می شود فقط از یک کانال قابل اعتماد استفاده کنید (VPN، TLS / SSL، شبکه کابلی قابل اعتماد).

 

 

پایان گام پنجم
ادامه دارد …

سرفصل گام ششم : مجوز های LDAP یا LDAP Authorization 

گرداورنده : سید محمد اسماعیلی

 

 

نوشته های مرتبط

مدیریت دستگاه های IOT

۰۵

آبان
همه موضوعات

مدیریت از راه دور دستگاه های IOT با استفاده از ابزار Upswift

انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است اگر فقط از یک دستگاه IoT استفاده می کنید و درحال توسعه پروژه های خود هستید، به روزرسانی و مدیریت آن سریع و آسان است. اما اگر ۱۰ ، ۵۰ یا ۱۰۰ دستگاه داشته باشید چه می کنید؟ مدیریت همه آنها ناگهان به یک دردسر […]

رکوردهای DNS

۱۹

مهر
همه موضوعات

مدیریت رکوردهای DNS با DNStable

یافتن اطلاعات در مورد سوابق DNS فرآیندی است که متخصصان امنیتی با عملیات های خاصی انجام می دهند. این اطلاعات از چند طریق قابل دستیابی است که در این مقاله به آنها خواهیم پرداخت. مشکل این است که بیشتر ابزارها برای یافتن سوابق DNS به روز شده و استفاده از آنها دشوار است. بیشتر متخصصان با تجربه[…]