<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Kerberos on Записки IT специалиста</title><link>https://interface31.ru/tags/kerberos/</link><description>Recent content in Kerberos on Записки IT специалиста</description><generator>Hugo -- gohugo.io</generator><language>ru</language><lastBuildDate>Mon, 04 Jul 2016 10:51:00 +0300</lastBuildDate><atom:link href="https://interface31.ru/tags/kerberos/index.xml" rel="self" type="application/rss+xml"/><item><title>Аутентификация в системах Windows. Часть 2 - Kerberos</title><link>https://interface31.ru/post/autentifikaciya-v-sistemah-windows-2-kerberos/</link><pubDate>Mon, 04 Jul 2016 10:51:00 +0300</pubDate><guid>https://interface31.ru/post/autentifikaciya-v-sistemah-windows-2-kerberos/</guid><description>
&lt;p&gt;В &lt;a href="https://interface31.ru/tech_it/2015/03/autentifikaciya-v-sistemah-windows-chast-1-ntlm.html"&gt;прошлой части&lt;/a&gt; нашего цикла мы рассмотрели работу протоколов семейства NTLM, отметив ряд их существенных недостатков, которые невозможно решить в рамках протокола. Поэтому вместе с Active Directory на смену им пришел более совершенный протокол Kerberos, который продолжает успешно применяться до сих пор. В данном материале мы рассмотрим общие принципы функционирования данного протокола, что позволит получить начальные знания в этой области самым широким массам читателей.&lt;/p&gt;</description></item><item><title>Настраиваем Squid для работы с Active Directory. Часть 3 - Авторизация на основе групп AD</title><link>https://interface31.ru/post/nastraivaem-squid-dlya-raboty-s-active-directory-chast-3-avtorizaciya-na-osnove-grupp-ad/</link><pubDate>Thu, 23 Jul 2015 10:40:57 +0300</pubDate><guid>https://interface31.ru/post/nastraivaem-squid-dlya-raboty-s-active-directory-chast-3-avtorizaciya-na-osnove-grupp-ad/</guid><description>
&lt;p&gt;В прошлых частях нашего цикла мы рассмотрели, как настроить Squid для аутентификации пользователей через ActiveDirectory, однако просто проверять подлинность пользователя в большинстве случаев недостаточно. Требуется гибко управлять доступом пользователей к сети интернет основываясь на их членстве в группах безопасности AD, такая схема позволит администраторам использовать привычную и понятную модель управления, в тоже время задействовав все возможности прокси-сервера Sqiud.&lt;/p&gt;</description></item><item><title>Настраиваем Squid для работы с Active Directory. Часть 2 - Kerberos-аутентификация</title><link>https://interface31.ru/post/nastraivaem-squid-dlya-raboty-s-active-directory-chast-2-kerberos-autentifikaciya/</link><pubDate>Tue, 30 Jun 2015 20:21:05 +0300</pubDate><guid>https://interface31.ru/post/nastraivaem-squid-dlya-raboty-s-active-directory-chast-2-kerberos-autentifikaciya/</guid><description>
&lt;p&gt;Продолжаем цикл статей об интеграции прокси-сервера Squid и Active Directory. Одним из наиболее важных вопросов является прозрачная аутентификация пользователей домена на прокси-сервере. В этой части мы расскажем, как настроить аутентификацию по протоколу Kerberos, которая позволит использовать единую точку входа, когда пользователь вводит логин и пароль один раз - при входе в систему.&lt;/p&gt;</description></item></channel></rss>