kerberos

Azure 解决方案:Azure Active Directory 集成功能

强颜欢笑 提交于 2020-10-28 08:53:11
51CTO 博客地址: https://blog.51cto.com/14669127 博客园博客地址: https://www.cnblogs.com/Nancy1983 Azure Active Directory 提供广泛的功能,以允许集中和简化标识管理,同时集成跨环境的应用程序,并与合作伙伴和客户集成。 跨Microsoft Cloud集成,可以将其他应用程序添加到Microsoft 云中,并应用同一组身份验证和标识安全功能来访问这些应用,比如,可以使用Microsoft Azure中的Cloud-Native功能开发新的业务线(LOB)应用程序,并将这些应用与Azure AD的租户集成。 本文将重点介绍:对其他SaaS应用配置单一登录、Windows 10 与 Azure AD 集成、Azure AD 域服务三个场景。 对其他SaaS应用配置单一登录 通过对其他SaaS应用程序配置单一登录,可以极大地简化整个组织的标识管理,这样可以在同一位置管理所有标识,应用同一安全性集,并访问整个组织的策略,比如多重身份验证(MFA)。 Windows 10 与 Azure AD 集成 在Azure Active Directory 中加入Windows 10 设备。 Windows 10 使用Azure AD和本地目录自动进行身份验证,无需使用ADFS 即可提供单一登录。 域服务

「从零单排canal 02」 canal集群版 + admin控制台 最新搭建姿势(基于1.1.4版本)

回眸只為那壹抹淺笑 提交于 2020-10-09 02:00:57
canal [kə'næl],译意为水道/管道/沟渠,主要用途是基于 MySQL 数据库增量日志解析,提供增量数据 订阅 和 消费 。应该是阿里云DTS(Data Transfer Service)的开源版本,开源地址: https://github.com/alibaba/canal。 canal从1.1.4版本开始引入了admin控制台,有了很多不一样的配置方式。在搭建过程中如果仅仅按照wiki的用户手册,还是容易踩很多坑的。因此,将笔者在搭建过程中的步骤记录下来,作为官方wiki的 补充,希望能有所帮助。 根据本文内容与搭建顺序 ,并搭配对应的官网文档链接,应该就能快速搭建完成了,enjoy~ 1. 部署canal-admin 1)部署服务 官方文档地址: https://github.com/alibaba/canal/wiki/Canal-Admin-QuickStart 主要配置application.yml文件 server : port : 8089 s pring : jackson : date-format : yyyy-MM-dd HH : mm :ss time-zone : GMT+ 8 s pring. datasource : address : 127.0 . 0.1 : 3306 database : canal_manager username

nfs

前提是你 提交于 2020-10-07 04:54:40
NFS(Network File System)即网络文件系统,它允许网络中的计算机之间通过网络共享资源。 网络文件系统NFS时Unix系统和网络附加存储文件管理器常用的网络文件系统,允许多个用户端通过网络共享文件访问。它可用于对共享二进制目录的访问,也可以用于允用户在同一工作组客户端访问其文件。 NFSv4比NFSV3多提供了更安全的身份验证的支持,甚至可以通过kerberos进行加密。 实验环境 centos6.8_x64 nfs_server 192.168.10.13 nfs+rpcbind nfs_slave 192.168.10.15 nfs+rpcbind 实验软件 nfs-utils.x86_64 rpcbind.x86_64 软件安装 yum install -y nfs-utils rpcbind service rpcbind restart && service nfs restart chkconfig --level 35 rpcbind on && chkconfig --level 35 nfs on cp -pv /etc/exports /etc/exports.bak chown -R nfsnobody:nfsnobody /home/backup/ cat /etc/exports /home/backup 192.168.10.0/24

Centos7.7 安装FreeIPA (三)

笑着哭i 提交于 2020-10-06 10:10:31
FreeIPA是一个集成了 Linux (Fedora)、389目录服务器、MIT Kerberos、NTP、DNS和Dogtag(证书系统)的安全信息管理解决方案。它由web界面和 命令 行管理工具组成。 在VM2中设置FreeIPA客户端 修改客户端网卡dns地址为192.168.43.138(server端地址),然后重启网卡 安装ipa-client [root@client ~]# yum -y install ipa-client 把client端加入域 # 服务端会默认将客户端主机名解析成当前的IP地址 [root@client ~]# ipa-client-install --mkhomedir --enable-dns-updates --no-ntp -p admin 可以看到 client主机已经加入域了。 然后用bpang这个用户ssh登录client端测试,输入密码之后提示更改密码,更改完密码正常登录到client,并且为bpang用户自动创建了家目录。 然后输入sudo -i可以切换成root用户,说明配置的sudo规则正常使用。 本文原创地址: https://www.linuxprobe.com/centos7-install-freeipa-three.html 编辑:逄增宝,审核员:逄增宝 来源: oschina 链接: https://my

redhat7学习笔记-rhcsa

烈酒焚心 提交于 2020-10-05 08:13:08
lab examrhcsa grade 你的虚拟机的网络应该按照以下要求配置: * Hostname: serverN.example.com * IP address: 172.25.N.11 * Netmask: 255.255.255.0 * Gateway: 172.25.N.254 * Name server: 172.25.N.254 1########################## 正常登录 serverN.example.com 系统,保证其 root 密码为 ooxx9527 保证系统 SELinux 运行在 enforcing 模式 ------------------------------------------ rd.break->ctrl + x->mount -o remount,rw /sysroot->chroot /sysroot->passwd->touch /.autorelabe->vi /etc/selinux/config->SELINUX=enforcing->exit->exit root->oo309527->startx nm-connection-editor ssh root@172.25.N.11 -X#( >/home/kiosk/.ssh/known_hosts) hostnamectl set-hostname

CDH6.3.2 启用Kerberos 集成使用phoenix

孤街浪徒 提交于 2020-10-03 12:34:52
CDH6.3.2 启用Kerberos 集成使用phoenix 标签(空格分隔):大数据平台构建 一、下载并安装Phoenix parcel 二、安装CSD文件 三、在Cloudera Manager中添加Phoenix服务(前提是已经安装了HBase服务) 四、配置HBase以用于Phoenix 五、验证Phoenix安装 与冒烟测试 六、导入数据验证测试 七、关于phoinex 的schema 与 hbase 的namespace 集成 一、下载并安装Phoenix parcel 下载地址 https://archive.cloudera.com/phoenix/6.2.0/parcels/ PHOENIX-5.0.0-cdh6.2.0.p0.1308267-el7.parcel PHOENIX-5.0.0-cdh6.2.0.p0.1308267-el7.parcel.sha https://archive.cloudera.com/phoenix/6.2.0/csd/ PHOENIX-1.0.jar 1. 登录Cloudera Manager,点“群集”->“Parcel”,进入Parcel页。 2. 点击“配置”,添加远程Phoenix Parcel URL,如图1所示,然后保存更改。 4. 完成下载后,点击“分配” 5. 分配完成后,点击“激活” 二、安装CSD文件 2

Windows远程桌面服务漏洞(CVE-2019-0708)

与世无争的帅哥 提交于 2020-10-02 04:06:25
实验环境 攻击机:Kali 2020 攻击机IP:192.168.250.174 靶机:Win Server2008 R2 靶机IP:192.168.250.149 实验工具 GOBY:一款新的网络安全测试工具,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。 mestasploit: 开源的渗透测试框架软件、综合型漏洞利用工具,本次实验使用其漏洞利用模块、meterpreter组件。 实验步骤 漏洞扫描 利用GOBY对目标IP进行扫描,发现该目标存在Windows远程桌面服务漏洞(CVE-2019-0708)。 漏洞验证 使用MSF辅助模块,判断该漏洞是否存在且可利用。 在kali终端内输入 msfconsole 使用search命令查找cve-2019-0708漏洞相关模块。 使用use命令选择要使用的模块,并设置参数 执行run或exploit命令 漏洞利用 确定该漏洞可以被利用之后,使用漏洞利用模块,查看配置信息,填写标记为yes的参数。 配置反弹控制端shell的payload 执行run或exploit命令,成功获取目标主机的session会话 远程登录 执行help命令可以了解meterpreter有哪些功能 获取目标主机hash值,执行hashdump命令

Veritas Backup Exec™ 21 下载 百度网盘

回眸只為那壹抹淺笑 提交于 2020-09-30 10:41:49
作者:gc(at)sysin.org,主页: www.sysin.org 下载地址 请访问: https://sysin.org/article/DL-Veritas-Backup-Exec-21/ What's new in Backup Exec 21 Table: What's new in Backup Exec 21 Item Description Enhanced licensing experience Backup Exec users get an enhanced licensing experience. Connection with Veritas Entitlement Management System will be authenticated and updated licenses will be downloaded automatically.Backup Exec will also automatically synchronize licenses when maintenance contracts are renewed. Instance-based Licensing The Instance-based licensing model in Backup Exec is available in Bronze, Silver