>存储不同的凭据(WPA密钥,软件许可证,Amazon API密钥).
>安全的方式来请求凭据,而不强制注册.
我可能会将各种数据存储为密码 – 最重要的是获取数据.虽然Passpack具有“共享”界面,但它会强制客户注册.我正在寻找简化公钥/私钥加密的东西,所以我可以告诉客户,“不要给我发电子邮件,只需去___.com/tjlytle并填写表格.”
我错过了什么网站吗?
解决方法 过去曾为“托管服务”公司工作过,我一直在寻找类似的东西,却从未找到过.自从开创自己的事业以来,我没有时间或倾向于写这样的东西,但肯定有市场.对于超过1人的IT组织内部使用它肯定会很方便.我已经看到太多使用“密码安全”之类的“解决方案”,这些解决方案没有强大的(或任何)审计机制.当有人离开公司时,改变“安全”中的所有密码是一件巨大的痛苦.使用细粒度访问机制和审计跟踪保持服务器端存储的密码将使这种情况下的生活变得更加容易.
我想要的功能包括:
>对单个用户进行数据库身份验证,以便生成审计跟踪.理想情况下,身份验证系统将使用普通的http身份验证.
>您的“无需注册访问”(“请求”功能)听起来像使用唯一的URL作为“快捷方式”来绕过可以访问单个密码的给定凭据的身份验证.这听起来非常简单.创建一次性使用凭证时,您应该使用某种元数据来描述创建凭证的原因(用于报告).
>报告显示哪些用户访问了哪些密码,以便在有人离开公司时仅允许更改必要的密码.一旦数据在数据库后端,这很容易.
>密码到期日期.我将使用它们来驱动脚本来执行自动密码轮换和系统新密码的检入.我经常使用服务帐户密码这样的东西,我不希望受到 *** 作系统密码老化的要求,但同时,我希望密码会在一段时间内发生变化.
所有包含在SSL中的带有Web CRUD接口的数据库后端应该可以正常工作.
将一些快速和脏的东西拼凑在一起应该不会太多工作,但是使它真正抛光和清洁(使用一个不错的客户端API)可能会有些工作.
总结以上是内存溢出为你收集整理的untagged – 基于Web(和加密)的密码/许可/等数据库全部内容,希望文章能够帮你解决untagged – 基于Web(和加密)的密码/许可/等数据库所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)