А вот стал мне интересен такой вопрос: как реализуется кроссайтовая
автоизация? (Например, google/blogger или vkontakte/vkadre.) То есть
пользовательские сессии делятся между разными сайтами.
Куки, очевидно, у браузера для каждого сайта свои. По IP тоже не
годится (из-за всяких NAT, в частности). Что же остаётся?
-- Evgeny Zolotarev
Хранить в базе отдельного приложения,
реализовывать single sign on через это
приложение, пиная его по ActiveResource. По-
крайней мере, это достаточно
прозрачный вариант, который допускает
прикрутку любого числа приложений6
использующих этот single sign on.
-- Evgeny Zolotarev
On 8 нояб, 00:13, "Max Lapshin" <max.laps...@gmail.com> wrote:
> On 11/7/07, Michael Klishin <michael.s.klishin.li...@gmail.com> wrote:
>
>
>
> > Хранить в базе отдельного приложения,
> > реализовывать single sign on через это
> > приложение, пиная его по ActiveResource. По-
> > крайней мере, это достаточно
> > прозрачный вариант, который допускает
> > прикрутку любого числа приложений6
> > использующих этот single sign on.
>
> вопрос то прежде всего в том, что как, при заходе браузера наhttp://getalime.ru/, серверу
Какая-то наивная секурность.
А как же атака main-in-the-middle ? Когда первоначальный запрос
(который вы защитили от replay-атаки) не дойдет до сервера, а будет
перехвачен на пути к серверу и отослан уже от имени злоумышленника ?
// На всякий случай, поясню, вдруг кто не понял: серверы между собой
не общаются. С ними общается юзер. Ему лишь говорят по какому УРЛ
нужно идти дальше.
На сайте X заполняешь формочку логин/пароль,
Клацаешь Submit
Этот самый X проверяет данные, и, если всё верно обращается за
авторизацией к веб сервису сайта Y, который тоже выставляет в случае
успеха кукисы, точнее он их передаёт северу X, который их и выставляет
(это было самое сложное).
При регистрации почти таким же образом дублируются пользователи. Но
это, само собой, только в том случае если базы разные используются.
Валера
11.11.2007, в 16:58, Julian 'Julik' Tarkhanov написал(а):