По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Вы наверняка слышали об опасностях разглашения своих паролей и почему этого делать не стоит. Существуют различные протоколы, предназначенные для вашей защиты и которые избавят вас от необходимости повторного ввода ваших паролей или учетных данных. Когда веб-сайт требует ввести пароль для получения доступа, он может воспользоваться техникой под названием OAuth для того, чтобы упростить задачу. Цель этой статьи – показать вам, как веб-сайт или приложение принимают запросы на вход от пользователей, которые их посещают. У этих платформ есть необходимые полномочия? Есть ли у них право подтверждать вашу личность и получать доступ к некоторым вашим данным от вашего имени? OAuth объясняет весь этот процесс и помогает его упростить. Прочитайте статью до конца, чтобы узнать, как онлайн-проверки стали автоматизированными и как так получилось, что для их завершения требуется всего один клик. Что такое OAuth? OAuth – это протокол авторизации открытого стандарта, который можно добавить в приложения, чтобы позволить пользователям получать безопасный доступ к их платформе. Например, с помощью этого протокола вы можете указать приложению Facebook разрешить ESPN.com доступ к вашим сообщениям и обновлениям в социальных сетях без обязательного раскрытия ваших учетных данных. Такой доступ позволяет существенно снизить риск. Если на ESPN.com вдруг произойдет утечка данных, то информация, которой вы владеете в Facebook, будет защищена. OAuth работает, не обмениваясь паролями с другими платформами. Вместо этого он просто отправляет им маркеры авторизации. Этот маркер используется для подтверждения личности пользователя. Это ключевая стратегия, которой пользуются клиенты и поставщики услуг. Проще говоря, эта концепция представляет собой протокол аутентификации, который позволяет платформам и поставщикам услуг взаимодействовать, не выдавая при этом свои пароли. Примеры OAuth Один из распространенных примеров протокола OAuth связан с большинством устройств Android. Когда вы покупаете смартфон Android, то вам необходимо войти в свою учетную запись электронной почты, чтобы получить доступ к большинству функций телефона. Когда вы вошли в свою электронную почту в телефоне, то вам понадобиться некоторая информация для доступа к другим приложениям или веб-сайтам. Принципы OAuth позволяют пользователям мгновенно обмениваться своими учетными данными электронной почты с платформой. Вам не потребуется вводить пароль, но при этом веб-сайт позволит вам аутентифицироваться и получить доступ. Существует множество других примеров и вариантов использования протокола OAuth, которые демонстрируют его концепцию. И это при условии, что вы можете обмениваться своими учетными данными для получения информации на разных платформах без повторного ввода пароля. Хорошим примером здесь может послужить ситуация, когда вас перенаправляют на другой веб-сайт, и вы получаете сообщение с текстом «Эй, вы хотите получить доступ к нашему сайту с учетными данными другого сайта?» Давайте условно назовем веб-сайт, запрашивающий доступ пользователя, получателем, а платформу, на которой вы в данный момент вошли в систему, - отправителем. Когда вы пытаетесь войти на сайт-получатель, вам необходимо будет узнать, заходите ли вы на сайт под тем же именем, что и на сайте-отправителе. Facebook – один из наиболее распространенных примеров платформ, которые используют данный протокол. Когда вы используете приложение на Facebook, оно запросит доступ к информации и фотографиям вашего профиля. В таком случае Facebook является отправителем ваших данных для получения доступа и изображений. Приложение здесь является получателем, и как пользователь вы намерены пользоваться услугами принимающей платформы. Нажимая кнопку «Разрешить», вы предоставляете получателю доступ к вашим изображениям, а OAuth существенно упрощает весь этот процесс. Некоторым вашим умным домашним устройствам, таким как телевизору, системе безопасности, тостеру и т.д., требуется вход в систему, чтобы вы могли управлять ими через браузер или мобильное устройство. Эти устройства работают на, так называемой, конфиденциальной авторизации OAuth, и они надежно хранят ваши учетные данные. Таким образом, вам не требуется вводить свои учетные данные на различных терминалах веб-сайта. Как работает OAuth? Реальность такова, что OAuth был разработан с целью фокусировки внимания на авторизации, а не на аутентификации. Авторизация предполагает получение разрешения на выполнение определенных действий. А вот аутентификация предполагает доказательство того, то вы являетесь лицом, которое имеет необходимый доступ к информации, защищенной в профиле. OAuth не запрашивает аутентификацию пользователя, а просто разрешает доступ к другим приложениям и ресурсам. Хороший способ рассмотреть принцип работы этого протокола – это провести аналогию с ключом камердинера. Такой ключ предназначен для того, чтобы дать камердинеру доступ к управлению вашим автомобилем, но при этом он не обязательно позволит ему открыть багажник. Токен OAuth предназначен для использования в качестве служебного ключа для вашего смарт-устройства. Как пользователь вы можете контролировать информацию, которая будет использоваться на разных платформах. Вы можете вручить ключ камердинера каждому получателю, но у них все равно не будет ключа полного доступа или доступа к конфиденциальных данным, которые скрыты в профиле. В абсолютно любой транзакции OAuth участвуют 3 основные стороны: пользователь, отправитель и получатель. Эти 3 стороны в шутку можно назвать любовным треугольником OAuth. Мы рассмотрим несколько простых шагов для того, чтобы проиллюстрировать то, как OAuth обеспечивает защиту аутентификации для пользователей на разных платформах. Шаг 1: пользователь показывает свое намерение получить доступ Шаг 2: получатель получает разрешение. Учетные цифровые идентификационные данные будут отправлены вместе с этим разрешением, которые будут использоваться для выявления подделки и проверки источника запроса на права доступа. Шаг 3: пользователь перенаправляется к поставщику услуг или отправителю. Шаг 4: пользователь дает разрешение. Шаг 5: получатель получает маркер доступа. Шаг 6: получатель получает доступ к защищенному ресурсу. SAML vs OAuth Многие люди очень легко могут указать на сходства между SAML и OAuth, но их концепции все же очень разные. SAML, также известный как язык разметки утверждений безопасности, представляет собой альтернативный стандарт проверки личности пользователя, который многие организации используют для поддержки функций системы единого входа (SSO). SAML – это функция, позволяющая организациям контролировать тех, кто отвечает за корпоративные ресурсы. Между SAML и OAuth есть множество различий. SAML использует XML для отправки сообщений, а OAuth – технологию JSON. OAuth разработан для того, чтобы упростить работу с мобильными устройствами, а SAML – для обеспечения повышенного уровня безопасности. Последнее различие является основным. OAuth в основном полагается на API. Именно поэтому многие мобильные приложения, современные веб-сайты, игровые приставки и Интернет вещей используют данный протокол. Как правило, OAuth предлагает пользователям больше возможностей. Чтобы провести аутентификацию пользователя, SAML сбрасывает cookie сессию в браузере пользователя, которая позволяла человеку получать доступ к определенным веб-страницам. Такой вариант отлично подходит для краткосрочного доступа, но не очень подходит для случаев, когда вам необходимо входить в сеть многократно. OpenID vs OAuth Если говорить простым языком, то OpenID используется для аутентификации, а OAuth – для авторизации. OpenID поддерживает интегрированную аутентификацию. Это означает, что он поддерживает сторонние приложения для поддержки и аутентификации пользователей при попытке использовать уже имеющиеся учетные записи. В то же время, OAuth был разработан для того, чтобы вам не приходилось вводить свои учетные данные для входа в сторонние приложения. Оба протокола могут использоваться для выполнения похожих задач, но это вовсе не означает, что они взаимозаменяемы. OpenID обеспечивает подтверждение личности, в то время как OAuth имеет более общее направление использования. Когда клиент использует OAuth, сервер выдает маркер доступа третьей стороне, этот маркер используется для доступа к защищенному ресурсу, а источник проверяет этот маркер. Здесь еще стоит обратить внимание на то, что личность владельца маркера не проверяется. Сравнение   SAML 2.0 OAuth2 OpenID Connect   Что это? Открытый стандарт аутентификации и авторизации Открытый стандарт авторизации Открытый стандарт аутентификации   Основное назначение SSO для корпоративный приложений API-авторизация Поддержка сторонних приложений SSO для корпоративных приложений Формат XML JSON JSON   OAuth 1.0 vs OAuth 2.0 OAuth 2.0 призван полностью улучшить работу OAuth 1.0. Эти два похожих фреймворка просто несопоставимы. Если вы сейчас создаете новое приложение или веб-сайт, то убедитесь, что они основаны именно на OAuth 2.0. Большинство современных веб-сайтов уже перешли на OAuth 2.0, потому что OAuth 1.0 просто-напросто обесценился. Последнюю версию, OAuth 2.0, проще и быстрее реализовать в приложениях и на веб-сайтах. OAuth 1.0 был разработан с учетом криптографических требований, а также он не поддерживал более трех потоков и даже масштабирование. OAuth 2.0 разработан так, что он поддерживает целых шесть потоков, которые в свою очередь поддерживают различные приложения и требования. Этот протокол аутентификации позволяет использовать подписанные учетные идентификационные данные через HTTPS. Токены OAuth не нужно шифровать при отправке из одного места в другое, поскольку они шифруются непосредственно при передаче. Как OAuth защищает API? Защитить API можно с помощью API Connect. OAuth – это специальный протокол авторизации, который делает доступными сторонние веб-сайты и приложения без регистрации учетных данных пользователя или личной информации. Сценарий пользователя OAuth Люди, использующие API Connect совместно с этим протоколом, используют несколько методов для защиты своего API. Вот некоторые доступные варианты: Создание API поставщика OAuth. API поставщика будет содержать токены OAuth для обеих конечных точек потока OAuth. Защита API с помощью определения безопасности OAuth. Когда вы добавляете определение безопасности этого протокола в свое приложение или на веб-сайт, то вы добавляете настройки, которые позволяют вам контролировать операции API с помощью стандарта авторизации OAuth. URL-адрес метаданных OAuth и URL-адрес аутентификации. Вы можете установить URL-адрес метаданных OAuth или URL-адрес аутентификации, который будет использоваться для получения пользовательского контента с веб-сайта. К нему будет установлен доступ с удаленного сервера, и он будет добавлен в маркер доступа или как часть полезных данных, содержащих маркер безопасности. Ответы OAuth Во время выполнения процесса OAuth 2.0 API Connect дает различные ответы на запросы. Устранение неполадок OAuth Если у вас возникли какие-либо проблемы с данным протоколом, то вы можете устранить неполадки самостоятельно. Перейдите на портал разработчиков и форумы на Youtube, Github и DeveloperWorks.
img
В современном мире технологий все изменяется с такой скоростью, что то, что вчера еще было небольшим стартапом, сегодня может оказаться стандартом для индустрии. А принятые стандарты сегодня настолько быстро перерабатываются и изменяются, что необходимо постоянно быть в курсе изменений, для того чтобы соответствовать им. Сейчас уже никого не удивляет видеоконференцсвязь, хотя несколько лет назад казалось, что это привилегия для топ-менеджеров больших компаний, но сейчас любой рядовой сотрудник может беспрепятственно воспользоваться ВКС для связи со своими коллегами. Отрасль ВКС продолжает активно расти и развиваться. Так какие же изменения нас ждут в мире видеоконференцсвязи? Видеосвязь где угодно Прошли времена когда для того чтобы связаться с коллегами из другого города нужно было набиваться большой кучей в комнату на другом конце офиса, оборудованную видеотерминалом, чтобы провести короткое совещание, где больше времени тратилось на подготовку, чем на само общение. Теперь у нас есть возможность участвовать в видеоконференциях не только из переговорных комнат и рабочих мест, а буквально, откуда угодно, благодаря мобильным устройствам. Собеседование в кафе с планшета и деловые переговоры в транспорте с телефона скоро станут обыденностью и позволят экономить кучу времени и всегда быть на связи, несмотря на все препятствия. И индустрия уделяет значительное внимание мобильным платформам, и появляются решения как от небольших компаний предлагающих свои приложения для мобильных, такие как Zoiper или Bria, так и гиганты вроде Cisco, с приложениями Jabber и WebEx или Polycom со своим RealPresence. Не отстают и мессенджеры, добавляющие поддержку видео в свои приложения. Сейчас для видеозвонков можно использовать Skype, Facebook Messenger, Google Duo, Google Hangouts, WhatsApp, Viber, Imo и этот список постоянно растет. Видеоконференции в облаках Сейчас все сильнее и сильнее развивается модель SaaS (Software as a Service), когда поставщик услуги размещает все на своих мощностях, и предоставляет пользователю удаленный доступ. Это удобно, потому что пользователю не нужно закупать оборудование для видеоконференций, создавать инфраструктуру и иметь специализированный персонал который будет следить за этим всем. Гораздо проще, особенно для небольших компаний, платить ежемесячную плату, которая будет в разы меньше, чем стоимость покупки и развертывания серверов для ВКС, и сразу получить готовый сервис с технической поддержкой. Например, сейчас популярны сервисы от компаний Zoom, Polycom, Cisco WebEx, но появляется все больше небольших компаний, которые способны представить достойную конкуренцию текущим участникам рынка. Одним из таких новых участников может стать набирающий популярность сервис appear.in, позволяющий совершать видеозвонки через браузер, использую технологию WebRTC. Рост видеотрафика Процент коммуникаций с использованием видеоконференций неуклонно растет с каждым годом. Растет число пользователей, передающих видеотрафик, увеличивается качество картинки и звука и поэтому при проектировании сетевых инфраструктур нужно учитывать что видеотрафик, который очень сильно чувствителен к задержкам и потерям, будет продолжать расти. Также нужно подстраиваться к изменениям и провайдерам – клиенты будут уходить, если на видеконференциях будет разваливаться картинка и пропадать звук. При этом есть еще видеохостиги, стриминговые площадки, онлайн-кинотеатры и прочие ресурсы, основным контентом у которых является видео, и их количество продолжает расти. В связи с этим вендоры разрабатывают оборудование, которое специально предназначено для обработки и передачи видео – такой, например, является линейка маршрутизаторов ISR (Integrated Services Router) от компании Cisco, архитектура которых предлагает мультимедийные сервисы унифицированных коммуникаций, давая возможность спроектировать сеть, готовую к росту видеотрафика. Унификация и интеграция Согласитесь, как было бы удобно, если бы все коммуникации мы могли бы осуществлять из одного приложения аудио- и видео-звонки, отправлять электронную почту клиенту, делиться изображением с экрана, обсуждать в чате новый проект с коллегами и чтобы все это еще было бы в CRM. Сейчас все стремится к тому, чтобы либо приложения сразу включали в себя все необходимые функции, либо чтобы все отдельные части бесшовно интегрировались, и у конечного пользователя и создавалось впечатление единой экосистемы, без необходимости приключаться между пятью разными приложениями и еще пятью другими, если появилась необходимость работать удаленно с мобильного устройства. Чем больше развивается технология, тем больше внимания уделяется удобству пользователей. Сейчас можно выделить решение Cisco WebEx, позволяющее делать видео и аудиозвонки, конференции, чаты и имеющее возможность интегрироваться с большим числом приложений, таких как Google Drive, Box, Slack, Twitter, Trello, Goolgle Calendar, IFTTT, Microsoft SharePoint и другими. Или решение Polycom предоставляющее аудио и видеоконференции и интегрирующееся с Microsoft 356 и Skype For Bussiness. Пока что все это работает не совсем бесшовно и интеграция есть не таким уж и большим числом сервисов, поэтому разработчикам есть куда стремиться, а на рынке есть место для новых игроков. Будущее видеоконференций А какое развитие может ждать нас дальше? Отрасль видеоконференцсвязи развивается очень динамично и следит за новыми разработками в различных областях. Например, новым трендом может стать активно развивающаяся виртуальная реальность (VR), которая может вывести видеоконференции на новый уровень, создав невиданный ранее эффект присутствия. Или это могут быть нейронные сети, позволяющие изменять окружение в кадре так, чтобы создавалось впечатление, что вы находитесь в тихой переговорной комнате, а не в шумном аэропорту, для более комфортного восприятия. И поскольку видеоконференций проводится все больше и больше, то большое внимание будет уделяться безопасности, ведь никто не хочет, чтобы их переговоры стали достоянием общественности. Нужно продолжать следить за тем, что происходит вокруг и всегда быть в курсе последних тенденций.
img
Привет! Сегодня в статье мы расскажем про базовую настройку SIP-транка в Cisco Unified Communications Manager (CUCM) . Настройка В меню Cisco Unified CM Administration переходим во вкладку Device → Trunk и нажимаем Add New: В открывшемся окне в поле Trunk Type выбираем SIP Trunk, а в поле Device Protocol выбираем SIP: Далее в новом окне нам нужно указать следующие опции: Device Name – Имя транка; Device Pool – Девайс пул создаваемого транка, необходимо чтобы он совпадал с устройствами, которые будут маршрутизироваться через него (по умолчанию default); Calling Search Space – CSS для транка, необходимо чтобы он совпадал с маршрутизируемыми устройствами (если используется, по умолчанию none). Также CSS указывается в полях Rerouting Calling Search Space, Out-Of-Dialog Refer Calling Search Space и SUBSCRIBE Calling Search Space; Destination Address и Destination Port – IP адрес и порт устройства на другой стороне транка; SIP Trunk Security Profile - профиль безопасности транка, по умолчанию Non Secure SIP Trunk Profile; SIP Profile - SIP профиль, по-умолчанию Standard SIP Profile; После создания транка нужно настроить Route Pattern, при помощи которого мы будем направлять звонки в нужном направлении. (Подробнее об этом написано в статьях про Route pattern и Route list/Route group). Для этого переходим во вкладку Call Routing → Route/Hunt → Route Pattern. Здесь в строке Route Pattern указываем паттерн, набрав который вызов будет направляться в выбранном направлении, которое указываем в строке Gateway/Route List:
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59