2017-10-06 15 views
0

のは、私のWebサーバがは、ユーザーのシェアタブローは、他の誰かに認証チケットを信頼することができます

チケット番号を取得するにはCLIENT_IPパラメータでhttps://mytableau/trustedにチケットに

POSTを取得するために タブローを呼び出しましょうという私たちはIFrameで使用します。

ユーザーは他のユーザーと共有して、他のユーザーとのログインを偽装することはできますか?

は、IPアドレスが、その後wgserver.extended_trusted_ip_checkingは「偽装のログインのためにユーザAのために生成されたチケットを使用してからユーザーBを停止するつもりはないされているのと同じである場合

が真

答えて

1

にwgserver.extended_trusted_ip_checking設定しましたuserA。言われている、信頼できるトークンは一回使用なので、できるだけ早くビューがユーザAのためにレンダリングされるようトークンがユーザーBのために無駄になること

また、180秒後にチケットの有効期限が切れます。 (この時間は、微調整することにより、さらに低減することができる:vizqlserver.trustedticket.timeout_in_seconds)を

+0

は、それが可能に私のページをレンダリングする前に、ハッカーがトークンを取得するためですか? –

+0

私のアプリケーションを例に挙げてみましょう。私のWebの「ショーダッシュボード」リンクをユーザーがクリックするとアプリコールは私のウェブサーバ上のWebサービスになります。これは私のWebアプリケーションの呼び出しは、信頼できるチケットを取得するためにtableu時間は、それを使用してreleventダッシュボードのURLを作成し、クライアントのブラウザにresponceとしてURLを渡しています。クライアントブラウザのjavascriptがURLを受け取り、IFrameを作成して表示します。すべてがHTTPSと1回の呼び出しの一部で発生します。私はハッカーのための多くの範囲を見ていない。あなたのアプリケーションが多少似ている場合、私はあなたのすべてがセキュリティの面で設定されていると思います。 – merawalaid

関連する問題