Skip to content

Commit 33a84d6

Browse files
authored
Add content/pt/docs/reference/access-authn-authz/authentication.md (#26928)
* Add content/pt/docs/reference/access-authn-authz/authentication.md * fixing markdown links * wrong reference for adding bearer token to request * wrong reference for adding bearer token to request - reviewed * addressing review items from rikatz * addressing review items: typos, wrong reference link for webhook authentication, etc * fixing typos, adding placeholders for glossary terms * Fixing glossary reference and adding glossary content * 2 more reviewed items * plural for transparentes * fixing wrong glossary term_id for common-name, using tls-common-name instead * fixing webhook and proxy authentication links * fixing wrong gramatic on groups description * review items on multiple syntax and context/meaning errors
1 parent 8e65b8a commit 33a84d6

File tree

9 files changed

+1069
-0
lines changed

9 files changed

+1069
-0
lines changed

content/pt/docs/reference/access-authn-authz/authentication.md

Lines changed: 888 additions & 0 deletions
Large diffs are not rendered by default.
Lines changed: 27 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,27 @@
1+
---
2+
title: Esquemas alternativos x509
3+
id: alternate-x509-schemes
4+
date: 2021-03-16
5+
full_link:
6+
short_description: >
7+
X.509 é um formato padrão para certificados de chave pública, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.
8+
9+
aka:
10+
tags:
11+
- authentication
12+
---
13+
14+
<!--more-->
15+
16+
X.509 é um formato padrão para certificados de chave pública, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.
17+
18+
Introduzido pela primeira vez em 1988 junto com os padrões X.500 para serviços de diretório eletrônico, o X.509 foi adaptado para uso na Internet pelo grupo de trabalho Public-Key Infrastructure (X.509) (PKIX) da IETF. O RFC 5280 define o perfil do certificado X.509 v3, a lista de revogação de certificado X.509 v2 (CRL) e descreve um algoritmo para a validação do caminho do certificado X.509.
19+
20+
As aplicações comuns de certificados X.509 incluem:
21+
22+
- SSL / TLS e HTTPS para navegação na web autenticada e criptografada
23+
- E-mail assinado e criptografado por meio do protocolo S / MIME
24+
- Assinatura de código
25+
- Assinatura de documento
26+
- Autenticação de cliente
27+
- Identificação eletrônica emitida pelo governo
Lines changed: 27 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,27 @@
1+
---
2+
title: Kerberos
3+
id: kerberos
4+
date: 2021-03-16
5+
full_link:
6+
short_description: >
7+
Kerberos é um protocolo de rede que usa criptografia de chave secreta para autenticar aplicativos cliente-servidor. O Kerberos solicita um tíquete criptografado por meio de uma sequência de servidor autenticada para usar os serviços.
8+
9+
O protocolo recebe o nome do cão de três cabeças (Kerberos ou Cerberus) que guardava os portões de Hades na mitologia grega.
10+
11+
aka:
12+
tags:
13+
- authentication
14+
---
15+
16+
<!--more-->
17+
18+
Kerberos é um protocolo de rede que usa criptografia de chave secreta para autenticar aplicativos cliente-servidor. O Kerberos solicita um tíquete criptografado por meio de uma sequência de servidor autenticada para usar os serviços.
19+
20+
Kerberos foi desenvolvido pelo Project Athena - um projeto conjunto entre o Massachusetts Institute of Technology (MIT), Digital Equipment Corporation e IBM que funcionou entre 1983 e 1991.
21+
22+
Um servidor de autenticação usa um tíquete Kerberos para conceder acesso ao servidor e, em seguida, cria uma chave de sessão com base na senha do solicitante e outro valor aleatório. O tíquete de concessão de tíquete (TGT) é enviado ao servidor de concessão de tíquete (TGS), que é necessário para usar o mesmo servidor de autenticação.
23+
24+
O solicitante recebe uma chave TGS criptografada com um registro de data e hora e um tíquete de serviço, que é retornado ao solicitante e descriptografado. O solicitante envia ao TGS essas informações e encaminha a chave criptografada ao servidor para obter o serviço desejado. Se todas as ações forem tratadas corretamente, o servidor aceita o tíquete e realiza o atendimento ao usuário desejado, que deve descriptografar a chave, verificar a data e hora e entrar em contato com o centro de distribuição para obter as chaves de sessão. Essa chave de sessão é enviada ao solicitante, que descriptografa o tíquete.
25+
26+
Se as chaves e o carimbo de data / hora forem válidos, a comunicação cliente-servidor continuará. O tíquete TGS tem carimbo de data / hora, o que permite solicitações simultâneas dentro do período de tempo alocado.
27+
Lines changed: 16 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,16 @@
1+
---
2+
title: Keystone
3+
id: keystore
4+
date: 2020-08-03
5+
full_link:
6+
short_description: >
7+
Keystone é o serviço de identidade usado pelo OpenStack para autenticação (authN) e autorização de alto nível (authZ). Atualmente, ele oferece suporte a authN com base em token e autorização de serviço do usuário. Recentemente, foi reprojetado para permitir a expansão para oferecer suporte a serviços externos de proxy e mecanismos AuthN / AuthZ, como oAuth, SAML e openID em versões futuras.
8+
9+
aka:
10+
tags:
11+
- authentication
12+
---
13+
14+
<!--more-->
15+
Keystone é o serviço de identidade usado pelo OpenStack para autenticação (authN) e autorização de alto nível (authZ). Atualmente, ele oferece suporte a authN com base em token e autorização de serviço do usuário. Recentemente, foi reprojetado para permitir a expansão para oferecer suporte a serviços externos de proxy e mecanismos AuthN / AuthZ, como oAuth, SAML e openID em versões futuras.
16+
Lines changed: 28 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,28 @@
1+
---
2+
title: LDAP
3+
id: ldap
4+
date: 2021-03-16
5+
full_link:
6+
short_description: >
7+
Abreviatura para "Lightweight Directory Access Protocol". Se você deseja disponibilizar informações de diretório na Internet, esta é a maneira de fazê-lo. O LDAP é uma versão simplificada de um padrão de diretório anterior denominado X.500.
8+
9+
aka:
10+
tags:
11+
- authentication
12+
---
13+
14+
<!--more-->
15+
Abreviatura para "Lightweight Directory Access Protocol". Se você deseja disponibilizar informações de diretório na Internet, esta é a maneira de fazê-lo. O LDAP é uma versão simplificada de um padrão de diretório anterior denominado X.500. O que torna o LDAP tão útil é que ele funciona muito bem em redes TCP / IP (ao contrário do X.500), de modo que as informações podem ser acessadas por meio do LDAP por qualquer pessoa com uma conexão à Internet. Também é um protocolo aberto, o que significa que os diretórios podem ser armazenados em qualquer tipo de máquina (por exemplo, Windows 2000, Red Hat Linux, Mac OS X).
16+
17+
Para dar uma ideia de como um diretório LDAP é organizado, aqui estão os diferentes níveis de uma hierarquia de árvore LDAP simples:
18+
19+
O diretório raiz
20+
Países
21+
Organizações
22+
Divisões, departamentos, etc.
23+
Indivíduos
24+
Recursos individuais, como arquivos e impressoras.
25+
A maior parte da conectividade LDAP é feita nos bastidores, então o usuário típico provavelmente não notará ao navegar na web. No entanto, é uma boa tecnologia para se conhecer. Se nada mais, é outro termo para impressionar seus pais.
26+
27+
28+
Lines changed: 36 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,36 @@
1+
---
2+
title: SAML
3+
id: saml
4+
date: 2021-03-16
5+
full_link:
6+
short_description: >
7+
SAML significa Linguagem de Marcação para Asserção de Segurança. É um padrão aberto baseado em XML para transferência de dados de identidade entre duas partes: um provedor de identidade (IdP) e um provedor de serviços (SP).
8+
9+
aka:
10+
tags:
11+
- authentication
12+
---
13+
14+
<!--more-->
15+
SAML significa Linguagem de Marcação para Asserção de Segurança. É um padrão aberto baseado em XML para transferência de dados de identidade entre duas partes: um provedor de identidade (IdP) e um provedor de serviços (SP).
16+
17+
Provedor de identidade - executa autenticação e passa a identidade do usuário e o nível de autorização para o provedor de serviços.
18+
19+
Provedor de serviços - confia no provedor de identidade e autoriza o usuário fornecido a acessar o recurso solicitado.
20+
21+
A autenticação de logon único SAML normalmente envolve um provedor de serviços e um provedor de identidade. O fluxo do processo geralmente envolve os estágios de estabelecimento de confiança e fluxo de autenticação.
22+
23+
Considere este exemplo:
24+
25+
Nosso provedor de identidade é Auth0
26+
Nosso provedor de serviços é um serviço fictício, Zagadat
27+
Nota: O provedor de identidade pode ser qualquer plataforma de gerenciamento de identidade.
28+
29+
Agora, um usuário está tentando obter acesso ao Zagadat usando a autenticação SAML.
30+
31+
Este é o fluxo do processo:
32+
33+
O usuário tenta fazer login no Zagadat a partir de um navegador.
34+
O Zagadat responde gerando uma solicitação SAML.
35+
36+
Lines changed: 18 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,18 @@
1+
---
2+
title: TLS Common Name
3+
id: tls-common-name
4+
date: 2021-03-16
5+
full_link:
6+
short_description: >
7+
O nome comum é normalmente composto de Host + Nome de domínio e será semelhante a www.seusite.com ou seusite.com. Os certificados de servidor SSL são específicos para o nome comum para o qual foram emitidos no nível do host.
8+
9+
aka:
10+
tags:
11+
- authentication
12+
---
13+
14+
<!--more-->
15+
16+
O nome comum é normalmente composto de Host + Nome de domínio e será semelhante a www.seusite.com ou seusite.com. Os certificados de servidor SSL são específicos para o nome comum para o qual foram emitidos no nível do host.
17+
18+
O nome comum deve ser igual ao endereço da Web que você acessará ao se conectar a um site seguro. Por exemplo, um certificado de servidor SSL para o domínio domínio.com receberá um aviso do navegador se o acesso a um site chamado www.domain.com ou secure.domain.com, pois www.domain.com e secure.domain.com são diferentes de dominio.com. Você precisaria criar um CSR para o nome comum correto.
Lines changed: 13 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,13 @@
1+
---
2+
title: UID
3+
id: uid
4+
date: 2021-03-16
5+
full_link:
6+
short_description: >
7+
Um identificador exclusivo (UID) é uma sequência numérica ou alfanumérica associada a uma única entidade em um determinado sistema.
8+
9+
aka:
10+
tags:
11+
- authentication
12+
---
13+
Um identificador exclusivo (UID) é uma sequência numérica ou alfanumérica associada a uma única entidade em um determinado sistema. Os UIDs tornam possível endereçar essa entidade para que ela possa ser acessada e interagida. Cada usuário é identificado no sistema por seu UID e os nomes de usuário geralmente são usados apenas como uma interface para humanos.
Lines changed: 16 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,16 @@
1+
---
2+
title: Username
3+
id: username
4+
date: 2021-03-16
5+
full_link:
6+
short_description: >
7+
Um nome de usuário é um nome que identifica exclusivamente alguém em um sistema de computador.
8+
9+
aka:
10+
tags:
11+
- authentication
12+
---
13+
Um nome de usuário é um nome que identifica exclusivamente alguém em um sistema de computador. Por exemplo, um computador pode ser configurado com várias contas, com nomes de usuário diferentes para cada conta. Muitos sites permitem que os usuários escolham um nome de usuário para que possam personalizar suas configurações ou configurar uma conta online. Por exemplo, seu banco pode permitir que você escolha um nome de usuário para acessar suas informações bancárias. Você pode precisar escolher um nome de usuário para postar mensagens em um determinado quadro de mensagens na web. Os serviços de e-mail, como o Hotmail, exigem que os usuários escolham um nome de usuário para usar o serviço.
14+
15+
<!--more-->
16+
Um nome de usuário geralmente é pareado com uma senha. Essa combinação de nome de usuário / senha é conhecida como login e geralmente é necessária para que os usuários façam login em sites. Por exemplo, para acessar seu e-mail pela Web, é necessário inserir seu nome de usuário e senha. Depois de fazer o login, seu nome de usuário pode aparecer na tela, mas sua senha é mantida em segredo. Ao manter sua senha privada, as pessoas podem criar contas seguras para vários sites. A maioria dos nomes de usuário pode conter letras e números, mas não espaços. Quando você escolhe um nome de usuário para uma conta de e-mail, a parte antes de "@" é o seu nome de usuário.

0 commit comments

Comments
 (0)