Impostazioni di autenticazione digest SIP

Questa pagina consente di configurare impostazioni di autenticazione digest SIP (Session Initiation Protocol); queste impostazioni consentono al contenitore SIP di autenticare le applicazioni protette.

Per visualizzare questa pagina della console di gestione, fare clic su Sicurezza > Sicurezza globale > Autenticazione > Sicurezza Web e SIP > Autenticazione digest SIP.

Abilita auth-int digest

Specifica la QOP (quality of protection) auth-int (authentication integrity) per l'autenticazione digest. L'autenticazione digest definisce due tipi di QOP: auth e auth-int. Per impostazione predefinita, viene utilizzata l'autenticazione di base (auth). Se il valore è impostato su True, viene utilizzato QOP auth-int, che è il livello più alto di protezione.

Tipo dati Booleano
Valore predefinito False
Abilita autenticazione di base SIP

Specifica la QOP (quality of protection) di autenticazione (auth) per l'autenticazione digest. L'autenticazione digest definisce due tipi di QOP: auth e auth-int. Per impostazione predefinita, viene utilizzata l'autenticazione di base (auth). Se il valore è impostato su True, l'autenticazione di base verrà eseguita. Non sarà elaborata da Trust Association Interceptor.

Tipo dati Booleano
Valore predefinito True
Abilita l'uso multiplo di nonce

Specifica se abilitare l'uso multiplo dello stesso nonce. Se più volte si utilizza lo stesso nonce, viene richiesto un numero inferiore di risorse del sistema, tuttavia, il sistema non risulta così sicuro.

Tipo dati Booleano
Valore predefinito False
Abilità età massima nonce

Specifica l'intervallo di tempo, in millisecondi, per il quale è valido un nonce. Se il valore è impostato su 1, l'intervallo di tempo risulta illimitato.

Tipo dati Numero intero
Valore predefinito 1
Intervalli puliti della cache LDAP

Specifica l'intervallo di tempo, in minuti, che deve scadere prima che sia eseguita la pulitura della cache LDAP.

Tipo dati Numero intero
Valore predefinito 120
Nome attributo password LDAP

Specifica il nome attributo LDAP che memorizza la password utente.

Tipo dati Stringa
Valore predefinito userpassword
Intervalli puliti della cache utente

Specifica l'intervallo di tempo, in minuti, che deve scadere prima che sia eseguita la pulitura della cache di sicurezza.

Tipo dati Numero intero
Valore predefinito 15
Classe server password digest

Specifica il nome classe Java che implementa l'interfaccia PasswordServer.

Tipo dati Stringa
Valore predefinito LdapPasswordServer
Hashedcredentials

Specifica il nome del campo LDAP che contiene credenziali hash. Se un valore viene specificato per questa impostazione, tale impostazione sovrascrive l'impostazione pws_atr_name.

I server LDAP forniscono automaticamente il supporto password. A meno che non si abiliti il server LDAP per utilizzare valori hash, il server LDAP memorizza le password utente e quindi il componente di elaborazione della richiesta utilizza le password per convalidare una richiesta. Poiché questo metodo di autenticazione espone le password utente per potenziali furti in internet, occorre abilitare l'utilizzo delle credenziali hash per autenticare una richiesta.

Quando si abilita l'utilizzo di credenziali hash, il server LDAP memorizza un valore hash per l'utente, la password e le informazioni realm. Il contenitore SIP successivamente richiede questo valore hash dal server LDAP invece di richiedere una password utente. Questa metodologia protegge le password anche se i dati hash sono compromessi da furti in internet. Tuttavia, questa metodologia presenta le seguenti limitazioni:
  • L'attributo LDAP deve memorizzare un valore di byte o un valore di stringa. Altri tipi di attributi non sono supportati.
  • Tutte le applicazioni devono condividere gli stessi realm oppure occorre definire un attributo differente per ciascun realm.
  • La funzione hash può essere diversa da MD5. In tal caso, il contenitore SIP invia un algoritmo differente dal valore calcolato per l'attributo. Quando di verifica questa situazione, l'autenticazione utente potrebbe fallire se l'utente ha fornito le credenziali appropriate.
Per abilitare il server LDAP all'utilizzo di credenziali hash, occorre definire le due impostazioni seguenti:
  • Hashedcredentials=value, dove il valore è il nome dell'attributo LDAP che memorizza il valore hash per l'utente, la password e il realm.
  • Hashedrealm=value, dove il valore è il realm, in cui il valore hash viene calcolato.
Tipo dati Stringa
Valore predefinito Stringa vuota
Hashedrealm

Specifica il realm per le credenziali hash, se risulta abilitata l'impostazione delle credenziali hash.

Tipo dati Stringa
Valore predefinito Stringa vuota



I collegamenti contrassegnati (online) richiedono un accesso a Internet.

Attività correlate


Nome file: usip_digestauth.html