贵公司如何做“企业”密码pipe理?

我们在这里谈到了个人密码pipe理,但是您如何在公司范围内pipe理您的密码?

我们已经设法规划我们的公司应用程序,所以他们主要是基于networking的,开源的或内部开发的。 这就允许我们使用LDAP来挂接到活动目录,以便login到我们的内部网。 从那里我们修改login到我们使用的各种产品(MediaWiki,Wordpress,SugarCRM等),以便如果用户在内部网中进行身份validation,他们也会自动login到其他产品。

这需要一些时间来设置stream程,并创build一个脚本,以便在有人join公司时在每个系统中设置所有适当的用户详细信息,但是现在我们有一种情况,每个人只需记住一个密码,就不需要pipe理越来越多的密码列表。

很显然这在许多公司都不可行,但是现在我们已经设定好了,这是值得的。

我想我会在search一周后再报告

我已经解决了PassPack我已经使用了几天,现在我的个人密码,我是一个总迷人的。

他们使用主机托pipe模式,所以唯一可以访问你的东西是你,如果你忘记了密码,他们不能帮助你。

他们有一些用Adobe AIR和Google Gears编写的漂亮的离线应用程序。

但是,最重要的是,它们符合我的“企业”要求,因为即将发布的版本将支持可信组内的共享 。

另外,我在论坛上了解了“不必要”引号的“博客” 。

我们使用密码代理: http : //www.moonsoftware.com/pwagent.asp

它存储了从PCpipe理员login到网站login和我们都使用的产品的产品密钥的所有内容。

我们使用Active Directory来存储用户凭证,并开发了Desktop和Web的自定义库

我们正在使用KeePass应用程序成功。 我们为每个项目和/或每个业务域创build文件。 我们将密码分享给应该有权访问的人员之间相应的KeePass文件。

这不是最好的解决scheme。 我们还在公司范围内安装了Cyber​​-Ark软件,但是由于一些奇怪的configuration规则,它不适合我们以前的解决scheme。 这也可能与我们有一个旧版本的事实有关。

我们维护一个内部的Lotus Notes数据库,它绝对存储从密码到服务器更改logging的所有内容。 它很大,很笨重,需要一个年龄来装载,而且一般不会,呃,很好。

不,这不是一个合理的方法。 : – |

显然,我有偏见,因为我在那里工作,但我们使用Lieberman软件的企业随机密码pipe理器。 是的,我们确实在我们自己的networking中使用我们自己的工具。 它具有一些很好的function,比如带有委托的Web可访问性,重试的预定操作,使用帐户(服务,COM +应用程序等)传播到其他事物,系统/帐户发现,Linux / Unix帐户pipe理等。

我确信销售人员可以给出更好的说法,但我不是。 我鼓励你检查一下。 🙂

对于与我的工作相关的密码,我将它们存储在主公司文件服务器的用户存储区中的一个普通的未encryption的passwords.txt文件中。 通常情况下,公司的其他人不能读取我的用户存储区域中的文件,所以暴露的风险很小。 但是,如果发生了什么事情,那么我所有的公司相关活动的密码都可以轻松地提供给公司内部的其他人 – 只要询问MIS即可。

当然,这是一个非常不同于我个人密码的安全模式。

只是一个头:微软有一个产品pipe理凭证/密码/身份在不同的系统: 身份生命周期pipe理器

秘密服务器是从内部需求(在我们的软件公司内)发展成为现在在世界各地使用的可行产品。 它是基于Web的,允许您存储密码,然后安全地与其他用户和组(甚至AD用户和组)共享。 它还能够自动地在自动计划中伸出和更改密码,甚至可以处理相关的依赖项,例如用于服务帐户的Windows服务。

企业密码pipe理 (30天免费试用)。

使用Apache Directory Server ,这是一个LDAP标准的实现。

您可以使用Apache Directory Studiopipe理目录数据库,因此它非常友好(或者至less是pipe理员友好的)。

然后,您可以以编程方式将该目录挂接到任何需要访问凭据的应用程序,LDAP客户端库在stream行的编程平台(如Java,C ++,PHP,Ruby等)上广泛使用。

我的商业朋友劝我检查一下Passwork( https://passwork.me )。 他们在自己的服务器上使用自主版本,我发现Passwork也有SaaS。 所以我和我的同事把我们公司的密码保存在Passwork中。

我们之前曾经尝试过另外一家企业pipe理者,但却无法相信他们。

我们看看有这些function的产品:

  • 可以使用angular色将访问权限授予密码。
  • 处理代表团。
  • logging对密码的访问。
  • 可以随机化密码。
  • 可以在访问X天后自动重新随机分配一个密码。

不幸的是,当我发布这个时,我不能不知道它的名字…这是“秘密服务器”