Одним словом, нет.
http://blogs.vmware.com/vmtn/2008/01/virtual-leopa-1.html
Они изменили свою лицензию, позволяющую сервер Mac OS X быть виртуализированным полтора года назад. И VMware и Параллели делают это.
Тем не менее Сервер Mac OS X лицензирует, только позволяет виртуализацию на аппаратных средствах Apple, таким образом, маловероятно, что это сделает большую вмятину в облачных вычислениях.
По моему скромному мнению, большинство вещей, которые Вы хотели бы сделать на облачном сервере Mac OS X, который Вы могли сделать на Linux один.
Мы используем общекорпоративную Wiki. Это - то, как мы делаем это:
Мы используем LDAP для устройства хранения данных для имени пользователя и kerberos для аутентификации. MediaWiki имеет расширение для использования LDAP.
Мы заблокировали вниз, что IP-адрес, таким образом, что наши офисы в Канаде и США имеют доступ к Wiki, сделанной на нашем брандмауэре. Даже при том, что Wiki находится на внешнем IP-адресе, брандмауэр только предоставляет доступ из офисов и кто бы ни vpn-редактор в.
В LocalSettings.php (Wiki conf файл), мы сделали это таким образом, что Вы не можете прочитать страницы, если Вы не зарегистрированы. Однако мы действительно позволяли некоторые страницы, доступные без фактического входа в систему.
Мы также используем расширение 'контроля доступа' для, ограничивают страницы. У нас есть некоторые страницы, которые только команда системного администратора видит, таким образом, если кто-то от NOC пытается видеть, что страница, они получат страницу 'доступа запрещен'. Это все обрабатывается с расширением AccessControl.
Перед запуском необходимо знать, как пользователями управляют в офисе. У нас есть все в LDAP. Мы группы как системный администратор, разработчики, NOC и т.д. и т.д. и пользователи присвоены тем группам. Так, легче плюс-минус далеко доступ на основе группы, в которой они находятся.
- F
Один очевидный факт, или таким образом, это кажется мне, то, если Вы хотите что-то, что это очень плотно заблокировано, вниз затем Вы уверенный, что Вы на самом деле хотите Wiki. Разве значительная часть идеала Wiki не то, что это максимально открыто? После того как Вы переместились достаточно далеко далеко от исходной цели затем, это рано или поздно не становится лучшей идеей попробовать другой инструмент, который имеет более близкое соответствие для запуска с вместо того, чтобы напрячь то, которое Вы имеете полностью не в форме?
Необходимо прояснить, что является соответствующим и что не подходит для регистрации, если Вы собираетесь использовать что-то как MediaWiki. Это обо всей безопасности, которую Вы собираетесь получить.
Если Ваши бизнес-требования означают необходимость в сложном ACLs необходимо посмотреть на решение, разработанное для него. SharePoint, Тяга, Под открытым небом и SocialText являются всеми продуктами, которые могут сделать это.
Все это зависит от организации... не вырабатывают политику на основе продукта, который Вы решили использовать по случайной причине.
Я имел ту же самую проблему и пришел к тому же заключению как Robert. После исследования далее, существуют wikis, которые действительно имеют сложный ACLs, принося Вам пользу обоих миров. Но в этом случае, его, вероятно, лучший, что Вы сохраняете свою Wiki, но имеете другой инструмент для всех "безопасных" объектов.
Мы попробовали Mediawiki из-за идеи, что Википедия использует его, к сожалению, поддержание его более трудно, чем мы ожидали, тем более, что мы реализовали все больше расширений. В конце нам было жаль, что мы не использовали другой механизм Wiki, который, возможно, не был так же амбициозен, но с более легким циклом техобслуживания (и создал в ACLs - хотя это идет вразрез с идеалом Wiki).
Если Вы чувствуете, что проблема обоснованное опасение, то Ваш фокус должен лечь в источнике, через любой носитель, такой как электронное письмо, Facebook, и т.д. Проблемная область классифицирована как Предотвращение потери данных / Защита (DLP), и несколько поставщиков решений в сфере безопасности предоставляют решения, включая проект с открытым исходным кодом под названием OpenDLP.
Вы сказали:
существует озабоченность по поводу безопасности - не разрешение конфиденциальной информации попасть в неправильные руки
Вы задаете неправильный вопрос. Вы не пытаетесь защитить MediaWiki - для заключения в кавычки страницы MediaWiki по проблемам безопасности,
MediaWiki не разработан, чтобы быть CMS или защитить уязвимые данные. Наоборот, это было разработано, чтобы быть максимально открытым.
То, в чем Вы действительно нуждаетесь, является хорошей общекорпоративной политикой о том, что является конфиденциальным, что составляет нарушение, как Вы управляете конфиденциальной информацией и т.д. Это - проблема управления. "Используйте (больше), технология" является неправильным способом приблизиться к этому, пока у Вас нет хорошей политики и управления.