Поставщик OpenID, использующий Apache SSL/FakeBasicAuth?

Проверка является хитрой. Моя первая мысль состояла в том, чтобы сделать ряд прямых-IO чтений 4 КБ от медиа и наблюдать blinkin-световые-сигналы. Если каждый xth считал причины два диска высветиться, это - знак неточного совмещения (чтение 4 КБ просто охватило границу дорожки RAID). Однако Вы - 3 000 нечетных миль далеко от аппаратных средств так, чтобы не работал на Вас.

я предполагаю, что Ваша ширина дорожки RAID больше, чем размер сектора 4 КБ. Тест я думал о немного назад, должен сделать тест чтения-записи шага. Это то, где Вы чтение-запись каждые x 4 КБ секторы. Варьируйтесь смещение, и можно измениться, где в RAID чередуют, Вы тестируете. Если бы определенные смещения показывают другую производительность, я полагал бы, что знак, что определенное смещение охватывает дорожку RAID для операции 4 КБ. Это проверило бы, что XFS выравнивается правильно в конфигурации RAID.

Проверка дорожек RAID выровненная, правильно мог быть сделан с тем же видом шага, тестируют и следят за значениями 'iostat' для отдельных дисков. Если Вы разбираетесь в размере шага, необходимо только видеть действие по двум дискам в любой момент времени. Если тот же тест показывает действие по всем четырем дискам, то у Вас есть доказательство, что что-то неправильно выравнивается.

я знаю наверняка, что IOZONE сравнительного теста устройства хранения данных имеет способность сделать тест шага, и я был бы очень удивлен, не мог ли более общий IOMETER сделать этого. Способность использовать прямое-IO и обходное кэширование и объединение записи очень важна для этих видов тестов, все же.

1
задан 11 June 2009 в 16:50
2 ответа

Хорошо, я получил это использование работы:

В конфигурации Apache я сделал это (примечание: не использовал FakeBasicAuth в конце):

SSLCACertificateFile /.../myOrgCA.pem
SSLVerifyClient require
SSLVerifyDepth  1
SSLOptions      +StdEnvVars

Отредактируйте action_default () для перенаправления пользователя к адресу https, если получено доступ по плоскости http. Простой адрес HTTP является тем, который Вы публикуете в Вашем <link rel="openid.server">.

Измените getLoggedInUser () для извлечения имени пользователя из $_SERVER['SSL_CLIENT_S_DN_Email'].

Можно также отредактировать doAuth () для введения адреса электронной почты или полного имени похожим способом.

Отметьте уверенный, насколько безопасный это все, но мы используем его для сайтов относительно низкой стоимости (форумы, средства отслеживания ошибки, и т.д.).

1
ответ дан 4 December 2019 в 02:31
  • 1
    Вы могли использование HTTPS как Ваш адрес openid.server; некоторые поставщики как Yahoo и Google делают. Потенциальная оборотная сторона - то, что поддержка выборки HTTPS на полагающихся сторонах удивительно облуплена. Они don' t имеют право crypto, освобождает, или они don' t имеют корневые доступные сертификаты CA, или они don' t имеют ясную политику о том, что сделать с недопустимыми сертификатами... Но многие, RPS действительно хорошо работает тот путь (надо надеяться, Yahoo повышает то число), и он уменьшает потенциально уязвимое перенаправление, поэтому рассмотрите это. –  keturn 14 August 2009 в 22:50

Я рассмотрел то же самое сам и лучший ответ, который я мог найти после того, как некоторое исследование было точно, как Вы предположили – Apache, работающий mod_ssl, FakeBasicAuth к идентификатору пользователь, и затем извлеките это, чтобы идентифицировать пользователя и проверить их.

0
ответ дан 4 December 2019 в 02:31

Теги

Похожие вопросы