Charles Proxy с плагином Firefox намного лучше, чем статистика сети Firebug.
Мы используем это: http://sourceforge.net/projects/phppassmanager/ (немного изменило/настроило),
Это установлено на веб-сервере HTTPS с Аутентификацией Active Directory для ограничения извлечения пароля нашей командой. Каждый член команды знает, что основной пароль раньше шифровал все пароли, сохраненные в phppassmanager. Они используют его, когда они хотят добавлять/изменять/читать пароль. Пароли хранятся зашифрованные в mysql базе данных.
У них потенциально есть доступ ко всем паролям, но каждое дешифрование пароля является loggued, и журналы показывают целой команде на основной странице. Эта система самоконтролируется и самоуправляется.
Я использую KeePass, и я очень доволен им. Это - простой в использовании менеджер паролей с открытым исходным кодом.
Что точно Вы защищаете с этой системой? Системы Вы управляете, или системы, выполненные третьими лицами?
Для внутренней аутентификации системы как Kerberos, LDAP или даже просто sudo и PKI могут обработать это.
Для внешней аутентификации скажите веб-сайту программной поддержки, Вы в основном зажаты в тиски любой системой, которую они реализуют. Инструменты как KeePass (2,0 вида работ с моно) или PasswordGorilla могут сохранить Ваши пароли. Я не думаю, что любой из них поддерживает любое понятие нескольких отдельных паролей дешифрования; я не уверен, как это могло работать математически.
Поскольку, что я считал до сих пор, любая система Wiki с бэкендом базы данных (даже с бэкендом хранилища файлов, но я предпочту дб) должен решить Вашу проблему. При установке надлежащих ограничений на учетные записи пользователей, и только люди, которым Вы доверяете (администраторы), смогут читать/изменять списки пароля (в простом документе HTML :)).
Поместите это позади SSL включило сервер, и ограничьте доступ к базе данных.
PowerBroker является продуктом поставщика, специально разработанным для управления/аудита доступом к общим учетным записям; однако, существует значительная стоимость на серверную лицензию.
Я работал в очень сознательной безопасность компании, и в моей команде 5 мы использовали KeePass, потому что шифрование является устойчивым, это является кросс-платформенным и поддержки, импортирующие несколько баз данных в Ваше собственное. Мы сохранили его в системе, которая была только доступна через внутреннюю сеть посредством логинов SSH, которые потребовали ключевой аутентификации (никакие пароли, Спасибо!).
Я ищу ту же самую вещь, и я нашел 2, который мог бы соответствовать Вашим потребностям.
Сеть-KeePass - Это кажется, что она сделала бы то, что необходимо, но я все еще пытаюсь выяснить все опции.
corporatevault - Это является очень простым и на ранних стадиях. Интерфейс не закончен, но мне было легко довольно выяснить.
Я не абсолютно уверен, что это - то, в чем Вы нуждаетесь, но это работает на нас: мы сохраняем в нашем SVN gpg-зашифрованный текстовый файл со всеми учетными данными, зашифрованными с общим ключом, который все мы совместно используем. Основные преимущества для этого подхода вместо keepassx или подобных инструментов: 1) можно поместить информацию о свободной форме там и 2) gpg - дешифруют, может отправляться в канал и использоваться в терминале.
Несомненно, это только работает на группу из ~10 человек, но с небольшим количеством делегации может быть увеличен немного. Кроме того, у нас на самом деле есть два ключа и два зашифрованных файла для различных уровней доступа, но это не изменяется очень.
О, и мы склонны избегать обработки паролей как можно больше (главным образом с персональными ключами SSH).
Thycotic Secret Server.
Мы уже много лет используем его в моей компании. Он имеет множество полезных функций, таких как автоматическая смена паролей, отправка сообщений электронной почты при доступе к определенным паролям и т. Д.
Они также предоставляют регулярные обновления и добавляют функции.