My problem is when using SSO, so I really need to be a site setting.
When we detect that the SSO is down we nuke the cookies, but if the user left the pc with a valid SSO session, and other user opens it, he can be logged as someone else.
Probably best to consult with @sam first before proceeding, but in general, I would like it if people could set their site’s cookies to expire, say, weekly if they want that to happen.
Since a timed cookie is a very bad idea, I have done a switch between Session and Permanent. Permanent still default, so no changes for most people.
My use case is enterprise communities, where sharing computers happen very often. People are used to services not persisting trough a browser restart or a computer restart and are posting on each other account .
The feature provided by @Falco got removed by commit a9207dafa
It would be great to bring back this feature. Because some users don’t perform an explicit logout by hitting the button. They’ll just close the browser assuming this would terminate their session as well. But the session will be still alive.
Please let the admin decide whether or not to use permanent sessions. It is a valuable feature for specific communities and use cases.
Now that my auth changes are all done a ton of stuff is easily on the table.
Personally I think the best change we can make here is:
(default disabled) “Stay signed in” option for sign in page.
choose default behavior for sign in (session based vs permanent) - default to permanent
Add site setting for “maximum session age for session cookie” which should be way lower than 1440 hours which we use for permanent one (probably 24 hours would be a reasonable default), this is a safeguard for people who forget a tab opened
We already have “maximum session age” which is set to 1440 hours, by heavily reducing it we can “sort of” approximate a session based cookie, except that unlike a session based cookie, closing and opening tabs will keep you logged on.
These 3 site settings and bits of UI needed for “stay signed in” option are probably doable in 1-2 days of work.
The default is quite generous – around two months. I’m not sure if it supports fractional values, though – I can see that some people would prefer very short sessions (five to fifteen minutes), but the setting itself is in hours.
يكون لكل مستخدم معرف مستخدم (UserID) منفصل لنظام الحاسوب نفسه على مستوى نظام التشغيل.
يتطلب الابتعاد عن حاسوب العمل تسجيل الخروج أو قفل جلسة سطح المكتب.
يحتاج الموظف التالي لتسجيل الدخول باستخدام معرف سطح المكتب الخاص به، وبالتالي جلسة متصفح معزولة خاصة به، وما إلى ذلك. فلا ينبغي أن تكون ملفات تعريف الارتباط الخاصة بـ Discourse متاحة للموظف الخطأ.
لوك، العالم بأسره لا يعيش في بيئات مكتبية خاضعة لرقابة صارمة.
خذ على سبيل المثال المواقع ذات الوصول المفتوح داخل المؤسسات الأكاديمية، والأجهزة الموجودة في المكتبات وما شابه ذلك. فكثيرون لا يعتبرون توفير واجهة متصفح خطرًا أمنيًا.
أتفق تمامًا على أن الأشخاص يمكنهم تهيئة أجهزتهم وبرامجهم لتجنب هذه المشكلة، لكن ليس الجميع يقوم بهذا الإعداد. لذا، فإن توفير منتدى لمستخدمينا نعلم فيه وجود ثغرات أمنية إذا لم تكن الأجهزة والبرامج التي تعمل عليها مهيأة بطريقة معينة يجعلنا مسؤولين، كما أرى.
هذا سؤال منطقي. البيئات التي تستخدم عادةً تجربة سطح مكتب مشتركة تشمل المكتبات والمدارس والمستشفيات، رغم وجود غيرها. كما يمكنك تخيل ذلك، تشمل العوامل المحركة التركيز على سهولة الاستخدام (فطلب تذكر اسم المستخدم من أطفال الصف الأول أمر صعب بحد ذاته، لكن إضافة كلمة مرور لا تتضمن اسم المستخدم أو الاسم الشخصي، وتتضمن أرقامًا ورموزًا خاصة؟ ها!), وعدم وجود مستخدمين فريدين (المكتبات غالبًا تفتقر إلى أسماء المستخدمين لأن ذلك قد يُعدّ شكلاً من أشكال تتبع المستخدمين، وهو ما يزعج الكثيرين في بيئات المكتبات)، والحاجة إلى استجابات سريعة جدًا من النظام (المستشفيات لا تملك وقتًا لنوافذ تسجيل الدخول عندما يكون شخص ما على وشك الوفاة في غرفة الطوارئ، لذا فإنهم (في تجربتي) لا يملكون أبدًا تسجيلات دخول فريدة لكل طبيب/ممرضة/مساعد).
ونتيجة لذلك، تقع مسؤولية الأمان على عاتق التطبيقات (يجب أن ينطبق مبدأ الدفاع على أعماق متعددة على أي حال)، وعندما لا توفر إحدى التطبيقات ذلك الأمان، ببساطة لا تُستخدم لأن الأمان لا يزال مطلوبًا.
قد لا تكون بعض هذه البيئات هي الهدف الأساسي لشيء مثل Discourse، لكن يمكن استخدامها بسهولة لتسهيل العمليات في أي من هذه البيئات إذا تم إعدادها بشكل صحيح. يمكن للأطفال والكبار مشاركة المعلومات داخل فصل دراسي ضمن مجموعة محددة لذلك الفصل. ورغم أن الأشخاص في المكتبات قد لا يملكون تسجيلات دخول للمكتبة، إلا أنهم لا يزالون يستخدمون تلك الحواسيب لتسجيل الدخول إلى أنظمة مختلفة باستخدام أسماء المستخدمين وكلمات المرور الخاصة بهم (رغم أنني لن أفعل ذلك أبدًا). يمكن للمستشفيات استخدامها للاتصالات داخل المستشفى أو بين المستشفيات، ومشاركة الأفكار حول مواضيع معينة، والإجراءات، وما إلى ذلك، وفي جميع هذه الحالات يُفترض أن يكون لدى Discourse تسجيل دخول كامل لمستخدمي النشر.
في العديد من هذه الحالات، قد ينطبق أيضًا نظام تسجيل الدخول الموحد (SSO)، مما يوفر أمانًا متزايدًا وراحة عند إعداده بشكل صحيح. المشكلة هنا هي أن ملف تعريف الارتباط الدائم الافتراضي لمدة شهرين (!!) يعني أن أي شخص يأتي إلى ذلك الحاسوب في الأشهر القليلة القادمة سيحصل سحرًا على الدخول بصفت المستخدم الذي كان موجودًا آخر مرة. يمكن تقليل الإعداد إلى ساعة واحدة (1) فقط، لكن هذا لا يزال وقتًا كافيًا للمشاكل العرضية أو الخبيثة. ماذا يمكنك أن تفعل في غضون شهرين؟
إعارة حاسوبك لصديق.
تبرع به لشخص يحتاجه عندما لا تحتاجه (تبرع).
تعبك من الحاسوب، فأطفئه، وبعه على موقع eBay، وأرسله حول العالم، ليسمح لشخص آخر باستخدامه.
تعرضك لاختراق وسرقة في منزلك أو مكان عملك.
تعرض زميل لك لاختراق حاسوبك خلال الليل، مما يسمح له بالتمهيد من وسيط خارجي وسحب ملفات تعريف الارتباط الدائمة المفيدة.
أن تكون هدفًا لشخص لديه أجندة، على Craigslist أو وسائل التواصل الاجتماعي، وما إلى ذلك، ويقدم شراء حاسوبك بمبلغ جنوني للحصول على ما بداخله بموافقتك.
بعض هذه الاحتمالات قد تبدو بعيدة المنال، لكنها أيضًا سهلة ورخيصة نسبيًا. بعض الأشخاص الذين يجب أن يكونوا أكثر حذرًا قد يكونون مستعدين لـ “فقدان” حاسوب عملهم القديم لمدة ثلاث (3) سنوات، والحصول على حاسوب جديد نتيجة لذلك، مقابل 1,000 دولار من شخص ما عبر الإنترنت. قد يكتشف العديد من المستخدمين في هذه المنتديات هذه الحيلة، لكن ليس الجميع صادقون أو مستقرون ماليًا.
يُعد وصف ذلك بتهديد أمني أمرًا مبالغًا فيه إلى حد ما. فالبيئات التي تستخدم أجهزة كمبيوتر مشتركة تتوفر فيها بالفعل خيارات لضمان عدم قدرة مستخدم واحد على الدخول إلى جلسة مستخدم آخر أثناء التنقل بين الأجهزة:
علامات التبويب المتخفية
التبديل السريع بين المستخدمين
العميل الخفيف (thin client)
أعلم فقط ببيئة عميل واحدة خلال العقدين الماضيين لم تكن الخيارات المذكورة أعلاه ممكنة فيها.