Ograniczanie wyników
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  single sign-on
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Flexible and secure access to computing clusters
EN
The investigation presented in this paper was prompted by the need to provide a manageable solution for secure access to computing clusters with a federated authentication framework. This requirement is especially important for scientists who need direct access to computing nodes in order to run their applications (e.g. chemical or medical simulations) with proprietary, open-source or custom-developed software packages. Our existing software, which enables non-Web clients to use Shibboleth-secured services, has been extended to provide direct SSH access to cluster nodes using the Linux Pluggable Authentication Modules mechanism. This allows Shibboleth users to run the required software on clusters. Validation and performance comparison with existing SSH authentication mechanisms confirm that the presented tools satisfy the stated requirements.
PL
Badania opisane w tej publikacji zostały przeprowadzone w celu zapewnienia wygodnego sposobu zabezpieczenia dostępu do klastrów obliczeniowych za pomocą federacyjnego mechanizmu uwierzytelniającego. Wymóg ten jest szczególnie istotny w odniesieniu do naukowców wykorzystujących zarówno otwarte oprogramowanie, jak i komercyjne oraz własne pakiety (np. chemiczne lub medyczne), uruchamiane bezpośrednio na węzłach obliczeniowych. Nasze poprzednie rozwiązanie, umożliwiające aplikacjom nie-webowym używanie usług zabezpieczonych mechanizmem Shibboleth zostało rozbudowane tak, aby zapewnić bezpośredni dostęp poprzez protokół SSH do węzłów klastrów, za pomocą mechanizmu "Pluggable Authentication Modules" Linuksa. Umożliwiło to użytkownikom shibbolethowym uruchamianie niezbędnego oprogramowania zainstalowanego na klastrach. Proces walidacji oraz porównanie wydajności z istniejącymi mechanizmami uwierzytelnienia dostępnymi dla protokołu SSH wykazał, że opisywane narzędzia spełniają postawione przed nimi wymagania.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.