Всем привет! Сегодня я хотел бы затронуть такую тему как ограниченное делегирование kerberos. На просторах интернета существует множество статей как злоупотреблять этим типом делегирования, но на хабре я не нашел статей про обход ограничений. А конкретно о настройке делегирования с Protocol Transition и олицетворяемом пользователе в группе Protected Users.Но как быть, если мы получили хэш машинной учетки или пароль пользователя, и видим это? Читать далее
В предыдущей статье мы рассмотрели уровни делегирования и плюсы/минусы от применения каждого из них. Сейчас же я предлагаю пойти дальше и рассмотреть модели помощи сотруднику во время его уточняющих вопросов, по ранее поставленному заданию. Независимо от уровня делегирования,
Прежде чем описать саму технологию делегирования, необходимо определить, что делегирование бывает двух видов: делегирование Исполнения и делегирование Управления. Кстати, именно неверное использование этих разных видов делегирования и есть одна из самых распространённых…
На картинке представлен пример обработки одной и той же ошибки. В первом случае ("красный" квадрат) представлен результат стандартной обработки ошибки. Во втором случае ("зеленый" квадрат) представлен результат кодирования ошибок в событийной модели логирования. Помимо информативности текста ошибки для пользователя, мы можем реализовать сбор статистики возникновения ошибки, идентификацию места возникновения ошибки. О том как это можно сделать, постараюсь описать в данной статье. Читать далее