ACL认证 vs 密码认证

呼入时需要进行认证:acl IP认证 和 密码认证。  acl 认证优先进行。

ACL认证成功: Access Granted.  直接进入 sip_profile>context 进行路由

ACL认证失败,进入密码鉴权:IP *.*.*.* Rejected by acl "domains". Falling back to Digest auth.

         如果密码认证失败,返回403,中断会话。

如果密码认证成功,进入 directory>uesr_context 进行路由,这样的好处是可以加载用户自定义的变量,方便在后续路由中 通过 ${var} 获取值。

思路:如果通过${var}无法获取用户自定义的变量,可能是呼入时直接通过了acl验证,导致用户的参数没有被加载。

解决办法:适当调整acl,让呼入通不过acl 的IP验证,进入密码认证即可。

时间: 2024-10-10 15:00:04

ACL认证 vs 密码认证的相关文章

nginx开启密码认证

nginx可以为网站或者目录设置密码认证,密码认证必须是要加密的.使用apache的htpasswd来创建密码! 使用htpasswd创建密码文件 htpasswd -c   第一次创建时使用-c,如果已存在会清空文件内容                -m  表示以md5格式加密存放 -D   删除用户 1.测试有无htpasswd命令 [[email protected] conf]# htpasswd-bash: htpasswd: command not found          如

OpenVPN使用用户名密码认证

紧接上一篇,OpenVPN使用openldap进行认证,这一次让openvpn读取本地文件中的用户名密码,通过判断用户名密码是否存在文件中进行认证,搭建openvpn环境就不多做说明了,只要把openvpn搭建好,客户端能够连接就可以了. 1.修改openvpn配置文件 vi /etc/server.conf 编辑/etc/server.conf文件,并添加如下内容: auth-user-pass-verify /etc/openvpn/checkpsw.sh via-envclient-cer

给某单位的远程接入动态密码认证 建设方案

目         录 一.       远程接入身份认证应用概述.... 3 2.1         远程接入身份认证应用现状... 3 2.2         双因素认证方案建设意见... 3 2.3         认证双因素基本原理... 5 二.       身份认证解决方案.... 5 3.1         动联身份认证系统介绍... 6 3.1.1          认证服务... 7 3.1.2          管理中心... 9 3.1.3          动码令. 12

Selenium + Chrome Diver使用带用户名密码认证的HTTP代理的方法

默认情况下,Chrome的--proxy-server="http://ip:port"参数不支持设置用户名和密码认证.这样就使得"Selenium + Chrome Driver"无法使用HTTP Basic Authentication的HTTP代理.一种变通的方式就是采用IP地址认证,但在国内网络环境下,大多数用户都采用ADSL形式网络接入,IP是变化的,也无法采用IP地址绑定认证.因此迫切需要找到一种让Chrome自动实现HTTP代理用户名密码认证的方案.

Linux ssh服务开启秘钥和密码认证

问题描述: 实现Linux秘钥和密码同时认证 解决方案: vim /etc/ssh/sshd_config 基本参数: PermitRootLogin yes #允许root认证登录 PasswordAuthentication yes #允许密码认证 RSAAuthentication yes #秘钥认证 PubkeyAuthentication yes 详细参数列表 [[email protected] ~]# cat /etc/ssh/sshd_config # $OpenBSD: ssh

OPENVPN开启用户密码认证

一.服务端配置 1.修改openvpn的主配置文件,添加如下内容 [[email protected] openvpn]# cat /etc/openvpn/server.conf |more #########auth password######## script-security 3                  ###--加入脚本处理,如用密码验证 auth-user-pass-verify /etc/openvpn/checkpsw.sh via-env     ###指定只用的认

配置apache密码认证

配置apache密码认证 apache提供了一系列的认证,授权,访问控制模块,我们这里选用最方便的mod_auth_basic,mod_authn_file,mod_authz_user这三个模块实现目录或文件需要输入用户和密码认证.1.生成密码文件示例: htpasswd -c /var/www/.htpasswd centos /var/www/.htpasswd是密码文件的位置centos是添加授权的用户htpasswd工具详细使用说明:http://lamp.linux.gov.cn/A

Linux Token Auth 一次性密码认证

Linux Token Auth 一次性密码认证 http://netkiller.github.io/journal/token.html Mr. Neo Chen (netkiller), 陈景峰(BG7NYT) 中国广东省深圳市龙华新区民治街道溪山美地 518131 +86 13113668890 +86 755 29812080 <[email protected]> Mr. 曾 祥建, Android 手机端开发 中国广东省深圳市南山区 +86 18665871161 <[em

oracle最高账号sys的密码认证模式

CONNECT USERNAME/[email protected] AS SYSDBAconnect 是指连接到username是指用户名password是指密码servername是指服务名as sysdba是指已数据库管理员的身份登录不知道能不能帮到你. oracle提供的认证模式 1. 操作系统验证(匿名登录 不检验用户名和密码)  conn / as sysdba既是操作系统认证  只能用在本地 因为数据库软件安装在操作系统之上 用户必须是dba组;  能直接访问操作系统了 oracl