积分充值
 首页
前端开发
AngularDartElectronFlutterHTML/CSSJavaScriptReactSvelteTypeScriptVue.js构建工具
后端开发
.NetC#C++C语言DenoffmpegGoIdrisJavaJuliaKotlinLeanMakefilenimNode.jsPascalPHPPythonRISC-VRubyRustSwiftUML其它语言区块链开发测试微服务敏捷开发架构设计汇编语言
数据库
Apache DorisApache HBaseCassandraClickHouseFirebirdGreenplumMongoDBMySQLPieCloudDBPostgreSQLRedisSQLSQLiteTiDBVitess数据库中间件数据库工具数据库设计
系统运维
AndroidDevOpshttpdJenkinsLinuxPrometheusTraefikZabbix存储网络与安全
云计算&大数据
Apache APISIXApache FlinkApache KarafApache KyuubiApache OzonedaprDockerHadoopHarborIstioKubernetesOpenShiftPandasrancherRocketMQServerlessService MeshVirtualBoxVMWare云原生CNCF机器学习边缘计算
综合其他
BlenderGIMPKiCadKritaWeblate产品与服务人工智能亿图数据可视化版本控制笔试面试
文库资料
前端
AngularAnt DesignBabelBootstrapChart.jsCSS3EchartsElectronHighchartsHTML/CSSHTML5JavaScriptJerryScriptJestReactSassTypeScriptVue前端工具小程序
后端
.NETApacheC/C++C#CMakeCrystalDartDenoDjangoDubboErlangFastifyFlaskGinGoGoFrameGuzzleIrisJavaJuliaLispLLVMLuaMatplotlibMicronautnimNode.jsPerlPHPPythonQtRPCRubyRustR语言ScalaShellVlangwasmYewZephirZig算法
移动端
AndroidAPP工具FlutterFramework7HarmonyHippyIoniciOSkotlinNativeObject-CPWAReactSwiftuni-appWeex
数据库
ApacheArangoDBCassandraClickHouseCouchDBCrateDBDB2DocumentDBDorisDragonflyDBEdgeDBetcdFirebirdGaussDBGraphGreenPlumHStreamDBHugeGraphimmudbIndexedDBInfluxDBIoTDBKey-ValueKitDBLevelDBM3DBMatrixOneMilvusMongoDBMySQLNavicatNebulaNewSQLNoSQLOceanBaseOpenTSDBOracleOrientDBPostgreSQLPrestoDBQuestDBRedisRocksDBSequoiaDBServerSkytableSQLSQLiteTiDBTiKVTimescaleDBYugabyteDB关系型数据库数据库数据库ORM数据库中间件数据库工具时序数据库
云计算&大数据
ActiveMQAerakiAgentAlluxioAntreaApacheApache APISIXAPISIXBFEBitBookKeeperChaosChoerodonCiliumCloudStackConsulDaprDataEaseDC/OSDockerDrillDruidElasticJobElasticSearchEnvoyErdaFlinkFluentGrafanaHadoopHarborHelmHudiInLongKafkaKnativeKongKubeCubeKubeEdgeKubeflowKubeOperatorKubernetesKubeSphereKubeVelaKumaKylinLibcloudLinkerdLonghornMeiliSearchMeshNacosNATSOKDOpenOpenEBSOpenKruiseOpenPitrixOpenSearchOpenStackOpenTracingOzonePaddlePaddlePolicyPulsarPyTorchRainbondRancherRediSearchScikit-learnServerlessShardingSphereShenYuSparkStormSupersetXuperChainZadig云原生CNCF人工智能区块链数据挖掘机器学习深度学习算法工程边缘计算
UI&美工&设计
BlenderKritaSketchUI设计
网络&系统&运维
AnsibleApacheAWKCeleryCephCI/CDCurveDevOpsGoCDHAProxyIstioJenkinsJumpServerLinuxMacNginxOpenRestyPrometheusServertraefikTrafficUnixWindowsZabbixZipkin安全防护系统内核网络运维监控
综合其它
文章资讯
 上传文档  发布文章  登录账户
IT文库
  • 综合
  • 文档
  • 文章

无数据

分类

全部数据库(20)TiDB(15)Redis(3)MySQL(1)数据库中间件(1)

语言

全部中文(简体)(19)英语(1)

格式

全部PDF文档 PDF(20)
 
本次搜索耗时 0.776 秒,为您找到相关结果约 20 个.
  • 全部
  • 数据库
  • TiDB
  • Redis
  • MySQL
  • 数据库中间件
  • 全部
  • 中文(简体)
  • 英语
  • 全部
  • PDF文档 PDF
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 MySQL 企业版功能介绍

     Oracle MySQL 服务云  MySQL 数据库  MySQL 企业级备份  MySQL 企业级高可用性  MySQL 企业级可扩展性  MySQL 企业级身份验证  MySQL 企业级 TDE  MySQL 企业级加密  MySQL 企业级防火墙  MySQL 企业级审计  MySQL Enterprise Monitor 求。MySQL 线程池提供了一个高效的线程处理模型,旨在降低客户端连接和语句执行线程的管 理开销。 MySQL 企业级身份验证 MySQL 企业级身份验证提供了随时可用的外部身份验证模块,可轻松集成到现有安全基础架构 中,包括 Linux 可插拔身份验证模块 (PAM) 和 Windows Active Directory。通过 MySQL 企业级安 全性,企业可以实现一次性登录
    0 码力 | 6 页 | 509.78 KB | 1 年前
    3
  • pdf文档 常见Redis未授权访问漏洞总结

    漏洞简介以及危害 zookeeper是分布式协同管理工具,常用来管理系统配置信息,提供分布式协同服务。Zookeeper 的默认开放端口是2181。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远 程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:kill命令)。攻 击者能够执行所有只允许由管理员运行的命令。 漏洞利用 'application-type': 'YARN', } requests.post(url, json=data) 反弹成功 防御手段 -如无必要,关闭 Hadoop Web 管理页面。 -开启身份验证,防止未经授权用户访问。 -设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端口对公网全部禁止或限制可信任的 IP 地址 才能访问包括 50070 以及 WebUI 等相关端口。 k- rce/docker-compose.yml docker-compose up -d New > Terminal 创建控制台 可以执行任意命令 防御手段 -开启身份验证,防止未经授权用户访问。 -访问控制策略,限制IP访问,绑定固定IP。 鸣谢 感谢网络中的分享者(师傅们),在我整理知识的时候给了我很大的一个帮助。
    0 码力 | 44 页 | 19.34 MB | 1 年前
    3
  • pdf文档 《Redis使用手册》(试读版)

    ⽐如说: 为了防⽌⽹站内容被⽹络爬⾍抓取, ⽹站管理者通常会限制每个 IP 地址在固定时间段内能够访问的⻚⾯数 量 —— ⽐如⼀分钟之内最多只能访问 30 个⻚⾯ —— 超过这⼀限制的⽤户将被要求进⾏身份验证, 确认 本⼈并⾮⽹络爬⾍, ⼜或者等到限制解除了之后再进⾏访问。 为了防⽌⽤户的账号遭到暴⼒破解, ⽹上银⾏通常会对访客的密码试错次数进⾏限制, 如果⼀个访客在尝 试登录某个账号的过程中, 连续好⼏次输⼊了错误的密码, 在锁被占⽤期间, 如果某个不是持有者的客户端错误地调⽤了 release() ⽅法, 那么锁将在持有者不知情 的情况下释放, 并导致系统中同时存在多个锁。 为了解决这个问题, 我们需要修改锁实现, 给它加上身份验证功能: 客户端在尝试获取锁的时候, 除了需要输⼊锁的最⼤使⽤时限之外, 还需要输⼊⼀个代表身份的标识符, 当客户端成功取得锁时, 程序将把这个标识符储存在代表锁的字符串键⾥⾯。 当客户端调⽤ release() O(N),其中 N 为被取消监视的键数量。 版本要求 UNWATCH 命 令 从 Redis 2.2.0 版 本 开 始 可 ⽤。 13.6 示例:带有身份验证功能的锁 在了解了乐观锁机制的使⽤⽅法之后, 现在是时候使⽤它来实现⼀个正确的带身份验证功能的锁了。 之前展示的锁实现的问题在于, 在 GET 命令执⾏之后直到 DEL 命令执⾏之前的这段时间⾥, 锁键的值有可能会 发⽣变化, 并出现误删锁键的情况。
    0 码力 | 352 页 | 6.57 MB | 1 年前
    3
  • pdf文档 TiDB中文技术文档

    实际上并未支持。TiDB 支持的 TLS/SSL 协议版本为 TLS 1.0、TLS 1.1、 TLS 1.2。 使用加密连接后,连接将具有以下安全性质: 保密性:流量明文无法被窃听; 完整性:流量明文无法被篡改; 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。 TiDB 的加密连接支持默认是关闭的,必须在 TiDB 服务端通过配置开启加密连接的支持后,才能在客户端中使用加 密连接。另外,与 MySQL TiDB 时,至少需要在配置文件中同时指定 ssl-cert 和 ssl-key 参数,才能使 TiDB 服务端接受加 密连接。还可以指定 ssl-ca 参数进行客户端身份验证(请参见配置启用身份验证章节)。 ssl-cert :指定 SSL 证书文件路径 ssl-key :指定证书文件对应的私钥 ssl-ca :可选,指定受信任的 CA 证书文件路径 参数指定的文件都为 PEM 文档中关于客户端配置安全连接的部分。 若在 TiDB 服务端或 MySQL 客户端中未指定 ssl-ca 参数,则默认不会进行客户端或服务端身份验证,无法抵 御中间人攻击,例如客户端可能会“安全地”连接到了一个伪装的服务端。可以在服务端和客户端中配置 ssl-ca 参 数进行身份验证。一般情况下只需验证服务端身份,但也可以验证客户端身份进一步增强安全性。 若要使 MySQL 客户端验证 TiDB 服务端身份,TiDB
    0 码力 | 444 页 | 4.89 MB | 6 月前
    3
  • pdf文档 TiDB v7.1 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} -256、GSSAPI • LDAP SASL 身份验证中,验证方法的名称。 2376 14.4.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 AS 默认值:“” • LDAP SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.4.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB 登录 LDAP Server
    0 码力 | 4369 页 | 98.92 MB | 1 年前
    3
  • pdf文档 TiDB v8.0 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} I • LDAP SASL 身份验证中,验证方法的名称。 14.5.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.5.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB
    0 码力 | 4805 页 | 101.28 MB | 1 年前
    3
  • pdf文档 TiDB v7.5 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} I • LDAP SASL 身份验证中,验证方法的名称。 14.5.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.5.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB
    0 码力 | 4590 页 | 100.91 MB | 1 年前
    3
  • pdf文档 TiDB v7.6 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} I • LDAP SASL 身份验证中,验证方法的名称。 14.5.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.5.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB
    0 码力 | 4666 页 | 101.24 MB | 1 年前
    3
  • pdf文档 TiDB v8.1 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} I • LDAP SASL 身份验证中,验证方法的名称。 14.5.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.5.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB
    0 码力 | 4807 页 | 101.31 MB | 1 年前
    3
  • pdf文档 TiDB v8.5 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 206 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} TLS/SSL 协议版本为 TLSv1.2 和 TLSv1.3。 使用 TLS 安全连接后,连接将具有以下安全性质: • 保密性:流量明文被加密,无法被窃听; • 完整性:流量明文无法被篡改; • 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。 要为 TiDB 客户端与服务端间的通信开启 TLS 安全传输,首先需要在 TiDB 服务端通过配置开启 TLS 加密连接的 支持,然后通过配置客户端应用程序使用 变量的建议: • 在启动 TiDB 时,至少需要在配置文件中同时指定 ssl-cert 和 ssl-key 参数,才能在 TiDB 服务端开启安 全连接。还可以指定 ssl-ca 参数进行客户端身份验证(请参见配置启用身份验证章节)。 • 参数指定的文件都为 PEM 格式。另外目前 TiDB 尚不支持加载有密码保护的私钥,因此必须提供一个没 有密码的私钥文件。若提供的证书或私钥无效,则 TiDB 服务端将照常启动,但并不支持客户端
    0 码力 | 5095 页 | 104.54 MB | 10 月前
    3
共 20 条
  • 1
  • 2
前往
页
相关搜索词
MySQL企业功能介绍常见Redis授权访问漏洞总结使用手册使用手册试读TiDB中文技术文档v7v8
IT文库
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传或本站整理自互联网,不以营利为目的,供所有人免费下载和学习使用。如侵犯您的权益,请联系我们进行删除。
IT文库 ©1024 - 2025 | 站点地图
Powered By MOREDOC AI v3.3.0-beta.70
  • 关注我们的公众号【刻舟求荐】,给您不一样的精彩
    关注我们的公众号【刻舟求荐】,给您不一样的精彩