并行不悖- OLAP 在互联网公司的实践与思考管理数据库内对象权限 Ø 用户 user : 用户认证权限 Ø pg_hba.conf : 实例权限配置文件 Ø iptables : 防火墙IP访问配置策略 • 账号类型划分 Ø 管理账号 Ø 开发账号 Ø 调度账号 Ø 业务账号 Ø 测试账号 • 账号名称限定 Ø 所有都用小写字母加下划线的方式 Ø 按照命名规则,做到见名知义 37 Greenplum开发规范 Greenplum使用规范 •0 码力 | 43 页 | 9.66 MB | 1 年前3
postgresql操作手册#初次登录需要切换为postgres用户,直接登录,无 需密码 postgres=# alter user postgres with password 'passwdxxyy'; #修改管理员账号 postgres的密码 postgres=# postgres=# create user cof with password 'passwdxxyy2'; #创建一个名为cof的 用户,并设置密码 #使用postgres用户登录,需要密 码,默认登录postgres库 postgres=# #提示符 => 表示普通账号,=#表示管理员账号 postgres=# #提示符=>前的postgres表示当前数据库名 # psql -h x.x.x.x #使用cof用户登录pg,连接 db_test这个库 db_test=> #提示符 => 表示普通账号,=#表示管理员账号 db_test=> #提示符=>前的db_test表示当前数据库名 用户信息保存在postg0 码力 | 17 页 | 445.84 KB | 1 年前3
分布式NewSQL数据库TiDB分布式NewSQL数据库 TiDB Copyright © 2012-2021 UCloud 优刻得 37/120 备份恢复 备份恢复 TiDB服务会备份数据到⽤⼾的US3-Bucket,⽅便⽤⼾⾃助下载。 需要⽤⼾账号开通US3权限,并授权操作(创建bucket,上传备份⽂件,下载备份⽂件⽤于恢复)US3产品。 备份恢复 分布式NewSQL数据库 TiDB Copyright © 2012-2021 UCloud TiDB Copyright © 2012-2021 UCloud 优刻得 79/120 备份恢复 备份恢复 同可⽤区版本的TiDB服务会备份数据到⽤⼾的US3-Bucket,⽅便⽤⼾⾃助下载。 需要⽤⼾账号开通US3权限,并授权操作(创建bucket,上传备份⽂件,下载备份⽂件⽤于恢复)US3产品。 设置备份策略 设置备份策略 参数 参数 说明 说明 是否开启⾃动备份开启⾃动备份开关 备份时间 每⽇⾃动备份时间 101/120 SSL 证书管理 分布式NewSQL数据库 TiDB Copyright © 2012-2021 UCloud 优刻得 102/120 安全组 安全组 TiDB⽀持安全组功能。 当⽤⼾账号开通安全组功能后, 在⽀持安全组的地域创建集群时, TiDB会⾃动创建并加⼊⼀个安全组中。 该安全组定义了⼀个组内互通规则和⼀个全放⾏的规则, 每个TiDB单独使⽤⼀个安全组。 集群创建成功后⽤⼾可0 码力 | 120 页 | 7.42 MB | 6 月前3
Apache ShardingSphere v5.5.0 中文文档+-----------------------------------------+---------------------------------------+ 2. 赋予源端 MySQL 账号 replication 相关权限。 执行以下命令,查看该用户是否有迁移权限: 9.2. ShardingSphere-Proxy 375 Apache ShardingSphere document ------------------------------------+ 3. 赋予 MySQL 账号 DDL DML 权限 源端账号需要具备查询权限。示例: GRANT SELECT ON migration_ds_0.* TO `migration_user`@`%`; 目标端账号需要具备增删改查等权限。示例: GRANT CREATE, DROP, INDEX, SELECT, INSERT 赋予源端 PostgreSQL 账号 replication 权限。 pg_hba.conf 示例配置: host replication repl_acct 0.0.0.0/0 md5 详情请参见 The pg_hba.conf File。 4. 赋予源端 PostgreSQL 账号 DDL DML 权限。 如果使用非超级管理员账号进行迁移,要求该账号在迁移时用到的数据库上,具备 CREATE0 码力 | 557 页 | 4.61 MB | 1 年前3
Apache ShardingSphere 中文文档 5.4.1+-----------------------------------------+---------------------------------------+ 2. 赋予源端 MySQL 账号 replication 相关权限。 执行以下命令,查看该用户是否有迁移权限: SHOW GRANTS FOR 'migration_user'; 示例结果: +-------------- ------------------------------------+ 3. 赋予 MySQL 账号 DDL DML 权限 源端账号需要具备查询权限。示例: GRANT SELECT ON migration_ds_0.* TO `migration_user`@`%`; 目标端账号需要具备增删改查等权限。示例: 9.2. ShardingSphere-Proxy 358 Apache 赋予源端 PostgreSQL 账号 replication 权限。 pg_hba.conf 示例配置: host replication repl_acct 0.0.0.0/0 md5 详情请参见 The pg_hba.conf File。 4. 赋予源端 PostgreSQL 账号 DDL DML 权限。 如果使用非超级管理员账号进行迁移,要求该账号在迁移时用到的数据库上,具备 CREATE0 码力 | 530 页 | 4.49 MB | 1 年前3
Apache ShardingSphere 中文文档 5.3.2+-----------------------------------------+---------------------------------------+ 2. 赋予源端 MySQL 账号 replication 相关权限。 执行以下命令,查看该用户是否有迁移权限: SHOW GRANTS FOR 'migration_user'; 示例结果: +-------------- ShardingSphere-Proxy 341 Apache ShardingSphere document 3. 赋予 MySQL 账号 DDL DML 权限 源端账号需要具备查询权限。示例: GRANT SELECT ON migration_ds_0.* TO `migration_user`@`%`; 目标端账号需要具备增删改查等权限。示例: GRANT CREATE, DROP, INDEX, SELECT, INSERT 赋予源端 PostgreSQL 账号 replication 权限。 pg_hba.conf 示例配置: host replication repl_acct 0.0.0.0/0 md5 详情请参见 The pg_hba.conf File。 4. 赋予源端 PostgreSQL 账号 DDL DML 权限。 如果使用非超级管理员账号进行迁移,要求该账号在迁移时用到的数据库上,具备 CREATE0 码力 | 508 页 | 4.44 MB | 1 年前3
常见Redis未授权访问漏洞总结下载地址:https://github.com/dmajkic/redis/downloads (利用crontab反弹shell测试使用) 未授权访问测试 使用redis clinet 直接无账号成功登录redis 从登录结果可以看出redis未启用认证。 利用redis写webshell 靶机网站路径:/var/www/html/ 这里我们调出Console 密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。 造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库 添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到 数据服务器。 漏洞利用 环境介绍 环境搭建 这里使用docker (https://www.runoob.com/docker/docker-tutorial 访问shell.php 更多利用方式可参考:https://www.secpulse.com/archives/2166.html 防御手段 -升级版本。 -添加认证,设置强密码复杂度及账号锁定。 -禁止把Jenkins直接暴露在公网。 Memcached 未授权访问漏洞 漏洞简介以及危害 Memcached 是一套常用的 key-value 分布式高速缓存系统,由于0 码力 | 44 页 | 19.34 MB | 1 年前3
《Redis使用手册》(试读版)1 开始可⽤。 2.9 示例:储存⽂章信息 在构建应⽤程序的时候, 我们经常会需要批量地设置和获取多项信息。 以博客程序为例⼦: 当⽤户想要注册成为博客的作者时, 程序就需要把这位作者的名字、账号、密码、注册时间等多项信息储存 起来, 并在⽤户登录的时候取出这些信息。 ⼜⽐如说, 当博客的作者想要撰写⼀篇新⽂章的时候, 程序就需要把⽂章的标题、内容、作者、发表时间 等多项信息储存起来, 并在⽤户阅读⽂章的时候取出这些信息。 超过这⼀限制的⽤户将被要求进⾏身份验证, 确认 本⼈并⾮⽹络爬⾍, ⼜或者等到限制解除了之后再进⾏访问。 为了防⽌⽤户的账号遭到暴⼒破解, ⽹上银⾏通常会对访客的密码试错次数进⾏限制, 如果⼀个访客在尝 试登录某个账号的过程中, 连续好⼏次输⼊了错误的密码, 那么这个账号将被冻结, 只能等到第⼆天再尝 试登录, 有的银⾏还会向账号持有者的⼿机发送通知来汇报这⼀情况。 实现这些限制机制的其中⼀种⽅法是使⽤限速器, 它可以限 试错次数未超过限制 while limiter.still_valid_to_execute(): # 获取访客输⼊的账号和密码 account, password = get_user_input_account_and_password() # 验证账号和密码是否匹配 if password_match(account, password): ui_print("密码验证成功")0 码力 | 352 页 | 6.57 MB | 1 年前3
Pivotal Greenplum 最佳实践分享在金融业,行压缩的数据压缩比在1:6左右,一般采用zlib5级压缩 • 数据压缩对于高并发查询分析系统可以大幅降低IO消耗,提升并行处理、混合负载的性能 分布键使用: • 尽量采用一个常用关联字段作为分布键,例如账号、客户号,这个可以提高关联条件的命中率,减少关联时数据重分布 (主要对大表) • 选用分布键同时考虑数据平均分布(一个例子,日志号不是最好的分布键,大量的空值导致资料倾斜) 物理模型经验分享(续) 以数据批处理为主要功能的系统一般不需建索引 • 以并发查询为主要功能,特别OLTP查询(根据KEY,Attribute等作为筛选条件)的系统按照常用字段建索引。 • 建索引的方法:对于区别度高的字段,如账号、手机号码等使用B-Tree索引,对于区别度低的字段(<10000),采用 Bitmap索引; • 表关联时,一般不需要建索引,如果where条件的筛选性很强,建立索引可以让系统性能提升 •0 码力 | 41 页 | 1.42 MB | 1 年前3
阿里云云数据库 Redis 版 快速入门里云管理控 云数据库 Redis 版 快速入门 1 制台。本文将介绍 Redis 控制台的通用界面,若有差异,请以控制台实际界面为准。 前提条件 使用阿里云账号登录 Redis 管理控制台。若没有阿里云账号,请单击注册。 控制台简介 控制台首页 对于 Redis 所有类型的实例而言,控制台首页的界面信息都是相同的。 登录 Redis 管理控制台,进入实例列0 码力 | 29 页 | 1.07 MB | 1 年前3
共 34 条
- 1
- 2
- 3
- 4













