积分充值
 首页
前端开发
AngularDartElectronFlutterHTML/CSSJavaScriptReactSvelteTypeScriptVue.js构建工具
后端开发
.NetC#C++C语言DenoffmpegGoIdrisJavaJuliaKotlinLeanMakefilenimNode.jsPascalPHPPythonRISC-VRubyRustSwiftUML其它语言区块链开发测试微服务敏捷开发架构设计汇编语言
数据库
Apache DorisApache HBaseCassandraClickHouseFirebirdGreenplumMongoDBMySQLPieCloudDBPostgreSQLRedisSQLSQLiteTiDBVitess数据库中间件数据库工具数据库设计
系统运维
AndroidDevOpshttpdJenkinsLinuxPrometheusTraefikZabbix存储网络与安全
云计算&大数据
Apache APISIXApache FlinkApache KarafApache KyuubiApache OzonedaprDockerHadoopHarborIstioKubernetesOpenShiftPandasrancherRocketMQServerlessService MeshVirtualBoxVMWare云原生CNCF机器学习边缘计算
综合其他
BlenderGIMPKiCadKritaWeblate产品与服务人工智能亿图数据可视化版本控制笔试面试
文库资料
前端
AngularAnt DesignBabelBootstrapChart.jsCSS3EchartsElectronHighchartsHTML/CSSHTML5JavaScriptJerryScriptJestReactSassTypeScriptVue前端工具小程序
后端
.NETApacheC/C++C#CMakeCrystalDartDenoDjangoDubboErlangFastifyFlaskGinGoGoFrameGuzzleIrisJavaJuliaLispLLVMLuaMatplotlibMicronautnimNode.jsPerlPHPPythonQtRPCRubyRustR语言ScalaShellVlangwasmYewZephirZig算法
移动端
AndroidAPP工具FlutterFramework7HarmonyHippyIoniciOSkotlinNativeObject-CPWAReactSwiftuni-appWeex
数据库
ApacheArangoDBCassandraClickHouseCouchDBCrateDBDB2DocumentDBDorisDragonflyDBEdgeDBetcdFirebirdGaussDBGraphGreenPlumHStreamDBHugeGraphimmudbIndexedDBInfluxDBIoTDBKey-ValueKitDBLevelDBM3DBMatrixOneMilvusMongoDBMySQLNavicatNebulaNewSQLNoSQLOceanBaseOpenTSDBOracleOrientDBPostgreSQLPrestoDBQuestDBRedisRocksDBSequoiaDBServerSkytableSQLSQLiteTiDBTiKVTimescaleDBYugabyteDB关系型数据库数据库数据库ORM数据库中间件数据库工具时序数据库
云计算&大数据
ActiveMQAerakiAgentAlluxioAntreaApacheApache APISIXAPISIXBFEBitBookKeeperChaosChoerodonCiliumCloudStackConsulDaprDataEaseDC/OSDockerDrillDruidElasticJobElasticSearchEnvoyErdaFlinkFluentGrafanaHadoopHarborHelmHudiInLongKafkaKnativeKongKubeCubeKubeEdgeKubeflowKubeOperatorKubernetesKubeSphereKubeVelaKumaKylinLibcloudLinkerdLonghornMeiliSearchMeshNacosNATSOKDOpenOpenEBSOpenKruiseOpenPitrixOpenSearchOpenStackOpenTracingOzonePaddlePaddlePolicyPulsarPyTorchRainbondRancherRediSearchScikit-learnServerlessShardingSphereShenYuSparkStormSupersetXuperChainZadig云原生CNCF人工智能区块链数据挖掘机器学习深度学习算法工程边缘计算
UI&美工&设计
BlenderKritaSketchUI设计
网络&系统&运维
AnsibleApacheAWKCeleryCephCI/CDCurveDevOpsGoCDHAProxyIstioJenkinsJumpServerLinuxMacNginxOpenRestyPrometheusServertraefikTrafficUnixWindowsZabbixZipkin安全防护系统内核网络运维监控
综合其它
文章资讯
 上传文档  发布文章  登录账户
IT文库
  • 综合
  • 文档
  • 文章

无数据

分类

全部后端开发(21)Python(20)数据库(4)TiDB(4)云计算&大数据(2)Java(1)云原生CNCF(1)Service Mesh(1)

语言

全部英语(20)中文(简体)(7)

格式

全部PDF文档 PDF(27)
 
本次搜索耗时 1.049 秒,为您找到相关结果约 27 个.
  • 全部
  • 后端开发
  • Python
  • 数据库
  • TiDB
  • 云计算&大数据
  • Java
  • 云原生CNCF
  • Service Mesh
  • 全部
  • 英语
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 跟我学Shiro - 张开涛

    ........................................................................................ 5 第二章 身份验证 ................................................................................................. 架构及其组件就认识完了,接下来挨着学习 Shiro 的组件吧。 跟我学 Shiro——http://jinnianshilongnian.iteye.com/ 9 第二章 身份验证 身份验证,即在应用中谁能证明他就是他本人。一般提供如他们的身份 ID 一些标识信息来 表明他就是他本人,如提供身份证,用户名/密码来证明。 在 shiro 中,用户需要提供 principals (身份)和 及创建用户名/密码身份验证 Token(即用户身份/凭证) Subject subject = SecurityUtils.getSubject(); UsernamePasswordToken token = new UsernamePasswordToken("zhang", "123"); try { //4、登录,即身份验证
    0 码力 | 219 页 | 4.16 MB | 10 月前
    3
  • pdf文档 TiDB中文技术文档

    实际上并未支持。TiDB 支持的 TLS/SSL 协议版本为 TLS 1.0、TLS 1.1、 TLS 1.2。 使用加密连接后,连接将具有以下安全性质: 保密性:流量明文无法被窃听; 完整性:流量明文无法被篡改; 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。 TiDB 的加密连接支持默认是关闭的,必须在 TiDB 服务端通过配置开启加密连接的支持后,才能在客户端中使用加 密连接。另外,与 MySQL TiDB 时,至少需要在配置文件中同时指定 ssl-cert 和 ssl-key 参数,才能使 TiDB 服务端接受加 密连接。还可以指定 ssl-ca 参数进行客户端身份验证(请参见配置启用身份验证章节)。 ssl-cert :指定 SSL 证书文件路径 ssl-key :指定证书文件对应的私钥 ssl-ca :可选,指定受信任的 CA 证书文件路径 参数指定的文件都为 PEM 文档中关于客户端配置安全连接的部分。 若在 TiDB 服务端或 MySQL 客户端中未指定 ssl-ca 参数,则默认不会进行客户端或服务端身份验证,无法抵 御中间人攻击,例如客户端可能会“安全地”连接到了一个伪装的服务端。可以在服务端和客户端中配置 ssl-ca 参 数进行身份验证。一般情况下只需验证服务端身份,但也可以验证客户端身份进一步增强安全性。 若要使 MySQL 客户端验证 TiDB 服务端身份,TiDB
    0 码力 | 444 页 | 4.89 MB | 6 月前
    3
  • pdf文档 TiDB v8.5 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 206 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} TLS/SSL 协议版本为 TLSv1.2 和 TLSv1.3。 使用 TLS 安全连接后,连接将具有以下安全性质: • 保密性:流量明文被加密,无法被窃听; • 完整性:流量明文无法被篡改; • 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。 要为 TiDB 客户端与服务端间的通信开启 TLS 安全传输,首先需要在 TiDB 服务端通过配置开启 TLS 加密连接的 支持,然后通过配置客户端应用程序使用 变量的建议: • 在启动 TiDB 时,至少需要在配置文件中同时指定 ssl-cert 和 ssl-key 参数,才能在 TiDB 服务端开启安 全连接。还可以指定 ssl-ca 参数进行客户端身份验证(请参见配置启用身份验证章节)。 • 参数指定的文件都为 PEM 格式。另外目前 TiDB 尚不支持加载有密码保护的私钥,因此必须提供一个没 有密码的私钥文件。若提供的证书或私钥无效,则 TiDB 服务端将照常启动,但并不支持客户端
    0 码力 | 5095 页 | 104.54 MB | 10 月前
    3
  • pdf文档 TiDB v8.4 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} TLS/SSL 协议版本为 TLSv1.2 和 TLSv1.3。 使用 TLS 安全连接后,连接将具有以下安全性质: • 保密性:流量明文被加密,无法被窃听; • 完整性:流量明文无法被篡改; • 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。 要为 TiDB 客户端与服务端间的通信开启 TLS 安全传输,首先需要在 TiDB 服务端通过配置开启 TLS 加密连接的 支持,然后通过配置客户端应用程序使用 变量的建议: • 在启动 TiDB 时,至少需要在配置文件中同时指定 ssl-cert 和 ssl-key 参数,才能在 TiDB 服务端开启安 全连接。还可以指定 ssl-ca 参数进行客户端身份验证(请参见配置启用身份验证章节)。 • 参数指定的文件都为 PEM 格式。另外目前 TiDB 尚不支持加载有密码保护的私钥,因此必须提供一个没 有密码的私钥文件。若提供的证书或私钥无效,则 TiDB 服务端将照常启动,但并不支持客户端
    0 码力 | 5072 页 | 104.05 MB | 10 月前
    3
  • pdf文档 TiDB v8.2 中文手册

    {tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} TLS/SSL 协议版本为 TLSv1.2 和 TLSv1.3。 使用 TLS 安全连接后,连接将具有以下安全性质: • 保密性:流量明文被加密,无法被窃听; • 完整性:流量明文无法被篡改; • 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。 要为 TiDB 客户端与服务端间的通信开启 TLS 安全传输,首先需要在 TiDB 服务端通过配置开启 TLS 加密连接的 支持,然后通过配置客户端应用程序使用 变量的建议: • 在启动 TiDB 时,至少需要在配置文件中同时指定 ssl-cert 和 ssl-key 参数,才能在 TiDB 服务端开启安 全连接。还可以指定 ssl-ca 参数进行客户端身份验证(请参见配置启用身份验证章节)。 • 参数指定的文件都为 PEM 格式。另外目前 TiDB 尚不支持加载有密码保护的私钥,因此必须提供一个没 有密码的私钥文件。若提供的证书或私钥无效,则 TiDB 服务端将照常启动,但并不支持客户端
    0 码力 | 4987 页 | 102.91 MB | 10 月前
    3
  • pdf文档 Service Mesh 在蚂蚁金服生产级安全实践

    通过Citadel Agent 获取证书使用可信身份服务构建敏感数据下发通道 背景介绍 通过应用Pod 中增加一个安全 Sidecar,以API接口的形式为APP及其他Sidecar 提供基础的身 份颁发、身份验证功能  解耦应用的业务逻辑与认证授权逻辑,减少开发量;  提供密码学安全的认证授权逻辑,提高安全性;  全网统一的认证授权方式,去凭证,减少攻击面;  为每个应用建立唯一的全局应用身份标
    0 码力 | 19 页 | 808.60 KB | 6 月前
    3
  • pdf文档 Python 标准库参考指南 3.7.13

    基本相当,但比计算 CRC32 更高 效。) 计算的结果是一个 32 位的整数。参数 value 是校验时的起始值,其默认值为 1。借助参数 value 可为分段的输入计算校验值。此算法没有加密强度,不应用于身份验证和数字签名。此算法的目的 仅为验证数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 adler32(data) CRC (循环冗余校验) 值。计算的结果是一个 32 位的整数。参数 value 是校验时的起始 值,其默认值为 0。借助参数 value 可为分段的输入计算校验值。此算法没有加密强度,不应用于 身份验证和数字签名。此算法的目的仅为验证数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 crc32(data) 为源文件的名称,而 lineno 给出了错误所在的行号。 14.3.1 netrc 对象 netrc 实例具有下列方法: netrc.authenticators(host) 针对 host 的身份验证者返回一个 3 元组 (login, account, password)。如果 netrc 文件不包 含针对给定主机的条目,则返回关联到’default’ 条目的元组。如果匹配的主机或默认条目均不可用,
    0 码力 | 1846 页 | 9.09 MB | 9 月前
    3
  • pdf文档 Python 标准库参考指南 3.6.15

    基本相当,但比计算 CRC32 更高效。) 计算的结果是一个 32 位的整数。参数 value 是校验时的起始值,其默认值为 1。借助参数 value 可为分 段的输入计算校验值。此算法没有加密强度,不应用于身份验证和数字签名。此算法的目的仅为验证 数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 adler32(data) 的 CRC (循环冗余校验) 值。计算的结果是一个 32 位的整数。参数 value 是校验时的起始值, 其默认值为 0。借助参数 value 可为分段的输入计算校验值。此算法没有加密强度,不应用于身份验证 和数字签名。此算法的目的仅为验证数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 crc32(data) 为源文件的名称,而 lineno 给出了错误所在的行号。 14.3.1 netrc 对象 netrc 实例具有下列方法: netrc.authenticators(host) 针对 host 的身份验证者返回一个 3 元组 (login, account, password)。如果 netrc 文件不包含针 对给定主机的条目,则返回关联到‘default’条目的元组。如果匹配的主机或默认条目均不可用,则返
    0 码力 | 1886 页 | 8.95 MB | 9 月前
    3
  • pdf文档 Python 标准库参考指南 3.6.15

    基本相当,但比计算 CRC32 更高效。) 计算的结果是一个 32 位的整数。参数 value 是校验时的起始值,其默认值为 1。借助参数 value 可为分 段的输入计算校验值。此算法没有加密强度,不应用于身份验证和数字签名。此算法的目的仅为验证 数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 adler32(data) 的 CRC (循环冗余校验) 值。计算的结果是一个 32 位的整数。参数 value 是校验时的起始值, 其默认值为 0。借助参数 value 可为分段的输入计算校验值。此算法没有加密强度,不应用于身份验证 和数字签名。此算法的目的仅为验证数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 crc32(data) 为源文件的名称,而 lineno 给出了错误所在的行号。 14.3.1 netrc 对象 netrc 实例具有下列方法: netrc.authenticators(host) 针对 host 的身份验证者返回一个 3 元组 (login, account, password)。如果 netrc 文件不包含针 对给定主机的条目,则返回关联到‘default’条目的元组。如果匹配的主机或默认条目均不可用,则返
    0 码力 | 1886 页 | 8.95 MB | 9 月前
    3
  • pdf文档 Python 标准库参考指南 3.7.13

    基本相当,但比计算 CRC32 更高效。) 计算的结果是一个 32 位的整数。参数 value 是校验时的起始值,其默认值为 1。借助参数 value 可为分 段的输入计算校验值。此算法没有加密强度,不应用于身份验证和数字签名。此算法的目的仅为验证 数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 adler32(data) 的 CRC (循环冗余校验) 值。计算的结果是一个 32 位的整数。参数 value 是校验时的起始值, 其默认值为 0。借助参数 value 可为分段的输入计算校验值。此算法没有加密强度,不应用于身份验证 和数字签名。此算法的目的仅为验证数据的正确性,不适合作为通用散列算法。 在 3.0 版更改: 返回值永远是无符号数。要在所有的 Python 版本和平台上获得相同的值,请使用 crc32(data) 为源文件的名称,而 lineno 给出了错误所在的行号。 14.3.1 netrc 对象 netrc 实例具有下列方法: netrc.authenticators(host) 针对 host 的身份验证者返回一个 3 元组 (login, account, password)。如果 netrc 文件不包含针 对给定主机的条目,则返回关联到’default’ 条目的元组。如果匹配的主机或默认条目均不可用,则返回
    0 码力 | 1961 页 | 9.14 MB | 9 月前
    3
共 27 条
  • 1
  • 2
  • 3
前往
页
相关搜索词
跟我学Shiro张开TiDB中文技术文档v8手册ServiceMesh蚂蚁金服生产安全实践Python标准参考指南3.7133.615
IT文库
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传或本站整理自互联网,不以营利为目的,供所有人免费下载和学习使用。如侵犯您的权益,请联系我们进行删除。
IT文库 ©1024 - 2025 | 站点地图
Powered By MOREDOC AI v3.3.0-beta.70
  • 关注我们的公众号【刻舟求荐】,给您不一样的精彩
    关注我们的公众号【刻舟求荐】,给您不一样的精彩