 Gitea v1.21.1 中文文档对于PostgreSQL 12: 1. hostssl giteadb gitea 192.0.2.10/32 scram-sha-256 clientcert=verify-full 对于PostgreSQL 11及更早版本: 1. hostssl giteadb gitea 192.0.2.10/32 scram-sha-256 .key ~/.postgresql/root.crt 8. 测试与数据库的连接: 1. psql "postgres://gitea@example.db/giteadb?sslmode=verify-full" 您将被提示输入数据库用户的密码,然后连接到数据库。 虽然 Gitea 使用的MySQL驱动程序也支持双向 TLS,但目前 Gitea 仅支持单向 TLS。有关详细信息,请参见工 的一致性。 1. gpg --keyserver keys.openpgp.org --recv 7C9E68152594688862D62AF62D9AE806EC1592E2 2. gpg --verify gitea-1.21.1-linux-amd64.asc gitea-1.21.1-linux-amd64 校验正确时的信息为 Good signature from "Teabot0 码力 | 303 页 | 3.88 MB | 1 年前3 Gitea v1.21.1 中文文档对于PostgreSQL 12: 1. hostssl giteadb gitea 192.0.2.10/32 scram-sha-256 clientcert=verify-full 对于PostgreSQL 11及更早版本: 1. hostssl giteadb gitea 192.0.2.10/32 scram-sha-256 .key ~/.postgresql/root.crt 8. 测试与数据库的连接: 1. psql "postgres://gitea@example.db/giteadb?sslmode=verify-full" 您将被提示输入数据库用户的密码,然后连接到数据库。 虽然 Gitea 使用的MySQL驱动程序也支持双向 TLS,但目前 Gitea 仅支持单向 TLS。有关详细信息,请参见工 的一致性。 1. gpg --keyserver keys.openpgp.org --recv 7C9E68152594688862D62AF62D9AE806EC1592E2 2. gpg --verify gitea-1.21.1-linux-amd64.asc gitea-1.21.1-linux-amd64 校验正确时的信息为 Good signature from "Teabot0 码力 | 303 页 | 3.88 MB | 1 年前3 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)未授权访问结果...............................................................................45 图 17 绕过 Istio JWT 认证访问结果........................................................45 图 18 云原生应用保护能力建设架构图............. 目前已作为微服务治理框架的代表,在 Istio 中 JWT 认证策略通常通 过配置一个 YAML 文件实现,以下是一个简单的 JWT 认证策略配置。 云原生安全威胁分析与能力建设白皮书 44 apiVersion: "authentication.istio.io/v1alpha1" kind: "Policy" metadata: name: "jwt-example" namespace: istio-ingressgateway #需要在 Istio 网关入口处部署 JWT 认证策略 origins: - jwt: issuer: "test@istio.io" #JWT 颁发者 jwksUri: "https://test.com/jwks.json" #用于验证 JWT 的 JWKS 所在 URL trigger_rules: #JWT 验证请求的触发规则列表 - included_paths:0 码力 | 72 页 | 2.44 MB | 1 年前3 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)未授权访问结果...............................................................................45 图 17 绕过 Istio JWT 认证访问结果........................................................45 图 18 云原生应用保护能力建设架构图............. 目前已作为微服务治理框架的代表,在 Istio 中 JWT 认证策略通常通 过配置一个 YAML 文件实现,以下是一个简单的 JWT 认证策略配置。 云原生安全威胁分析与能力建设白皮书 44 apiVersion: "authentication.istio.io/v1alpha1" kind: "Policy" metadata: name: "jwt-example" namespace: istio-ingressgateway #需要在 Istio 网关入口处部署 JWT 认证策略 origins: - jwt: issuer: "test@istio.io" #JWT 颁发者 jwksUri: "https://test.com/jwks.json" #用于验证 JWT 的 JWKS 所在 URL trigger_rules: #JWT 验证请求的触发规则列表 - included_paths:0 码力 | 72 页 | 2.44 MB | 1 年前3 Service Mesh 在蚂蚁金服生产级安全实践负责 UDS 路径配置下发,用户通过 Policy CRD 和 DestinationRule 来决策需要给哪些 Sidecar 下发  Sidecar 收到SDS Config 后,然后以 JWT 格式封装身份信息(service account)向Citadel Agent请求证书  Citadel Agent 会将Sidecar 的请求包装成CSR 请求Citadel ,Citadel HTTP 请求,调用 安全Sidecar 提供的 JWT-SVID 颁发接口获取 JWT-SVID。  安全Sidecar 通过 Downward API 获取 Pod 身份,并转换成 SPIFFE ID。  安全Sidecar 通过密钥将 SPIFFE ID 签发为 JWT-SVID,返回给应用 A。  应用 A 在服务调用中带上 JWT-SVID 来声明自己的身份。使用可信身份服务构建敏感数据下发通道 来声明自己的身份。使用可信身份服务构建敏感数据下发通道 身份校验  从应用 A 发起的调用上下文中获取 JWT-SVID,并构造 HTTP 请求,调用安全Sidecar提供的 JWT- SVID 验证接口。  安全Sidecar通过密钥对 JWT-SVID 进行验签。  从 JWT-SVID 的 Body 部分中获取 SPIFFE ID。  将 SPIFFE ID 内容解释为几个关键属性 (例如租户 ID、应用名等),并返回给应用0 码力 | 19 页 | 808.60 KB | 6 月前3 Service Mesh 在蚂蚁金服生产级安全实践负责 UDS 路径配置下发,用户通过 Policy CRD 和 DestinationRule 来决策需要给哪些 Sidecar 下发  Sidecar 收到SDS Config 后,然后以 JWT 格式封装身份信息(service account)向Citadel Agent请求证书  Citadel Agent 会将Sidecar 的请求包装成CSR 请求Citadel ,Citadel HTTP 请求,调用 安全Sidecar 提供的 JWT-SVID 颁发接口获取 JWT-SVID。  安全Sidecar 通过 Downward API 获取 Pod 身份,并转换成 SPIFFE ID。  安全Sidecar 通过密钥将 SPIFFE ID 签发为 JWT-SVID,返回给应用 A。  应用 A 在服务调用中带上 JWT-SVID 来声明自己的身份。使用可信身份服务构建敏感数据下发通道 来声明自己的身份。使用可信身份服务构建敏感数据下发通道 身份校验  从应用 A 发起的调用上下文中获取 JWT-SVID,并构造 HTTP 请求,调用安全Sidecar提供的 JWT- SVID 验证接口。  安全Sidecar通过密钥对 JWT-SVID 进行验签。  从 JWT-SVID 的 Body 部分中获取 SPIFFE ID。  将 SPIFFE ID 内容解释为几个关键属性 (例如租户 ID、应用名等),并返回给应用0 码力 | 19 页 | 808.60 KB | 6 月前3 APISEVEN 和Kong EE 的性能评测4-测试结果12 图2.空转时的压⼒测试API的基线延迟12 图3.API7与KongEE在20,000rps时的对⽐13 图4.API7与KongEE在10,000rps时的JWT对⽐。13 图5.API7与KongEE在10,000rps时的1,000条路由的对⽐14 5-结论15 6-附录16 7-关于GigaOm19 8-关于API720 InternalServerError。100%的成功率(如果图表上没有错误标记)意味着所有请求都返回了200OK 状态码。 此外,我们测试了在相同配置下启⽤JSONWeb令牌(JWT)⾝份验证,并使⽤JWT凭据对每个请求 进⾏⾝份验证。我们使⽤10,000rps的压测条件进⾏测试。 在第四个测试中,我们⽣成了1000个相同的路由,并以10,000rps在所有路由上平均分配请求。 注:KongEE有1876个,或9.4%的⾮2xx或3xx响应(失败)。 我们使⽤JWT⾝份验证来测试相同的配置下的延迟,如图4所⽰。 图4.API7与KongEE在10,000rps时的JWT对⽐。 注:KongEE有606个,或6%的⾮2xx或3xx响应(失败)。 第三,我们测试了1000个相同的路由(没有JWT),如图5所⽰。 图5.API7与KongEE在10,000rps时的10 码力 | 14 页 | 1.11 MB | 1 年前3 APISEVEN 和Kong EE 的性能评测4-测试结果12 图2.空转时的压⼒测试API的基线延迟12 图3.API7与KongEE在20,000rps时的对⽐13 图4.API7与KongEE在10,000rps时的JWT对⽐。13 图5.API7与KongEE在10,000rps时的1,000条路由的对⽐14 5-结论15 6-附录16 7-关于GigaOm19 8-关于API720 InternalServerError。100%的成功率(如果图表上没有错误标记)意味着所有请求都返回了200OK 状态码。 此外,我们测试了在相同配置下启⽤JSONWeb令牌(JWT)⾝份验证,并使⽤JWT凭据对每个请求 进⾏⾝份验证。我们使⽤10,000rps的压测条件进⾏测试。 在第四个测试中,我们⽣成了1000个相同的路由,并以10,000rps在所有路由上平均分配请求。 注:KongEE有1876个,或9.4%的⾮2xx或3xx响应(失败)。 我们使⽤JWT⾝份验证来测试相同的配置下的延迟,如图4所⽰。 图4.API7与KongEE在10,000rps时的JWT对⽐。 注:KongEE有606个,或6%的⾮2xx或3xx响应(失败)。 第三,我们测试了1000个相同的路由(没有JWT),如图5所⽰。 图5.API7与KongEE在10,000rps时的10 码力 | 14 页 | 1.11 MB | 1 年前3 API7 ⽹关技术⽩⽪书建不同的⼯作分区,并 指定哪些⽤⼾对⼯作分区有哪些资源的访问权限; • 多环境:⽀持多ETCD集群,集群之间数据不共享; • ⾝份验证:包含多种认证类插件,如basic-auth、jwt-auth、key-auth、wolf-rbac等。此外,借 助内置的HMAC插件,可使⽤AK/SK对请求参数进⾏签名与校验,以实现请求防篡改、请求防重 放的需求,并能够达到鉴权的⽬的; 防重放攻击 ✔ ✖ ✖ ✖ ✖ ⾝份认证 key-auth ✔ ✔ ✖ ✖ ✖ basic-auth ✔ ✔ ✖ ✔ ✖ JWT ✔ ✔ ✖ ✖ ✖ API签名校验(HMAC) ✔ ✔ ✖ ✖ ✖ OAuth2 ✔ ✔ ✖ ✖ ✖ SSO ✔ 启⽤该插件后,客⼾端访问时需使⽤正确的账⼾、密码。 hmac-auth 启⽤该插件后,除了验证客⼾端⾝份有效性,其端请求参数 也将被签名验证,避免参数被篡改或⼆次访问(重放攻 击)。 jwt-auth 启⽤该插件后,将使⽤JSONWebToken⽅式进⾏有效性 验证,客⼾端访问时,需要在HTTP请求头中增加正确的 Token内容。 key-auth 启⽤该插0 码力 | 19 页 | 1.12 MB | 1 年前3 API7 ⽹关技术⽩⽪书建不同的⼯作分区,并 指定哪些⽤⼾对⼯作分区有哪些资源的访问权限; • 多环境:⽀持多ETCD集群,集群之间数据不共享; • ⾝份验证:包含多种认证类插件,如basic-auth、jwt-auth、key-auth、wolf-rbac等。此外,借 助内置的HMAC插件,可使⽤AK/SK对请求参数进⾏签名与校验,以实现请求防篡改、请求防重 放的需求,并能够达到鉴权的⽬的; 防重放攻击 ✔ ✖ ✖ ✖ ✖ ⾝份认证 key-auth ✔ ✔ ✖ ✖ ✖ basic-auth ✔ ✔ ✖ ✔ ✖ JWT ✔ ✔ ✖ ✖ ✖ API签名校验(HMAC) ✔ ✔ ✖ ✖ ✖ OAuth2 ✔ ✔ ✖ ✖ ✖ SSO ✔ 启⽤该插件后,客⼾端访问时需使⽤正确的账⼾、密码。 hmac-auth 启⽤该插件后,除了验证客⼾端⾝份有效性,其端请求参数 也将被签名验证,避免参数被篡改或⼆次访问(重放攻 击)。 jwt-auth 启⽤该插件后,将使⽤JSONWebToken⽅式进⾏有效性 验证,客⼾端访问时,需要在HTTP请求头中增加正确的 Token内容。 key-auth 启⽤该插0 码力 | 19 页 | 1.12 MB | 1 年前3 OpenShift Container Platform 4.8
Web 控制台ID)是从标签 azp 下的 JSON Web Token (JWT) 解析出来的。您可以根据需要修改它。 OpenID 验证方法示例 方法示例 要使这个集成服务可以正常工作,OIDC 必须在 3scale 中完成,以便客户端在身份提供者 (IdP) 中创建。 您应该为需要保护的服务在相同的命名空间内创建最终用户验证 。JWT 由请求的 Authorization 标头传 递。 在下面定义的 net/service-id"] | "" apiVersion: authentication.istio.io/v1alpha1 kind: Policy metadata: name: jwt-example namespace: bookinfo spec: origins: OpenShift Container Platform 4.2 Service Mesh 8080 提供各种 Prometheus 指标数据。这些指标可 让您了解适配器和 3scale 之间的交互是如何执行的。该服务被标记为由 Prometheus 自动发现和弃用。 - jwt: issuer: >- http://keycloak-keycloak.34.242.107.254.nip.io/auth/realms/3scale-keycloak0 码力 | 87 页 | 1.58 MB | 1 年前3 OpenShift Container Platform 4.8
Web 控制台ID)是从标签 azp 下的 JSON Web Token (JWT) 解析出来的。您可以根据需要修改它。 OpenID 验证方法示例 方法示例 要使这个集成服务可以正常工作,OIDC 必须在 3scale 中完成,以便客户端在身份提供者 (IdP) 中创建。 您应该为需要保护的服务在相同的命名空间内创建最终用户验证 。JWT 由请求的 Authorization 标头传 递。 在下面定义的 net/service-id"] | "" apiVersion: authentication.istio.io/v1alpha1 kind: Policy metadata: name: jwt-example namespace: bookinfo spec: origins: OpenShift Container Platform 4.2 Service Mesh 8080 提供各种 Prometheus 指标数据。这些指标可 让您了解适配器和 3scale 之间的交互是如何执行的。该服务被标记为由 Prometheus 自动发现和弃用。 - jwt: issuer: >- http://keycloak-keycloak.34.242.107.254.nip.io/auth/realms/3scale-keycloak0 码力 | 87 页 | 1.58 MB | 1 年前3 Nacos架构&原理
session 模式,⼀种是 jwt 模式。为了更好的解决多端(移 动端等)和分布式会话保持,采用 jwt 模式。 session 模式 token 模式(推荐) 分布式回话保持 默认换⼀个机器就没了,如果具备分 布式,需要把 session 放到 redis 中 天生具备分布式能力,因为身份直接 放到 token 里面了 后端实现成本 简单 复杂,需要依赖 jwt 的组件搞,扩展 之前 前端实现成本 高,目前采用 reactive,都在⼀个页 面,无法做拦截跳转 简单 Nacos 架构 < 112 Session 登录流程 Token 登录流程 参考 jwt: 113 > Nacos 架构 jwt 框架选型 目前看 jjwt 框架的 star 和 commiter 比较多: http://andaily.com/blog/?p=956 会话超时 会话默认 30 分钟超时,暂时不可配置。0 码力 | 326 页 | 12.83 MB | 9 月前3 Nacos架构&原理
session 模式,⼀种是 jwt 模式。为了更好的解决多端(移 动端等)和分布式会话保持,采用 jwt 模式。 session 模式 token 模式(推荐) 分布式回话保持 默认换⼀个机器就没了,如果具备分 布式,需要把 session 放到 redis 中 天生具备分布式能力,因为身份直接 放到 token 里面了 后端实现成本 简单 复杂,需要依赖 jwt 的组件搞,扩展 之前 前端实现成本 高,目前采用 reactive,都在⼀个页 面,无法做拦截跳转 简单 Nacos 架构 < 112 Session 登录流程 Token 登录流程 参考 jwt: 113 > Nacos 架构 jwt 框架选型 目前看 jjwt 框架的 star 和 commiter 比较多: http://andaily.com/blog/?p=956 会话超时 会话默认 30 分钟超时,暂时不可配置。0 码力 | 326 页 | 12.83 MB | 9 月前3 OpenShift Container Platform 4.13 认证和授权Token 和 UserInfo 解密。 默认情况下,需要 openid 范围。如果必要,可在 extraScopes 字段中指定额外的范围。 声明可读取自从 OpenID 身份提供程序返回的 JWT id_token;若有指定,也可读取自从 UserInfo URL 返回的 JSON。 必须至少配置一个声明,以用作用户的身份。标准的身份声明是 sub。 您还可以指定将哪些声明用作用户的首选 IAM 角色策略定义的访问密钥。 OpenShift Container Platform 集群包含一个 Kubernetes 服务帐户签名服务。此服务使用私钥为服务帐 户 JSON Web 令牌 (JWT) 签名。需要服务帐户令牌的 pod 通过 pod 规格请求一个。当 pod 创建并分配 给节点时,节点会从服务帐户签名服务中检索签名的服务帐户,并将它挂载到 pod。 使用 STS 的集群在其 Kubernetes test- pool/providers/test-provider", 2 "subject_token_type": "urn:ietf:params:oauth:token-type:jwt", "token_url": "https://sts.googleapis.com/v1/token", "service_account_impersonation_url": "0 码力 | 201 页 | 2.74 MB | 1 年前3 OpenShift Container Platform 4.13 认证和授权Token 和 UserInfo 解密。 默认情况下,需要 openid 范围。如果必要,可在 extraScopes 字段中指定额外的范围。 声明可读取自从 OpenID 身份提供程序返回的 JWT id_token;若有指定,也可读取自从 UserInfo URL 返回的 JSON。 必须至少配置一个声明,以用作用户的身份。标准的身份声明是 sub。 您还可以指定将哪些声明用作用户的首选 IAM 角色策略定义的访问密钥。 OpenShift Container Platform 集群包含一个 Kubernetes 服务帐户签名服务。此服务使用私钥为服务帐 户 JSON Web 令牌 (JWT) 签名。需要服务帐户令牌的 pod 通过 pod 规格请求一个。当 pod 创建并分配 给节点时,节点会从服务帐户签名服务中检索签名的服务帐户,并将它挂载到 pod。 使用 STS 的集群在其 Kubernetes test- pool/providers/test-provider", 2 "subject_token_type": "urn:ietf:params:oauth:token-type:jwt", "token_url": "https://sts.googleapis.com/v1/token", "service_account_impersonation_url": "0 码力 | 201 页 | 2.74 MB | 1 年前3 Laravel 6.0 中文文档注册任意应用认证/授权服务 * * @return void */ public function boot() { $this->registerPolicies(); Auth::extend('jwt', function($app, $name, arra y $config) { 本文档由学院君提供 学院君致力于提供优质 Laravel 中文学习资源:https://xueyuanjun guard 驱动之后,就可以在配置文件 auth.php 的 guards 配置中使 用这个新的 guard 驱动: 'guards' => [ 'api' => [ 'driver' => 'jwt', 'provider' => 'users', ], ], 闭包请求 Guard 实现一个自定义的、基于 HTTP 请求的认证系统最简单的方式就是 使用 Auth:viaRequest 内置了 Auth\VerificationController 类来包含发送验 证链接和验证邮箱的必要逻辑,如果要为这个控制器注册相应路由, 可以传递 verify 选项到 Auth::routes 方法: Auth::routes(['verify' => true]); 保护路由 路由中间件可用于限定验证过的用户才能访问给定路由,我们也可以 基于这一原理限制未验证邮箱用户不能登录或者访问给定路由,0 码力 | 1442 页 | 14.66 MB | 1 年前3 Laravel 6.0 中文文档注册任意应用认证/授权服务 * * @return void */ public function boot() { $this->registerPolicies(); Auth::extend('jwt', function($app, $name, arra y $config) { 本文档由学院君提供 学院君致力于提供优质 Laravel 中文学习资源:https://xueyuanjun guard 驱动之后,就可以在配置文件 auth.php 的 guards 配置中使 用这个新的 guard 驱动: 'guards' => [ 'api' => [ 'driver' => 'jwt', 'provider' => 'users', ], ], 闭包请求 Guard 实现一个自定义的、基于 HTTP 请求的认证系统最简单的方式就是 使用 Auth:viaRequest 内置了 Auth\VerificationController 类来包含发送验 证链接和验证邮箱的必要逻辑,如果要为这个控制器注册相应路由, 可以传递 verify 选项到 Auth::routes 方法: Auth::routes(['verify' => true]); 保护路由 路由中间件可用于限定验证过的用户才能访问给定路由,我们也可以 基于这一原理限制未验证邮箱用户不能登录或者访问给定路由,0 码力 | 1442 页 | 14.66 MB | 1 年前3 TiDB v7.1 中文手册�→ - �→ concurrency �→ 新增 用于控制 Split Region 时的并发 度,默认 值为 CPU 核心数。 TiCDC insecure- �→ skip- �→ verify 新增 用于控制 在同步数 据到 Kafka 的场景下, 启用 TLS 时 是否设置 认证算法。 TiCDC sink.only �→ - �→ output �→ - �→ updated 协议在数据发生变更后只同步有变更的列 #8706 @sdojjy * 优化 TiCDC 在下游出现故障等场景中的错误处理方式 #8657 @hicqu * 增加一个配置项 insecure-skip-verify,控制在同步数据到 Kafka 的场景下启用 TLS 时是否设 置认证算法 #8867 @hi-rustin – TiDB Lightning * 将关于 Region 分布不均的 Precheck 1 步中得到的连接字符串。 mysql --connect-timeout 15 -u ' TiDB v7.1 中文手册�→ - �→ concurrency �→ 新增 用于控制 Split Region 时的并发 度,默认 值为 CPU 核心数。 TiCDC insecure- �→ skip- �→ verify 新增 用于控制 在同步数 据到 Kafka 的场景下, 启用 TLS 时 是否设置 认证算法。 TiCDC sink.only �→ - �→ output �→ - �→ updated 协议在数据发生变更后只同步有变更的列 #8706 @sdojjy * 优化 TiCDC 在下游出现故障等场景中的错误处理方式 #8657 @hicqu * 增加一个配置项 insecure-skip-verify,控制在同步数据到 Kafka 的场景下启用 TLS 时是否设 置认证算法 #8867 @hi-rustin – TiDB Lightning * 将关于 Region 分布不均的 Precheck 1 步中得到的连接字符串。 mysql --connect-timeout 15 -u '- .root' -h - -P 4000 -D test --ssl-mode=VERIFY_ �→ IDENTITY --ssl-ca=/etc/ssl/cert.pem -p 注意: • 在连接 TiDB Serverless 集群时,必须使用 TLS 连接。 • 如果你在连接时遇到问题,可阅读 0 码力 | 4369 页 | 98.92 MB | 1 年前3
共 307 条
- 1
- 2
- 3
- 4
- 5
- 6
- 31














 
 