Java 应用与开发 - Java 语言基础与流程控制0 码力 | 37 页 | 685.82 KB | 1 年前3
Apache Shiro 1.2.x Reference Manual 中文翻译团队提倡使用权限和明确为角色指定权限替代原始的将权限隐含于角色中的方法,这样 你可以对程序安全提供更强的控制。 基于资源的访问控制 读一下这个文章:新的RBAC:基于资源的权限管理(Resource-Based Access Control),这篇 文章深入讨论了使用权限和明确为角色指定权限代替旧的将权限隐含于角色中方法的好处 (以及对源代码的影响)。 Users用户 一个用户本质上是程序中的“谁”,如同我们前面提到的,Subject Shiro 1.2.x Reference Manual 中文翻译 46 6. Authorization 授权 直接在程序中为当前 Subject 实例检查授权可能是最简单也最常用的方法。 Role-Based Authorization 基于角色的授权 如果你要基于简单/传统的角色名进行访问控制,你可以执行角色检查: Role Checks 角色检查 如果你想简单地检查一下当前Subjec 想对某个用户在所有领域(不仅仅是打印机)授"view"权限,你可以这样做: *:view 这样任何对"foo:view"的权限检查都将返回true。 Instance-Level Access Control 另一种常见的通配符权限用法是塑造实例级的访问控制列表。在这种情况下,你使用三个部 件——第一个是域,第二个是操作,第三个是被付诸实施的实例。 简单例子 printer:query:lp72000 码力 | 196 页 | 2.34 MB | 1 年前3
Kubernetes安全求生指南Security Best Practices ©2019 VMware, Inc. 7 關閉公開存取 (Disable public access) 實施角色型存取權控管 (Implement role-based access control) 將 Kubernetes密鑰加密 (Encrypt secrets at rest) 設置 Kubernetes 的許可控制器 org/benchmark/kubernetes/ 控制措施 如何查核 如何查核 參考資訊 預設配置 原因理由 如何查核 1. 控制平面元件 (Control Plane Components) 2. etcd 狀態資料庫 3. 控制平面設置 (Control Plane Configuration) 4. 工作節點 (Worker Node) 5. 政策 (Policies) ©2019 Ci/CD Application DevOPS Owner Consumes PKS API/CLI Day 1 & Day 2 for k8s clusters Manages access to k8s API for developers IT Operator IaaS Management Internet User Application User Trust0 码力 | 23 页 | 2.14 MB | 1 年前3
k8s操作手册 2.3kubeadm init --config /etc/kubeadm-init.yaml #初始化集群 当出现Your Kubernetes control-plane has ini�alized successfully!这行时说明初始化 k8s成功了 记住最后2行命令,是用来让node结点加入集群的命令(含token) ★第2章、部署k8s版本>=1 kubeadm init --config /etc/kubeadm-init.yaml #初始化集群 当出现Your Kubernetes control-plane has ini�alized successfully!这行时说明初始化 k8s成功了 记住最后2行命令,是用来让node结点加入集群的命令(含token) ★附、crictl命令 csi-node-driver-fn7zd 2/2 Running 2 (10m ago) 11m # Remove the taints on the control plane so that you can schedule pods on it. # kubectl describe node master1.cof-lee.com | grep0 码力 | 126 页 | 4.33 MB | 1 年前3
Apache Shiro参考手册中文版猜测或暗示一 个特定的角色能或不能做什么。 Shiro 团队提倡使用权限和显式角色,而不是陈旧的隐式方法。你将会拥有更多的控制应用程序的安全经验。 Resource-Based Access Control(基于资源的访问控制) 请务必阅读 Les Hazlewood 的文章,新的 RBAC:基于资源的访问控制, 其中包括深入使用权限和显式角色(以及它们在源代码上产生的积极影 响)而不是陈旧的隐式方法的好处。 JSP 或者 GSP 页面输出。 Programmatic Authorization(编程授权) 也许最简单和最常见的方式来执行授权是直接以编程方式与当前 Subject 实例交互。 Role-Based Authorization(基于角色的授权) 如果你想进行基于简单/传统的隐式角色名来控制访问,你可以执行角色检查: Role checks(角色检查) 如果你只是简单的想检查当前的 域(不仅仅是打印机)授予"view"权限,你可以这样做: *:view 这样任何对"foo:view"的权限检查都将返回 true。 Instance-Level Access Control 另一种常见的通配符权限用法是塑造实例级的访问控制列表。在这种情况下,你使用三个部件——第一个是域,第 二个是操作,第三个是被付诸实施的实例。 这里应该是printer吧0 码力 | 92 页 | 1.16 MB | 1 年前3
FISCO BCOS 2.5.0 中文文档罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型的基于角色的权限访问控制(Role-Based Access Control)设计,一个参考设计是将角色分为运营管理者,交易操作 员,应用开发者,运维管理者,监管方,每个角色还可以根据需要细分层 级,完备的模型可能会很庞大复杂,可以根据场景需要进行适当的设计,能 v2.5.0引入了流量控制功能,主要包括SDK到节点请求速率的限制以及节点间 流量限制,配置项位于config.ini的[flow_control],默认关闭,流控的详 细设计请参考这里。 SDK请求速率限制配置 SDK请求速率限制位于配置项[flow_control].limit_req中,用于限制SDK 每秒到节点的最大请求数目,当每秒到节点的请求超过配置项的值时,请求 会被拒绝,SDK请求 b86d61a2e1745efe71e6ea [flow_control] ; restrict QPS of the node limit_req=2000 用于配置节点平均出带宽的上限,但不限制区块共识、交易同步的流量,当 节点平均出带宽超过配置值时,会暂缓区块发送、AMOP消息传输。 [flow_control].outgoing_bandwidth_limit:节点出带宽限制,单位为0 码力 | 1456 页 | 13.35 MB | 1 年前3
FISCO BCOS 2.1.0 中文文档罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型的基于角色的权限访问控制(Role-Based Access Control)设计,一个参考设计是将角色分为运营管理者,交易操作 员,应用开发者,运维管理者,监管方,每个角色还可以根据需要细分层 级,完备的模型可能会很庞大复杂,可以根据场景需要进行适当的设计,能 | | _sys_number_2_hash_ | | _sys_table_access_ | | _sys_tables_ | | _sys_number_2_hash_ | | _sys_table_access_ | | _sys_tables_0 码力 | 1058 页 | 740.85 KB | 1 年前3
FISCO BCOS 2.3.0 中文文档罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型的基于角色的权限访问控制(Role-Based Access Control)设计,一个参考设计是将角色分为运营管理者,交易操作 员,应用开发者,运维管理者,监管方,每个角色还可以根据需要细分层 级,完备的模型可能会很庞大复杂,可以根据场景需要进行适当的设计,能 | | _sys_number_2_hash_ | | _sys_table_access_ | | _sys_tables_ | | _sys_number_2_hash_ | | _sys_table_access_ | | _sys_tables_0 码力 | 1227 页 | 10.79 MB | 1 年前3
FISCO BCOS 2.2.0 中文文档罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型的基于角色的权限访问控制(Role-Based Access Control)设计,一个参考设计是将角色分为运营管理者,交易操作 员,应用开发者,运维管理者,监管方,每个角色还可以根据需要细分层 级,完备的模型可能会很庞大复杂,可以根据场景需要进行适当的设计,能 打开MySQL客户端,查询_user_t_test表数据 | _sys_number_2_hash_ | | _sys_table_access_ | | _sys_tables_ | | _sys_number_2_hash_ | | _sys_table_access_ | | _sys_tables_0 码力 | 1156 页 | 10.03 MB | 1 年前3
FISCO BCOS 2.4.0 中文文档罗列出如合约部署、合约内数据访问、区块数据同步、系统参数访问和修 改、节点启停等不同的权限,根据业务需要,还可以加入更多的权限控制 点。 权限是分配给角色的,可沿用典型的基于角色的权限访问控制(Role-Based Access Control)设计,一个参考设计是将角色分为运营管理者,交易操作 员,应用开发者,运维管理者,监管方,每个角色还可以根据需要细分层 级,完备的模型可能会很庞大复杂,可以根据场景需要进行适当的设计,能 | | _sys_number_2_hash_ | | _sys_table_access_ | | _sys_tables_ | | _sys_number_2_hash_ | | _sys_table_access_ | | _sys_tables_0 码力 | 1314 页 | 11.21 MB | 1 年前3
共 653 条
- 1
- 2
- 3
- 4
- 5
- 6
- 66













