首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • Sitecore安全:访问权限

    由于Sitecore使用Core数据库中的项来定义其用户界面,因此您可以对该数据库中的项应用访问权限,以控制对CMS功能的访问。 : field:read(Field Read):控制具有item:对项目的读访问权限的用户是否具有对字段的读访问权限。 item:admin(管理员):控制用户是否可以对项目应用访问权限。 默认情况下,所有用户都具有对其具有读写访问权限的所有项目的所有语言的读写权限。 site:enter(Site Enter):应用于托管站点的主项,控制用户是否可以登录该站点。 要在通过其他机制(例如Item Web API)请求时限制对该主项的后代的访问权限,请记住拒绝项:读取对这些项的访问权限

    66400编辑于 2025-04-05
  • 来自专栏程序员同行者

    mysql权限安全

    一、MySQL权限系统通过两个阶段进行认证:   (A) 对用户进行身份认证,IP地址和用户名联合,   (B) 对合法用户赋予相应权限权限表在数据库启动的时候载入内存中。 user表中的每个权限都代表了对所有数据库都有的权限,db表中的每个权限都代表了对特定数据库才有的权限。 修改权限可以使用 GRANT和REVOKE命令。 四、安全问题   (A) 严格控制操作系统帐号和权限   (B) 尽量避免以root权限运行MySQL   (C) 防止DNS欺骗   (D) 删除匿名账户   (E) 给root账号设置口令   (F ) 设置安全密码   (G) 只授予账号必须的权限   (H) 只让root拥有mysql库user表的存取权限   (I) 只让 管理员拥有 FILE、PROCESS和SUPER权限   (J) DROP

    1.3K41发布于 2018-06-22
  • 来自专栏信安本原

    Linux安全权限

    之前说了Linux文件的权限区分,这次来说一说Linux的安全权限,不知道权限划分的可以移步《Linux权限详解》 目录 0x01 介绍 0x02 权限设置 0x01 介绍 上次仅仅只提到了Linux的几种权限划分 ,r、w、x和它们所属用户或属组,就是下面的这些内容 将除去第一位剩下的9位字符每3位为一组分成三组 第一组表示用户的权限,即当前文件拥有者的权限 第二组表示用户组的权限,即当前文件所属用户组的权限,也就是属于这个用户组中的用户对这个文件的权限 0x02 权限设置 但是如何设置才是一个比较安全的情况,最基本的情况就是不能改,严格点的话就是涉及密码文件不能读,涉及可执行文件不能执行,777的权限是坚决不可能给的。 在正常情况下的一个安全临界点是 目录 755 rwxr-xr-x 用户和组 root root文件 644 rw-r--r-- 用户和组 root root 但是并不是所有的权限都能保持这样的状态, 可以发现root用户默认创建的权限就是我们前面所说的安全临界权限 那默认权限又是由什么来进行控制的,能不能把默认权限更改成其他的,是可以的,它是由umask来进行控制的,第一位表示特殊权限位 ?

    1.6K30发布于 2020-03-08
  • 来自专栏从码农的全世界路过

    Redis安全 | 权限设置

    到V6.0版本为止, Redis的安全设置共有两种方式, 一种是通过requirepass设置密码, 第二种是通过ACL进行更精确的安全设置. ACL访问控制列表 Redis6.0发布了权限管理功能ACL(access control list 访问控制列表), 可以根据不同的用户设置不同的权限, 限制用户访问命令和待访问的数据. 用户密码, nopass表示不需要密码; ~* 可访问的数据Key(正则匹配); +@ 表示用户的权限, "+"添加权限, "-"删减权限; @为redis命令分类, 可以通过 ACL CAT 查询相关分类 getex" 18) "incrby" 19) "decrby" 20) "set" 21) "incrbyfloat" 22) "mget" 127.0.0.1:6379> 2.8 acl log 查看安全日志 127.0.0.1:6379> acl list 1) "user default on nopass sanitize-payload ~* &* +@all" 总结 以上, 就是redis的密码设置访问, 权限控制等安全设置

    5.7K10编辑于 2022-06-27
  • 来自专栏玖叁叁

    MongoDB安全权限

    然而,由于其易于使用和灵活性,安全性和权限管理也变得至关重要。在本文中,我们将深入探讨MongoDB的安全性和权限管理,并提供示例说明。 权限MongoDB还提供了一种灵活的权限管理机制,以控制哪些用户可以访问数据库以及他们可以执行哪些操作。可以为每个数据库和集合定义角色,然后将这些角色分配给用户。

    1.1K10编辑于 2023-04-14
  • 来自专栏用户7881870的专栏

    用户账户安全-用户权限安全

    这就意味着"权限"必须针对"资源"而言,脱离了资源去谈权限毫无意义──在提到权限的具体实施时,"某个资源"是必须存在的。 第七步:在test属性界面中点击“安全”后,点击“编辑”可以进行用户权限的配置。 第八步:点击“添加”可对文件进行用户的添加。 第十一步:在test属性管理界面中点击“高级”,进入test的高级安全设置界面中进行操作 第十二步:点击“更改权限”,才能进行权限的更改 第十三步:点击“添加”,可以用来添加一个用户。 这个权限更加的详细 第十五步:在test的高级安全设置界面中,将“使用可从此对象继承的权限替换所有子对象权限”关闭后,可以对权限进行删除。 第十六步:在审核界面里可以添加审核的用户,点击“编辑”进行操作 第十七步:在test的高级安全设置界面中点击“添加”进行用户的添加。

    1.1K00发布于 2021-05-17
  • 来自专栏大数据-Hadoop、Spark

    大数据权限安全

    权限的管控,历来是大数据平台中最让人头疼的问题之一。管得严了,业务不流畅,用户不开心,放得宽了,安全没有底,你能放心? 4、就算到了具体的后台服务内部。比如在Hadoop集群上运行的一个MR任务,这个认证关系链还需要继续传递下去。 ,虽然技术难度大,但是从实际影响来看,合理的权限模型和规范的管理流程,通常才是数据安全的关键所在。 是封装客户端还是改造服务端,取决于具体的安全需求程度和实现代价 基于服务端的改造通常对用户的透明性好一些,安全性也更强一些(因为别人可以不用你封装好的客户端。 小结 总体来说,在开发平台上进行边界权限管控,并不是因为这种方式更安全,而是因为它更灵活,与业务和流程的兼容适配性更好,对底层组件自身权限管控能力的依赖性也更小。

    3.7K63发布于 2018-12-05
  • 来自专栏网络安全道阻且长

    NTFS 安全权限(自用

    权限 分配了正确的访问权限后,用户才能访问其资源设置权限防止资源被篡改,删除文件系统存储文件格式就是文件系统windows ---FATwindows ---NTFS (默认一个簇 是 4k,可以根据储存内容的大小来设置 Linux ---EXTNYFS 特点提高磁盘读写性性能加密文件系统访问控制列表ACL(设置权限) ,FAT 不可以设置权限支持磁盘压缩磁盘配额(为不同的用户设置一个限制支持单个文件大于 4G修改NTFS 权限对一个文件夹右键-属性-安全,可以修改文件夹的权限。 -安全-高级-禁用/启用继承权限累加当用户属于多个组的时候,权限是累加的。 可以将访问安全列表的所有权更改为自己。强制继承可以通过修改父级的安全,勾选 √使用可从此对象继承的权限项目,替换所有子对象的权限

    57420编辑于 2023-12-26
  • 来自专栏linux运维

    安全审计权限问题:安全审计日志文件权限设置不当,导致无法读取

    检查日志文件权限首先确认日志文件的权限设置是否正确。 验证权限设置确认权限修改后是否能够正常读取日志。 4. 检查 SELinux/AppArmor 配置如果系统启用了 SELinux 或 AppArmor,可能需要调整策略。 防止权限被篡改确保日志文件的权限不会被恶意修改。 定期审查权限定期检查日志文件的权限,确保其符合安全要求。# 定期检查脚本#!

    89410编辑于 2025-02-09
  • 来自专栏C++/Linux

    【Linux修炼】4.Linux权限

    Linux权限 shell命令以及运行原理 Linux权限的概念 Linux权限管理 01. 文件访问者的分类(人) 02.文件类型和访问权限(事物属性) 03. 如何操作权限?(修改权限) 为什么要有权限? 接下来我们开始: 01. 对文件而言,具有修改文件内容的权限;对目录来说具有删除移动目录内文件的权限 x:execute对文件而言,具有执行文件的权限;对目录来说,具有进入目录的权限 “—”表示不具有该项权限 因此,我们可以看出 那么到了第三个问题,为什么要有权限呢? 通过上述的一系列的操作我们发现,权限的存在是便于我们系统进行安全管理的。 03. 在这时候,我们就需要一个策略,让一个公共目录,大家可以进行rwx操作,但是禁止大家互删对方的文件,即去掉目录的这个权限,因此我们需要给这个公共目录设置粘滞位。 4.

    80700编辑于 2023-03-28
  • 来自专栏实时计算

    Atlas 2.1.0 实践(4)—— 权限控制

    Atlas的权限控制非常的丰富,本文将进行其支持的各种权限控制的介绍。 在atlas-application.properties配置文件中,可以设置不同权限的开关。 Kerberos 失效的情况下,就会走ldap的权限。 1、File 文件控制权限是Atlas最基本的,也是默认的权限控制方式。 users-credentials.properties users-credentials.properties的格式如下: username=group::sha256-password 例如 admin=ADMIN::e7cf3ef4f17c3999a94f2c6f612e8a888e5b1026878e4e19398b23bd38ec221a 例如 echo -n "Password" | sha256sum e7cf3ef4f17c3999a94f2c6f612e8a888e5b1026878e4e19398b23bd38ec221a - atlas.authentication.method.ldap.user.searchfilter=(uid={0}) atlas.authentication.method.ldap.default.role=ROLE_USER 4

    78510发布于 2021-02-04
  • 来自专栏技术面面观

    Day4.Linux用户权限

    还有用户组的概念,可以把某些权限设置给用户组,把某些用户指定到某个用户组里。 题目一:如何创建用户, 如何为用户组添加用户,如何设置用户密码,如何删除用户? 用户不论为与基本组中还是附加组中,就会拥有该组的权限。一个用户可以属于多个附加组。但是一个用户只能有一个基本组。 $ id uid=0(root) gid=0(root) groups=0(root) 如何给文件/文件夹权限限定给某个用户? --r--权限权限涉及的东西太多了,但是都不常用只要搞清楚上面的输出是什么含义,以及怎么操作授权即可。

    1.2K31发布于 2020-09-10
  • 来自专栏编程

    4)Superset权限使用场景

    Admin,Alpha和Gamma角色,分配了很多的菜单/视图权限,如果手工去修改,改错的可能性很大,加之Superset并没有说明每一项权限的完整文档,所以不建议去修改这些角色的定义。 灵活使用预置的角色,可以快速满足业务上安全控制需求。 本文先介绍这几个角色,然后结合实际的安全访问控制的场景,看在Superset中怎样实现。 角色权限介绍 Admin: 拥有所有权限。 图二:Gamma的权限能访问的菜单 能访问的菜单较多,这是因为“Gamma”所拥有的权限比较多,“Public”所拷贝的菜单也会很多。 [rev](id:1)”权限,然后将这个权限分配给需要访问这一列的角色。 这样可以实现字段基本的控制。 关于安全的更深入的应用,例如怎样和其他系统集成,等待后续整(li)理(jie)之后再分享。写完这篇,2018年的大门就要悄悄打开了,我很向往。

    9.5K120发布于 2018-01-30
  • 来自专栏用户8670130的专栏

    详解Linux下系统权限4

    三、高级权限 1. 高级权限有哪些 ㈠ 冒险位(SETUID) 冒险位,指文件操作者(用户)临时拥有文件拥有者的权限 冒险位,一般针对的是命令或者脚本文件 冒险位,用字母表示是s或S;数字表示是4 冒险位的设置:chmod u+s 文件名或者chmod 4xxx 文件名 ㈡ 强制位(SETGID) 强制位,一般针对的是目录 如果一个目录拥有强制位,那么任何用户在该目录里所创建的任何文件的属组都会继承该目录的属组。 什么是默认权限 所谓文件的默认权限(遮罩权限),是指用户创建文件后,文件天生就有的权限,不需要设置。 2. 文件默认权限由谁来控制 文件默认权限由一个叫做umask的东西来控制。 ① 针对所有用户生效 image.png ② 针对某个用户生效 image.png 五、总结 对于运维工程师来说,掌握Linux系统权限是必备的技能,除了以上介绍的普通权限、高级权限、默认权限外,如果需要更加细致的控制用户对文件的权限

    1.5K20发布于 2021-08-31
  • 来自专栏实时流式计算

    Atlas 2.1.0 实践(4)—— 权限控制

    Atlas的权限控制非常的丰富,本文将进行其支持的各种权限控制的介绍。 在atlas-application.properties配置文件中,可以设置不同权限的开关。 Kerberos 失效的情况下,就会走ldap的权限。 1、File 文件控制权限是Atlas最基本的,也是默认的权限控制方式。 users-credentials.properties users-credentials.properties的格式如下: username=group::sha256-password 例如 admin=ADMIN::e7cf3ef4f17c3999a94f2c6f612e8a888e5b1026878e4e19398b23bd38ec221a 例如 echo -n "Password" | sha256sum e7cf3ef4f17c3999a94f2c6f612e8a888e5b1026878e4e19398b23bd38ec221a - atlas.authentication.method.ldap.user.searchfilter=(uid={0}) atlas.authentication.method.ldap.default.role=ROLE_USER 4

    97930发布于 2021-02-04
  • 来自专栏Linux基础入门

    4)Linux权限管理命令chmod

    ① -(rwx)(r-x)(r-x)Linux中的文件以这种“三个一组”的方式来显示不同用户的不同权限, 即:-(所有者权限)(所属组权限)(其他人权限) ② -(rwx)(r-x)(r-x )表示这个文件 接下来介绍权限管理命令chmod, 命令名称:chmod 命令英文原意:change the permissions mode of a file 命令所在路径:/bin/chmod 执行权限:所有用户 例2:chmod [mode=421] [文件或目录] 在这里我们要知道权限位的数字表示, 首先我们需要知道:r=4,w=2,x=1 例如:rwxrw-r--,它的权限位数字表示就是764 即: r+w +x=4+2+1=7; r+w=4+2+0=6; r=4+0+0=4。 例3:chmod -R 递归修改 这个命令把一个目录下的所有子目录的操作权限全部修改为同样的。 ? ? END

    1.6K10发布于 2020-08-26
  • 来自专栏云计算linux

    mysql安全权限的讲解

    | name | +------+-------+ | 10 | tom | | 20 | jerry | | 30 | rose | | 40 | john | +------+-------+ 4 rows in set (0.00 sec) 4、回收tom2的update权限: mysql> revoke update on prod.* from tom2; Query OK, 0 rows .* 3,特点表,使用on database.table 4,特定的列 5,特定的存储过程 user表中host列的值的意义 % 匹配所有主机 localhost localhost不会被解析成IP地址 3. grant 作用在单个数据表上: grant select, insert, update, delete on testdb.orders to dba@localhost; 4. grant mysqladmin processlist, show engine等命令 MySQL权限详解(4) • Shutdown权限代表允许关闭数据库实例,执行语句包括mysqladmin shutdown

    35810编辑于 2024-12-19
  • 来自专栏用户7881870的专栏

    组策略安全-用户权限分配

    在组策略管理界面中点击林:test.com,在域中点击test.com,找到Defult domain policy,右键选择强制,点击后选择编辑,进入到组策略管理编辑器 第五步:在组策略管理编辑器中打开用户权限分配 (路径为计算机配置/策略/windows设置/安全设置/本地策略/用户权限分配) 第六步:打开active direstory 用户和计算机,创建两个用户例如test1,test2 第七步:在组策略管理界面编辑器中 ,分别赋予test1与test2的权限,例如 test2可以关闭系统,test1和test2拥有本地登录的权限 第八步:打开命令指示符输入gpupdate 第九步:切换用户为test1,尝试登录,看查是否可以关机

    2.3K00发布于 2021-05-17
  • 来自专栏FreeBuf

    技术分享:如何利用SeImpersonatePrivilege权限来检测SYSTEM权限安全

    写在前面的话 在这篇文章中,我们将给大家演示如何通过SeImpersonatePrivilege权限来获取SYSTEM权限,并通过提权来判断自己系统内的SYSTEM权限安全。 如果将来发布任何新的系统身份验证触发器,此工具仍然可以用于提升权限,只不过需要使用另一个命名管道名称而已。 SYSTEM认证触发器: c:\temp\MultiPotato> PetitPotamModified.exe localhost/pipe/pwned localhost 当然了,我们也可以利用有效的低级权限并使用远程系统中的

    1.3K20编辑于 2022-02-24
  • 来自专栏linux运维

    文件权限管理问题:文件权限管理不当,导致安全风险

    检查当前文件权限首先,我们需要检查当前文件和目录的权限设置。命令:ls -l /path/to/directory2. 常见的文件权限问题及解决方案2.1 文件权限过于宽松问题:文件权限设置过于宽松,可能导致未经授权的访问。解决方案:调整文件权限,确保只有授权用户可以访问。 :文件权限未定期检查,可能导致权限设置逐渐变得宽松。 解决方案:定期检查和更新文件权限。示例:编写一个脚本定期检查和更新文件权限:#! to/file 4.

    73010编辑于 2025-02-06
领券