首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • Sitecore安全:访问权限

    由于Sitecore使用Core数据库中的项来定义其用户界面,因此您可以对该数据库中的项应用访问权限,以控制对CMS功能的访问。 : field:read(Field Read):控制具有item:对项目的读访问权限的用户是否具有对字段的读访问权限。 item:admin(管理员):控制用户是否可以对项目应用访问权限。 默认情况下,所有用户都具有对其具有读写访问权限的所有项目的所有语言的读写权限。 site:enter(Site Enter):应用于托管站点的主项,控制用户是否可以登录该站点。 要在通过其他机制(例如Item Web API)请求时限制对该主项的后代的访问权限,请记住拒绝项:读取对这些项的访问权限

    66500编辑于 2025-04-05
  • 来自专栏程序员同行者

    mysql权限安全

    一、MySQL权限系统通过两个阶段进行认证:   (A) 对用户进行身份认证,IP地址和用户名联合,   (B) 对合法用户赋予相应权限权限表在数据库启动的时候载入内存中。 user表中的每个权限都代表了对所有数据库都有的权限,db表中的每个权限都代表了对特定数据库才有的权限。 修改权限可以使用 GRANT和REVOKE命令。 四、安全问题   (A) 严格控制操作系统帐号和权限   (B) 尽量避免以root权限运行MySQL   (C) 防止DNS欺骗   (D) 删除匿名账户   (E) 给root账号设置口令   (F ) 设置安全密码   (G) 只授予账号必须的权限   (H) 只让root拥有mysql库user表的存取权限   (I) 只让 管理员拥有 FILE、PROCESS和SUPER权限   (J) DROP

    1.3K41发布于 2018-06-22
  • 来自专栏信安本原

    Linux安全权限

    之前说了Linux文件的权限区分,这次来说一说Linux的安全权限,不知道权限划分的可以移步《Linux权限详解》 目录 0x01 介绍 0x02 权限设置 0x01 介绍 上次仅仅只提到了Linux的几种权限划分 ,r、w、x和它们所属用户或属组,就是下面的这些内容 将除去第一位剩下的9位字符每3位为一组分成三组 第一组表示用户的权限,即当前文件拥有者的权限 第二组表示用户组的权限,即当前文件所属用户组的权限,也就是属于这个用户组中的用户对这个文件的权限 0x02 权限设置 但是如何设置才是一个比较安全的情况,最基本的情况就是不能改,严格点的话就是涉及密码文件不能读,涉及可执行文件不能执行,777的权限是坚决不可能给的。 在正常情况下的一个安全临界点是 目录 755 rwxr-xr-x 用户和组 root root文件 644 rw-r--r-- 用户和组 root root 但是并不是所有的权限都能保持这样的状态, 可以发现root用户默认创建的权限就是我们前面所说的安全临界权限 那默认权限又是由什么来进行控制的,能不能把默认权限更改成其他的,是可以的,它是由umask来进行控制的,第一位表示特殊权限位 ?

    1.6K30发布于 2020-03-08
  • 来自专栏从码农的全世界路过

    Redis安全 | 权限设置

    到V6.0版本为止, Redis的安全设置共有两种方式, 一种是通过requirepass设置密码, 第二种是通过ACL进行更精确的安全设置. ACL访问控制列表 Redis6.0发布了权限管理功能ACL(access control list 访问控制列表), 可以根据不同的用户设置不同的权限, 限制用户访问命令和待访问的数据. 用户密码, nopass表示不需要密码; ~* 可访问的数据Key(正则匹配); +@ 表示用户的权限, "+"添加权限, "-"删减权限; @为redis命令分类, 可以通过 ACL CAT 查询相关分类 getex" 18) "incrby" 19) "decrby" 20) "set" 21) "incrbyfloat" 22) "mget" 127.0.0.1:6379> 2.8 acl log 查看安全日志 127.0.0.1:6379> acl list 1) "user default on nopass sanitize-payload ~* &* +@all" 总结 以上, 就是redis的密码设置访问, 权限控制等安全设置

    5.7K10编辑于 2022-06-27
  • 来自专栏玖叁叁

    MongoDB安全权限

    然而,由于其易于使用和灵活性,安全性和权限管理也变得至关重要。在本文中,我们将深入探讨MongoDB的安全性和权限管理,并提供示例说明。 权限MongoDB还提供了一种灵活的权限管理机制,以控制哪些用户可以访问数据库以及他们可以执行哪些操作。可以为每个数据库和集合定义角色,然后将这些角色分配给用户。

    1.1K10编辑于 2023-04-14
  • 来自专栏iSharkFly

    Confluence 6 权限概述 原

    下面的权限可以指派给任何一个空间: 分类 权限 全部(All) 查看(View )给你能够查看空间内容的权限,包括有空间目录和其他的内容,例如主面板。 删除页面(Delete page) 给你在空间中删除任何博客页面的权限。删除权限同时会要求将页面或者博客页面 移动 到不同的空间中。 管理(Admin )给你能够访问所有空间权限的工具,包括有空间权限,模板,外观和布局,也包括删除整个空间。 有关 权限(Permissions )界面的显示如下: ? ?   如果一个用户是 Confluence 的管理员(Confluence Administrator)的全局权限的话,这个用户不会自动的被赋予一个空间的管理员权限。 空间的权限是附加的 https://www.cwiki.us/display/CONF6ZH/Space+Permissions+Overview

    73130发布于 2019-01-30
  • 来自专栏用户7881870的专栏

    用户账户安全-用户权限安全

    这就意味着"权限"必须针对"资源"而言,脱离了资源去谈权限毫无意义──在提到权限的具体实施时,"某个资源"是必须存在的。 第七步:在test属性界面中点击“安全”后,点击“编辑”可以进行用户权限的配置。 第八步:点击“添加”可对文件进行用户的添加。 第十一步:在test属性管理界面中点击“高级”,进入test的高级安全设置界面中进行操作 第十二步:点击“更改权限”,才能进行权限的更改 第十三步:点击“添加”,可以用来添加一个用户。 这个权限更加的详细 第十五步:在test的高级安全设置界面中,将“使用可从此对象继承的权限替换所有子对象权限”关闭后,可以对权限进行删除。 第十六步:在审核界面里可以添加审核的用户,点击“编辑”进行操作 第十七步:在test的高级安全设置界面中点击“添加”进行用户的添加。

    1.1K00发布于 2021-05-17
  • 来自专栏大数据-Hadoop、Spark

    大数据权限安全

    权限的管控,历来是大数据平台中最让人头疼的问题之一。管得严了,业务不流畅,用户不开心,放得宽了,安全没有底,你能放心? 6、最后是性能问题,集中式管理在某种程度上意味着单点,如果每次RPC请求都要完整的走完Kerberos用户认证的流程,响应延迟,并发和吞吐能力都会是个比较大的问题,所以比如Hadoop的实现,内部采用了各种 ,虽然技术难度大,但是从实际影响来看,合理的权限模型和规范的管理流程,通常才是数据安全的关键所在。 是封装客户端还是改造服务端,取决于具体的安全需求程度和实现代价 基于服务端的改造通常对用户的透明性好一些,安全性也更强一些(因为别人可以不用你封装好的客户端。 小结 总体来说,在开发平台上进行边界权限管控,并不是因为这种方式更安全,而是因为它更灵活,与业务和流程的兼容适配性更好,对底层组件自身权限管控能力的依赖性也更小。

    3.7K63发布于 2018-12-05
  • 来自专栏网络安全道阻且长

    NTFS 安全权限(自用

    权限对一个文件夹右键-属性-安全,可以修改文件夹的权限。 ,对文件=> 可以修改文件内容特别的权限对访问控制列表的操作权限取消权限继承取消权限继承后可以任意修改权限列表,win2003 > 右键属性-安全-高级-去掉第一个勾选,弹框选择复制win11 > 右键属性 -安全-高级-禁用/启用继承权限累加当用户属于多个组的时候,权限是累加的。 可以将访问安全列表的所有权更改为自己。强制继承可以通过修改父级的安全,勾选 √使用可从此对象继承的权限项目,替换所有子对象的权限。 就可以使文件内的所有文件权限强制继承此时如果在同分区进行复制的文件也会 被强制继承,如果从同分区剪切的文件不会被强制继承,还保留之前的访问安全控制板不同分区的文件,不论是剪切 还是复制都会 被强制继承

    57420编辑于 2023-12-26
  • 来自专栏iSharkFly

    Confluence 6 空间权限概述 原

    在 Confluence 中的每一个空间都会有自己的权限,这个权限可以被空间的管理员进行调整,也可以被空间管理员取消。 当用户创建一个空间的时候,例如用户创建一个你的个人空间,创建控件的这个用户将会被自动赋予这个空间的管理员权限。 如果你是一个空间的管理员的话,你可以通过 空间权限 管理来指派给个人用户,用户组或者匿名用户。 希望修改空间的权限,通过选择边栏上的 空间工具(Space tools) > 权限(Permissions),然后选择 编辑权限(Edit Permissions)来修改权限设置。 https://www.cwiki.us/display/CONF6ZH/Space+Permissions+Overview

    88250发布于 2019-01-30
  • 来自专栏linux运维

    安全审计权限问题:安全审计日志文件权限设置不当,导致无法读取

    检查日志文件权限首先确认日志文件的权限设置是否正确。 验证权限设置确认权限修改后是否能够正常读取日志。 防止权限被篡改确保日志文件的权限不会被恶意修改。 设置文件不可更改属性sudo chattr +i /var/log/audit/audit.log # 取消不可更改属性(如需修改)sudo chattr -i /var/log/audit/audit.log 6. 定期审查权限定期检查日志文件的权限,确保其符合安全要求。# 定期检查脚本#!

    89510编辑于 2025-02-09
  • 来自专栏云计算linux

    mysql安全权限的讲解

    table_priv权限表:记录数据表级的操作权限。 columns_priv权限表:记录数据列级的操作权限。 host权限表:配合db权限表对给定主机上数据库级操作权限作更细致的控制。 匹配所有主机 localhost localhost不会被解析成IP地址,直接通过UNIXsocket连接 127.0.0.1 会通过TCP/IP协议连接,并且只能在本机访问; ::1 ::1就是兼容支持ipv6的 • Trigger权限代表允许创建,删除,执行,显示触发器的权限 • Update权限代表允许修改表中的数据的权限 • Usage权限是创建一个用户之后的默认权限,其本身代表连接登录权限 系统权限表 • user_name’@‘host_name’ • 单引号不是必须,但如果其中包含特殊字符则是必须的 • ‘’@‘localhost’代表匿名登录的用户 • Host_name可以使主机名或者ipv4/ipv6的地址 Localhost代表本机,127.0.0.1代表ipv4的 本机地址,::1代表ipv6的本机地址 • Host_name字段允许使用%和_两个匹配字符,比如’%’代表所有主机,’%.mysql.com

    35810编辑于 2024-12-19
  • 来自专栏用户7881870的专栏

    组策略安全-用户权限分配

    在组策略管理界面中点击林:test.com,在域中点击test.com,找到Defult domain policy,右键选择强制,点击后选择编辑,进入到组策略管理编辑器 第五步:在组策略管理编辑器中打开用户权限分配 (路径为计算机配置/策略/windows设置/安全设置/本地策略/用户权限分配) 第六步:打开active direstory 用户和计算机,创建两个用户例如test1,test2 第七步:在组策略管理界面编辑器中 ,分别赋予test1与test2的权限,例如 test2可以关闭系统,test1和test2拥有本地登录的权限 第八步:打开命令指示符输入gpupdate 第九步:切换用户为test1,尝试登录,看查是否可以关机

    2.3K00发布于 2021-05-17
  • 来自专栏iSharkFly

    Confluence 6 指派空间权限概念 原

    如果你是一个空间的管理员,你可以对空间的使用权限进行控制。你可以为独立用户或者Confluence Groups的权限进行权限的指派/收回。 空间的权限是附加的。如果一个用户以个人的方式或者以一个用户组成员的方式赋予了权限,Confluence 将会把这些权限合并在一起。 希望访问一个空间的权限: 选择 编辑权限(Edit Permissions)。 编辑空间权限页面被分为下面的几个部分: 许可证用户(Licensed Users) - 你可以在这个地方为用户组和独立用户赋予权限。 https://www.cwiki.us/display/CONF6ZH/Assign+Space+Permissions

    70020发布于 2019-01-30
  • 来自专栏coding

    Linux笔记6.权限及用户

    500+, 1000+ 用户组GID 管理员组:root, 0 普通组: 系统组:1-499, 1-999(centos7) 普通组:500+, 1000+ Linux安全上下文: 运行中的程序:进程 [root@senlong tmp]# tail -n 2 /etc/shadow tom:$6$iZ29ET3u$eAxeb87ezlGjkcNPHkvHMievPk.57AinM0vpkI92yxcPY649kWg .2pgGTR01tBeAUDe7wLyWHx9DHVRHdxEeY.:17182:0:99999:7::: jerry:$6$aSOCF9UE$WYjJi4V6f0hHfx2FkfDWEwFgeROYLrio4e2rhjYdKsI5dtUgCkXmgwCVJ8zvIQ4r 权限 二进制 十进制 --- 000 0 --x 001 1 -w- 010 2 -wx 011 3 r-- 100 4 r-x 101 5 rw- 110 6 rwx 111 7 简化记忆:读(r -R umask 文件或目录创建时的遮罩码(指定了创建文件/目录的默认权限):umask FILE: 666-umask 如果某类的用户的权限减得的结果中存在x权限,则将其权限+1(仅限文件) DIR:

    97930发布于 2018-06-27
  • 来自专栏FreeBuf

    技术分享:如何利用SeImpersonatePrivilege权限来检测SYSTEM权限安全

    写在前面的话 在这篇文章中,我们将给大家演示如何通过SeImpersonatePrivilege权限来获取SYSTEM权限,并通过提权来判断自己系统内的SYSTEM权限安全。 如果将来发布任何新的系统身份验证触发器,此工具仍然可以用于提升权限,只不过需要使用另一个命名管道名称而已。 SYSTEM认证触发器: c:\temp\MultiPotato> PetitPotamModified.exe localhost/pipe/pwned localhost 当然了,我们也可以利用有效的低级权限并使用远程系统中的

    1.3K20编辑于 2022-02-24
  • 来自专栏linux运维

    文件权限管理问题:文件权限管理不当,导致安全风险

    检查当前文件权限首先,我们需要检查当前文件和目录的权限设置。命令:ls -l /path/to/directory2. 常见的文件权限问题及解决方案2.1 文件权限过于宽松问题:文件权限设置过于宽松,可能导致未经授权的访问。解决方案:调整文件权限,确保只有授权用户可以访问。 :文件权限未定期检查,可能导致权限设置逐渐变得宽松。 解决方案:定期检查和更新文件权限。示例:编写一个脚本定期检查和更新文件权限:#! 定期审计和日志记录定期审计文件权限和日志记录可以帮助您及时发现和解决问题。5.1 定期审计建议:每周或每月进行一次文件权限审计,确保没有不必要的宽松权限

    73010编辑于 2025-02-06
  • 来自专栏编程学习

    Linux权限探秘:驾驭权限模型,筑牢系统安全

    首先来看看权限的本质~ 权限的本质 公式:权限 = 人(用户) + 事物属性(文件属性) 含义:权限取决于「谁要操作」(用户身份)和「操作对象有什么属性」(文件自身的权限设置)。 = 7 rw- = 4 + 2 + 0 = 6 r-x = 4 + 0 + 1 = 5 r-- = 4 + 0 + 0 = 4 其他组合同理~ 同样三个角色,那么就使用三个数字就可以表示它们的权限了~ 安全基础:通过合理分配权限,可以保护系统免受未经授权的访问或恶意操作。 = 权限字符(rwx): +:向用户权限范围增加权限代号所表示的权限 -:向用户权限范围取消权限代号所表示的权限 =:向用户权限范围赋予权限代号所表示的权限 用户表示符: u:拥有者 答案应该显而易见了,我们一样实际操作: 所以我们得到答案,进入目录需要x权限~ 总结: 权限标识 权限名称 目录上的核心作用 典型场景说明 x 执行权限 进入目录的必选条件 (无x权限时,即使有r权限也无法使用

    40000编辑于 2025-06-09
  • 来自专栏Mirror的技术成长

    权限安全管控的设计想法

    权限安全管控的设计想法 OWASP发布最新的《2021年版OWASP TOP 10》,其中“Broken Access Control(失效的访问控制)”位居第一,访问控制安全是常规安全产品难以解决的逻辑漏洞安全之一 3、访问控制的权限风险日志;需要对所有非空权限的强制请求进行记录并设置安全阈值,并自定义的进行记录、告警、强退、锁号等风险响应。 Tips:权限的设计模式应该基于安全的基础进行,不得存在严重的设计缺陷。 一般情况: 自动化攻击的应对 自动化攻击是目前成本较低的一种攻击手段,爆破、目录遍历、参数遍历等安全隐患和fuzz手段都是自动化攻击的主要目标,针对这些,一般采用验证码的方式避开被爆破猜解,同时为了避免安全遍历的问题导致安全隐患 这需要注意“可定位”的需求,一般情况,在发生安全事故后,对功能点立即执行反溯,查看所有执行过该操作动作的授权(日志)记录表并链条化可追踪的展示出来。

    1.3K20编辑于 2021-12-21
  • 来自专栏飞鸟的专栏

    MongoDB的安全权限控制(二)

    管理员可以使用审计日志来监控数据库的访问,识别潜在的安全问题,并采取必要的措施来保护数据。 MongoDB的权限控制MongoDB的权限控制是通过用户角色来实现的。每个角色都有一组特定的权限,可以授予用户或其他角色。 read:只读权限,用户可以读取数据库中的数据。readWrite:读写权限,用户可以读取和写入数据库中的数据。dbAdmin:数据库管理权限,用户可以管理数据库的集合和索引。 restore:还原权限,用户可以还原数据库。dbOwner:数据库所有者权限,用户可以执行所有数据库管理操作。clusterAdmin:集群管理权限,用户可以管理MongoDB集群。 readAnyDatabase:读取任意数据库的权限。readWriteAnyDatabase:读写任意数据库的权限。userAdminAnyDatabase:用户管理任意数据库的权限

    53540编辑于 2023-05-09
领券