首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏golang云原生new

    k8s 认证和权限控制

    k8s 的认证机制是啥? 说到 k8s 的认证机制,其实之前咋那么也有提到过 ServiceAccouont ,以及相应的 token ,证书 crt,和基于 HTTP 的认证等等 k8s 会使用如上几种方式来获取客户端身份信息 ,不限于上面几种 前面有说到 ApiServer 收到请求后,会去校验客户端是否有权限访问,ApiServer 会去自身的认证插件中进行处理认证,进而到授权插件中进行授权,例如这样的: ServiceAccount ,这是代表了运行的 pod 中的应用程序的身份证明,每一个 pod 都是会有一个 ServiceAccoount 与之关联的 我们可以理解 ServiceAccoount 不是什么也别的东西,也是 k8s ServiceAccount, 不在同一个命名空间,根本无法操作 自行创建一个 SA kubectl create sa xmt 创建一个 SA 名为 xmt 查看上述 xmt SA 的信息,k8s

    38420编辑于 2023-09-01
  • 来自专栏LinkinStar's Blog

    k8s 基于角色的权限控制 RBAC

    而最常用的一种权限设计方式就是基于角色的权限设计,A 用户是管理员拥有所有的权限,B 是普通用户角色只有部分权限等等,而 k8s 也是如此,k8s 内部也有许许多多的资源,通过 RBAC 的权限设计进行管理授权工作 -> 权限 Role apiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: namespace: default name: 目标 我们的目标是创建一个用户,然后绑定对应的权限,有了对应的权限之后,创建的对应的 deployment 使用对应的用户,然后获取到对应的资源,我们使用 client-go 直接获取对应的资源信息看看 的 rbac 其实使用还是非常简单的,基本上没有必要单独去记,用到的时候需要创建对应权限角色的时候查询对应的文档使用就可以了。 而当我们有了对应权限之后就可以在 k8s 内部的应用使用 client-go 去获取对应的 k8s 的资源信息,并且还可以对相应的资源进行操作,这样就大大的丰富了你开发 k8s 原生应用的想象力 参考文档

    88920编辑于 2022-09-01
  • 来自专栏陈树义

    系统权限控制——菜单级别的权限控制方案

    系统如果有许多用户,有时候需要针对不同用户进行菜单级别的权限控制。 下面的数据库设计实现了菜单级别的控制,可以作为一个参考: 其中读取页面时,页面中的action从Menu表中读取,而在powerofaction表中存储权限Power表与Aciton的关系。

    2.1K10编辑于 2022-04-29
  • 来自专栏xiaoxi666的专栏

    权限控制框架

    基本概念 权限系统设计模型分析(DAC,MAC,RBAC,ABAC) 权限控制和OAuth How is OAuth 2 different from OAuth 1? 使用 Spring Security 保护 Web 应用的安全 适合初学者入门 Spring Security With JWT 的 Demo jcasbin 相关讨论 现在企业java后台权限管理用

    1.8K30发布于 2019-10-14
  • 来自专栏云计算linux

    Security 权限控制

    Security 权限控制 一、注解权限控制 1.1 启用注解配置 @EnableGlobalMethodSecurity分别有prePostEnabled、securedEnabled、jsr250Enabled 例如,hasPermission(1, 'com.example.domain.Message', 'read') 二、RBAC权限控制 RBAC(role-Based-access control) AccessDeniedException e) throws IOException, ServletException { httpServletResponse.setCharacterEncoding("UTF-8" isajax= true; } if(isajax){ httpServletResponse.setCharacterEncoding("UTF-8" Token 后台:JWT 前台:VUEX,sessionstorage,localstrorage 权限控制 后台:注解,RBAC 前台: 保存用户的登录信息; 封装方法,判断用户是否有某个角色或者权限

    55310编辑于 2024-12-13
  • 来自专栏睿Talks

    前端权限控制

    一、前言 在成熟的电商系统中,权限管理是不可或缺的一个环节。灵活的权限管理有助于管理员对不同的人员分配不同的权限,在满足业务需要的同时保证敏感数据只对有权限的人开放。 三、前端权限控制 下面我们聚焦到前端领域,聊聊前端应该怎么做权限设计。前端本质上只有 1 种权限类型:组件权限。 为了更好的理解和管理,又将组件权限拆分为以下 3 类: 每一个权限最终都会落到权限点上。权限点可以理解为一个数据编码,有这个权限点就说明有对应的功能权限权限点的编码要注意 2 点: 全局唯一 尽量短小(减少带宽消耗,因为一个用户可能会有很多权限点) 需要控制权限的地方,都要定义一个权限点,然后告诉后端。一个用户所有的权限点会以数组的形式返回。 四、总结 本文介绍了权限管理的基础知识,还结合 React 讲解了前端权限控制的一些细节。技术方案比较简单,真正麻烦的是每一个权限点的定义及录入,以及对现有系统的改造。

    1.3K20编辑于 2022-06-14
  • 来自专栏电光石火

    Jenkins权限控制

    在项目角色中添加普通用户,并根据实际需求将它们所需要项目角色中,这样不同的用户可以对不同项目有管理权限。 ?

    1.6K10发布于 2019-12-07
  • 来自专栏有困难要上,没有困难创造困难也要上!

    HBase权限控制

    分配权限(以 hbase 身份运行) hbase(main)> grant '<user>', '<permission>', '

    ' hbase(main)> grant 'user1', 'RWXCA', 'table1' 查看权限(以 hbase 身份运行) hbase(main)> user_permission '
    ' hbase(main)> user_permission default,table1,,: [Permission: actions=READ,WRITE,EXEC,CREATE,ADMIN] 收回权限

    1.4K40发布于 2020-08-12
  • 来自专栏专注 Java 基础分享

    访问权限控制

    访问权限控制又称「隐藏具体实现」,也就是说,我们可以通过它来决定某个类或者类中的成员在程序中的可见范围。 Java 的访问权限控制提供了四种不同的访问权限限定词,用于描述元素在程序中的可见范围。 类的访问修饰符 对于类而言,Java 只允许使用两种访问权限限定符进行修饰。

    3.4K50发布于 2018-04-17
  • 来自专栏DBA随笔

    mysql权限控制

    mysql权限控制 作为一名DBA,想必大家对MySQL中的权限都不陌生,MySQL中对于权限控制分为三个层面: 全局性的管理权限,作用于整个MySQL实例级别 数据库级别的权限,作用于某个指定的数据库上或者所有的数据库上 数据库对象级别的权限,作用于指定的数据库对象上(表、视图等)或 者所有的数据库对象上 这里,我们将mysql中的所有权限列出来,最后给出一个特殊的案例来反应mysql权限控制中的一个小bug。 collation_connection: utf8_general_ci Database Collation: utf8_general_ci mysql> show create procedure collation_connection: utf8_general_ci Database Collation: utf8_general_ci row in set (0.00 sec) collation_connection: utf8_general_ci Database Collation: utf8_general_ci row in set (0.00 sec)

    3.6K30发布于 2019-11-06
  • 来自专栏chenchenchen

    acl权限控制

    5.zookeeper的acl权限控制 5.1概述 zookeeper 类似文件系统,client 可以创建节点、更新节点、删除节点,那么 如何做到节点的权限控制呢? acl 权限控制,使用scheme:id:permission 来标识,主要涵盖 3 个方面: 权限模式(scheme):授权的策略 授权对象(id):授权的对象 权限(permission ):授予的权限 其特性如下: zooKeeper的权限控制是基于每个znode节点的,需要对每个节点设置权限 每个znode支持设置多种权限控制方案和多个权限 子节点不会继承父节点的权限 w 可以设置节点数据 admin a 可以设置节点访问控制列表权限 5.5授权的相关命令 | 命令 | 使用方式 | 描述 | |:--:|:--:|:--:| | getAcl | getAcl dataLength = 5 numChildren = 0 [zk: localhost:2181(CONNECTED) 0] getAcl /node3 'digest,'itcast:673OfZhUE8JEFMcu0l64qI8e5ek

    1.8K30发布于 2020-05-27
  • 来自专栏关于Java学习@宁在春

    RBAC、控制权限设计、权限表设计 基于角色权限控制和基于资源权限控制的区别优劣

    RBAC、控制权限设计、权限表设计 基于角色权限控制和基于资源权限控制的区别优劣 一、介绍 二、基于角色的权限设计 三、基于资源的权限设计 四、主体、资源、权限关系图 主体、资源、权限相关的数据模型 自言自语 二、基于角色的权限设计 RBAC基于角色的访问控制(Role-Based Access Control)是按角色进行授权。 接下来 我们看一下基于资源的权限控制的设计是什么样子吧。 三、基于资源的权限设计 RBAC基于资源的访问控制(Resource-Based Access Control)是按资源(或权限)进行授权,比如:用户必须 具有查询工资权限才可以查询员工工资信息等,访问控制流程如下 NULL COMMENT '权限标识符', `description` varchar(64) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT

    3.4K10编辑于 2022-10-31
  • 来自专栏用户1976747的专栏

    一文读懂k8s RBAC权限控制

    3) 进入准入控制链,所有注册的注入控制节点全部通过,则准入结束 如下图 上面流程中:认证插件将返回通过认证的用户/用户组;然后将其交给授权信息检查用户/用户组是否有权限执行某个操作。 主体(User/ServiceAccount)与角色关联,角色与资源权限关联。 ) - 访问k8s的服务ServiceAccount (k8s可创建并维护) (其中ServiceAccount默认也是一种用户。 RoleBind 和 ClusterRoleBind 有了角色 和 用户,现在只需要绑定,就可以让用户拥有角色权限。 CA证书(用来检测服务器返回的准确性)、和命名空间信息,打包为一个secret对象,放在default ServiceAccount里 4) 创建未声明serviceAccount的pod,准入控制插件

    2.5K32发布于 2021-11-02
  • 来自专栏开源技术小栈

    ThinkPHP8.X〡Casbin 权限动态策略与安全控制

    Think-Authz 是一个专为 ThinkPHP 打造的授权(角色和权限控制)工具 。 它基于 PHP-Casbin, 一个强大的、高效的开源访问控制框架,支持基于ACL, RBAC, ABAC等访问控制模型。 '); // adds permissions to a rule Enforcer::addPolicy('writer', 'articles','edit'); 你可以检查一个用户是否拥有某个权限 ); 删除某个用户的所有角色: Enforcer::deleteRolesForUser('eve'); 删除单个角色: Enforcer::deleteRole('writer'); 删除某个权限 删除某个用户或角色的权限: Enforcer::deletePermissionForUser('eve', 'articles', 'read'); 删除某个用户或角色的所有权限: // to user

    56710编辑于 2025-07-24
  • 来自专栏码农那些事!!!

    想要控制权限,这8个注解必须知道!

    ,先来看下Spring Security 中内置的8权限注解,只有理解了这8个注解,对于理解码猿慢病云管理系统中的实现方案就非常easy了。 以上的8个注解总结如下: @PostAuthorize:在目标方法执行之后进行权限校验。 @PostFilter:在目标方法执行之后对方法的返回结果进行过滤。 因此只需要设置prePostEnabled = true 权限注解使用 接下来就来简单介绍一下这8权限注解的使用。 1. 总结 本篇文章介绍了Spring Security 中内置的8权限注解以及码猿慢病云管理系统中的实践,这个权限注解的使用是必须将权限下放到微服务鉴权才能用到,如果你的系统是在网关处统一鉴权则用不到。 12 一个注解防止接口重复提交 13 8权限注解玩转鉴权 业务 01 科室管理 02 医院管理 03 角色管理 04 菜单+权限管理

    95710编辑于 2023-09-07
  • 来自专栏我的博客

    位运算权限控制

    大家玩Linux的时候应该知道读1写2执行4,其实这样的数据都是因为位运算 比如:在网站中经常使用的权限控制(增删改的权限)[很多大公司都是使用这个] 使用三位表示增删改,对应关系如图 0 0 0 0 也就是最高位标识是否拥有增的权限,中间一位标识是否拥有删的权限,第三栏标识是否用改的权限,第四栏标识的是前面三位的十进制表达 数据库存储的是十进制数,在使用的时候需要转换成二进制(我这里使用PHP来表示 ) 默认是0,这样我们需要授权的时候只用使用“|”来授权 //定义权限 define(‘UPD’, 1<< 0);     // 把更新权限放在最右边 define(‘DELE’, 1<<1);      // 删除权限向左移一位 define(‘ADD’, 1<<2);    // 增加权限向左移两位 授权 $is = UPD | ADD;//更新和增加的权限十进制是5,二进制是101 如果需要判断是否拥有这样的权限 $is & UPD (101 & 001 ) 如果需要取消授权那么可以使用异或^来移除权限

    2.1K120发布于 2018-05-08
  • 来自专栏闻道于事

    Spring Security权限控制

    它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring IoC,DI(控制反转Inversion of Control ,DI:Dependency Injection 依赖注入 )和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能,减少了为企业系统安全控制编写大量重复代码的工作。 (8)AnonymousAuthenticationFilter,如果之前的认证机制都没有更新SecurityContextHolder拥有的Authentication,那么一个AnonymousAuthenticationToken ,attributes是访问资源需要的权限,然后循环判断用户是否有访问资源需要的权限,如果有就返回ACCESS_GRANTED,通俗的说就是有权限。 return encoder.isPasswordValid(encodedPassword, rawPassword.toString(), SALT); } } 基于表达式的权限控制

    1.9K20编辑于 2022-03-10
  • 来自专栏小网管的运维之路

    后端Rabc权限控制

    权限控制范围: 前端动态菜单 前端按钮显示权限 后端API请求限制 前端 权限列表 角色关联权限 用户权限 后端 获取当前用户权限 # get /user/userinfo/ { "email": "admin@qq.com", "permissions": [ "admin" ] } } 自定义访问权限策略 class RbacPermission(BasePermission): """ 自定义Rbac权限认证 """ @staticmethod def api_uri redis_key).decode()) method_hit = False # -------------------- 同一接口配置不同权限验证 return True else: # -------------------- 数据库中权限列表

    54020编辑于 2023-09-12
  • 来自专栏大数据实战演练

    zookeeper ACL 权限控制

    不过,zookeeper的acl并不像HDFS系统的acl一样,可以递归控制权限。zookeeper的acl不是递归的,仅适用于特定的znode。 zookeeper的acl特点可以分为以下几点: zooKeeper的权限控制是基于每个znode节点的,需要对每个节点设置权限。 每个znode支持设置多种权限控制方案和多个权限。 多种权限控制方案以逗号分隔,例如:setAcl /hiveserver2 sasl:hive:cdrwa,world:anyone:r。 ip:使用客户端的IP地址作为ACL的id,可以设置为一个ip段(如:ip:192.168.0.1/8)。Client端由IP地址验证,譬如172.2.0.0/24。 节点权限是world,也就是默认权限,为所有client端开放,这样肯定是不安全的,我们先基于auth模式进行权限控制。 2. auth 模式 为/test1节点增加auth权限认证方式。

    6.9K31发布于 2019-04-17
  • 来自专栏小豪成长日记

    RabbitMQ权限控制原理

    为了防止外接系统不稳定导致误操作破坏了MQ的配置或数据,需要对MQ做比较精细的权限控制。 我的需求是这样的: 我有一个数据查询服务,并且通过MQ推送数据变动消息。 而其他系统使用的用户,均没有创建交换机和队列的权限。数据查询服务只拥有推送消息的权限,其他对接MQ的系统只拥有从自己队列读取消息的权限。 我们使用的MQ是RabbitMQ。 以下内容将主要讲解RabbitMQ权限控制的基本概念和模型。理解了这些基本概念后,应该可以愉快地使用RabbitMQ管理界面进行授权操作。如果你们只有命令行可用,也能很轻松地找到相应的命令。 若可访问,则进行第二级控权,判断用户是否具有操作(operation)所请求的资源的权限。 用户是否拥有某资源的权限,通过对该资源的名称与授权时配置的正则进行匹配来判断。

    49220编辑于 2023-10-22
  • 领券