首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏桥路_大数据

    Hive权限

    权限 基本概述 Hive可以通过四种方式配置用户权限。 在元数据服务中基于存储的授权:这种方式直接对存储在HDFS上的文件、MetaStore中的元数据进行权限控制,但粒度较粗。 HiveServer2中基于标准SQL的授权:这种授权方式,兼容标准SQL,授权粒度较细,在SQL执行时可以对权限有一个精准的把。 一般而言,会推荐使用基于存储的授权和基本标准SQL的授权,来对Hive进行权限。 Authorization) 基于存储的授权在Hive 0.10版本后引入,在Metastore Server中,安全性配置为使用 Storage Based Authorization 时,会根据在文件系统中的权限来认证对元数据的操作 所以基于存储的授权,除了要对Hive进行配置之外,还要使用HDFS命令为相应用户和用户组在表文件上设置相应的操作权限,以达到鉴权的目的。

    1.1K20发布于 2021-09-10
  • 来自专栏桥路_大数据

    HDFS权限

    HDFS权限 HDFS在权限时,提供类似POSIX系统的文件和目录权限模型,这里称为普通权限。 它和在linux系统上的操作类似,每个文件或目录都有owner、group、other三种角色,它们拥有不同的权限权限分为r、w、x三种。rwx权限,也可以使用数字4、2、1表示。 ? 对于普通的权限操作,首先需要在linux本地创建用户和用户组。 big # 多用户,则将用户直接添加到group即可 useradd -m -g big big_new ACLs权限 普通权限,在多用户的情况下,将新用户直接添加到用户组中以达到授权的目的。 但这样的话,所有用户的权限与group保持一致,无法单独定义某个用户的权限。 此时,可以开启ACLs权限,单独为各个用户进行权限设置。

    2.3K10发布于 2021-01-07
  • 来自专栏万能的小草

    浅谈数据权限

    4.将该“数据行级权限”赋予给东北大区的销售人员,则他们在访问相关报告时,只会看到“东北”地区的数据 当我们的数据筛选条件比较复杂,涉及多个层级的筛选时(比如要筛选“东北”地区跟“浙江”省的数据),这时候可以使用树状筛选来实现 4.添加的筛选条件会显示在窗口中,确定后即可生效 ? 根据用户的属性来进行数据行级权限 试想这样一种场景,我们的公司在“东北、华北、华东、华南”四个大区都有销售人员,我们希望不同大区的销售访问同一张报告时候只能看到自己所属大区的数据,用“数据行级权限” 可以实现这样的需求,我们可以创建4个“数据行级权限”,每个“数据行级权限”只能访问一个大区的数据,然后给不同大区的销售人员分配对应的“数据行级权限”。 3、设置好以上权限后,保存权限设置,并添加成员,则该成员即受该权限的限制 4、对于没有列权限的数据,用户所查看的报告若包含改字段的数据,则数据均作隐藏处理,如下表所示: ?

    7.4K31发布于 2020-03-20
  • 来自专栏PowerBI

    BI技巧丨权限

    这个问题相信很多小伙伴都遇到过,或者被其他人问过,白茶总结了一下用户比较在意的几个点:安全性、自助性、权限、易用性、兼容性、扩展性、便捷性、反应速度等。 本期呢,我们来聊一聊关于权限那些事。 PowerBI截至目前为止,可以实现的权限包含三方面:页面权限、行权限、列权限。 那么这三者在PowerBI中是如何实现的呢?别急,跟着白茶的思路走。 [1240] 这里注意一下,权限表不需要与其他表建立模型关系。 白茶根据案例数据,简单的做了如下几个报表。 [1240] 首页:作为页面权限使用,使用字段为权限表中的页面权限字段。 [strip] 列权限(OLS): 列权限,通常代表用户可以看到不同的列。 在PowerBI中,有两种方式可以实现:A.Tabular Editor的方式。B.DAX的方式。 [strip] DAX控制列权限的方式,最佳实践是与SSAS搭配使用,这样可以在Tabular中将列进行隐藏,只呈现DAX给用户,实现真正的OLS

    1.9K10编辑于 2022-01-22
  • 来自专栏运维小路

    Zookeeper-权限(ACL)

    在目前很多环境都有类似弱密码或者无密码的扫描,所以针对ZooKeeper 也需要进行权限,也是安全需要。 ZooKeeper 的权限通过ACL(Access Control List,访问控制列表)实现,用于控制客户端对 znode(数据节点)的访问权限。 ACL 的实现类似于 UNIX 文件系统的权限控制,但它更加灵活。 2. 支持的权限模式 模式 描述 示例 world 默认模式,所有用户可访问。ID固定为anyone。 4.权限操作 添加或者修改认证,这个认证不具有继承性,当前设置只确保/path有认证,但是/path/1及其他子znode不会有认证。 org.apache.zookeeper.server.auth.DigestAuthenticationProvider - ACL digest algorithm is: SHA1 user1:pass123->user1:3pSOxG2XvEeQTEHYsoM/cfCyoO4=

    58400编辑于 2025-05-17
  • 来自专栏Mirror的技术成长

    权限安全的设计想法

    权限安全的设计想法 OWASP发布最新的《2021年版OWASP TOP 10》,其中“Broken Access Control(失效的访问控制)”位居第一,访问控制安全是常规安全产品难以解决的逻辑漏洞安全之一 2、颗粒度管制至每一组数据和接口/页面;一般访问控制的颗粒度从页面、接口、数据三层去管理,颗粒度较细的方法是以数据为关键进行权限的管理和访问控制的4、访问控制统一权限校验查询;应检查校验每一个数据的查询,对每一个数据的查询(或页面的渲染、接口的调用)进行访问权限校验接口调用,校验权限分配和授权的合法性。 1、访问控制的权限管理日志;需要对所有的权限(管理)查询、分配、授权、撤销、校验进行日志记录。 2、访问控制的权限监控日志;需要对所有的合法权限授予后的全周期操作历史进行日志记录。 非常重要需要提出来的是,访问控制权限的重点在于:“细颗粒的授权和全周期监控授权操作”。

    1.3K20编辑于 2021-12-21
  • 来自专栏Mr_du

    cos实践权限篇--子用户权限分配

    实现: 利用cam权限管理实现 例子: 策略: { "version": "2.0", "statement": { "effect": "allow", "action": "cos:*" 关联该策略的该用户 允许对bucket下所有文件执行所有操作 ---- 测试: 1、关联策略 image.png 2、协作者(康康)登录: image.png 3、添加访问路径 image.png 4、 image.png 5、绑定一个其他存储桶,测试读写 写入失败: image.png 下载文件正常(因为该bucket是公有读,所有无法限制用户的读操作): image.png PS:修改策略语法进行对应权限的放开和授权

    2.5K30发布于 2019-03-08
  • 来自专栏codelang

    如何清单文件中的权限

    前言 为什么要做权限呢?因为现在的隐私合规越来越严格,对于敏感权限的使用必须在 隐私协议文档中注明权限使用的目的,甚至,在公司层面中,这类权限就不允许申请。 由于我们的项目采用组件化开发,有的小伙伴可能会因为一些技术方案需要申请一些敏感权限,也就 '自作主张'直接在自己的模块声明权限,然后直接进行了需求开发与自测,到最后快上线时被安全部门通知该权限为敏感权限不允许申请 我们需要将权限统一管理,对于敏感权限的申请必须向上报备,并且,在小伙伴引入敏感权限开发时就能立马报错,我们需要在前期就遏制住 不友好的技术方案,避免因为需求紧急而开绿色通道。 哪些权限会保留,哪些权限会被移除 缺点: 当组件模块申明的敏感权限被主工程的清单文件合并删除时无法提示,只能运行时才会表现出想申请的权限权限设置里不存在 两种方案都能实现权限效果,主要看大家自己的选择 childrenNode.removeAll(permissionNodes) val xmlText = XmlUtil.serialize(parentNode) // 4

    1.2K30编辑于 2022-11-30
  • 来自专栏万少的技术分享

    高质量 HarmonyOS 应用权限流程

    高质量 HarmonyOS 应用权限流程 在 HarmonyOS 应用开发过程中,往往会涉及到敏感数据和硬件资源的调动和访问,而这部分的调用就会涉及到这部分的知识和内容了。 权限了什么 权限,主要是 数据和功能。 数据包括个人数据(如照片、通讯录、日历、位置等)、设备数据(如设备标识、相机、麦克风等)。 权限组和子权限 我们先看什么是子权限。比如对于媒体相册的功能操作来说。读取相册内容是一种权限、写入内容到相册是一种权限。 那么它们属于媒体相册这个大权限中的子权限。 总结就是 读取媒体相册是子权限、写入媒体相册是子权限 它们合起来就是一个权限组。 ((err: BusinessError) => { console.info('data:' + JSON.stringify(err)); }); 此图只做演示,不和上述代码具体效果一一对应 4.

    1.7K10编辑于 2025-02-10
  • 来自专栏FreeBuf

    删库背后,是权限的缺失

    因此运维安全的第一步,就是对“人”的权限。 构建成熟的权限体系,才能最小化排除人的不稳定因素。 二、整体方案篇 数据中心内的运维安全体系分为身份验证,授权,访问控制,审计和主机防护5个方面,而其中的授权+访问控制实现权限。 优点:权限粒度细 缺点:配置过程相对复杂且难调整 动态授权 相对于静态授权的条目多,配置复杂,动态授权提供了一种按属性,按标签的更便捷的配置方式。 通过时间策略、源地址策略、操作规则的进一步设置,连同人、账号、资产的基础权限,形成六维细粒度权限体系,实现权限最小化管理。 ABAC是一种贴近自然语言的权限控制模型,抽取异构场景的共性属性,用属性的自然组合来解决权限控制问题。针对复杂、分布式、动态、细粒度的权限要求,ABAC拥有难以取代的优势。

    86030发布于 2020-03-10
  • 灵活使用YashanDB实现企业级数据权限

    在当今数据驱动的业务环境中,企业面临着越来越复杂的数据权限管理挑战。数据权限不仅涉及确保数据安全,还要求业务用户能有效利用数据进行决策。 本篇文章将深入探讨如何灵活应用YashanDB实现企业级数据权限,提供一系列技术建议与最佳实践,尤其为数据库管理员(DBA)和企业开发者提供参考。1. YashanDB的权限管理机制YashanDB通过角色、用户及对象权限的定义,实现了细粒度的数据权限。其设计结构允许用户灵活地管理访问控制,提供不同层次的安全性。 提供基于角色的访问控制(RBAC),能够便捷地调整角色所关联的权限,确保企业对于数据访问的有条不紊。3. 例如,在某些敏感数据上施加更严格的控制,而在其他数据上则允许更宽松的访问权限4. 数据审计与合规性为了满足合规性需求,YashanDB提供了完整的审计机制,允许用户追踪和记录对数据的所有访问与操作。

    20110编辑于 2025-09-12
  • 大数据平台权限与多租户隔离技术指南

    摘要 本文旨在为大数据平台的权限和多租户隔离提供技术解析、操作指南和增强方案。通过分析大数据平台的核心价值与挑战,我们将逐步指导如何实施权限和多租户隔离,并展示腾讯云产品在这一过程中的优势。 这些场景要求平台能够安全、高效地管理数据访问权限和实现多租户隔离。 3大关键挑战 性能瓶颈:大数据平台在处理大规模数据时可能会遇到性能瓶颈,影响数据处理效率。 来源:客户实践 通过上述指南,企业可以有效地在大数据平台上实施权限和多租户隔离,同时利用腾讯云产品的优势,实现性能、成本和安全的最优化。

    37010编辑于 2025-07-28
  • 来自专栏大模型应用

    大模型应用:大模型权限设计:角色权限分配与违规 Prompt 拦截.49

    二、设计思路 本地模型权限系统的核心目标是 “谁能调用、能调用什么、不能生成什么”,围绕这个目标,我们从两个维度设计能力:角色权限分配:将 API Key 与用户角色绑定,不同角色对应不同的模型功能权限 角色校验与 Prompt 拦截新增两个核心函数,分别实现角色权限校验和违规 Prompt 检测,这两个函数是权限的核心逻辑。# ===== 新增:1. 整合逻辑文本生成接口,在原有的/generate-text接口中,嵌入角色权限校验和Prompt 安全检测步骤,形成完整的链路:1. 身份鉴权:校验API Key有效性2. 便捷性扩展:所有逻辑都独立于模型调用逻辑,后续升级模型或替换模型时,无需修改代码,符合开闭原则。四、系统测试与验证1. 多模型权限:扩展角色权限至 “模型维度”,不同角色可调用不同的本地模型,不同的需求用不同的模型执行,形成多模态的支持。

    28443编辑于 2026-03-18
  • 怎样用YashanDB实现数据库多级访问权限

    多级访问权限不仅能防止未授权访问,还能根据用户角色的不同提供灵活的数据访问策略。 YashanDB作为一款高性能的数据库,提供了丰富的权限控制机制,本文将探讨如何利用YashanDB实现数据库的多级访问权限,以满足信息安全的需求,以及提升数据的安全管理能力。 角色的使用使得权限分配更加灵活,同时确保不同范围的权限与职责分离,这在诸如“三权分立”的安全策略中尤为重要。权限类型与控制YashanDB提供了系统权限和对象权限两种机制。 4. 实施审计策略:配置审计日志记录机制,确保所有对关键数据的操作都能被追踪和记录。5. 定期审查权限:对用户和角色的权限定期进行审核,撤销不再需要的权限,确保数据的安全性。 结论随着数据规模的不断增加,多级访问权限将成为企业数据安全策略的重要组成部分。通过YashanDB强大的用户管理、权限控制、基于标签的访问控制及审计功能,可以有效实现对数据库访问的多级管理。

    22810编辑于 2025-08-16
  • 来自专栏PM吃瓜(公众号)

    项目范围本质上在利益和责任

    本质上就是在利益,时间,责任,风险。 增加一份工作在项目里,就要多花一份甚至几份的人力,时间,甚至是风险在里面。 除此之外,万一完成不了,责任是谁的 ? 多花了很多钱责任是谁的?

    42120编辑于 2023-03-02
  • 来自专栏SAP梦心的SAP分享

    “电脑”的罪恶

    的好处不言而喻,最重要的是他可以在控制台中心集中管理,网络方式推送策略更新,可控高效。 所以说这样不仅达不到的目的,反而会给系统带来很多垃圾目录!       这些目录多达一两千个,想想多么可怕!       值得一提的是,该“电脑”批处理还有一点代码,在注册表里限制组策略的权限:       1 >>"%Temp%. 3、无法做到分部门        不同的部门需要有不同的方式,而不是一股脑子就执行这个批处理,该管的不管,不该管的一大堆。这是“懒政惰政”的表现。       现在只能期望域的管理赶紧推行起来了。       这“电脑”是之前IT管理者最自以为豪的工作绩效之一,为了公司更科学的IT环境,域一定要起来推翻它!

    1K00发布于 2018-07-31
  • MySQL兼容模式下的视图权限与低迁移成本实践

    其中,应用兼容性差、数据迁移风险高、权限体系不匹配等问题成为阻碍项目顺利落地的核心痛点。尤其对于依赖MySQL生态的业务系统而言,如何在保障业务连续性的前提下完成平滑替换,是DBA和架构师关注的重点。 在此背景下,越来越多的国产数据库专注于资深产品的高度兼容能力,今天我们以金仓数据库为例,围绕视图权限精细化与低迁移成本控制这两个关键技术点展开深入解析,看国产化数据库对MySQL语法是否能够真正实现兼容 2.2 视图权限的精准机制视图作为数据库安全隔离的重要手段,常用于实现行级或列级数据访问控制。 金仓数据库在MySQL兼容模式下,完整实现了基于角色的权限管理体系(RBAC),支持对视图进行细粒度授权。 权限控制流程如下:创建视图并绑定基础表权限CREATE VIEW v_user_summary AS SELECT id, name, SUBSTRING(phone,1,3) AS phone_mask

    22610编辑于 2025-11-26
  • 来自专栏啄木鸟软件测试

    测试阶段—质量全面

    4.测试就是为了找到缺陷。 这个错误观点强调了测试的目的在于要以查找错误为中心,而不仅仅是为了演示正确功能为目的。 需要秉承如下几个重要原则: (1)测试用例需清晰定义对预期的输入和输出; (2)应当彻底检查每个测试的执行结果; (3)测试用例的编写不仅应当根据有效和预料到的输入情况,而且也应当考虑无效和未预料到的输入情况; (4) 《项目发布报告》; 4.《项目结项审计报告》; 5. 归档检查单; 6. 项目总结检查单; 7. 总结经验教训,丰富资产库。 8. 项目总结阶段的流程如图1-14所示。 9. (4)在团队会议中,类似"这么简单的项目都做不了"的话说了也没有用,权利是吓不住项目组成员的,大家期望项目经理以身作则,而不是作威作福。公司的规章制度一定要严格遵守,项目经理应该起模范作用。

    1.3K20发布于 2019-12-11
  • 从生产型企业来看,成本到底在什么、什么?

    成本不好,可能会带来一系列的连锁反应,包括但不限于:利润减少、运营效率变低、供应链出问题、品牌价值下降...今天,我就跟大家聊聊:生产型企业的成本,到底要“”哪些地方,重点“”住什么? 4.品牌价值下降要是为了降成本就用差的原材料,看似省了点钱,却会让退货变多、售后成本上升,客户慢慢就跑了,市场份额被竞争对手抢走,到时候再想挽回品牌形象,花的钱可比现在省的多得多。 4.人工成本人工成本出问题,常见的就是人多了效率没上去,工资涨了产出没增加。这主要是因为:固定工资占比太低,激励不起作用;附加成本,像培训费占比太高;还有实际用的工时比标准工时多。 三、成本的核心思路有效的成本要做到这三点:1.用数据找到问题,而不是猜问题建一个成本监控的看板,每个月跟踪各项成本的变化。 想明白这三个问题,你就能从“成本的执行者”变成“企业竞争力的构建者”。

    65510编辑于 2025-08-06
  • 来自专栏程序员同行者

    django权限理(Permission)

    什么是权限权限理,一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自 己被授权的资源 权限理好比如钥匙,有了钥匙就能把门打开,但是权限设置是有级别之分的,假如这个 系统有多个权限级别就如一间屋有多个门 , name是permission的描述,将permission打印到屏幕或页面时默认显示的就是name User Permission User对象的user_permission字段理用户的权限 import Group,User,Permission In [3]: user = User.objects.get(username='rock-1') In [4]: user.groups.all Out[4]: <bound method BaseManager.all of <django.db.models.fields.related_descriptors.create_forward_many_to_many_manager user permission理一致,group中使用permissions字段做 权限理 group.permissions.set([permission_list])#设置权限 group.permissions.add

    6.9K40发布于 2018-07-02
领券