首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏云原生权限管控

    理解Kubernetes联合的工作机制

    本文主要分析部分,kubernetes不仅支持多种方式,还支持同时开启多个模块,进行联合。 一、模块Node —— 一个专用模式,根据调度到 kubelet 上运行的 Pod 为 kubelet 授予权限。 具体请参阅节点3. 当开启多个模块时,分析kubernetes的机制(以开启RBAC模式和webhook为例)(1)kubernetes联合每一种机制实例化后,成为一个模块,被封装在 http.Handler 假设 kube-apiserver 启用了 模块 RBAC 和 Webhook 模块。

    83550编辑于 2022-08-30
  • 来自专栏vue学习

    JWT

    使用 koa-jwt + jsonwebtoken 完成用户功能。 JWT 在 app.js 中引入并使用。 后面的 path 路径是设置匹配不需要的路由或目录,比如我这里设置了所有的 public 开头的、登录 xxxx/login 的请求都不需要。 至此,服务端的主要功能就完成了。 前端设置 在前端,首先我们需要登录的时候获取这个 token,然后把它放到 vuex 中或者本地缓存起来。 至此,我们使用 koa-jwt + jsonwebtoken 完成了用户功能,具体代码实现请移步项目仓库中。

    2.2K20发布于 2020-11-12
  • 来自专栏Eliauk的小窝

    SpringSecurity源码

    SpringSecurity源码 之前写了一篇SpringSecurity的认证,下面接着来说一下对源码,SpringSecurity有一个专门对过滤器来进行FilterSecurityInterceptor ,他是专门来进行对,下面来根据源码一点点看一下。 找到我们当前对请求之后就返回他所需要对权限集合, 很明显都不成立,进去下边的authenticateIfRequired();这个方法就是进入ProviderManager进行一下认证,然后出来之后就是进行 动态 这就是基本的了,现在问题来了,难到我们每次所有对接口都要去配置文件里边配置吗,很明显笨死了就,但是我们该如何去定制化对设置动态呢。

    1.5K10编辑于 2022-11-15
  • 来自专栏会呼吸的Coder

    Beego JWT

    简介 谈起web应用,登录是必不可少的一步。beego应用当然也需要。今天我结合我目前在做的项目谈一下jwt。 JWT-Auth 其下载命令分别如下: go get github.com/dgrijalva/jwt-go go get github.com/adam-hanna/jwt-auth 因为我是利用jwt-go的 (string) return Phone } 当然了真正的项目中不会这么简单的,现在的方式。只要有人能拿到token。然后完全可以畅通无阻的用任何脚本去访问。 自此,一个简单的登录做完了。是不是很简单。

    4.3K20发布于 2020-02-17
  • 来自专栏GreenLeaves

    .Net 授权

    在这里总结一下工作中遇到的和授权的方法 ① 固定token的方案 通过在nginx或者代码中写死token,或者通过在限制外网访问的方式已来达到安全授权的方式 ② session方案 分布式会话方案原理主要是将关于用户认证的信息存储在共享存储中 3,Session认证 用户登录认证成功后,将用户相关数据存储到 Session 中,单体应用架构中,默认 Session 会存储在应用服务器中,并且将 Session ID 返回到客户端,存储在浏览器的 (3)密码模式 用户向客户端提供自己的用户名和密码。客户端使用这些信息,向"服务商提供商"索要授权。 · 用户向客户端提供用户名和密码。 · 客户端将用户名和密码发给认证服务器,向后者请求令牌。

    2K30发布于 2018-12-25
  • 来自专栏开源

    API 插件上线!用户可自定义

    0.4.0 版本更新主要围绕这几个方面: 分组独立的 UI,支持分组 API API 测试支持继承 API 支持用户自定义插件,仅需部分配置即可发布插件 开始介绍功能之前,我想先和大家分享一下功能设计的一些思考 在大多数情况下,信息一般是: 对大多数 API 生效而不是仅某几个 API 需要 测试使用不需要显示在文档信息中,一般会有个说明文件全局说明此项目下的 API 使用什么 以下三种设计都可以满足在测试前自动的需求 : 信息配置在分组/项目中,内部的 API 从父级继承信息 每个 API 配置独立的 在环境中配置信息,选中后 API 引用环境信息 我们如何判断要将这个功能放在哪里呢? 基于上面考虑,我们的支持在分组配置,我们继续来看看如何使用~ 选中相应的分组-选中,因为值涉及到敏感数据,为了在协作环境中工作时保持此数据安全,我们建议使用全局变量。 所以我们将功能设计成了可拓展的!! 例如这就是官方的 Basic Auth 插件代码,核心逻辑不到 30 行,非常简单易懂。

    2.1K30编辑于 2023-04-06
  • 来自专栏技术博客文章

    常用方式

    一、HTTP Basic Authentication 这种授权方式是浏览器遵守http协议实现的基本授权方式。 (加密过程是浏览器自己加密的) Get /index.html HTTP/1.0 Host:www.google.com Authorization: Basic d2FuZzp3YW5n (3)在不是 Https 协议下使用 cookie ,容易受到 CSRF 跨站点请求伪造攻击。 (3)token 不需要存储,token 中已包含了用户信息,服务器端变成无状态,服务器端只需要根据定义的规则校验这个 token 是否合法就行。这也使得 token 的可扩展性更强。

    2.3K30编辑于 2021-12-06
  • 来自专栏FreeSWITCH中文社区

    SIP过程

    这里笔者以X-Lite注册1015到FreeSWITCH为例讲述注册的过程。讲述时主要侧重,其它字段就不一一解释了。 该消息不带任何信息,详细信令如下: REGISTER sip:www.freeswitch.com SIP/2.0 Via: SIP/2.0/UDP 172.20.10.6:50024;branch X-Lite release 5.1.0 stamp 89320 Content-Length: 0 FreeSWITCH响应第一次REGISTER FreeSWITCH收到后,发现X-Lite未带相关信息 ,则会回复401以告知需要,详细信令如下: SIP/2.0 401 Unauthorized Via: SIP/2.0/UDP 172.20.10.6:50024;branch=z9hG4bK-524287 FreeSWITCH会按照相同的方式计算加密密码,并比对来完成

    5.6K30发布于 2020-12-21
  • 来自专栏技术拓展与说明

    Tencent 人脸识别 Android V3

    Android 关于腾讯 人脸识别 V3 代码,供参考 注意:Android9.0 默认是禁止所有的http,且android4.0以后不能在主线程发起网络请求。 java.util.TimeZone; import javax.crypto.Mac; import javax.crypto.spec.SecretKeySpec; /** * 人脸识别V3 "content-type;host";//参与签名的头部信息 //签名字符串 private static String Algorithm = "TC3- static String Service = "iai"; private static String Stop = "tc3_ request"; //版本 public static String Version = "2018-03-01"; /** * v3

    2K132发布于 2020-04-10
  • 来自专栏解答

    方法签名错误

    使用https://cloud.tencent.com/document/api/213/15693

    4K30发布于 2019-12-09
  • 来自专栏编程园地

    小程序登录

    我们一起来串一遍登录的流程就明白了。 1.调用wx.login生成code wx.login()这个API的作用就是为当前用户生成一个临时的登录凭证,这个临时登录凭证的有效期只有五分钟。 data.errmsg || '返回数据字段不完整' } } else { return data } }); } 3. 生成3rd_session 前面说过通过 session_key来“间接”地维护登录态,所谓间接,也就是我们需要自己维护用户的登录态信息,这里也是考虑到安全性因素,如果直接使用微信服务端派发的sessionkey 因为用户微信名可能会包含emoji图标,而常用的UTF8编码只支持1-3个字节,emoji图标刚好是4个字节的编码进行存储。 2、设置数据表字符集为 utf8mb4 ALTER TABLE 数据表名称 CONVERT TO CHARACTER SET utf8mb4 COLLATE utf8mb4_unicode_ci; 3

    2.3K20编辑于 2022-03-02
  • 来自专栏技术分享

    内部IOA登录

    内部IOA登录整体流程需求来源内网的项目虽然看起来非常安全外网无法访问, 但是也有可能遭遇黑客的攻击, 同时内网项目遭遇攻击后对于公司的损失是非常大的。 所以权限校验、身份验证、登录就非常重要了。基于我阅读的大量文章 , 虽然目前内网上很多网站都有文章教程, 但是都不够完整。 只是零星的提及了ioa登录接入的极个别部分 ,有很多地方还是容易踩坑。 所以我这里做了整理。 通过自己负责的项目,完整的将ioa登录的前后端代码做一个讲解。 有误之处还请指出。 按照上述的流程, 基本上可以完成简易的前后端分离项目的对接智能网关进行登录。

    1K01编辑于 2024-05-23
  • 来自专栏web share

    常见的方式

    方式对比 有点 缺点 Session/Cookie 较易扩展;简单 安全性低;性能低,服务端存储;多服务器同步session困难;跨平台困难 JWT 易扩展;支持移动端设备;跨应用调用;安全;承载信息丰富 防CSRF(主要是伪造请求,带上Cookie) 适合移动应用 无状态,编码数据 3.

    1.9K30发布于 2020-12-01
  • 来自专栏博客专栏

    删除业务与

    删除专辑     删除专辑中,由于有设定数据库中前三个专辑id的默认匹配规则(自动、博客、动态),所以在删除的时候给了id>3的约束,以免误删。     拖更到今天终于到了,之前没写是因为那时候这个博客栏目还没有做好,现在做好了所以补录一下。     权当然有着很多个板块,大的方向来说就是前端管理员页面。后端对一些需要的api请求拦截,以及图床请求需要AccessToken。下面来一个一个说。 图床 1. 后端请求    后端请求的方式熟悉拦截器那就非常简单了。 好了,有了后如何前端如何拦截未通过用户进入管理员页面,当然可以用路由守卫,不过我则是在beforeMount也就是装载之前时期,请求一个需要的api,如果被拒绝那么就跳转到登录页或者模式。    

    1.6K10编辑于 2022-12-26
  • 来自专栏码农那些事!!!

    3 个注解,优雅的实现微服务

    实现思路 前面的几篇文章陈某都是将和认证统一的放在了网关层面,架构如下: 微服务中的还有另外一种思路:将交给下游的各个微服务,网关层面只做路由转发。 干掉管理器 在网关统一权实际是依赖的管理器ReactiveAuthorizationManager,所有的请求都需要经过管理器的去对登录用户的权限进行。 这个管理器在网关的文章中也有介绍,在陈某的《Spring Cloud Alibaba 实战》中配置拦截也很简单,如下: 除了配置的白名单,其他的请求一律都要被网关的管理器拦截,只有通过才能放行路由转发给下游服务 看到这里思路是不是很清楚了,想要将交给下游服务,只需要在网关层面直接放行,不走管理器,代码如下: http .... 定义三个注解 经过第①步,已经下放给下游服务了,那么下游服务如何进行拦截呢?

    1.1K20编辑于 2023-05-01
  • 来自专栏青青天空树

    springboot+security整合(3)自定义

    springboot 版本 2.0.3 源码地址:点击跳转 系列 springboot+security 整合(1) springboot+security 整合(2) springboot+security 整合(3)   这篇讲解如何自定义过程,实现根据数据库查询出的 url 和 method 是否匹配当前请求的 url 和 method 来决定有没有权限。 security 过程如下: ? 一、 重写 metadataSource 类 编写 MyGranteAuthority 类,让权限包含 url 和 method 两个部分。

    98330发布于 2019-05-21
  • 来自专栏全栈程序员必看

    gateway _gateway网关集群

    前言 说起,大多数会立马想到各种的技术,比如过滤器、拦截器、安全治理框架shiro、spring-security等等,它们在不同的业务场景下发挥的作用各不相同,但是总体来说都有一个相似的作用 客户端调用后端服务资源,安全是必须要考虑的,而且在这样的体系下,必然涉及到单点登录,甚至客户端在不同的服务模块,不同的子域中进行切换,如何保证系统的安全性就显得非常重要,从这一层来看,网关作为前置门户,它的另一个作用,

    1.6K10编辑于 2022-11-10
  • 来自专栏MongoDB中文社区

    MongoDB 认证那点事

    二、方式 阐述Mongodb支持的几种方式 方式是指Mongodb如何识别接入用户,如何检查权限是否合法的一系列校验机制。 Kerberos的,仅企业版支持 SCRAM-SHA-1 是当前推荐使用的方式,既然如此,有必要上图继续解释: ? 客户端发起一个SCRAM请求; 参数中带上用户名、客户端随机字符串(防止重放攻击); 2. 服务端发出一个挑战响应; 服务侧先检查用户名,通过后生成一个salt因子、迭代数、合并字符串(包含客户端随机串和服务端随机串) 3. 支持双向认证 三、内部 副本集、分片集群内方式 内部是指 Mongo集群内部节点之间进行访问的方式,比如副本集内主备之间的访问、分片集群内Mongos 与Mongod之间的访问。

    2.7K20发布于 2018-08-14
  • Sa-Token 注解

    今天就把 Sa-Token 注解这块整理一下,我自己踩过的坑也一并说了。 Sa-Token 的注解依赖全局拦截器,但它默认是关的。 它不仅能忽略注解,还能忽略 Sa-Token 拦截器里配置的路由规则。这点要小心,别无意中把安全接口暴露了。 3. 加在类上就是整个 Controller 都跳过。 当然注解不是银弹。如果你的逻辑特别动态(比如权限规则从数据库实时查询、带各种条件分支),纯注解可能不够用,还是得配合编程式一起来。 如果想更深入了解,这两个方向可以看看: • 在 Service 层而不是 Controller 层做注解:AOP 注解[1] • 自己造一个注解丢给框架托管:自定义注解[2] 引用链接 [1

    1800编辑于 2026-04-29
  • 来自专栏开发经验

    Spring Security 优化注解:自定义注解的崭新征程

    虽然@PreAuthorize非常灵活,但在实际应用中,我们可能需要更直观、可维护性更好的方式。 3. 自定义注解的优势 自定义注解是指根据业务需求,在Spring Security基础上创建符合具体场景的注解。 当逻辑需要调整时,只需修改自定义注解的实现,而不影响业务逻辑。 4. 实现自定义注解 接下来,让我们通过一个实际的例子来演示如何实现自定义注解。 拓展:其他自定义注解场景 通过上述例子,我们可以看到自定义注解的强大之处。 总结 通过本文的介绍,我们深入探讨了Spring Security中注解的优化方案,通过自定义注解实现了更灵活、更具语义化的方式。

    1K00编辑于 2024-05-24
领券