首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏华仔的技术笔记

    ipfs数据节点权限控制

    要获取内容,IPFS对每一份数据文件都会进行加密,只有用密钥才能打开进行访问,而这个密钥只有用户一人拥有。黑客或者攻击者就算能够盗窃到数据,也会由于没有密钥而无法了解到其中的内容。 因此,IPFS的存储方式开创了一种全新的安全模式,对所有的内容都进行加密,有效保证了数据的安全,保护了用户的隐私权,实现了存储方式发展史上最大的一次完善。 Mutiformats是一系列hash加密算法和自描述方式(从值上就可以知道值是如何生成)的集合,它具有SHA1\SHA256 \SHA512\Blake3B等6种主流的加密方式,用以加密和描述nodeID以及指纹数据的生成

    1.8K20发布于 2018-07-05
  • 来自专栏采云轩

    权限管理——多系统下的数据权限通用控制

    大家好: 常见的,在项目实际开发中我们不光要控制一个用户能访问哪些资源,还需要控制用户只能访问资源中的某部分数据。这就是所谓的数据权限。 典型的如列表数据权限,主要通过数据权限控制数据,让不同的人有不同的查看数据规则。 大背景是我司当前有多个业务系统需要通过数据权限控制业务数据,它们的用户体系或相同或不同,控制维度各有定制。 同时公司内所有系统都拥有了一套完整统一的权限控制系统。 Sdk 如何进行数据权限控制 那么,底层究竟是如何实现数据权限控制的? 4.业务方查询时加上权限控制条件,得到的数据,就是控制数据权限后的数据

    6.5K41编辑于 2023-11-02
  • 巧用 MyBatis Plus 实现数据权限控制

    平时开发中遇到根据当前用户的角色,只能查看数据权限范围的数据需求。列表实现方案有两种,一是在开发初期就做好判断赛选,但如果这个需求是中途加的,或不希望每个接口都加一遍,就可以方案二加拦截器的方式。 当然拦截器生效后是全局性的,如何保证只对需要的接口进行拦截和转化,就可以应用注解进行识别因此具体需要哪些步骤就明确了创建注解类创建拦截器实现InnerInterceptor接口,重写查询方法创建处理类,获取数据权限 class MyDataPermissionInterceptor extends JsqlParserSupport implements InnerInterceptor {    /**     * 数据权限处理器 AllArgsConstructor@Getterpublic enum DataPermission {    // 枚举类型根据范围从前往后排列,避免影响getScope    // Scope 数据权限范围 RemoteRoleService remoteRoleService;    private RemoteUserService remoteUserService;    /**     * 获取数据权限

    1.5K00编辑于 2024-04-24
  • 来自专栏陈树义

    系统权限控制——菜单级别的权限控制方案

    系统如果有许多用户,有时候需要针对不同用户进行菜单级别的权限控制。 下面的数据库设计实现了菜单级别的控制,可以作为一个参考: 其中读取页面时,页面中的action从Menu表中读取,而在powerofaction表中存储权限Power表与Aciton的关系。

    2.1K10编辑于 2022-04-29
  • 来自专栏xiaoxi666的专栏

    权限控制框架

    基本概念 权限系统设计模型分析(DAC,MAC,RBAC,ABAC) 权限控制和OAuth How is OAuth 2 different from OAuth 1? 使用 Spring Security 保护 Web 应用的安全 适合初学者入门 Spring Security With JWT 的 Demo jcasbin 相关讨论 现在企业java后台权限管理用

    1.8K30发布于 2019-10-14
  • 来自专栏云计算linux

    Security 权限控制

    Security 权限控制 一、注解权限控制 1.1 启用注解配置 @EnableGlobalMethodSecurity分别有prePostEnabled、securedEnabled、jsr250Enabled return AuthorityUtils.commaSeparatedStringToAuthorityList("ROLE_TEST,select"); } } 实际项目中,用户角色权限信息从数据库中获取 例如,hasPermission(1, 'com.example.domain.Message', 'read') 二、RBAC权限控制 RBAC(role-Based-access control) R01 P01 R01 P02 功能表 G01 ADD G02 SEELCT 角色功能关联表 R01 G01 R01 G02 (模块功能表) 六、前后端分离 前台访问后台接口获取数据信息 Token 后台:JWT 前台:VUEX,sessionstorage,localstrorage 权限控制 后台:注解,RBAC 前台: 保存用户的登录信息; 封装方法,判断用户是否有某个角色或者权限

    52810编辑于 2024-12-13
  • 来自专栏电光石火

    Jenkins权限控制

    在项目角色中添加普通用户,并根据实际需求将它们所需要项目角色中,这样不同的用户可以对不同项目有管理权限。 ?

    1.6K10发布于 2019-12-07
  • 来自专栏睿Talks

    前端权限控制

    此外还有 2 个概念: 功能权限 数据权限 它们之间的关系举例来说明: 想象一个连锁店的场景,某个门店的管理员具有查看营收的功能权限,和查看自己门店数据数据权限;高级管理员同样拥有查看营收的功能权限, 并且有更高的数据权限,可以查看所有门店数据数据。 三、前端权限控制 下面我们聚焦到前端领域,聊聊前端应该怎么做权限设计。前端本质上只有 1 种权限类型:组件权限权限点的编码要注意 2 点: 全局唯一 尽量短小(减少带宽消耗,因为一个用户可能会有很多权限点) 需要控制权限的地方,都要定义一个权限点,然后告诉后端。一个用户所有的权限点会以数组的形式返回。 四、总结 本文介绍了权限管理的基础知识,还结合 React 讲解了前端权限控制的一些细节。技术方案比较简单,真正麻烦的是每一个权限点的定义及录入,以及对现有系统的改造。

    1.3K20编辑于 2022-06-14
  • 来自专栏有困难要上,没有困难创造困难也要上!

    HBase权限控制

    分配权限(以 hbase 身份运行) hbase(main)> grant '<user>', '<permission>', '

    ' hbase(main)> grant 'user1', 'RWXCA', 'table1' 查看权限(以 hbase 身份运行) hbase(main)> user_permission '
    ' hbase(main)> user_permission default,table1,,: [Permission: actions=READ,WRITE,EXEC,CREATE,ADMIN] 收回权限

    1.4K40发布于 2020-08-12
  • 来自专栏专注 Java 基础分享

    访问权限控制

    访问权限控制又称「隐藏具体实现」,也就是说,我们可以通过它来决定某个类或者类中的成员在程序中的可见范围。 Java 的访问权限控制提供了四种不同的访问权限限定词,用于描述元素在程序中的可见范围。 类的访问修饰符 对于类而言,Java 只允许使用两种访问权限限定符进行修饰。

    3.4K50发布于 2018-04-17
  • 来自专栏chenchenchen

    acl权限控制

    5.zookeeper的acl权限控制 5.1概述 zookeeper 类似文件系统,client 可以创建节点、更新节点、删除节点,那么 如何做到节点的权限控制呢? acl 权限控制,使用scheme:id:permission 来标识,主要涵盖 3 个方面: 权限模式(scheme):授权的策略 授权对象(id):授权的对象 权限(permission ):授予的权限 其特性如下: zooKeeper的权限控制是基于每个znode节点的,需要对每个节点设置权限 每个znode支持设置多种权限控制方案和多个权限 子节点不会继承父节点的权限 ,其它4种权限指对自身节点的操作权限 权限 ACL 简写描述 create c 可以创建子节点 delete d 可以删除子节点(仅下一级节点) read r 可以读取节点数据及显示子节点列表 write w 可以设置节点数据 admin a 可以设置节点访问控制列表权限 5.5授权的相关命令 | 命令 | 使用方式 | 描述 | |:--:|:--:|:--:| | getAcl | getAcl

    1.8K30发布于 2020-05-27
  • 来自专栏DBA随笔

    mysql权限控制

    mysql权限控制 作为一名DBA,想必大家对MySQL中的权限都不陌生,MySQL中对于权限控制分为三个层面: 全局性的管理权限,作用于整个MySQL实例级别 数据库级别的权限,作用于某个指定的数据库上或者所有的数据库上 数据库对象级别的权限,作用于指定的数据库对象上(表、视图等)或 者所有的数据库对象上 这里,我们将mysql中的所有权限列出来,最后给出一个特殊的案例来反应mysql权限控制中的一个小bug。 实例启动后就加载到内存中 • User表: 存放用户账户信息以及全局级别(所有数据库)权限,决定了 来自哪些主机的哪些用户可以访问数据库实例,如果有全局权限则意味 着对所有数据库都有此权限 • Db表: 存放数据库级别的权限,决定了来自哪些主机的哪些用户可以访 问此数据库 • Tables_priv表: 存放表级别的权限,决定了来自哪些主机的哪些用户可以 访问数据库的这个表 • Columns_priv select on db_name.table_name to user@host; 其中,如果对一个账号授予数据库中的所有表的权限,需要将上述语句中的table_name改为*,如果对数据库中所有数据库中的所有表授予权限

    3.6K30发布于 2019-11-06
  • 来自专栏关于Java学习@宁在春

    RBAC、控制权限设计、权限表设计 基于角色权限控制和基于资源权限控制的区别优劣

    RBAC、控制权限设计、权限表设计 基于角色权限控制和基于资源权限控制的区别优劣 一、介绍 二、基于角色的权限设计 三、基于资源的权限设计 四、主体、资源、权限关系图 主体、资源、权限相关的数据模型 自言自语 在后面也会给出数据库里表的设计的具体代码。 二、基于角色的权限设计 RBAC基于角色的访问控制(Role-Based Access Control)是按角色进行授权。 接下来 我们看一下基于资源的权限控制的设计是什么样子吧。 三、基于资源的权限设计 RBAC基于资源的访问控制(Resource-Based Access Control)是按资源(或权限)进行授权,比如:用户必须 具有查询工资权限才可以查询员工工资信息等,访问控制流程如下 角色id、权限id、…) 权限权限id、权限标识、权限名称、资源名称、资源访问地址、…) 数据模型关系图: 具体表模型SQL: user表: DROP TABLE IF EXISTS `user_db

    3.4K10编辑于 2022-10-31
  • YashanDB数据加密与访问权限控制教程

    YashanDB作为一款具备高性能和高可用性的分布式数据库系统,内置了完善的安全机制,包括数据加密与精细化访问权限控制,能够有效防护数据安全,符合法规和企业安全策略要求。 访问权限控制技术基于角色的访问控制(RBAC)机制YashanDB采用行业通行的基于角色的访问控制模型,角色集成用户权限,简化权限管理流程。 用户通过被授予角色继承相关权限,支持动态角色管理和权限回收。系统权限涵盖系统管理、对象操作、会话管理等多维度,确保精确控制数据库操作范围。角色设计支持嵌套,降低权限误授和权限膨胀风险。 合理设计基于角色的权限体系,严格执行三权分立原则,定期评审权限分配,防止权限过度集聚及权限滥用。针对特殊安全需求启用基于标签的行级访问控制,细粒度控制敏感数据读写权限,满足高安全监管要求。 结论通过全面采用YashanDB提供的加密方案、访问权限控制及身份认证机制,可以有效提升数据库的安全防护能力,保障数据机密性、完整性与可用性。

    30610编辑于 2025-08-21
  • 来自专栏我的博客

    位运算权限控制

    大家玩Linux的时候应该知道读1写2执行4,其实这样的数据都是因为位运算 比如:在网站中经常使用的权限控制(增删改的权限)[很多大公司都是使用这个] 使用三位表示增删改,对应关系如图 0 0 0 0 也就是最高位标识是否拥有增的权限,中间一位标识是否拥有删的权限,第三栏标识是否用改的权限,第四栏标识的是前面三位的十进制表达 数据库存储的是十进制数,在使用的时候需要转换成二进制(我这里使用PHP来表示 ) 默认是0,这样我们需要授权的时候只用使用“|”来授权 //定义权限 define(‘UPD’, 1<< 0);     // 把更新权限放在最右边 define(‘DELE’, 1<<1);      // 删除权限向左移一位 define(‘ADD’, 1<<2);    // 增加权限向左移两位 授权 $is = UPD | ADD;//更新和增加的权限十进制是5,二进制是101 如果需要判断是否拥有这样的权限 $is & UPD (101 & 001 ) 如果需要取消授权那么可以使用异或^来移除权限

    2.1K120发布于 2018-05-08
  • 来自专栏小网管的运维之路

    后端Rabc权限控制

    权限控制范围: 前端动态菜单 前端按钮显示权限 后端API请求限制 前端 权限列表 角色关联权限 用户权限 后端 获取当前用户权限 # get /user/userinfo/ { "email": "admin@qq.com", "permissions": [ "admin" ] } } 自定义访问权限策略 class RbacPermission(BasePermission): """ 自定义Rbac权限认证 """ @staticmethod def api_uri return True else: # -------------------- 数据库中权限列表 -------------------- # logger.info("自定义rbac认证方式: 数据库规则") permissions

    53320编辑于 2023-09-12
  • 来自专栏闻道于事

    Spring Security权限控制

    )和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能,减少了为企业系统安全控制编写大量重复代码的工作。 X.509: X.509格式证书是被广泛使用的数字证书标准,是用于标志通讯各方身份信息的一系列数据。 也可以从数据库中获取用户和权限信息: 定义MyUserService类,实现UserDetailsService接口,使用去提供的loadUserByUsername方法: @Override return encoder.isPasswordValid(encodedPassword, rawPassword.toString(), SALT); } } 基于表达式的权限控制 3.大数据量的情况下几乎不可用

    1.9K20编辑于 2022-03-10
  • 来自专栏大数据实战演练

    zookeeper ACL 权限控制

    放弃不难,但坚持很酷~ 版本说明: zookeeper:3.4.6 一、概述 zooKeeper使用acl(Access Control List)来控制对其znode(zooKeeper数据树的数据节点 zookeeper的acl特点可以分为以下几点: zooKeeper的权限控制是基于每个znode节点的,需要对每个节点设置权限。 每个znode支持设置多种权限控制方案和多个权限。 节点权限是world,也就是默认权限,为所有client端开放,这样肯定是不安全的,我们先基于auth模式进行权限控制。 2. auth 模式 为/test1节点增加auth权限认证方式。 小结: 首先,获取密码加密后的密文 然后可直接setAcl设置权限,不用添加身份认证 如果要访问节点数据,必须确保拥有认证用户的上下文,再访问节点数据,否则会报:Authentication is not digest采取密文认证的模式,可以直接对节点设置权限。当访问节点数据时,也需要提前设置认证用户的上下文。

    6.8K31发布于 2019-04-17
  • 来自专栏小豪成长日记

    RabbitMQ权限控制原理

    为了防止外接系统不稳定导致误操作破坏了MQ的配置或数据,需要对MQ做比较精细的权限控制。 我的需求是这样的: 我有一个数据查询服务,并且通过MQ推送数据变动消息。 而其他系统使用的用户,均没有创建交换机和队列的权限数据查询服务只拥有推送消息的权限,其他对接MQ的系统只拥有从自己队列读取消息的权限。 我们使用的MQ是RabbitMQ。 以下内容将主要讲解RabbitMQ权限控制的基本概念和模型。理解了这些基本概念后,应该可以愉快地使用RabbitMQ管理界面进行授权操作。如果你们只有命令行可用,也能很轻松地找到相应的命令。 若可访问,则进行第二级控权,判断用户是否具有操作(operation)所请求的资源的权限。 用户是否拥有某资源的权限,通过对该资源的名称与授权时配置的正则进行匹配来判断。

    48220编辑于 2023-10-22
  • YashanDB数据访问控制策略与权限管理实战

    在现代数据库系统中,数据访问的安全性和权限管理是保障业务数据完整性和隐私保护的关键环节。如何有效管理用户权限与访问控制策略,对数据库的安全运行和信息资产保护具有重要意义。 该体系架构综合支持细粒度权限控制,同时保障权限验证效率,确保数据访问安全的前提下业务性能优异。 系统特权系统特权提供对数据库整体资源和系统操作的控制权限,如数据库实例管理、表空间配置、用户管理等高级权限。该类权限一般授予给DBA等运维管理员,控制数据库层面的全局资源访问。 基于标签的访问控制(LBAC)YashanDB提供细粒度的基于标签访问控制技术,支持对表中行级数据施加安全标签和策略,用户访问数据时根据授权的安全标签与数据标签作对比,动态控制对特定行的数据读写权限,实现行级别安全隔离 权限验证和访问控制流程分析YashanDB访问控制流程从用户身份认证到SQL执行权限校验再到数据层访问控制,形成完整闭环:用户身份认证:支持多种认证方式,包括数据库内置认证和操作系统认证。

    15610编辑于 2025-11-19
  • 领券