首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏云计算运维

    访问控制

    /usr/local/nginx/sbin/nginx -s reload 在10.10.10.14机器上访问: image.png 在自己服务上访问: [root@localhost ~]# curl 如果想让整个网段都不能访问呢?只需要将这个ip改为网段即可。 : image.png 可以看到都不能访问了,对整个网段的限制已生效。 实例三: 在location指令块配置访问控制。这种配置是最多的,因为有时候我们要限制用户对某些文件或者目录的访问,这些文件通常是比较重要的或者私密的。 : image.png 可以看到,现在只有14可以访问了,连本机都被拒绝了。

    1.5K00发布于 2021-08-30
  • 来自专栏iOS开发大全

    开心档之Swift 访问控制访问控制

    Swift 访问控制 访问控制可以限定其他源文件或模块中代码对你代码的访问级别。 访问控制基于模块与源文件。 模块指的是以独立单元构建和发布的 Framework 或 Application。在 Swift 中的一个模块可以使用 import 关键字引入另外一个模块。 所以根据元组访问级别的原则,该元组的访问级别是 private(元组的访问级别与元组中访问级别最低的类型一致)。 Setter的访问级别可以低于对应的Getter的访问级别,这样就可以控制变量、属性或下标索引的读写权限。 "泛型"] ["Swift", "泛型", "类型参数"] ["Swift", "泛型", "类型参数", "类型参数名"] ---- 类型别名 任何你定义的类型别名都会被当作不同的类型,以便于进行访问控制

    1.4K10编辑于 2023-05-09
  • 来自专栏网络安全攻防

    访问控制概述

    权限是指为了保证职责的有效履行,任职者必须具备的对某事项进行决策的范围和程度。它常常用“具有xxxxxxx的权利”来进行表达,比如:公司的CEO具有否定某项提议的权利。 站在合约的管理角度来讲,智能合约中的用户可以分为合约的owner、合约的普通用户两类。合约的owner是合约的拥有者,他可以执行合约中所有的函数;合约的普通用户可以执行合约中约定范围内的函数,对于一些对权限有校验或对执行者身份有要求的函数(比如:用onlyowner修饰器修饰的函数)是无法执行的。

    1.8K00发布于 2021-03-22
  • 来自专栏网络安全观

    访问控制技术

    中文名访问控制技术 要 素主体、客体 功能包括合法用户访问受权保护网络资源 层 次物理访问控制和逻辑访问控制 访问控制的概念及原理 访问控制的概念及要素 访问控制(Access Control 图1 访问控制功能及原理 访问控制的类型及机制 访问控制可以分为两个层次:物理访问控制和逻辑访问控制访问控制的类型 主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC)。 2)强制访问控制 强制访问控制(MAC)是系统强制主体服从访问控制策略。是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。 综合访问控制策略主要包括: 1)入网访问控制 入网访问控制是网络访问的第一层访问控制。对用户可规定所能登入到的服务器及获取的网络资源,控制准许用户入网的时间和登入入网的工作站点。

    2.8K20发布于 2021-02-25
  • 来自专栏全栈程序员必看

    网络-访问控制

    1.访问控制 访问控制就是限制访问主体对访问客体的访问权限控制,决定主体对客体能做什么和做到什么程度 访问主体(主动):用户,进程,服务 访问客体(被动):数据库,资源,文件 2.访问控制的两个过程 3.访问控制的机制 自主访问控制:主体一开始就有一定的访问权限,主体能自由的使用这个权限,还能将权限转移给另一个主体。 强制访问控制:这是管理员对主体赋予的安全级别,主体不能改变和转移这个级别,访问控制会根据这个级别来限制主体能访问的对象,安全级别:绝密级,秘密,机密,限制,无秘。 基于任务的访问控制:这里的主体的访问权限是动态的,就是主体的权限会随着任务状态不同而不同,这个多用于分布式计算和多点访问控制的信息处理控制,以及在工作流,分布式处理和事务管理系统中的决策动态的赋予进行下一步的权限 ACL访问控制列表:路由器中在网络层上用包过滤中的源地址,目的地址,端口来管理访问权限。 防火墙访问控制:在主机网络通信中的防火墙使用控制访问

    1.9K30编辑于 2022-09-15
  • 来自专栏网络安全攻防

    访问控制概述

    权限是指为了保证职责的有效履行,任职者必须具备的对某事项进行决策的范围和程度。它常常用“具有xxxxxxx的权利”来进行表达,比如:公司的CEO具有否定某项提议的权利。站在合约的管理角度来讲,智能合约中的用户可以分为合约的owner、合约的普通用户两类。合约的owner是合约的拥有者,他可以执行合约中所有的函数;合约的普通用户可以执行合约中约定范围内的函数,对于一些对权限有校验或对执行者身份有要求的函数(比如:用onlyowner修饰器修饰的函数)是无法执行的。

    1.3K20发布于 2021-07-21
  • 来自专栏专注 Java 基础分享

    访问权限控制

    访问权限控制又称「隐藏具体实现」,也就是说,我们可以通过它来决定某个类或者类中的成员在程序中的可见范围。 Java 的访问权限控制提供了四种不同的访问权限限定词,用于描述元素在程序中的可见范围。 类的访问修饰符 对于类而言,Java 只允许使用两种访问权限限定符进行修饰。 默认:默认修饰符修饰的方法或属性对于同包下的任何位置是可见的 private:外部不可访问,但是该类的内部是可以访问的 我们看一些代码: //我们定义了四个成员属性,并且具有不同的可见性 public protected 修饰的 sex 也是可以访问的,原因是我们的 main 函数的 PublicClass 类位于同一个包下,所以自然是可访问的 未加修饰符的 age 属性也是能够被访问的,也是因为 main

    3.4K50发布于 2018-04-17
  • 来自专栏程序猿的大杂烩

    配置防盗链,访问控制Directory,访问控制FilesMatch

    笔记内容 11.25 配置防盗链 11.26 访问控制Directory 11.27 访问控制FilesMatch 笔记日期:2017.10.11 11.25 配置防盗链 ? 11.26 访问控制Directory ? 访问控制类似于用户认证,但是要比用户认证更安全一些,因为用户认证需要输入账户密码,如果账户密码被别人知道了,那么别人就能够通过认证去访问你的服务器了。 访问控制则不需要通过账户密码来验证,因为访问控制只允许白名单内的IP进行访问,其他的IP一概拒绝访,所以在安全性上要比用户认证的机制更安全一些,而且这两者也可以结合到一起使用:先通过用户认证再让访问控制去过滤 除了Directory的访问控制还有FilesMatch的访问控制,Directory访问控制类似于限制一个目录的访问,而FilesMatch访问控制则类似于限制一个文件或文件链接的访问,FilesMatch 控制FilesMatch 相对于控制Directory 来说要灵活一些,因为Directory是控制整个目录,控制FilesMatch则能针对一些具体的文件去进行控制,要更细化一些,对一些具体的访问控制

    1.4K10发布于 2020-09-23
  • 来自专栏linux系统运维

    配置防盗链,访问控制Directory,访问控制FilesMatch

    访问控制Directory: 除了Directory的访问控制还有FilesMatch的访问控制,Directory访问控制类似于限制一个目录的访问,而FilesMatch访问控制则类似于限制一个文件或文件链接的访问 在配置文件里添加如下段,目的是对111.com下的admin目录进行访问控制 <Directory /data/wwwroot/111.com/admin/> Order deny,allow 2018 16:27:42 GMT Server: Apache/2.4.29 (Unix) PHP/5.6.30 Content-Type: text/html; charset=iso-8859-1 访问控制 FilesMatch:  1.对111.com下的admin.php开头页面进行访问控制,同样在虚拟主机配置文件上添加如下段: <Directory /data/wwwroot/111.com> =1=2 -I # 显示403 Forbidden 不允许访问 404表示允许访问 HTTP/1.1 403 Forbidden Date: Mon, 05 Mar 2018 19:23:54 GMT

    1.7K60发布于 2018-06-14
  • 来自专栏pandacode_cn

    Swift基础 访问控制

    除了提供不同级别的访问控制外,Swift还通过为典型场景提供默认访问级别来减少指定显式访问控制级别的需求。事实上,如果您正在编写单个目标应用程序,您可能根本不需要指定显式访问控制级别。 注意 代码中可以对其应用访问控制的各个方面(属性、类型、函数等)在以下章节中称为“实体”,以方便简洁。 模块和源文件 Swift的访问控制模型基于模块和源文件的概念。 访问控制语法 通过在实体声明的开头放置一个open、public、internal、fileprivate或private修饰符来定义实体的访问级别。 类型的访问控制级别也会影响该类型成员的默认访问级别(其属性、方法、初始化器和下标)。如果您将类型的访问级别定义为私有或文件私有,则其成员的默认访问级别也将是私有或文件私有。 类型别名 为了访问控制的目的,您定义的任何类型别名都被视为不同的类型。类型别名的访问级别可以小于或等于其别名类型的访问级别。

    99800编辑于 2023-07-17
  • 来自专栏叽叽西

    HTTP访问控制(CORS)

    跨域资源共享(CORS) 是一种机制,它使用额外的 HTTP 头来告诉浏览器 让运行在一个 origin (domain) 上的Web应用被准许访问来自不同源服务器上的指定的资源。 其中,origin 参数的值指定了允许访问该资源的外域 URI。对于不需要携带身份凭证的请求,服务器可以指定该字段的值为通配符,表示允许来自所有域的请求。 Access-Control-Expose-Headers: X-My-Custom-Header, X-Another-Custom-Header 这样浏览器就能够通过getResponseHeader访问 ,在跨域中应用的原理做法为:通过反向代理服务器监听同端口,同域名的访问,不同路径映射到不同的地址,比如,在nginx服务器中,监听同一个域名和端口,不同路径转发到客户端和服务器,把不同端口和域名的限制通过反向代理 ,来解决跨域的问题,案例如下: 带cookie的跨域 小知识, 详见参考 参考 HTTP访问控制(CORS) https://developer.mozilla.org/zh-CN/docs/Web/

    1.5K10编辑于 2022-05-17
  • 来自专栏摸鱼网工

    ACL访问控制列表

    ACL概述 又叫访问控制列表 用于数据流的匹配和筛选 ACL的常见功能 访问控制列表:ACL+Packet-filter 用ACL搭配包过滤 路由控制:ACL+Route-policy 用ACL将要匹配的数据提取出来 ,在配合路由策略在实现其他功能 流量控制:ACL+QOS 用ACL将要匹配的数据提取出来,配置QOS策略做相关的操作 ACL的配置 ACL策略的应用方向很重要 对进出的数据包逐个检测,丢弃或者允许通过 则至少要配置一项允许规则才有意义 把小范围的规则往前靠 在不影响实际效果的前提下,把包过滤尽量配置在离原地址最近的接口的入方向 ACL的分类 【基本ACL】 只做简单规则,只对数据包的源地址进行匹配,例如大范围的策略控制

    1.3K30编辑于 2022-11-18
  • 来自专栏JavaEdge

    HTTP访问控制(CORS)

    跨域资源共享( CORS )机制允许 Web 应用服务器进行跨域访问控制,从而使跨域数据传输得以安全进行。 你只能查看浏览器的控制台以得知具体是哪里出现了错误。 接下来的内容将讨论相关场景,并剖析该机制所涉及的 HTTP 首部字段。 若干访问控制场景 这里,我们使用三个场景来解释跨域资源共享机制的工作原理。 因此,那些不允许跨域请求的网站无需为这一新的 HTTP 访问控制特性担心。 使用 Origin 和 Access-Control-Allow-Origin 就能完成最简单的访问控制。 注意,在所有访问控制请求(Access control request)中,Origin 首部字段总是被发送。

    4.1K31发布于 2020-05-27
  • 来自专栏kubernetes中文社区

    Kubernetes API 访问控制

    可以使用kubectl、客户端库方式对REST API的访问,Kubernetes的普通账户和Service帐户都可以实现授权访问API。 API的请求会经过多个阶段的访问控制才会被接受处理,其中包含认证、授权以及准入控制(Admission Control)等。如下图所示: ? 需要注意:认证授权过程只存在HTTPS形式的API中。 Kubernetes授权要求使用公共常见得REST属性与云提供商的访问控制系统进行交互。为了避免访问控制系统与Kubernetes API与外部API的冲突,所以必须使用REST格式。 准入控制(Admission Control) 准入控制(Admission Control)用来对请求做进一步的验证或添加默认参数,除了授权模块可用的属性外,准入控制模块还可以访问正在创建或更新对象内容 也可以可以配置多个准入控制器,每个都会按顺序调用。 如图中步骤3。 ? 与认证和授权模块不同,任何接入控制器模块被遭拒时,请求会立即失败。

    1.9K30发布于 2019-06-24
  • 来自专栏网络安全观

    关于访问控制模型

    访问控制服务主要由访问控制模型和策略描述语言组成 常见的访问控制模型主要是自主访问控制 DAC、强制访问控制 MAC、基于角色的访问控制 RBAC。 自主访问控制(DAC,Discretionary Access Control) 自主访问控制(DAC,Discretionary Access Control)比较基础和常用,在多种计算机系统中都会提供自主访问控制 此种访问控制的基本思想是:访问控制访问客体的拥有者具有很大的权限,能够决定客体是否可以被相应主体访问,并且可以迁移和转让访问客体。 在 DAC 模型中,访问权限是否进行授权需要根据主体情况并结合具体的安全规则从而做出判断。DAC 有访问控制矩阵和访问控制列表两种实施方式。 强制访问控制中最具有代表性的就是 BLP 模型。 基于角色的访问控制(RBAC) 基于角色的访问控制(RBAC)是在上世纪九十年代被提出,是一种评估效果比较好的访问控制信息技。

    1.7K20发布于 2021-02-25
  • 来自专栏运维小白

    11.26 访问控制Directory

    访问控制 – Directory目录概要 核心配置文件内容 <Directory /data/wwwroot/111.com/admin/> Order deny,allow Deny from all Allow from 127.0.0.1 </Directory> curl测试状态码为403则被限制访问访问控制 打开虚拟主机配置文件 Order IP,也要使用127.0.0.1去访问,最终就是目标IP和原IP是同一个IP,自己和自己通信,限制IP是 原 IP -x指定的是目标IP [root@hf-01 111.com]# curl -x127.0.0.1 Apache/2.4.29 (Unix) PHP/5.6.30 Content-Type: text/html; charset=iso-8859-1 [root@hf-01 111.com]# 浏览器访问 访问控制是用目录的形式来做的,首先规定一个目录访问到哪里去的(目录必须使用绝对路径),然后是Oerder,控制的对象就是来源IP

    1.2K60发布于 2018-02-06
  • 来自专栏运维小白

    12.14 Nginx访问控制

    Nginx访问控制目录概要 需求:访问/admin/目录的请求,只允许某几个IP访问,配置如下: location /admin/ { allow 192.168.74.129; allow http_user_agent ~ 'Spider/3.0|YoudaoBot|Tomato') { return 403; } deny all和return 403效果一样 Nginx访问控制 Nginx访问控制,在平时运维网站的时候,经常会有一些请求不正常,或者故意的做一些限制,一些重要的内容禁止别人访问,就可以做一个白名单,只允许自己的公网IP或者自己公司内的公网IP去访问 编辑配置文件 vim /usr/local/nginx/conf/vhost/test.com.conf 增加访问控制的代码 location /admin/ { allow 192.168.74.129; :17 GMT Connection: keep-alive ETag: "5a4d4e75-13" Accept-Ranges: bytes [root@hf-01 ~]# 查看日志文件,会看到访问

    3.2K100发布于 2018-02-06
  • 来自专栏龙首琴剑庐

    Java封装:访问控制

    1、类的访问控制符有两种: public, default(默认的,什么都不用写)          default就是包内访问控制符。           2、属性和方法的访问控制符有四种: private, default, protected, public         可以用如下的表描述:(Yes表示可访问,空表示不可访问) ? 3、其它:java的访问控制级别分类:类访问控制级别,对象访问控制级别。        注意:C++里面却有,而java里面没有继承方式的说法。

    1.5K80发布于 2018-03-01
  • 来自专栏全栈程序员必看

    Linux 网络访问控制

    网络访问控制:netfilter模块,可以对数据进行允许、丢弃、修改操作 数据包分类:源IP地址、目标IP地址、使用接口、使用协议、端口号、连接状态 过滤点:input、forward、output iptables通过规则对数据进行访问控制 一个规则使用一行配置 规则按顺序排列 当收到、发出、转发数据包时,使用规则对数据包进行匹配,按规则顺序进行逐条匹配 数据包按照第一个匹配上的规则执行相关动作

    4.4K30编辑于 2022-09-15
  • 来自专栏Python程序员杂谈

    filter控制url访问

    其中有一个问题就是url的访问控制,具体来说就是你不经过登录页面登录那么你就不能访问后面的管理页面,或者是会员进去之后才能看到的页面。 这个Filter就像是web系统的一道防火墙,你要访问任何资源,都会经过它的许可才行。所以这个“防火墙”里面的规则设定尤其重要,其中一个就是对url的访问控制。 实现的基本原理就是:在实现Filter接口的类中判断当前访问的url,如果不是登录页面,那么就判断session是否为null,判断session里面指定的参数是否为null。这样就可以了。 (req.getContextPath() + "/login.jsp"); return; } } //继续访问其他资源 ServletException { // TODO Auto-generated method stub } } 配置web.xml中的filter标签,是的每一个资源访问都会通过刚才建立的这个

    1.6K20发布于 2019-02-28
领券