首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏code人生

    gRPC身份认证

    在 gRPC 中,可以使用 TLS/SSL 或 Token 认证来进行身份验证。 以下是如何实现这两种认证方式的示例: 1.TLS/SSL 认证: 使用 TLS/SSL 认证时,客户端和服务器都需要使用 SSL 证书进行身份验证和加密通信。 这些元数据将被添加到 gRPC 请求的标头中,用于认证。你可以在这里添加自己的认证信息。•RequireTransportSecurity 方法指示是否需要传输层安全,通常返回 true。 通过使用 WithPerRPCCredentials 接口,我们将自定义的 Token 认证凭据应用于 gRPC 连接,并为每个 RPC 调用添加了认证标头。 以上示例演示了如何在 gRPC 中实现 TLS/SSL 和 Token 认证。选择适合你项目需求的认证方式,并根据实际情况进行配置。

    2.1K20编辑于 2023-10-19
  • 来自专栏我的独立博客

    Mysql身份认证过程

    ,因此抽空研究了一下caching_sha2_password身份认证过程,并为hersql支持了caching_sha2_password的能力 hersql是我开源的一款通过http隧道来代理mysql 的工具,可以通过http服务来穿透内网的mysql server,地址:github.com/Orlion/hersql mysql身份认证过程 Client与Server建立TCP连接后,Server 返回AuthMoreData包,这时又分为两种情况: 包第二个字节 = 0x03,随后是一个正常的 OK 数据包,这是当用户的密码已在Server缓存中并且身份验证已成功时的情况,这种称之为“fast 包第二个字节 = 0x04,这意味着需要更多数据才能完成身份验证,在使用caching_sha2_password 认证方式时,这意味着用户密码不在Server缓存中,Server要求Client发送用户的完整密码 mysql_native_password mysql_native_password 身份验证插件从 MySQL 8.0.34 开始已弃用,在 MySQL 8.4 中默认禁用,并从 MySQL 9.0.0

    1.5K00编辑于 2025-01-11
  • 来自专栏菲宇

    Kubernetes-身份认证

    2、认证策略(Authentication strategies) Kubernetes的用户可以使用客户端证书、Bearer Token、身份验证代理或HTTP基本认证,通过身份验证插件来验证API请求 , etc) 2.1 X509客户端证书 客户端证书身份认证模式通过在API Server中设置–client-ca-file = SOMEFILE选项来启用。 使用客户端证书身份验证时,可以通过easyrsa、OpenSSL或cfssl手动生成证书,x509证书一般会用到三类文件,key(私用密钥),csr(证书请求文件,用于申请证书),crt(CA认证后的证书文件 数字证书则是由证书认证机构(CA)对证书申请者真实身份验证之后,用CA的根证书对申请人的一些基本信息以及申请人的公钥进行签名(相当于加盖发证书机构的公章)后形成的一个数字文件。 3、匿名请求 如果用户请求没有Kubernetes任何方式的身份认证,在正常情况下,Kubernetes会直接返回 “401” 错误信息。

    3.1K20发布于 2019-06-12
  • 来自专栏JavaEdge

    Shiro 实战(二)-身份认证1 认证原理

    1 认证原理 1.1 Principals与Credentials 认证就是进行身份确认的过程,也就是用户(对应Shiro中的Subject)需要提供证明来证实自己的身份 就像到自动取款机取款,持有银行卡的人就可以理解为此处的用户 在了解了Shiro认证过程的基本代码操作后,我们来看下底层是到底如何实现 首先我们先通过Shiro官方给出的一张认证流程图来作全局的了解,看看底层认证都涉及到了哪些东西 ? 作为Shiro默认的认证处理实现类将会接过认证处理的枪,通过doAuthenticate(AuthenticationToken token)进行认证 源码如下 Collection<Realm> realms :只使用第一个认证通过的Realm返回的信息,后面的Realm将会被忽略 AllSuccessfulStrategy:所有Realm认证通过才算认证成功,否则认证失败 ⑤ 通过Realm进行认证最终的逻辑判断 Realm首先会通过realm.supports(token)进行验证,验证Realm是否支持对应的token进行认证操作,如果返回true,将会进行认证逻辑处理,否则直接忽略认证逻辑,如果我们的应用只想处理授权

    2.5K20发布于 2018-11-22
  • 来自专栏娜姐聊前端

    身份认证(Cookies vs Tokens)

    只要是需要登录的系统,就必然涉及到“身份验证”,那么,前端是如何配合后台做身份验证呢? 一般由两种模式,Cookies和Tokens。前者是传统模式,后者乃新起之秀。 先看一张对比图,大致了解二者差异: cookie-vs-token.png 共同点 都是利用HTTP request header来传递身份信息 都需要后台给予验证身份的唯一ID(也可理解为唯一的验证信息 服务端需要根据session cookies信息去数据库查询用户相关信息;客户端每次发起请求时都必须带上Cookies信息作为身份验证。 Cookies可以在同一域名下或者同一主域不同子域下共享,一旦跨主域,就无法共享 如果遇到跨域共享身份信息的情况,就必须靠服务器协助(例如单点登录:一个身份,需要登录多个主域) cookie.png 客户端必须自行存储Token值(建议用localstorage),然后在后续请求中通过设置request header来传递Token信息; 无CSRF风险 适合移动端身份认证 Token支持各类跨域

    2.7K10编辑于 2022-05-13
  • 来自专栏网络安全攻防

    多因子类身份认证

    、测评等维度给出关联的安全设计 身份认证 身份认证是一种确定用户身份的过程,它使系统能够验证用户是否具有访问特定资源或者执行敏感操作的权限,在认证过程中用户需要提供身份因子来进行认证,常见的身份认证因子有以下几种 youhave(你所拥有的东西)"或者"What you are(你所具有的特征)",双因子认证与传统的用户名和密码认证相比提供了更高的安全性,因为攻击者需要同时获取两个因素才能成功通过身份验证 认证流程 双因子身份认证的工作流程大致如下: 用户发起登录或敏感操作:用户在登录网站、应用程序或进行敏感操作时触发身份验证过程 用户提供第一个身份因素:用户提供第一个身份验证因素,通常是用户名和密码 第一个身份因素验证操作 MFA(Multi-Factor Authentication,多因子认证)是一种更加强化安全性的身份验证方法,要求用户在登录或进行敏感操作时提供多个独立的身份验证因素,MFA与双因子认证类似,MFA 引入了额外的因素来增加账户的安全性,双因子认证也算是广义上的MFA认证方式,MFA在双因子的认证基础之上还需要进行进一步的强化,引入新的认证因子 文末小结 多因子认证(MFA)是一种增强安全性的身份验证方法

    3K10编辑于 2024-01-02
  • 【基础概念】YashanDB身份认证

    数据库身份认证(Authentication)是确认一个用户(主体)所声称身份的过程,又称“认证”、“鉴权”。YashanDB对认证的技术实现包括数据库认证和操作系统认证。 YashanDB将接收到的用户输入的凭证与服务端存储的用户凭证进行对比,完全一致的密码才能通过认证。 为了支持数据库启动不同的阶段的用户密码验证,根据密码的存储位置可分为: 密码文件:存储在数据库服务器上,是系统用户sys所设置的凭证,此凭证独立于数据表存储,可满足数据库处于非OPEN状态时的登录认证。 操作系统认证操作系统认证表示YashanDB直接复用操作系统对登录服务器的用户的身份验证,不再对其进行数据库级别的身份验证,使其可以免YashanDB用户口令(或以任何口令)直接采用UDS本地连接到对应的数据库实例 服务器的任一用户若通过操作系统身份认证方式登录到YashanDB,都将是YashanDB的系统用户sys身份(即拥有数据库全部权限的超级管理员身份),可以执行任何管理操作。

    1K10编辑于 2025-02-25
  • 来自专栏JavaEdge

    MongoDB身份认证机制揭秘!

    检查MongoDB服务器的身份验证状态,使用MongoDB的shell或者命令行工具。 1 使用MongoDB Shell 1.1 连接到admin数据库 因为大多数身份验证相关的命令需要在admin数据库中运行: use admin 1.2 检查服务器的身份验证状态 db.runCommand 你可以使用它来检查服务器的状态,包括身份验证状态。 2 db.auth() 如已连接到MongoDB服务器,db.auth()测试身份验证,如: 3 创建管理员用户 运行命令前,确保MongoDB服务器已经启用了身份验证。否则,这个命令将不会起作用。 执行成功的输出: { "ok" : 1 } 可用这个用户名和密码来连接到MongoDB服务器并进行身份验证。 MongoDB 4.0或更高版本,用SCRAM-SHA-256身份验证机制。

    58100编辑于 2025-06-01
  • 来自专栏cdn刷新接口

    4100身份认证失败,用户身份验证失败

    response.status, response.reason data = response.read() print data conn.close() 签名生成和例子里面一模一样,但是改成自己的参数就是身份认证失败啊啊啊啊啊啊

    10.1K00发布于 2018-10-24
  • 来自专栏CNCF

    Kubernetes身份认证和授权操作全攻略:上手操作Kubernetes身份认证

    在本文中,我们将通过上手实践的方式来进一步理解身份认证的概念。 在生产环境中,Kubernetes管理员使用命名空间来隔离资源和部署。命名空间作为一个逻辑边界来强制基本访问控制。 我在操作中使用的是Minikube,但本文示例的场景适用于任何使用其他方式配置的Kubernetes集群(只要你是集群管理员身份就行)。 kubectl get csr bob-csr -o jsonpath='{.status.certificate}' | base64 --decode > bob.crt bob.crt这一文件是用于Bob身份认证的客户端证书 只要Bob拥有这两个凭据,他就可以通过集群进行身份认证。 那么,现在就可以将Bob作为用户添加到Kubernetes中。 鉴于您集群管理员的身份,因此可以轻易看到输出结果。

    2.1K20发布于 2019-12-05
  • 来自专栏01二进制

    身份认证之双因素认证 2FA

    身份认证 这里所说的身份认证,指的是狭义上的在计算机及其网络系统中确认操作者身份的过程,从而确定用户是否具有访问或操作某种资源的权限。 因此,如何保证操作者的物理身份和数字身份相对应,就成了一个至关重要的议题了,身份认证也因此在互联网世界中起着举足轻重的作用了。 双因素认证 2FA 虽然网络世界和真实世界对于身份的表示不尽相同,但是对于身份认证的手段与经验是可以相互借鉴的。在真实世界,对用户的身份认证基本依据可以分为这三种: ? 上述三种认证依据被称为三种「因素」(factor)。因素越多,证明力就越强,身份就越可靠。 因此,在网络世界中,为了达到更高的身份认证安全性,某些场景会将上面 3 种挑选 2 种混合使用,即双因素认证

    4.5K20发布于 2021-03-16
  • 来自专栏E=mc²

    04 | 身份认证:除了账号密码,我们还能怎么做身份认证

    认证,也就是身份识别与认证(通常来说,识别和认证是一体的,因此后面我会用身份认证来指代识别和认证)。 毫无疑问,对于一个安全的应用来说,身份认证是第一道门槛,它为后续所有的安全措施提供“身份”这样一个关键信息。 ▌身份认证包括哪些东西? 首先,身份认证不仅仅是一个输入账号密码的登录页面而已,应用的各个部分都需要涉及身份认证。在我看来,身份认证可以分为两个部分:对外认证和对内认证。 ▌身份认证主要面临哪些威胁? 接下来,你肯定想问,我们该如何做好身份认证呢?不要着急,我们先来看一下身份认证都会面临哪些威胁。只要我们针对这些威胁找到对应的解决办法,就能做好身份认证了。 这里面有一点你要注意,身份认证的最大的问题还是在于身份管理。随着公司业务的不断扩张,当账号体系变得越来越复杂时,如何对这些账号进行统一的管理,是解决身份认证问题的关键。

    3K20发布于 2020-11-24
  • 来自专栏大数据杂货铺

    使用符合LDAP的身份服务配置身份认证

    如何在Cloudera Manager中使用LDAP配置身份认证。 前序博文见<Cloudera Manager配置外部身份认证的种类> 在Cloudera Manager中使用LDAP配置身份认证 LDAP兼容的身份/目录服务(例如OpenLDAP)提供了不同的选项 3) 为 类别过滤器选择外部身份认证以显示设置。 4) 对于“身份认证后端顺序”,选择Cloudera Manager应为登录尝试查找身份认证凭证的顺序。 5) 对于“外部身份认证类型”,选择“ LDAP”。 在这种情况下,您提供的过滤器可能类似于 member={0}将要认证的用户的DN替换为{0}的地方。

    3.4K30发布于 2020-11-09
  • 来自专栏我的小碗汤

    Kubernetes-dashboard的身份认证

    下面就让我们一起来看看kubernetes里面的身份认证和权限管理吧! 要了解k8s中的身份认证和权限管理我们就必须先来了解k8s中的RBAC(Role-based access control)授权模式。 这种认证方式本质上是通过ServiceAccount的身份认证加上Bearer token请求API server的方式实现。 2、基于kubeconfig的认证 如何生成kubeconfig文件请参考创建用户认证授权的kubeconfig文件。 对于访问dashboard时候使用的kubeconfig文件如brand.kubeconfig必须追到token字段,否则认证不会通过。

    4.2K20发布于 2018-11-07
  • 来自专栏公众号:懒时小窝

    六、《图解HTTP》- 用户身份认证

    #tjhttp 六、《图解HTTP》- 用户身份认证知识点身份认证的几种常见方式BASIC认证(基本认证)DIGEST认证(摘要认证)SSL客户端认证FormBase认证(表单认证)重点介绍SSL认证细节 Keberos 认证和NTLM 认证,Keberos 认证是大数据身份认证的事实标准,大数据相关领域工作者有必要关注。 现如今的主流认证方式使用身份令牌+对称加密的方式,实际上和质询认证的方式类似,只不过整个流程和细节更加完善一点而已。另外身份令牌一般用于接口对接,对于一般用户通常依然使用表单认证。 6.6 Keberos 认证和NTLM 认证Kerberos是一种身份认证协议,被广泛运用在大数据生态中,甚至可以说是大数据身份认证的事实标准。本文将详细说明 Kerberos 原理。 基于 Ticket 实现身份认证,保障密钥安全性。双向认证。整个认证过程中,不仅需要客户端进行认证,待访问的服务也需要进行身份认证。高性能。

    2.1K20编辑于 2022-08-12
  • 来自专栏安全学习记录

    漏洞复现-Nacos身份认证绕过

    Nacos身份认证绕过 由于secret.key值为默认 ### The default token(Base64 String): nacos.core.auth.default.token.secret.key = -1: print(f'{url} 存在nacos身份验证绕过漏洞') else: print(f'{url} 不存在nacos身份验证绕过漏洞 = -1: print(colored('[*] ' + url + ' 存在nacos身份认证绕过漏洞! print(colored('已创建用户test123/test123', 'green')) else: print(colored('[-] ' + url + ' 不存在nacos身份认证绕过漏洞

    4.5K20编辑于 2023-03-29
  • 来自专栏木二天空

    附005.Kubernetes身份认证

    1.4 Authentication 建立TLS后,HTTP请求将进行身份验证,API服务器可配置为运行一个或多个身份验证器模块。 如果请求无法通过身份验证,则会被HTTP状态码401拒绝。否则,用户将被认证为特定username用户。 三 验证方式 3.1 认证类型 从版本1.7开始,Dashboard支持基于以下内容的用户身份验证: Authorization:Bearer <token>:每个请求都传递给Dashboard的标头。 提示:Bearer Token认证方式本质上是通过ServiceAccount的身份认证加上Bearer token请求API server的方式实现。 3.5 Kubeconfig kubeconfig file只支持由--authentication-mode标志指定的身份验证,目前不支持外部身份提供程序或基于证书的身份验证。

    2.1K30发布于 2019-07-01
  • 来自专栏dotnet & java

    使用cookie来做身份认证

    Authentication:认证。 Authorization:授权。 简单来说,认证是用来证明一个人的身份,比如说他是一个学生,一个老师,一个boss,那么就需要这么一个认证。 正文 就像你前面看到认证相关的主题,Asp.net core Identity 是一个创建用户和维护用户登录的完备的认证解决方案。但有时你可能也想要自己的基于cookie的认证方式。 returnUrl=/secure,当 login 页面生成一个新的登录身份之后,浏览器会跳转到 secure 页面。 SessionStore 用来保存跨站点请求的身份信息。设置了之后只有 session 的标识符会发送到客户端。当身份标识比较多的时候可以用。 对后台的改变作出反应 当 cookie 被创建之后,它就成了身份标识的唯一来源。

    4.3K90发布于 2018-08-28
  • 来自专栏李才哥

    确认访问用户身份认证

    确认访问用户身份认证.png 确认访问用户身份认证 何为认证 密码:只有本人才会知道的字符串信息。 IC 卡等:仅限本人持有的信息 BASIC 认证(基本认证) DIGEST 认证(摘要认证) SSL 客户端认证 FormBase 认证(基于表单认证) BASIC 认证 BASIC 认证(基本认证)是从 401 的客户端为了通过 BASIC 认证,需要将用户 ID 及密码发送给服务器 步骤3:接收到包含首部字段 Authorization 请求的服务器,会对认证信息的正确性进行验证 DIGEST 认证 步骤 3: 接收到包含首部字段 Authorization 请求的服务器,会确认认证信息的正确性。 SSL 客户端认证 SSL 客户端认证是借由 HTTPS 的客户端证书完成认证的方式。 基于表单认证 认证多半为基于表单认证 基于表单认证的标准规范尚未有定论,一般会使用 Cookie 来管理 Session(会话) 步骤 1: 客户端把用户 ID 和密码等登录信息放入报文的实体部分,通常是以

    2.6K00发布于 2021-02-21
  • 来自专栏AI SPPECH

    MCP Server 的身份认证方案

    本文引入了 MCP 多因素认证机制、OIDC 在 MCP 中的集成应用、认证漏洞绕过分析与防护三个全新要素,旨在帮助开发者构建更加安全、可靠的 MCP Server 身份认证系统,为 AI 工具调用提供坚实的身份保障 1.2 MCP Server 身份认证的特殊性 MCP v2.0 框架下的身份认证具有以下特殊性: 多角色认证:MCP 系统涉及多个角色(如管理员、普通用户、服务账号等),需要支持不同角色的认证需求。 本文旨在帮助开发者: 理解 MCP Server 身份认证的核心原理 掌握 MCP Server 身份认证的实现方法 了解 MCP Server 身份认证的最佳实践 构建符合合规性要求的 MCP Server AI 驱动的认证安全:利用 AI 技术分析认证行为,检测异常认证,提高认证系统的智能性和安全性。 分布式身份认证:基于区块链等技术的分布式身份认证将得到广泛应用,实现用户身份的自主管理和跨平台认证。 到 2029 年:分布式身份认证将在 MCP Server 中得到广泛应用,实现用户身份的自主管理。

    60610编辑于 2026-01-10
领券