访问控制

vpc是什么

不问归期 提交于 2019-12-02 20:13:45
私有网络(VPC) 私有网络是针对公有云的基础网络(经典网络)来定义的一种概念。 VPC(Virtual Private Cloud)是公有云上自定义的逻辑隔离网络空间,是一块可我们自定义的网络空间,与我们在数据中心运行的传统网络相似,托管在VPC内的是我们在私有云上的服务器资源,如云主机、负载均衡、云数据库等。我们可以自定义网段划分、IP地址和路由策略等,并通过安全组和网络ACL等实现多层安全防护。同时也可以通过VPN或专线连通VPC与我们的数据中心,灵活部署混合云。 VPC主要是一个网络层面的功能,其目的是让我们可以在云平台上构建出一个隔离的、自己能够管理配置和策略的虚拟网络环境,从而进一步提升我们在AWS环境中的资源的安全性。我们可以在VPC环境中管理自己的子网结构,IP地址范围和分配方式,网络的路由策略等。由于我们可以掌握并隔离VPC中的资源,因此对我们而言这就像是一个自己私有的云计算环境。 我们通过VPC及其他相关的云服务来把企业自己的数据中心与其在云上的环境进行集成,构成一个混合云的架构。 使用私有网络的好处 1)灵活部署:自定义网络划分、路由规则、配置实施立即生效 2)安全隔离:100%逻辑隔离的网络空间,我的地盘听我的 3)丰富接入:支持公网VPN接入和专线接入 4)访问控制:精确到端口的网络控制,满足金融政企的安全要求 应用场景 安全网络

8.k8s.认证与访问控制

为君一笑 提交于 2019-12-02 16:56:09
#K8S认证与访问控制(RBAC) 用户证书创建 #k8s认证 #主要认证 方式 http token、https证书 k8s不提供用户管理,API Server把客户端证书的CN字段作为User,把names.O字段作为Group Pod认证 —>ServiceAccount —>service-account-toen—>API Server k8s组件认证 —> 证书 —> kubeconfig —> API Server Pod容器的访问:Pod(dashborad 也是Pod形式运行) k8s组件对API Server的访问:kubectl、Controller Manager、Scheduler、kubelet、kubeproxy #kubeconfig kubeconfig 文件包含集群参数(CA证书、API Server地址),客户端参数(证书和私钥),集群 context 信息(集群名称、用户名) #查看当前kubeconfig配置 kubectl config view cat ~/.kube/config #ServiceAccount(sa) sa 为Pod的进程调用Kubernetes API时提供身份标识,附带着Secret用于访问API Server的凭据 每个namespace会自动创建一个default service account sa创建时

gitolite 代码访问控制

萝らか妹 提交于 2019-12-02 07:01:40
gitolite 可用于代码访问控制,这里汇总一下 git 相关的内容。 git quick start :创建git仓库 TortoiseGit :可视化git操作 egit eclipse插件 :新版的IDE已提供git支持 post commit :代码提交钩子,可自动触发后续动作 git只读协议 :支持git://协议和http://协议访问 git archive :导出并压缩,更有利于网络传输 git多仓库推送 :可以同时推送到多个git地址 gitolite安装注意事项: 需要克隆gitolite项目,如果下载zip包会比较麻烦(gitolite/install报错) 使用git用户运行ssh-keygen,然后可选用git管理员的密钥替换.ssh/id_rsa.pub的内容 使用git用户或本机克隆管理项目:git clone git@xlongwei.com:gitolite-admin git访问方式: ssh协议:gituser@xlongwei.com:/soft/gitrepos/sample.git //需要密码或密钥 gitolite管理:git@xlongwei.com:testing.git //使用gitolite-admin进行权限控制 http协议:http://git.xlongwei.com/git/sample.git /

图文详解基于角色的访问控制(Role-Based Access Control)

◇◆丶佛笑我妖孽 提交于 2019-12-02 06:42:30
最近项目交接,留些时间汇总一下最近的一些常识内容。 首先,介绍一下RBAC 基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以建立起来以囊括更广泛的客观情况。 慢慢读懂上面的文字,切勿浮躁,接着,看几张图 来源: CSDN 作者: 絮絮不休 链接: https://blog.csdn.net/duanml61/article/details/10133629

基于角色的权限访问控制(RBAC-Java)

荒凉一梦 提交于 2019-12-02 06:42:11
源码已上传到github,访问地址: console 招募合作者,现在的页面有些古板,有意愿维护这个项目且有美工或切图底子的coder请联系我哈(◕‿◕) 业务场景 权限管理类的网站会存在一个定制化的业务需求,不同的用户拥有不同的功能界面、不同的业务权限.从项目角度来描述就是不同的用户拥有不同的角色,不同的角色绑定了不同的功能模块,并且要保证用户不能操作权限之外的功能。基于这样的出发点可以考虑建立一套多用户、多角色、多种功能、用户<–>角色<–>菜单灵活绑定的程序。 这种需求名为‘基于角色的权限访问控制’(Role-Based Access Control),简称为RBAC。RBAC支持三个著名的安全原则:最小权限原则,责任分离原则和数据抽象原则。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以建立起来以囊括更广泛的客观情况。 想要做到从用户到功能的精确控制,要从数据库表结构设计和代码控制同时进行。数据库表的设计包含用户表、用户角色表、菜单表、用户角色关联表、角色菜单关联表等表的字段及关联关系

基于角色的权限访问控制(RBAC)

霸气de小男生 提交于 2019-12-02 06:40:05
基于角色的权限访问控制(RBAC) RBAC模型 什么是RBAC 基于RBAC的设计思路 表结构分析 举个栗子 RBAC的优点 RBAC模型 什么是RBAC RBAC(全称:Role-Based Access Control)基于角色的权限访问控制,作为传统访问控制(自主访问,强制访 问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些 角色的权限。这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责 任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合 并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以建立起来以囊括更广泛的客观 情况。 访问控制是针对越权使用资源的防御措施,目的是为了限制访问主体(如用户等) 对访问客体(如数据库资源等) 的访问权限。企业环境中的访问控制策略大部分都采用基于角色的访问控制(RBAC)模型,是目前公认的解决大 型企业的统一资源访问控制的有效方法 基于RBAC的设计思路 基于角色的访问控制基本原理是在用户和访问权限之间加入角色这一层,实现用户和权限的分离,用户只有通过激 活角色才能获得访问权限。通过角色对权限分组,大大简化了用户权限分配表,间接地实现了对用户的分组,提高 了权限的分配效率

UserLock实现金融服务业访问控制

最后都变了- 提交于 2019-12-01 15:30:14
UserLock 是一个独特的网络安全访问控制解决方案 , 消除了登录共享,并为 Windows Network 提供访问保护。 为了说明 UserLock 在网络安全和访问控制中所起到的作用,在这里我们举个具体的案列来说明一下,这个案例来自于一个全球领先的银行集团,业务操作主要集中在西班牙、英国、葡萄牙等地。 用户访问控制 在发现用户登录共享不能进行有效监管之后 , 集团决定 , 他们需要实现超越 Windows 自带功能的访问安全。在这样一个需要高度监管和安全敏感的行业 , 他们需要一个解决方案为他们所有的 60000 个用户提供完整的网络访问控制 , 消除由于用户共享登录所造成的欺诈。 访问控制 , 消除了用户登录共享的问题 在选择了 UserLock 作为他们的网络访问控制解决方案之后 , 他们能够消除登录共享 , 进行完整的登录控制 , 此外 , 还可以在整个集团的 Windows 网络内监控和报告所有会话活动。 UserLock 阻止用户并发登录的能力允许使用企业确保员工都只能使用自己的个人登录信息。 它还允许银行对于并发登录配置解决方案定制政策 , 最好的满足于自身的需求。每个用户登录都只能在给定的时间连接到网络 , 但是如果必要 , 用户可以通过打开帮助台请求一个例外 , 然后就会收到管理员的回复 , 允许还是拒绝。 有了这个控制之后 ,

十二,k8s集群访问控制之RBAC

风流意气都作罢 提交于 2019-12-01 13:48:05
目录 角色访问控制RBAC (Role-Based Access Control) 常用的授权插件: RBAC控制: role 和 clusterrole rolebinding 和 clusterrolebinding 公共角色 clusterrole 以上几种关系的示意图 user 创建测试 创建role案例 创建 role rolebinding 绑定 jerry用户 测试 jerry 权限 clusterrole 测试 创建 clusterrole 测试绑定jerry用户 测试jerry权限 测试rolebinding绑定clusterrole clusterrole admin 默认角色 测试绑定 角色访问控制RBAC (Role-Based Access Control) 常用的授权插件: Node:节点认证 ABAC:基于属性的访问控制 RBAC:基于角色的访问控制 Webhook:基于HTTP回调机制 RBAC控制: RBAC 主要的功能是提供基于角色(Role)的访问控制许可(permission) 解释: 让一个用户扮演一个角色(Role),而角色(Role)拥有某些操作的权限,那么这么用户就拥有了该角色的操作权限。 所以说,之后的所有的操作许可,都是直接授权给角色(Role),而不是直接授权给用户。 对象 对象列表 虚拟对象,通常是URL,非对象资源,

十一,k8s集群访问控制之ServicAccount

拥有回忆 提交于 2019-12-01 12:06:24
目录 认证安全 连接Api-Server的两类账号 ServiceAccount 创建 使用admin 的SA 测试 URL访问kubernetes资源 APIserver客户端定义的配置文件 kubernetes 集群相关的私有CA证书 创建新的apiserver的账号及证书 新创建私钥 验证查看生成的证书 设定用户账号 给jerry用户加入上下文 切换至刚刚增加的jerry用户的对应的 测试jerry用户权限 保存配置文件 认证安全 任何用途操作集群的资源对象是,都要经历三种安全相关的操作: 任何用户来访问时, 都需要完成kubernetes系统认证操作 认证通过后, 进行授权检查 准入控制, 检查是否有权限操作其它的一些资源操作 认证方式: 令牌认证:token SSL 秘钥认证:也是最常用的方式,能确认服务器身份 RBAC :全称 Role Base AccessControl ,用于授权操作 访问认证流程 客户端 访问 API Server是常用的参数. user: username, uid group: extra: API Request path: http://172.27.1.241:8888/apis/apps/v1/namespaces/default/deployments/myapp-deploy/ #