访问控制

从零开始入门 K8s | K8s 安全之访问控制

随声附和 提交于 2020-03-20 02:48:32
作者 | 匡大虎 阿里巴巴技术专家 本文整理自《CNCF x Alibaba 云原生技术公开课》第 27 讲, 点击直达课程页面 。 关注“阿里巴巴云原生”公众号,回复关键词 “入门” ,即可下载从零入门 K8s 系列文章 PPT。 导读: 访问控制是云原生安全的一个重要组成部分,也是 K8s 集群在多租环境下必要且基本的安全加固手段。在 K8s 体系中,访问控制又分为三个重要的组成部分,请求认证,鉴权和运行时刻的 admission 准入控制。在本文中,作者将带领大家了解这 3 部分的基本定义和使用方法,并给出多租环境下安全加固的相关最佳实践。 一、Kubernetes API 请求访问控制 访问控制 大家都知道访问控制是云原生安全中的一个重要组成部分。也是一个 Kubernetes 集群在多租户环境下必须要采取的一个基本的安全防护手段。 那么在概念上可以抽象的定义为谁在何种条件下可以对什么资源做什么操作。这里的资源就是在 Kubernetes 中我们熟知的:Pod、 ConfigMaps、Deployment、Secrets 等等这样的资源模型。 Kubernetes API 请求 由上图来介绍一下 Kubernetes API 的请求从发起到其持久化入库的一个流程。 首先看一下请求的发起,请求的发起分为两个部分: 第一个部分是人机交互的过程。 是大家非常熟悉的用

从零开始入门 K8s | K8s 安全之访问控制

最后都变了- 提交于 2020-03-20 02:29:28
作者 | 匡大虎 阿里巴巴技术专家 本文整理自《CNCF x Alibaba 云原生技术公开课》第 27 讲, 点击直达课程页面 。 关注“阿里巴巴云原生”公众号,回复关键词 “入门” ,即可下载从零入门 K8s 系列文章 PPT。 导读: 访问控制是云原生安全的一个重要组成部分,也是 K8s 集群在多租环境下必要且基本的安全加固手段。在 K8s 体系中,访问控制又分为三个重要的组成部分,请求认证,鉴权和运行时刻的 admission 准入控制。在本文中,作者将带领大家了解这 3 部分的基本定义和使用方法,并给出多租环境下安全加固的相关最佳实践。 一、Kubernetes API 请求访问控制 访问控制 大家都知道访问控制是云原生安全中的一个重要组成部分。也是一个 Kubernetes 集群在多租户环境下必须要采取的一个基本的安全防护手段。 那么在概念上可以抽象的定义为谁在何种条件下可以对什么资源做什么操作。这里的资源就是在 Kubernetes 中我们熟知的:Pod、 ConfigMaps、Deployment、Secrets 等等这样的资源模型。 Kubernetes API 请求 由上图来介绍一下 Kubernetes API 的请求从发起到其持久化入库的一个流程。 首先看一下请求的发起,请求的发起分为两个部分: 第一个部分是人机交互的过程。 是大家非常熟悉的用

C++类的访问控制关键字

强颜欢笑 提交于 2020-03-19 21:38:15
public:修饰的成员变量和函数,可以在类的内部和类的外部被访问。 private:修饰的成员变量和函数,只能在类的内部被访问,不能在类的外部被访问。 protected:修饰的成员变量和函数,只能在类的内部被访问,不能在类的外部被访问,用在继承里边。 用struct关键字定义的类,不写,默认属性是pubilc; 用class关键字定义的类,不写,默认属性是private; 来源: https://www.cnblogs.com/jiangtongxue/p/10844939.html

Apache(Apache的访问控制)

…衆ロ難τιáo~ 提交于 2020-03-17 10:20:10
Apache的访问控制: 1.基于客户端ip的访问控制 2.基于用户认证 建立实验素材 rhel7 ip:192.168.1.18 rhel8 ip:192.168.1.10 在7中连接8时 ssh root@192.168.1.10 -X mkdir /var/www/html/westos vim /var/www/html/westos/index.html <h1>westosdir's page </h1> 测试 firefox http://192.168.1.10/westos 1.基于客户端ip的访问控制:黑白名单 (在设置黑白名单的时候要注意deny allow的顺序,否则无效) 黑名单 1.编辑Apache主配置文件,/etc/httpd/conf/httpd.conf 。写入如下图所示内容,则18主机无法访问(黑名单) ,其他主机可以 2.测试 白名单 : (只有10主机可以访问,效果参照黑名单) 黑名单:黑名单中的主机无法访问 2.基于用户认证 1.在Apache的主配置文件(/etc/httpd/conf/httpd.conf)编写如下内容,具体注释看上图 2.生成认证文件(注意-c) 在18主机中访问10主机时,需要用户认证 来源: 51CTO 作者: wx5e0444acbb5dc 链接: https://blog.51cto.com/14653135

抽象基类、访问控制与继承和继承中的类作用域

我是研究僧i 提交于 2020-03-17 04:30:23
抽象基类 一个基类是抽象基类,它的虚函数必须是一个 纯虚函数 。纯虚函数是虚函数后加 =0 来定义的, =0 只能出现在虚函数的类内声明之后 : class Disc_quote : public Quote { public: Disc_quote() = default; Disc_quote(const std::string& book, doule price, size_t qty, double disc) : Quote(book, price), quantity(qty), discount(disc) {} // 纯虚函数 double net_price(size_t) const = 0; protected: size_t quantity = 0; double discount = 0.0; }; 抽象基类的定义:含有或者继承了纯虚函数(未覆盖)的类是一个抽象基类。 1. 抽象基类只负责定义接口; 2. 不能定义抽象基类的对象; 3. 一般来说,为纯虚函数提供定义是没有意义的, 毕竟在派生类中可能要覆盖该虚函数。也可以为这个纯虚函数提供定义,不过定义不能出现在类内; 4. 抽象基类的派生类必须将纯虚函数override, 否则该派生类也是一个抽象基类。 访问控制与继承 受保护的成员的访问控制

keycloak之授权服务指南

我的梦境 提交于 2020-03-13 11:42:14
Overview Keycloak支持细粒度的授权策略,并且能够组合不同的访问控制机制,例如: 基于属性的访问控制(ABAC) 基于以角色的访问控制(RBAC) 基于用户的访问控制(UBAC) 基于上下文的访问控制(CBAC) 基于规则的访问控制 基于时间的访问控制 通过策略提供程序服务提供程序接口(SPI)支持自定义访问控制机制(acm) Keycloak 基于一组管理 ui 和一个 RESTful API,并提供了必要的方法来创建受保护资源和范围的权限,将这些权限与授权策略关联起来,并在应用程序和服务中执行授权决策。 资源服务器(为受保护资源服务的应用程序或服务)通常依赖某种类型的信息来决定是否应该授予受保护资源访问权。 对于基于 restful 的资源服务器,该信息通常从安全令牌获得,通常在每次向服务器发送请求时作为承载令牌发送。 对于依赖会话验证用户身份的 web 应用程序,该信息通常存储在用户的会话中,并从该会话中检索每个请求。 通常,资源服务器只执行基于以角色为基础的存取控制的授权决策,其中授予试图访问受保护资源的用户的角色将根据映射到这些相同资源的角色进行检查。 虽然角色非常有用,应用程序也会使用它们,但它们也有一些限制: 资源和角色是紧密耦合的,对角色的更改(例如添加、删除或更改访问上下文)可能会影响多个资源

HTTP访问控制(跨域问题)

若如初见. 提交于 2020-03-12 11:25:09
跨域资源共享(CORS) 跨域资源共享( CORS ) 使用额外的 HTTP 头来告诉浏览器,让运行在一个 origin 域上的Web应用被准许访问来自不同源服务器上的指定的资源 主要是为了保护服务端资源 浏览器 本地缓存 也会受到跨域限制 cookie、storage、indexDB等 跨域指不同的 域名,协议或端口 例如http和https就是不同协议,从http协议的地址向同一域名下https协议的地址请求会产生跨域 整个CORS通信过程,都是浏览器 自动完成 ,不需要用户参与 浏览器一旦发现AJAX请求跨源,就会自动添加一些附加的头信息,有时还会多出一次附加的请求 因此, 实现CORS通信的关键是服务器 。只要服务器实现了CORS接口,就可以跨源通信 如果请求的Origin的值不在指定的许可范围,服务端返回一个 正常的HTTP回应 ,但这个回应的头信息 没有包含Access-Control-Allow-Origin字段 此时浏览器就知道跨域请求失败了 这种错误无法通过状态码识别 ,因为HTTP回应的状态码有可能是200 同源策略只是浏览器的一个安全策略 ,只适用于浏览器向服务器发送请求的时候 当 服务器跟服务器发送请求 的时候,自然就没有这么一层限制 跨域通信过程 对那些可能对服务器数据产生副作用的 非简单请求 方法,浏览器必须 首先使用 OPTIONS

等保2.0

╄→гoц情女王★ 提交于 2020-03-10 06:33:24
等级保护对象由原来的信息系统调整为基础信息网络、信息系统(含采用移动互联技术的系统)、云计算平台/系统、大数据应用/平台/资源、物联网和工业控制系统等。 3)将原来各个级别的安全要求分为安全通用要求和安全扩展要求, 安全扩展要求包括云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求以及工业控制系统安全扩展要求。安全通用要求是不管等级保护对象形态如何必须满足的要求; 针对云计算、移动互联、物联网和工业控制系统提出的特殊要求称为安全扩展要求。 5)云计算安全扩展要求针对云计算环境的特点提出。主要内容包括“ 基础设施的位置” 、“ 虚拟化安全保护” 、“ 镜像和快照保护” 、“ 云计算环境管理” 和“ 云服务商选择” 等。 6)移动互联安全扩展要求针对移动互联的特点提出。主要内容包括“ 无线接入点的物理位置” 、“ 移动终端管控” 、“ 移动应用管控” 、“ 移动应用软件采购” 和“ 移动应用软件开发” 等。 2)安全通信网络 安全通用要求中的安全通信网络部分是针对通信网络提出的安全控制要求。主要对象为广域网、城域网和局域网等; 涉及的安全控制点包括网络架构、通信传输和可信验证。 高级别系统的通信网络相对低级别系统的通信网络强化了优先带宽分配、设备接入认证、通信设备认证等方面的要求。例如, 四级相比三级增设了“ 应可按照业务服务的重要程度分配带宽, 优先保障重要业务” , “

信息安全学习笔记1

断了今生、忘了曾经 提交于 2020-03-09 11:47:44
一:信息安全五要素: 保密性:只为授权用户使用 完整性:不被修改 可用性:信息资源服务可以访问 可控性:监视审计 不可抵赖性:双方不可抵赖 二:iso的osi模型 三:术语 木马:隐藏在正常程序中的一段具有特殊功能的恶意代码 病毒:是一种软件,感染系统 拒绝服务:发送大量信息使系统严重受限或崩溃 漏洞:系统中的安全缺陷 syn包:tcp连接的第一个包 ssl:安全套接字协议,用于浏览器和服务器安全连接 ssh:可用于远程登陆,监听22端口 ip地址欺骗:1.欺骗主机,2欺骗网关 *norse网站查看全球网络攻击 四:信息安全模型 关键词: 主体:访问操作主动实体 客体:访问操作被动实体 信息流模型 :着眼于客体制定输入输出规范,从访问级别低流向访问级别高状态 访问控制模型 : 1.自主访问控制模型:主体身份和授权决定访问模式 2.基于角色访问控制模型:访问者在系统中对信息由什么样的访问权限 3.强制访问控制模型:根据主体和客体级别标记来决定访问模式 五.信息安全体系框架: 来源: https://www.cnblogs.com/yongshenwu/p/12447447.html

Java基础学习笔记(九)—— java中的private,protected,public与静态代码块

与世无争的帅哥 提交于 2020-03-04 01:58:20
Java基础学习笔记(九)—— java中的private,protected,public与静态代码块 Life was like a box of chocolates, you never know what you’re gonna get. | @Author: TTODS 目录 Java基础学习笔记(九)—— java中的private,protected,public与静态代码块 封装性与访问控制 私有级别 默认级别 保护级别 公有级别 简单总结 静态变量和静态方法 静态代码块 封装性与访问控制 java面向对象的封装性是通过对成员变量和方法进行访问控制实现的,访问控制分为4个等级:私有、默认、保护和公有。 私有级别 私有级别的关键字是 private ,私有级别限制性最高,私有级别的成员变量和方法只能在其所在的类内部自由使用,在其他类中则不允许直接访问。 //first包中的MyFirstClass.java文件 package first ; public class MyFirstClass { private int privateData ; //私有成员变量 public MyFirstClass ( ) { privateData = 1 ; } //私有方法 private void printData ( ) { System . out .