rbac

直播预告|Harbor 助你玩转云原生

萝らか妹 提交于 2020-12-18 01:34:39
云原生社区邀请了VMware中国研发中心主任工程师、Harbor 架构师及核心维护者为大家分享《Harbor 助你玩转云原生》,解读Harbor镜像仓库新特性。 Steven Zou(邹佳) 是 VMware 中国研发中心主任工程师,Harbor 开源项目架构师及核心维护者,拥有十多年软件研发及架构经验,获得 PMP 资格认证及多项技术专利授权。曾在 HPE、IBM 等多家企业担任资深软件工程师和架构师,专注于云计算及云原生等相关领域的研究与创新,著有《Harbor 权威指南》等书籍。 直播信息 • 讲师:邹佳(Harbor 架构师及核心维护者) • 时间:2020 年 11 月 12 日(周四)晚上 20:00 - 21:00 • 直播间地址:https://live.bilibili.com/22230973 • 提问地址:https://docs.qq.com/doc/DRU9LYmZsdG9DbHVl 你也可以扫描下面的二维码向讲师提问。 分享大纲 1. 开场:云原生与制品管理 2. 初识 Harbor:云原生制品仓库服务 (综述与发展历程) 3. 使用 Harbor 搭建私有制品仓库服务(安装与部署) 4. Harbor 版本新特性解读(项目与 RBAC,复制、缓存与 P2P 集成,资源清理与垃圾回收等等) 5. 如何参与 Harbor 社区贡献和运作 用户收获 1.

腾讯 Code Review 规范出炉!你还敢乱写代码??

孤街醉人 提交于 2020-12-14 22:36:22
来源:腾讯技术工程 cheaterlin 前言 作为公司代码委员会 golang 分会的理事,我 review 了很多代码,看了很多别人的 review 评论。发现不少同学 code review 与写出好代码的水平有待提高。在这里,想分享一下我的一些理念和思路。 为什么技术人员包括 leader 都要做 code review 谚语曰: 'Talk Is Cheap, Show Me The Code'。知易行难,知行合一难。嘴里要讲出来总是轻松,把别人讲过的话记住,组织一下语言,再讲出来,很容易。绝知此事要躬行。设计理念你可能道听途说了一些,以为自己掌握了,但是你会做么?有能力去思考、改进自己当前的实践方式和实践中的代码细节么?不客气地说,很多人仅仅是知道并且认同了某个设计理念,进而产生了一种虚假的安心感---自己的技术并不差。但是,他根本没有去实践这些设计理念,甚至根本实践不了这些设计理念,从结果来说,他懂不懂这些道理/理念,有什么差别?变成了自欺欺人。 代码,是设计理念落地的地方,是技术的呈现和根本。同学们可以在 review 过程中做到落地沟通,不再是空对空的讨论,可以在实际问题中产生思考的碰撞,互相学习,大家都掌握团队里积累出来最好的实践方式!当然,如果 leader 没时间写代码,仅仅是 review 代码,指出其他同学某些实践方式不好,要给出好的实践的意见

Azure ARM Role Assignment different Resource Group

你说的曾经没有我的故事 提交于 2020-12-12 11:42:06
问题 I'm trying to create an ARM template that has a VM, I want the VM to have AcrPull role assignment to a Container Registry that is in a different resource group. I'm setting the scope property to the ID of the ACR (i got this from https://resources.azure.com). { "apiVersion": "2017-09-01", "type": "Microsoft.Authorization/roleAssignments", "name": "[guid(resourceGroup().id, 'stuff')]", "properties": { "roleDefinitionId": "[variables(parameters('builtInRoleType'))]", "principalId": "[reference

2020年工作感悟

扶醉桌前 提交于 2020-12-11 01:27:38
2020 年工作感悟 时光流逝,转眼已经来到了年末。回首过去,我于2020年5月份有幸加入了这个大家庭。我从未知到已知,和公司同事一道为了实现采购信息化的目标而努力奋斗着。转眼间2020年只剩最后一个月,回顾这一年。我们曾为梦想拼搏,也曾遭遇挫折,我们欢呼过,也痛哭过;如今你还有哪些目标没有完成?最后一个月,再拼一把! 2020 年是不平凡的一年,平凡的我们,也创造了不平凡。疫情期间,各级领导及同事们戴着口罩,坚守岗位,夜以继日的工作。在平凡的岗位上做着伟大的事业。 一年即将过去,回望过去,往事历历在目,首先对今年的工作总结如下: 权限系统开发、试运行和上线:一个系统,如果没有安全控制,是十分危险的,一般安全控制包括身份认证和权限管理。用户访问时,首先需要查看此用户是否是合法用户,然后检查此用户可以对那些资源进行何种操作,最终做到安全访问。身份认证的方式有很多种,最简单的就是直接用户名密码,还有业内比较通用的方式CAS方式登陆等;授权的框架也很多,比如OAuth2,Shiro等。权限系统集成的CAS,以及基于角色的权限管理模型(RBAC)的概念在业界接受度较高的权限模型是RBAC(Role-Based Access Control),基本的概念是将“角色”这个概念赋予用户,在系统中用户通过分配角色从而获得相应的权限,一个用户可以有多个角色,一个角色可以有多个权限

“页面权限控制”还不够!企业级低代码开发平台安全机制解密

筅森魡賤 提交于 2020-12-10 07:37:21
在之前的文章中,我们讨论了企业级低代码开发平台对系统架构和开放性的技术要求。 今天,我们再深入一层,从安全可控角度审视低代码开发平台需要提供哪些安全机制,才能保障企业级应用的安全可控。这里的“安全可控”不仅指应用层面的用户认证与访问权限控制,更是一个由部署安全、系统安全和应用安全三个层次构成的全方位安全体系。 什么是企业级应用开发平台? 在现实操作中,企业系统的安全性与成本投入之间通常会存在一个平衡点,企业级应用的安全性要求会远高于周边非核心业务系统。这里的企业级应用是企业软件应用中的一个类别,被称为软件开发领域的“明珠”。典型的企业级应用通常可以分为三个大类,即支撑企业核心业务的应用系统(如生产制造业的MES、交通运输业的TMS)、涵盖企业全流程的大规模综合型系统和基于行业软件定制开发的个性化模块。这些企业级应用支撑着企业的核心业务发展,能给企业带来更高价值的同时,也提出了更严格的技术标准。 所以,选择一款企业级应用低代码开发平台,除了生产力外,我们还需关注工具本身的技术架构、开放程度及安全可控性等关键指标。这有这样才能构建出满足核心业务需求的企业级应用,给企业数智化转型升级打下坚实的基础。 本文将专注于安全机制,以活字格企业级低代码开发平台为例,从部署到应用,全面介绍具备能够支撑企业级应用开发的低代码开发工具,及这类工具的安全可控设计。 部署安全,企业对应用和数据具有完整控制权

Apply Azure RBAC to a resource using ARM

谁说我不能喝 提交于 2020-12-08 05:44:30
问题 Is there a way to apply RBAC rules at the resource level via ARM? I was able to follow this Microsoft guide to add a user/role at the resource group level, but not at the resource. In particular, I am trying to add a new reader role to AppInsights via ARM. However, when I adjust the scope, the template just fails with this error: "error": { "code": "InvalidCreateRoleAssignmentRequest", "message": "The request to create role assignment '{guid}' is not valid. Role assignment scope '

Apply Azure RBAC to a resource using ARM

时光怂恿深爱的人放手 提交于 2020-12-08 05:44:24
问题 Is there a way to apply RBAC rules at the resource level via ARM? I was able to follow this Microsoft guide to add a user/role at the resource group level, but not at the resource. In particular, I am trying to add a new reader role to AppInsights via ARM. However, when I adjust the scope, the template just fails with this error: "error": { "code": "InvalidCreateRoleAssignmentRequest", "message": "The request to create role assignment '{guid}' is not valid. Role assignment scope '

Kubernetes RBAC - forbidden attempt to grant extra privileges

ぐ巨炮叔叔 提交于 2020-12-05 19:11:18
问题 I'm using Kubernetes v1.8.14 on custom built CoreOS cluster: $ kubectl version --short Client Version: v1.10.5 Server Version: v1.8.14+coreos.0 When trying to create the following ClusterRole : $ cat ClusterRole.yml --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: labels: kubernetes.io/bootstrapping: rbac-defaults name: system:coredns rules: - apiGroups: - "" resources: - endpoints - services - pods - namespaces verbs: - list - watch I get the following error: $

Kubernetes RBAC - forbidden attempt to grant extra privileges

让人想犯罪 __ 提交于 2020-12-05 19:09:45
问题 I'm using Kubernetes v1.8.14 on custom built CoreOS cluster: $ kubectl version --short Client Version: v1.10.5 Server Version: v1.8.14+coreos.0 When trying to create the following ClusterRole : $ cat ClusterRole.yml --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: labels: kubernetes.io/bootstrapping: rbac-defaults name: system:coredns rules: - apiGroups: - "" resources: - endpoints - services - pods - namespaces verbs: - list - watch I get the following error: $

Kubernetes RBAC - forbidden attempt to grant extra privileges

情到浓时终转凉″ 提交于 2020-12-05 19:05:58
问题 I'm using Kubernetes v1.8.14 on custom built CoreOS cluster: $ kubectl version --short Client Version: v1.10.5 Server Version: v1.8.14+coreos.0 When trying to create the following ClusterRole : $ cat ClusterRole.yml --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: labels: kubernetes.io/bootstrapping: rbac-defaults name: system:coredns rules: - apiGroups: - "" resources: - endpoints - services - pods - namespaces verbs: - list - watch I get the following error: $