权限管理

     
    24

降低密码泄露的三个步骤

421

以下是您的组织应采取的三个基本步骤来降低开发机密泄漏的风险,以及防止未来密码泄漏发生的最佳实践。 .

如何设计权限系统?

1720 4K
权限系统可以简单理解为权限限制,即不同的人拥有不同的权限,看到的和能用的可能不一样。对应于一个系统,一个用户可能有不同的数据权限和操作权限。 主流的权.

会话、cookie、JWT、令牌、SSO和OAuth 2.0简介

1691

这些术语都与用户身份管理有关。当你登录一个网站时,你声明你是谁(识别)。你的身份被核实(认证),你被授予必要的权限(授权)。过去已经提出了许多解决方案,而且.

Airbnb内部员工权限的访问管理系统设计

948 3K

Airbnb 如何为我们庞大的员工、承包商和呼叫中心员工团队安全地管理权限? Airbnb 是一家建立在信任之上的.

五种权限系统设计- Xu

1429 1
我们如何设计权限系统?下图列出了 5 种常用方法: 1. ACL(访问控制列表) ACL 是一个规则列表,用于指定允许或拒绝哪些用户访问特定资源。 .

单点登录 (SSO):SAML、OAuth2、OIDC 简化

1958 1 4K
在本文中,我们将了解单点登录 (SSO) 和 SSO 广泛使用的两种协议,即 SAML 和 .

Ory Kratos: 用 Go 编写的开源身份服务器

1614 1

具有 Ory 强化身份验证、MFA、FIDO2、配置文件管理、身份 .

Kubernetes RBAC工作原理 - Daniele

909

但是,让我们先把RBAC放在一边,看看我们如何授权对应用程序的访问? 最简单的想法是给用户分配权限: Mo是管理员,可以做任何.

使用OPA实现Spring安全授权 | baeldung

1303 11K

在本教程中,我们将展示如何将 Spring Security 的授权决策外部化到 OPA—— .

Java Spring中三个密码加密库包 - foojay

966 8K

每当您需要在应用程序中实现密码哈希或散列时,您应该牢记一些最佳实践。 永远不要自己实现密码哈希 .

Meta如何大规模使用无身份识别的验证?

652

在较高级别上,匿名凭证通过将身份验证分为两个阶段来支持无身份识别验证: 令牌颁发和去身份验证。 在令牌颁发阶段,客户端通过经过身份验证的通道联系服务器.

微服务中的授权模式 - osohq

1483 1 5K
在过去的五个月中,我与 50 多家公司讨论了他们的授权系统。他们中的一半以上正在以某种形式使用 .

爱彼迎如何实现联合房东的共同托管?

1383

Airbnb爱彼迎开发了一个协作托管基础设施,支持所有类型的房东。这使得构建产品变得更加容易,因为工程师只需要了解一个涵盖所有托管用例的中央框架。合作托管对.

Kubernetes权限RBAC的基础和高级模式 - loft

1191 2K

Kubernetes 使组织构建、测试和部署其软件的方式现代化。由于其模块化、开源框架和基于角色的访问控制 (RBAC),公司可以创建高度可扩展且可靠的企业.

金融科技行业软件开发的安全类最佳实践

1287 1 4K

自世纪之交以来,金融科技行业呈指数级增长,支付欺诈的威胁同样与之相匹配。随着在线信用卡交易和无线支付在世界范围内越来越受欢迎和需求,新的金融科技企业出现了。.

基于角色的访问控制RBAC是什么? - Tailscale

1455 4K

我们大多数人都听说过基于角色的访问控制 (RBAC) 及其稍微更新的后继者,基于属性的访问控制 (ABAC)。但我们并不总是欣赏它们包含的所有伟大想法。 .

wuyouzhuguli/FEBS-Vue: SpringBoot+Vue的前后端分离权限管理源码

1982 1 2K

FEBS-Vue是个SpringBoot,Shiro,JWT,Vue&Ant Design前后端分离权限管理系统开源系统,为 .

时间与空间的定义

1 2795 3

把空间定义为: 一簇波,这簇波中的每一条波都相对于其它每一条波具有相对稳定的频差(这个差可以是0也可以是任何数字,只要对于观察者来说.

举例:通过3D打印场景话安全

1 809

3D打印店中的安全场景 计算机指挥着3D打印机在打印,打印过程也有父过程,随着被打印的事物渐渐成形,安全引擎发现打印过程产出.

平台、语言无关性:梁山权限引擎的文档

1 1180

哪些需要约束,哪些无需约束 权限引擎的用户接口简单的无需附加约束,而躲在用户接口背后的引擎的 .

用QQ来诠释访问控制

687
用QQ来诠释访问控制可能是这样: QQ群是个空间场所,被围墙围着的空间场所,底部是坚不可钻的水泥地,顶部是禁飞区,只有一个门可以进来。 控制给定的主体是.

举例如何控制查询权限

632

anycmd是树,可以捕获和冒泡,输入流程是捕获,输出流程是冒泡。 不仅要防止外部主体输入我们的系统中的命令的执行导致我们的系统运动到错误的状态,还要保证我们.

关于鉴权流程的捕获和冒泡子流程

577

关于鉴权流程的捕获和冒泡子流程: anycmd的鉴权流程会像dom那样(dom是树),有捕获流程还有冒泡流程。 当前节点要发生某件事情(运动)的时候.

各位高手,问下权限上的问题

765

我们作的是文档系统,界面和功能都和windows的资源管理器相似,用户可以创建文档库,在文档库中创建目录,目录下可以添加文件。。。 文档库、目录和文件都可以设.

    24