• 在过去的五个月中,我与 50 多家公司讨论了他们的授权系统。他们中的一半以上正在以某种形式使用微服务,我对它们带来的授权挑战着迷。似乎没有人就面向服务的后端授权的最佳实践达成一致:我与将用户角色附加到身份验证令牌的团队、将所有内容存储在特定于授权的图形数据库中的团队以及在 Kubernete
  • 把空间定义为:一簇波,这簇波中的每一条波都相对于其它每一条波具有相对稳定的频差(这个差可以是0也可以是任何数字,只要对于观察者来说这个差不是随机的无法预测的就行),只要两条波的波频差不是随机的而是能够被观察者感受到不变的话那么这两条波中就存在了观察者可以在其中穿行的
  • 自世纪之交以来,金融科技行业呈指数级增长,支付欺诈的威胁同样与之相匹配。随着在线信用卡交易和无线支付在世界范围内越来越受欢迎和需求,新的金融科技企业出现了。然而,在这个竞争激烈的市场中,那些缺乏严格安全标准的企业会吸引恶意行为者。金融科技开发商不断面临为客户提供价值的压力,但他们也需 icon
  • FEBS-Vue是个SpringBoot,Shiro,JWT,Vue&Ant Design前后端分离权限管理系统开源系统,为FEBS-Shiro icon
  • 我们大多数人都听说过基于角色的访问控制 (RBAC) 及其稍微更新的后继者,基于属性的访问控制 (ABAC)。但我们并不总是欣赏它们包含的所有伟大想法。当今最常见的“RBAC”系统已被精简,使其比原始概念弱得多。通过回到最初,我们可以构建一个 icon
  • Airbnb爱彼迎开发了一个协作托管基础设施,支持所有类型的房东。这使得构建产品变得更加容易,因为工程师只需要了解一个涵盖所有托管用例的中央框架。合作托管对于 Airbnb 上的许多房东的成功至关重要。为所有房东打造的无缝开发者体验使我们能够让房东为房客提供出色的住宿体验。Airbn icon
  • Kubernetes 使组织构建、测试和部署其软件的方式现代化。由于其模块化、开源框架和基于角色的访问控制 (RBAC),公司可以创建高度可扩展且可靠的企业级集群,同时满足严格的安全和治理要求。RBAC 框架对不同成员实施访问控制,以确保每个用户根据他们在组织中的职责,拥有对宝贵资源 icon
  • 哪些需要约束,哪些无需约束权限引擎的用户接口简单的无需附加约束,而躲在用户接口背后的引擎的架构和实现可能需要附加约束。权限引擎的用户接口是简单的稳定的,但是躲在用户接口后面的权限引擎的实现可能会有很多种具体的实现方法。大家一起考虑一下写个类似ecmascri icon
  • 3D打印店中的安全场景计算机指挥着3D打印机在打印,打印过程也有父过程,随着被打印的事物渐渐成形,安全引擎发现打印过程产出的东西中有种类似手枪的那种“管道”型空间模型。管它是不是在打印手枪,反正那个管道可以被用来发射子弹,于是安全引擎认为大于50%的机率那是 icon
  • 用QQ来诠释访问控制可能是这样:QQ群是个空间场所,被围墙围着的空间场所,底部是坚不可钻的水泥地,顶部是禁飞区,只有一个门可以进来。控制给定的主体是否可以进入某个QQ群这是从空间的维度去控制入口处的权限。主体从QQ群的入口进来。我们又对QQ群这个空间场所内部做了单元划分。将整 icon
  • anycmd是树,可以捕获和冒泡,输入流程是捕获,输出流程是冒泡。不仅要防止外部主体输入我们的系统中的命令的执行导致我们的系统运动到错误的状态,还要保证我们的系统的输出信息不能运动到非法的主体中去。 以对资源记录的读取权限为例:我们知道anycmd icon
  • 关于鉴权流程的捕获和冒泡子流程: anycmd的鉴权流程会像dom那样(dom是树),有捕获流程还有冒泡流程。 当前节点要发生某件事情(运动)的时候如果它确定不了权限则往上进行鉴权冒泡,权限管理员可以在靠近根节点的少数节点中书写少数的逻辑也可以在远离根节点的节点中书写精确的逻辑。它往 icon