MySQL 企业版功能介绍 Oracle MySQL 服务云 MySQL 数据库 MySQL 企业级备份 MySQL 企业级高可用性 MySQL 企业级可扩展性 MySQL 企业级身份验证 MySQL 企业级 TDE MySQL 企业级加密 MySQL 企业级防火墙 MySQL 企业级审计 MySQL Enterprise Monitor 求。MySQL 线程池提供了一个高效的线程处理模型,旨在降低客户端连接和语句执行线程的管 理开销。 MySQL 企业级身份验证 MySQL 企业级身份验证提供了随时可用的外部身份验证模块,可轻松集成到现有安全基础架构 中,包括 Linux 可插拔身份验证模块 (PAM) 和 Windows Active Directory。通过 MySQL 企业级安 全性,企业可以实现一次性登录0 码力 | 6 页 | 509.78 KB | 1 年前3
常见Redis未授权访问漏洞总结漏洞简介以及危害 zookeeper是分布式协同管理工具,常用来管理系统配置信息,提供分布式协同服务。Zookeeper 的默认开放端口是2181。Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远 程利用Zookeeper,通过服务器收集敏感信息或者在Zookeeper集群内进行破坏(比如:kill命令)。攻 击者能够执行所有只允许由管理员运行的命令。 漏洞利用 'application-type': 'YARN', } requests.post(url, json=data) 反弹成功 防御手段 -如无必要,关闭 Hadoop Web 管理页面。 -开启身份验证,防止未经授权用户访问。 -设置“安全组”访问控制策略,将 Hadoop 默认开放的多个端口对公网全部禁止或限制可信任的 IP 地址 才能访问包括 50070 以及 WebUI 等相关端口。 k- rce/docker-compose.yml docker-compose up -d New > Terminal 创建控制台 可以执行任意命令 防御手段 -开启身份验证,防止未经授权用户访问。 -访问控制策略,限制IP访问,绑定固定IP。 鸣谢 感谢网络中的分享者(师傅们),在我整理知识的时候给了我很大的一个帮助。0 码力 | 44 页 | 19.34 MB | 1 年前3
《Redis使用手册》(试读版)⽐如说: 为了防⽌⽹站内容被⽹络爬⾍抓取, ⽹站管理者通常会限制每个 IP 地址在固定时间段内能够访问的⻚⾯数 量 —— ⽐如⼀分钟之内最多只能访问 30 个⻚⾯ —— 超过这⼀限制的⽤户将被要求进⾏身份验证, 确认 本⼈并⾮⽹络爬⾍, ⼜或者等到限制解除了之后再进⾏访问。 为了防⽌⽤户的账号遭到暴⼒破解, ⽹上银⾏通常会对访客的密码试错次数进⾏限制, 如果⼀个访客在尝 试登录某个账号的过程中, 连续好⼏次输⼊了错误的密码, 在锁被占⽤期间, 如果某个不是持有者的客户端错误地调⽤了 release() ⽅法, 那么锁将在持有者不知情 的情况下释放, 并导致系统中同时存在多个锁。 为了解决这个问题, 我们需要修改锁实现, 给它加上身份验证功能: 客户端在尝试获取锁的时候, 除了需要输⼊锁的最⼤使⽤时限之外, 还需要输⼊⼀个代表身份的标识符, 当客户端成功取得锁时, 程序将把这个标识符储存在代表锁的字符串键⾥⾯。 当客户端调⽤ release() O(N),其中 N 为被取消监视的键数量。 版本要求 UNWATCH 命 令 从 Redis 2.2.0 版 本 开 始 可 ⽤。 13.6 示例:带有身份验证功能的锁 在了解了乐观锁机制的使⽤⽅法之后, 现在是时候使⽤它来实现⼀个正确的带身份验证功能的锁了。 之前展示的锁实现的问题在于, 在 GET 命令执⾏之后直到 DEL 命令执⾏之前的这段时间⾥, 锁键的值有可能会 发⽣变化, 并出现误删锁键的情况。0 码力 | 352 页 | 6.57 MB | 1 年前3
TiDB中文技术文档实际上并未支持。TiDB 支持的 TLS/SSL 协议版本为 TLS 1.0、TLS 1.1、 TLS 1.2。 使用加密连接后,连接将具有以下安全性质: 保密性:流量明文无法被窃听; 完整性:流量明文无法被篡改; 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。 TiDB 的加密连接支持默认是关闭的,必须在 TiDB 服务端通过配置开启加密连接的支持后,才能在客户端中使用加 密连接。另外,与 MySQL TiDB 时,至少需要在配置文件中同时指定 ssl-cert 和 ssl-key 参数,才能使 TiDB 服务端接受加 密连接。还可以指定 ssl-ca 参数进行客户端身份验证(请参见配置启用身份验证章节)。 ssl-cert :指定 SSL 证书文件路径 ssl-key :指定证书文件对应的私钥 ssl-ca :可选,指定受信任的 CA 证书文件路径 参数指定的文件都为 PEM 文档中关于客户端配置安全连接的部分。 若在 TiDB 服务端或 MySQL 客户端中未指定 ssl-ca 参数,则默认不会进行客户端或服务端身份验证,无法抵 御中间人攻击,例如客户端可能会“安全地”连接到了一个伪装的服务端。可以在服务端和客户端中配置 ssl-ca 参 数进行身份验证。一般情况下只需验证服务端身份,但也可以验证客户端身份进一步增强安全性。 若要使 MySQL 客户端验证 TiDB 服务端身份,TiDB0 码力 | 444 页 | 4.89 MB | 6 月前3
TiDB v7.1 中文手册{tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} -256、GSSAPI • LDAP SASL 身份验证中,验证方法的名称。 2376 14.4.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 AS 默认值:“” • LDAP SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.4.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB 登录 LDAP Server0 码力 | 4369 页 | 98.92 MB | 1 年前3
TiDB v8.0 中文手册{tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} I • LDAP SASL 身份验证中,验证方法的名称。 14.5.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.5.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB0 码力 | 4805 页 | 101.28 MB | 1 年前3
TiDB v7.5 中文手册{tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} I • LDAP SASL 身份验证中,验证方法的名称。 14.5.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.5.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB0 码力 | 4590 页 | 100.91 MB | 1 年前3
TiDB v7.6 中文手册{tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} I • LDAP SASL 身份验证中,验证方法的名称。 14.5.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.5.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB0 码力 | 4666 页 | 101.24 MB | 1 年前3
TiDB v8.1 中文手册{tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} I • LDAP SASL 身份验证中,验证方法的名称。 14.5.1.3 authentication_ldap_sasl_bind_base_dn 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,搜索用户的范围。如果创建用户时没有通过 SASL 身份验证中,TiDB 登录 LDAP Server 搜索用户时使用的 dn。 14.5.1.5 authentication_ldap_sasl_bind_root_pwd 从 v7.1.0 版本开始引入 • 作用域:GLOBAL • 是否持久化到集群:是 • 是否受 Hint SET_VAR 控制:否 • 类型:字符串 • 默认值:“” • LDAP SASL 身份验证中,TiDB0 码力 | 4807 页 | 101.31 MB | 1 年前3
TiDB v8.5 中文手册{tidb_server_host} TIDB_PORT: 4000 TIDB_USER: {prefix}.root TIDB_PASSWORD: {password} 206 4. 参考使用短期凭证进行身份验证文档,设置 AWS 环境变量: export AWS_ACCESS_KEY_ID={your_access_key_id} export AWS_SECRET_ACCESS_KEY={your_secret_access_key} TLS/SSL 协议版本为 TLSv1.2 和 TLSv1.3。 使用 TLS 安全连接后,连接将具有以下安全性质: • 保密性:流量明文被加密,无法被窃听; • 完整性:流量明文无法被篡改; • 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。 要为 TiDB 客户端与服务端间的通信开启 TLS 安全传输,首先需要在 TiDB 服务端通过配置开启 TLS 加密连接的 支持,然后通过配置客户端应用程序使用 变量的建议: • 在启动 TiDB 时,至少需要在配置文件中同时指定 ssl-cert 和 ssl-key 参数,才能在 TiDB 服务端开启安 全连接。还可以指定 ssl-ca 参数进行客户端身份验证(请参见配置启用身份验证章节)。 • 参数指定的文件都为 PEM 格式。另外目前 TiDB 尚不支持加载有密码保护的私钥,因此必须提供一个没 有密码的私钥文件。若提供的证书或私钥无效,则 TiDB 服务端将照常启动,但并不支持客户端0 码力 | 5095 页 | 104.54 MB | 10 月前3
共 20 条
- 1
- 2













