Apache ShardingSphere 中文文档 5.4.1在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 8.7.3 目标 根据业界对加密的需求及业务改造痛点,提供了一套完整、安全、透明化、低改造成本的数据加密整合 encrypt 功 能,可以快速完成数据的合规化加密,客户无需自行开发复杂的加密系统,同时 ShardingSphere encrypt 的灵活性,也能够帮助客户避免加密场景变更带来的复杂重构和修改风险。 8.7. 数据加密 42 Apache ShardingSphere document 8.7.5 相关参考 • 配置:数据加密 • 开发者指南:数据加密 8.7.6 核心概念 逻辑列 在真实业务场景中,相关业务开发团队则往往需要根据脱敏需求,自行实现并维护一套脱敏功能,而脱 敏功能往往是耦合在各个业务逻辑中,不同的业务系统难以复用,而当脱敏场景发生改变时,自行维护 的脱敏功能往往又面临着重构或修改的风险。 8.8.3 目标 根据业界对脱敏的需求及业务改造痛点,提供了一套完整、安全、透明化、低改造成本的数据脱敏整合 解决方案,是 Apache ShardingSphere 数据脱敏模块的主要设计目标。0 码力 | 530 页 | 4.49 MB | 1 年前3
Apache ShardingSphere 中文文档 5.3.2在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 8.7.3 目标 根据业界对加密的需求及业务改造痛点,提供了一套完整、安全、透明化、低改造成本的数据加密整合 encrypt 功 能,可以快速完成数据的合规化加密,客户无需自行开发复杂的加密系统,同时 ShardingSphere encrypt 的灵活性,也能够帮助客户避免加密场景变更带来的复杂重构和修改风险。 8.7. 数据加密 42 Apache ShardingSphere document 8.7.5 相关参考 • 配置:数据加密 • 开发者指南:数据加密 8.7.6 核心概念 逻辑列 在真实业务场景中,相关业务开发团队则往往需要根据脱敏需求,自行实现并维护一套脱敏功能,而脱 敏功能往往是耦合在各个业务逻辑中,不同的业务系统难以复用,而当脱敏场景发生改变时,自行维护 的脱敏功能往往又面临着重构或修改的风险。 8.8.3 目标 根据业界对脱敏的需求及业务改造痛点,提供了一套完整、安全、透明化、低改造成本的数据脱敏整合 解决方案,是 Apache ShardingSphere 数据脱敏模块的主要设计目标。0 码力 | 508 页 | 4.44 MB | 1 年前3
Apache ShardingSphere v5.5.0 中文文档在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 8.7.3 目标 根据业界对加密的需求及业务改造痛点,提供了一套完整、安全、透明化、低改造成本的数据加密整合 encrypt 功 能,可以快速完成数据的合规化加密,客户无需自行开发复杂的加密系统,同时 ShardingSphere encrypt 的灵活性,也能够帮助客户避免加密场景变更带来的复杂重构和修改风险。 8.7. 数据加密 42 Apache ShardingSphere document 8.7.5 相关参考 • 配置:数据加密 • 开发者指南:数据加密 8.7.6 核心概念 逻辑列 在真实业务场景中,相关业务开发团队则往往需要根据脱敏需求,自行实现并维护一套脱敏功能,而脱 敏功能往往是耦合在各个业务逻辑中,不同的业务系统难以复用,而当脱敏场景发生改变时,自行维护 的脱敏功能往往又面临着重构或修改的风险。 8.8.3 目标 根据业界对脱敏的需求及业务改造痛点,提供了一套完整、安全、透明化、低改造成本的数据脱敏整合 解决方案,是 Apache ShardingSphere 数据脱敏模块的主要设计目标。0 码力 | 557 页 | 4.61 MB | 1 年前3
Apache ShardingSphere 中文文档 5.2.0在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 3.8. 数据加密 40 Apache ShardingSphere document, v5.2.0 3.8 encrypt 功 能,可以快速完成数据的合规化加密,客户无需自行开发复杂的加密系统,同时 ShardingSphere encrypt 的灵活性,也能够帮助客户避免加密场景变更带来的复杂重构和修改风险。 成熟业务 对于已经上线的成熟业务,用户不仅需要考虑历史数据的清洗,还需要考虑新旧功能的切换。接入 Shard‐ ingSphere encrypt, 用户就可以方便地完成系统的加密改造,它还能够帮助用户安全快速地切换新旧功 ShardingSphere 影子库模块的主要设计目标。 3.9.4 应用场景 在基于微服务的分布式应用架构下,为了提升系统压力测试的准确性,降低测试成本。通常选择在生产 环境进行压力测试。测试中风险也会大大提高。通过 ShardingSphere 影子库功能,结合影子算法灵活的 配置。可以解决数据污染,数据库性能等问题,满足复杂业务场景的在线压力测试需求。 3.9.5 相关参考 • Java0 码力 | 449 页 | 5.85 MB | 1 年前3
Apache ShardingSphere 中文文档 5.0.0-alphaLIMIT 10000000, 10 改写为 LIMIT 0, 10000010,才能保证其数据的正确性。用户 非常容易产生 ShardingSphere 会将大量无意义的数据加载至内存中,造成内存溢出风险的错觉。其实, 通过流式归并的原理可知,会将数据全部加载到内存中的只有内存分组归并这一种情况。而通常来说,进 行 OLAP 的分组 SQL,不会产生大量的结果数据,它更多的用于大量的计算,以及少量结果产出的场景。 的弹性伸缩模块的几个挑战,目前的弹性伸缩解决方案为:临时地使用 两个数据库集群,伸缩完成后切换的方式实现。 这种实现方式有以下优点: 1. 伸缩过程中,原始数据没有任何影响 2. 伸缩失败无风险 3. 不受分片策略限制 同时也存在一定的缺点: 3.5. 弹性伸缩 73 Apache ShardingSphere document, v5.0.0-beta 1. 在一定时间内存在冗余服务器 在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 3.6. 数据加密 75 Apache ShardingSphere document, v5.0.0-beta0 码力 | 301 页 | 3.44 MB | 1 年前3
Apache ShardingSphere 中文文档 5.0.0在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 4.7.3 目标 根据业界对加密的需求及业务改造痛点,提供了一套完整、安全、透明化、低改造成本的数据加密整合 LIMIT 10000000, 10 改写为 LIMIT 0, 10000010,才能保证其数据的正确性。用户 非常容易产生 ShardingSphere 会将大量无意义的数据加载至内存中,造成内存溢出风险的错觉。其实, 通过流式归并的原理可知,会将数据全部加载到内存中的只有内存分组归并这一种情况。而通常来说,进 行 OLAP 的分组 SQL,不会产生大量的结果数据,它更多的用于大量的计算,以及少量结果产出的场景。 的弹性伸缩模块的几个挑战,目前的弹性伸缩解决方案为:临时地使用 两个数据库集群,伸缩完成后切换的方式实现。 这种实现方式有以下优点: 1. 伸缩过程中,原始数据没有任何影响 2. 伸缩失败无风险 3. 不受分片策略限制 同时也存在一定的缺点: 1. 在一定时间内存在冗余服务器 2. 所有数据都需要移动 弹性伸缩模块会通过解析旧分片规则,提取配置中的数据源、数据节点等信息,之后创建伸缩作业工作0 码力 | 385 页 | 4.26 MB | 1 年前3
Apache ShardingSphere 中文文档 5.1.1在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 4.8.3 目标 根据业界对加密的需求及业务改造痛点,提供了一套完整、安全、透明化、低改造成本的数据加密整合 LIMIT 10000000, 10 改写为 LIMIT 0, 10000010,才能保证其数据的正确性。用户 非常容易产生 ShardingSphere 会将大量无意义的数据加载至内存中,造成内存溢出风险的错觉。其实, 通过流式归并的原理可知,会将数据全部加载到内存中的只有内存分组归并这一种情况。而通常来说,进 行 OLAP 的分组 SQL,不会产生大量的结果数据,它更多的用于大量的计算,以及少量结果产出的场景。 的弹性伸缩模块的几个挑战,目前的弹性伸缩解决方案为:临时地使用 两个数据库集群,伸缩完成后切换的方式实现。 这种实现方式有以下优点: 1. 伸缩过程中,原始数据没有任何影响; 2. 伸缩失败无风险; 3. 不受分片策略限制。 同时也存在一定的缺点: 1. 在一定时间内存在冗余服务器; 2. 所有数据都需要移动。 弹性伸缩模块会通过解析旧分片规则,提取配置中的数据源、数据节点等信息,之后创建伸缩作业工作0 码力 | 409 页 | 4.47 MB | 1 年前3
Apache ShardingSphere 中文文档 5.1.0在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 4.8. 数据加密 55 Apache ShardingSphere document, v5.1.0 4.8 LIMIT 10000000, 10 改写为 LIMIT 0, 10000010,才能保证其数据的正确性。用户 非常容易产生 ShardingSphere 会将大量无意义的数据加载至内存中,造成内存溢出风险的错觉。其实, 通过流式归并的原理可知,会将数据全部加载到内存中的只有内存分组归并这一种情况。而通常来说,进 行 OLAP 的分组 SQL,不会产生大量的结果数据,它更多的用于大量的计算,以及少量结果产出的场景。 的弹性伸缩模块的几个挑战,目前的弹性伸缩解决方案为:临时地使用 两个数据库集群,伸缩完成后切换的方式实现。 这种实现方式有以下优点: 1. 伸缩过程中,原始数据没有任何影响 2. 伸缩失败无风险 3. 不受分片策略限制 同时也存在一定的缺点: 1. 在一定时间内存在冗余服务器 2. 所有数据都需要移动 弹性伸缩模块会通过解析旧分片规则,提取配置中的数据源、数据节点等信息,之后创建伸缩作业工作0 码力 | 406 页 | 4.40 MB | 1 年前3
Apache ShardingSphere 中文文档 5.1.2在真实业务场景中,相关业务开发团队则往往需要针对公司安全部门需求,自行实行并维护一套加解密 系统。而当加密场景发生改变时,自行维护的加密系统往往又面临着重构或修改风险。此外,对于已经 上线的业务,在不修改业务逻辑和 SQL 的情况下,透明化、安全低风险地实现无缝进行加密改造也相对 复杂。 4.8.3 目标 根据业界对加密的需求及业务改造痛点,提供了一套完整、安全、透明化、低改造成本的数据加密整合 LIMIT 10000000, 10 改写为 LIMIT 0, 10000010,才能保证其数据的正确性。用户 非常容易产生 ShardingSphere 会将大量无意义的数据加载至内存中,造成内存溢出风险的错觉。其实, 通过流式归并的原理可知,会将数据全部加载到内存中的只有内存分组归并这一种情况。而通常来说,进 行 OLAP 的分组 SQL,不会产生大量的结果数据,它更多的用于大量的计算,以及少量结果产出的场景。 的弹性伸缩模块的几个挑战,目前的弹性伸缩解决方案为:临时地使用 两个数据库集群,伸缩完成后切换的方式实现。 这种实现方式有以下优点: 1. 伸缩过程中,原始数据没有任何影响; 2. 伸缩失败无风险; 3. 不受分片策略限制。 同时也存在一定的缺点: 1. 在一定时间内存在冗余服务器; 2. 所有数据都需要移动。 弹性伸缩模块会通过解析旧分片规则,提取配置中的数据源、数据节点等信息,之后创建伸缩作业工作0 码力 | 446 页 | 4.67 MB | 1 年前3
共 9 条
- 1













