How Meta Made Debugging Async Code Easier with Coroutines and Senders
prev* data frame* instr* keep drop TLS magic* process_fileWalking the stack CPU ret* prev* frame* ret* prev* data ret* prev* data frame* instr* keep drop TLS magic* process_fileWalking the stack data ret* prev* data frame* instr* keep drop TLS magic* process_fileWalking the stack CPU ret* prev* ret* prev* data frame* instr* drop TLS magic* keep frame*Walking the stack CPU ret* ret* prev* ret* prev* data frame* instr* drop TLS magic* keep frame*Walking the stack CPU ret* prev* ret* prev* data frame* instr* drop TLS magic* keep ? inject…thunk frame*Walking the stack0 码力 | 131 页 | 907.41 KB | 5 月前3蚂蚁金服网络代理演进之路
Spanner LVS(四层负载) DNS 网络控制面 LDC1 Spanner Spanner APP APP APP APP Keycenter HTTP1 TLS1.2 MMTP Mtls MQTT HTTP2 TLS1.3 QUIC 国密 硬件加速 安全合规 Spanner LVS(四层负载) DNS LDC2 Spanner Spanner APP APP APP APP • 灰度蚂蚁金服SSL/TLS实践 合规 性能 安全软硬件一体解决方案 Intel QAT Cavium Nitrox软硬件一体解决方案 SSL握手性能 提升3倍 • 对Spanner实现了异步化改造 • 对openssl进行了异步化引擎改造 • 实现多芯片卡的负载均衡协议实现的改造-MTLS MTLS:1) 轻量级TLS库,小于50k;2) 优化的TLS协议 0-RTT • 减少握手延迟 再次握手时重复传输数据 • ECDHE-keyshare扩展 将TLS1.3草案中的1-RTT机制通 过扩展的方式提前应用 • ECC-signature扩展 使用高效ECDSA签名算法的同 时,兼容广泛使用的RSA证书 按需握手 • 业务可根据需求灵活选择明文 或密文传输,提升业务效率 动态Record Size • 平衡吞吐与时延 高效 优化 灵活 TLS扩展安全合规能力持续升级 国密算法 • 拥抱监管0 码力 | 46 页 | 19.93 MB | 5 月前3Service Mesh 在蚂蚁金服生产级安全实践
Meetup #6 广州站基于 Secret Discovery Service Sidecar 的证书管理方案 使用可信身份服务构建敏感数据下发通道 Service Mesh Sidecar 的 TLS 生产级落地实践 分享内容基于 Secret Discovery Service Sidecar 的证书管理方案 Kubernetes Secret 证书管理流程 在 Kubernetes 场景下,证书是通过 通信的Grpc服务获取密钥等敏感信息Service Mesh Sidecar 的TLS 生产级落地实践 TLS 实践难点 证书管理 开关切换 灰度控制 SDS 证书管理方案 ISTIO Policy | Mesh Policy ScopeConfigService Mesh Sidecar 的TLS 生产级落地实践 开关切换 RPC 通信场景下,为保证平滑无损的TLS切换能力,需 要分别控制 Server (Provider) (Consumer)端的 TLS 行为 对于Server 端利用Istio 的Policy CRD 实现 Namespace + Service 粒度的开关控制 对于Client 端理想情况下,希望是通过Istio 的 DestinationRule 和 VirtualService 来控制。但由于相 关条件尚未具备,因此通过现有注册中心来控制 Client TLS 能力Service Mesh0 码力 | 19 页 | 808.60 KB | 5 月前3TiDB中文技术文档
Ansible 部署方案(强烈推荐) 离线 Ansible 部署方案 Docker 部署方案 Docker Compose 部署方案 跨机房部署方案 配置集群 参数解释 TiDB 配置项解释 开启 TLS 验证 生成自签名证书 监控集群 整体监控框架概述 重要监控指标详解 组件状态 API & 监控 扩容缩容 集群扩容缩容方案 使用 Ansible 扩容缩容 升级 升级组件版本 TiDB 2.0 升级操作指南 Compose 部署方案 跨机房部署方案 配置集群 参数解释 README - 8 - 本文档使用 书栈(BookStack.CN) 构建 TiDB 配置项解释 使用 Ansible 变更组件配置 开启 TLS 验证 生成自签名证书 监控集群 整体监控框架概述 重要监控指标详解 组件状态 API & 监控 扩容缩容 集群扩容缩容方案 使用 Ansible 扩容缩容 升级 升级组件版本 TiDB 2.0 升级操作指南 tcp 层开启 keepalive 默认: false PEM 格式的 SSL 证书文件路径 默认: “” 当同时设置了该选项和 --ssl-key 选项时,TiDB 将接受(但不强制)客户端使用 TLS 安全地连接到 TiDB。 若指定的证书或私钥无效,则 TiDB 会照常启动,但无法接受安全连接。 PEM 格式的 SSL 证书密钥文件路径,即 --ssl-cert 所指定的证书的私钥 默认:0 码力 | 444 页 | 4.89 MB | 5 月前3TiDB v8.3 Documentation
· · · · · · · · · · · · · · · · · 840 8.1.2 Enable TLS between TiDB Clients and Servers · · · · · · · · · · · · · · · · · · · · 846 8.1.3 Enable TLS Between TiDB Components · · · · · · · · · · · · · · issue that setting the SSL certificate configuration to an empty string in TiFlash incorrectly enables TLS and causes TiFlash to fail to start #9235 @JaySon-Huang • Fix the issue that TiFlash might panic when confusing WARN log when it fails to obtain the keyspace name #54232 @kennytm • Fix the issue that the TLS configuration of TiDB Lightning affects cluster certificates #54172 @ei-sugimoto • Fix the issue that0 码力 | 6606 页 | 109.48 MB | 9 月前3TiDB v8.5 Documentation
start TiCDC using TiUP · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 913 7.2.8 Enable TLS for TiCDC· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 913 7.2 · · · · · · · · · · · · · · · · 1214 8.1.2 Enable TLS between TiDB Clients and Servers · · · · · · · · · · · · · · · · · · · · 1220 8.1.3 Enable TLS Between TiDB Components · · · · · · · · · · · · · · 9 Security Security 8.4 8.3 8.2 8.1 7.5 7.1 6.5 6.1 5.4 5.3 5.2 5.1 Transparent layer security (TLS) Y Y Y Y Y Y Y Y Y Y Y Y Encryption at rest (TDE) Y Y Y Y Y Y Y Y Y Y Y Y Role-based authentication0 码力 | 6730 页 | 111.36 MB | 9 月前3TiDB v8.4 Documentation
· · · · · · · · · · · · · · · · · 915 8.1.2 Enable TLS between TiDB Clients and Servers · · · · · · · · · · · · · · · · · · · · 921 8.1.3 Enable TLS Between TiDB Components · · · · · · · · · · · · · · 9 Security Security 8.4 8.3 8.2 8.1 7.5 7.1 6.5 6.1 5.4 5.3 5.2 5.1 Transparent layer security (TLS) Y Y Y Y Y Y Y Y Y Y Y Y Encryption at rest (TDE) Y Y Y Y Y Y Y Y Y Y Y Y Role-based authentication --ssl-ca=/etc/ssl/cert.pem -p 144 Note: • When you connect to a TiDB Cloud Serverless cluster, you must use the TLS connection. • If you encounter problems when connecting to a TiDB Cloud Server- less cluster, you0 码力 | 6705 页 | 110.86 MB | 9 月前3TiDB v8.2 Documentation
· · · · · · · · · · · · · · · · · 837 8.1.2 Enable TLS between TiDB Clients and Servers · · · · · · · · · · · · · · · · · · · · 843 8.1.3 Enable TLS Between TiDB Components · · · · · · · · · · · · · · N N 2.3.9 Security Security 8.2 8.1 7.5 7.1 6.5 6.1 5.4 5.3 5.2 5.1 Transparent layer security (TLS) Y Y Y Y Y Y Y Y Y Y Encryption at rest (TDE) Y Y Y Y Y Y Y Y Y Y Role-based authentication (RBAC) --ssl-ca=/etc/ssl/cert.pem -p 119 Note: • When you connect to a TiDB Serverless cluster, you must use the TLS connection. • If you encounter problems when connecting to a TiDB Serverless cluster, you can read0 码力 | 6549 页 | 108.77 MB | 9 月前3TiDB v8.1 Documentation
· · · · · · · · · · · · · · · · · 835 8.1.2 Enable TLS between TiDB Clients and Servers · · · · · · · · · · · · · · · · · · · · 841 8.1.3 Enable TLS Between TiDB Components · · · · · · · · · · · · · · changes introduced in intermediate versions. 2.2.2.1 Behavior changes • In earlier versions, the tidb.tls configuration item in TiDB Lightning treats values "false" and "" the same, as well as treating the TiDB Lightning distinguishes the be- havior of "false", "", "skip-verify", and "preferred" for tidb.tls. For more information, see TiDB Lightning configuration. 43 • For tables with AUTO_ID_CACHE=1, TiDB0 码力 | 6479 页 | 108.61 MB | 9 月前3TiDB v8.5 中文手册
· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 703 7.2.8 使用加密传输 (TLS) 功能 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 显示统计信息收集的进度 Y Y Y Y Y N N N N N N N 2.3.9 安全 安全 8.4 8.3 8.2 8.1 7.5 7.1 6.5 6.1 5.4 5.3 5.2 5.1 传输层加密 (TLS) Y Y Y Y Y Y Y Y Y Y Y Y 静态加密 (TDE) Y Y Y Y Y Y Y Y Y Y Y Y 基于角色的访问控制 (RBAC) Y Y Y Y Y Y Y Y Y Y --ssl-mode=VERIFY_ �→ IDENTITY --ssl-ca=/etc/ssl/cert.pem -p 105 注意: • 在连接 TiDB Cloud Serverless 集群时,必须使用 TLS 连接。 • 如果你在连接时遇到问题,可阅读 TiDB Cloud Serverless 集群安全连接 来获得更多信息。 3. 填写密码,完成登录。 4.2.1.3 第 3 步:运行 SQL0 码力 | 5095 页 | 104.54 MB | 9 月前3
共 113 条
- 1
- 2
- 3
- 4
- 5
- 6
- 12