OpenShift Container Platform 4.8 Service Mesh
SERVICEMESHCONTROLPLANE 1.9. 在服务网格中添加服务 1.10. 启用 SIDECAR 注入 1.11. 升级 SERVICE MESH 1.12. 管理用户和配置集 1.13. 安全性 1.14. 管理服务网格中的流量 1.15. 指标、日志和追踪 1.16. 性能和可扩展性 1.17. 为生产环境配置 SERVICE MESH 1.18. 连接服务网格 1.19. 扩展 1.20 3. SERVICE MESH 和 ISTIO 的不同 2.4. 准备安装 SERVICE MESH 2.5. 安装 SERVICE MESH 2.6. 在 SERVICE MESH 中自定义安全性 2.7. 流量管理 2.8. 在 SERVICE MESH 上部署应用程序 2.9. 数据可视化和可观察性 2.10. 自定义资源 2.11. 使用 3SCALE ISTIO 适配器 2.12 OpenShift Service Mesh 在服务网络间提供了实现关键功能的统一方式: 流量管理 - 控制服务间的流量和 API 调用,提高调用的可靠性,并使网络在条件不好的情况保持 稳定。 服务标识和安全性 - 在网格中提供可验证身份的服务,并提供保护服务流量的能力,以便可以通 过信任度不同的网络进行传输。 策略强制 - 对服务间的交互应用机构策略,确保实施访问策略,并在用户间分配资源。通过配置 网0 码力 | 344 页 | 3.04 MB | 1 年前3MySQL 企业版功能介绍
—Keith Souhrada, 软件开发工程师, Big Fish Games MySQL 企业版提供了全面的高级功能、管理工具和技术支持,实现了高水平的 MySQL 可扩展性、安全性、可靠性和无故障运行时间。 MySQL 企业版可在开发、部署和管理业务关键型 MySQL 应用的过程中降低风险、削减成本和减 少复杂性。MySQL 企业版具有以下独特优势: 使用 Oracle 分组复制来确保数据库的高可用性 通过 MySQL 企业级可扩展性应对指数级增长的用户和数据量 通过 MySQL 企业级备份执行热备份和恢复,从而降低数据丢失的风险 通过 MySQL 企业级安全性来利用现有安全基础架构 使用加密、密钥生成和数字签名保护敏感数据 通过 MySQL 企业级防火墙阻止针对数据库的攻击(如 SQL 注入) 对现有 MySQL 应用实施基于策略的审计合规性0 码力 | 6 页 | 509.78 KB | 1 年前3OpenShift Container Platform 4.14 Operator
spec 使 用您可推送到的 registry: 4. 运行 行 Operator。 。 a. 安装 CRD: b. 将项目部署到集群中。将 IMG 设置为您推送的镜像: 5. 添加安全性上下文 添加安全性上下文约束 束(SCC)。 。 Nginx 服务帐户需要特权访问权限才能在 OpenShift Container Platform 中运行。将以下 SCC 添 加到 nginx-sample inx.yaml 中的 Nginx CR 清单示例,使其包含以下规格: 3. Nginx 服务帐户需要特权访问权限才能在 OpenShift Container Platform 中运行。将以下安全性 上下文约束 (SCC) 添加到 nginx-sample pod 的服务帐户中: 4. 创建 CR: 5. 确保 Nginx Operator 为示例 CR 创建部署,其大小正确: $ oc restricted pod 安全级别。如果 Operator 项目需要升级的权限才能运行,您必须设置以下安全上下文配 置: Operator 命名空间允许的 pod 安全准入级别 工作负载服务帐户允许的安全性上下文约束 (SCC) com.redhat.openshift.versions: "v4.7-v4.9" 1 LABEL com.redhat.openshift.versions="" 0 码力 | 423 页 | 4.26 MB | 1 年前3用户界面State of the UI_ Leveraging Kubernetes Dashboard and Shaping its Future
Feature parity with kubectl 功能与kubectl保持一致 3. Multi-cluster management 多集群管理 4. Improved security 提高安全性 Top requested changes 1. Third-party plugins or integrations 集成第三方插件 Which third-party plugins0 码力 | 41 页 | 5.09 MB | 1 年前3CipherTrust Transparent Encryption for Kubernetes
防止受到特權用戶的威脅 - 該解決方案提供資料存取控 制的加密,讓特權用戶如 Docker 或 OpenShift等群組 管理員,能夠像一般用戶執行操作,不會獲得未經授權 的機敏資料存取。 • 實現強大的安全性 - 無論容器在資料中心、虛擬環 境、甚至是雲端,任何地方儲存或使用,CipherTrust Transparent Encryption for Kubernetes 都將實現強 大的資料安全政策。無需對應用程式、容器或基礎架構0 码力 | 2 页 | 459.23 KB | 1 年前3Extending service mesh capabilities using a streamlined way based on WASM and ORAS
以选择实现过滤器的编程语言。 ○ 可靠性和隔离性:过滤器会被部署到VM沙箱中,因此与Envoy进程本身是隔离的;即使 当WASM Filter出现问题导致崩溃时,它也不会影响Envoy进程。 ○ 安全性:过滤器通过预定义API与Envoy代理进行通信,因此它们可以访问并只能修改有 限数量的连接或请求属性。 ● Cons ○ 性能约为C++编写的原生静态编译的Filter的70%; ○ 由于需要0 码力 | 23 页 | 2.67 MB | 1 年前3Zabbix 6.0 Manual
服务器日志文件可用于观察这些进程类型。 35 可以使用 zabbix[process,, , ] 内部监控项来监控各种类型的 Zabbix 服务器进程。 支持的平台 由于服务器操作的安全性要求和任务关键性,UNIX 是唯一能够始终如一地提供必要性能、容错和弹性的操作系统。Zabbix 以市场主流的 操作系统版本运行。 经测试,Zabbix 可以运行在下列平台: • Linux • 境中。 Note: 实际配置很大程度上取决于活动监控项的数量和刷新率(请参阅本节的数据库大小 部分详情页)。对于大型安装,强烈建议在单独 的机器上运行数据库。 受支持的平台 由于服务器操作的安全性要求和任务关键性,UNIX 是唯一能够始终如一地提供必要性能、容错和弹性的操作系统。Zabbix 以市场主流的 操作系统版本运行。 经测试,Zabbix 组件可以运行在下列平台: 平台 Server 概述 本章节内容提供了对于 Zabbix 来说,可采用更加安全的安装方式。 实现 Zabbix 的功能并不局限于该范例中所涉及的内容。但建议用户可通过参考该配置方式为 Zabbix 提供更好的系统安全性。 访问控制 最小权限原则 Zabbix 应该始终遵守最小权限原则。该原则意味着用户的账号(在 Zabbix 前端)或流程用户(对于 Zabbix server/proxy 或 agent)仅 0 码力 | 1741 页 | 22.78 MB | 1 年前3Zabbix 5.0 Manual
“配置——主机” 中显示的主机信息不再包括模板。模板的信息现在显示在单独的一行中。 log.count 监控项中日志修改时间被忽略 在 log.count 监控项 中日志修改时间被忽略。 增强页面小部件的安全性 现在 URL 仪表盘小部件和 URL 屏幕元素将检索到的 URL 内容放入沙箱中。默认所有沙盒均已启用。可以在 defines.inc.php 配置文件中 修改 sandbox 参数,但是出于安 的详细信息,请查阅配置文件 章节。 启动脚本 这些脚本用于在系统启动和关闭期间自动启动和停止 Zabbix 进程。此脚本位于 misc/init.d 目录下。 支持的平台 由于服务器操作的安全性要求和任务关键性,UNIX 是唯一能够始终如一地提供必要性能、容错和弹性的操作系统。Zabbix 以市场主流的 操作系统版本运行。 经测试,Zabbix 可以运行在下列平台: • Linux • > 10000 568 Note: 实际上,Zabbix 环境的配置非常依赖于监控项(主动)和更新间隔。如果是进行大规模部署,强烈建议将数据库独立部署。 受支持的平台 由于服务器操作的安全性要求和任务关键性,UNIX 是唯一能够始终如一地提供必要性能、容错和弹性的操作系统。Zabbix 以市场主流的 操作系统版本运行。 经测试,Zabbix 可以运行在下列平台: • Linux •0 码力 | 2715 页 | 28.60 MB | 1 年前3Python 标准库参考指南 3.13
类:请参阅该类的文档了解详情。 random 模块还提供SystemRandom 类,它使用系统函数os.urandom() 从操作系统提供的源生成随机数。 � 警告 不应将此模块的伪随机生成器用于安全目的。有关安全性或加密用途,请参阅secrets 模块。 9.6. random --- 生成伪随机数 353 The Python Library Reference, 发行版本 3.13.0 � 参见 M 的路径规范化比os.path 更有主见也更一致。例如,os.path.abspath() 会删除路径中的”..” 段,因为当涉及符号链接时这可能会改变其含义;而Path.absolute() 则会保留这些段以提高安全性。 pathlib 的路径规范化可能使其不适合某些应用程序: 1. pathlib 会将 Path("my_folder/") 规范化为 Path("my_folder"),这改变了路径在提供给各种操 备者在数字签名生成过程中使得两条或更多条消息最终产生相同哈希值的可能性 --- 即使为 特定哈希函数找到碰撞现象是可行的。但是,当消息的所有部分均由签名者准备时,使用随 机哈希可能降低数字签名所提供的安全性。 (NIST SP-800-106 ” 数字签名的随机哈希”) 在 BLAKE2 中,盐值会在初始化期间作为对哈希函数的一次性输入而不是对每个压缩函数的输入来处 理。 � 警告 使用 BLAKE20 码力 | 2246 页 | 11.74 MB | 9 月前3Python 标准库参考指南 3.13
类:请参阅该类的文档了解详情。 random 模块还提供SystemRandom 类,它使用系统函数os.urandom() 从操作系统提供的源生成随机数。 � 警告 不应将此模块的伪随机生成器用于安全目的。有关安全性或加密用途,请参阅secrets 模块。 � 参见 M. Matsumoto and T. Nishimura, ”Mersenne Twister: A 623-dimensionally equidistributed 的路径规范化比os.path 更有主见也更一致。例如,os.path.abspath() 会删除路径中的”..” 段,因为当涉及符号链接时这可能会改变其含义;而Path.absolute() 则会保留这些段以提高安全性。 pathlib 的路径规范化可能使其不适合某些应用程序: 1. pathlib 会将 Path("my_folder/") 规范化为 Path("my_folder"),这改变了路径在提供给各种操 备者在数字签名生成过程中使得两条或更多条消息最终产生相同哈希值的可能性 --- 即使为 特定哈希函数找到碰撞现象是可行的。但是,当消息的所有部分均由签名者准备时,使用随 机哈希可能降低数字签名所提供的安全性。 (NIST SP-800-106 ” 数字签名的随机哈希”) 在 BLAKE2 中,盐值会在初始化期间作为对哈希函数的一次性输入而不是对每个压缩函数的输入来处 理。 � 警告 使用 BLAKE20 码力 | 2242 页 | 11.73 MB | 9 月前3
共 30 条
- 1
- 2
- 3