- 博客(39)
- 资源 (3)
- 收藏
- 关注
原创 ES时序数据库的性能优化
本文主要介绍了 Elasticsearch 的基础设置与优化方法,基础设置包括 JVM 参数(如 Xms、Xmx、AlwaysPreTouch 等)、Swapping 内存交换(禁用内存交换及相关配置)、elasticsearch.yml(index、搜索、写入设置等)、集群熔断内存比例设置(fielddata、request、total 内存限制)及避免脑裂的参数设置;优化篇则涵盖写入速度优化(持久化异步延时提交、写入并发数、段合并优化等)和查询速度优化(增加搜索线程池配置、降低刷新频率设置)等方面内容。
2025-03-03 23:16:02
1288
3
原创 第9章_策略执行器
文章介绍 Keycloak 的策略执行器,包括基于不同平台的类型,重点阐述 JavaScript 策略执行器通过 npm 安装 keycloak - js 库实现与资源服务器和授权服务交互获取权限,涵盖从 UMA 保护资源服务器获取响应及处理、用 entitlement 函数获取授权等操作,以及授权请求对象的设置和获取 RPT 的方法
2025-02-27 17:27:46
951
原创 第8章_授权服务
文章详细介绍了 Keycloak 授权服务,包括基于 OAuth2 和 UMA 规范的功能特性、获取权限的方式、UMA 的授权流程和资源访问管理、保护 API 及策略 API 的使用、权限请求管理、请求方令牌(RPT)的相关知识,以及不符合 UMA 规范端点的情况。
2025-02-27 17:20:32
891
原创 第6_7章_管理权限&评估和测试策略
文章介绍管理权限相关内容,指出权限关联受保护对象与访问策略,可在编辑资源服务器的 “Permissions” 选项卡管理,能创建基于资源和基于范围的权限,分别阐述其配置,还说明关联策略时的决策策略,以及设计策略时可通过策略评估工具模拟授权请求进行测试,包括提供身份、上下文信息及权限等操作。
2025-02-27 15:59:23
1064
原创 第5章_管理策略
文章主要介绍Keycloak在现代应用程序身份与访问管理中各类管理策略,包括基于用户、角色、JavaScript、时间等多种策略类型的创建、配置方法、正负逻辑设定,以及策略评估 API 和评估上下文相关内容。
2025-02-27 15:47:52
1003
原创 第2_3章_入门&管理资源服务器
根据 OAuth2 规范,资源服务器是托管受保护资源的服务器,能够接受并响应受保护资源的请求。在 Keycloak 中,资源服务器为其受保护资源提供了一个丰富的平台,用于实现细粒度授权,授权决策可以基于不同的访问控制机制做出。任何客户端应用程序都可以配置为支持细粒度权限。这样做时,从概念上讲,你正在将客户端应用程序转变为资源服务器。
2025-02-27 14:52:21
1209
原创 第1章_授权服务概述
Keycloak 基于一组管理用户界面和 RESTful API,为你提供了为受保护资源和作用域创建权限、将这些权限与授权策略关联,以及在应用程序和服务中实施授权决策的必要工具。
2025-02-27 14:37:00
640
原创 使用 Spring Boot 和 Keycloak 的 OAuth2 快速指南
我们将使用 Keycloak 作为 OpenID 提供程序。我们可以将其视为负责身份验证和用户数据(角色、配置文件、联系信息等)的用户服务。它是最完整的 OpenID Connect (OIDC) 实现之一,具有以下功能:- 单点登录 (SSO) 和单点注销(Back-Channel Logout)- 身份代理、社交登录和用户联合- 用于服务器管理和用户帐户管理的用户界面- 可通过编程方式控制一切的管理员 REST API
2025-02-27 12:06:48
1808
原创 第14章_保护 Keycloak 和应用程序
在本章中,您了解了将 Keycloak 安全地部署到生产环境中的几个重要方面。您了解了保护 Keycloak 使用的数据库以及节点之间的通信是多么重要。您还了解了保护用户帐户不被泄露的重要性,以及确保用户信息安全的重要性。最后,您了解了通过专注于 Web 应用程序来保护应用程序意味着什么,以及如何利用 OAuth 2.0 和 OpenID Connect 来保护您的应用程序。现在,您应该对如何在生产环境中安全地运行 Keycloak 有了很好的了解,并且知道可以从哪里开始了解有关保护应用程序的更多信息。
2025-02-27 10:58:01
1085
原创 第13章_扩展 Keycloak
在本章中,您将学习如何通过扩展 Keycloak 来自定义现有功能或完全添加新功能,从而超越配置中的任何限制。为此,您将收到 Keycloak 设计的概述,并了解为什么它不仅是快速将 IAM 部署到您的生态系统,而且可以轻松调整 IAM 以满足您的需求的完美选择。
2025-02-27 10:53:31
1063
原创 第12章_管理令牌和会话
在本章中,我们将了解 Keycloak 如何让您管理代币及其底层会话,并了解在执行此作时应注意的不同方面。为此,我们将涵盖以下主题:- 管理会话- 管理令牌
2025-02-27 10:43:19
1203
原创 第11章_对用户进行身份验证
在本章中,我们将仔细研究如何管理身份验证流程,以及如何通过利用双因素身份验证(2FA)和多因素身份验证(MFA)来实现对领域的强身份验证。
2025-02-27 10:33:50
817
原创 第10章_管理用户
在前面的章节中,您学习了如何部署、运行和使用 Keycloak 来验证和授权应用程序中的用户。你还学习了如何在 Keycloak 中管理用户,以运行本书中的一些示例。
2025-02-27 10:15:39
965
原创 第9章_为生产配置 Keycloak
无论您在何处托管集群,无论是在本地还是在云中,在生产模式下启动服务器的配置选项和步骤都是相同的。在本章中,您将创建一个预生产 Keycloak 集群,以了解为生产配置它时所涉及的所有各个方面和步骤。
2025-02-27 10:10:01
868
原创 第8章_授权策略
在上一章中,您了解了使用不同编程语言、框架和库与 Keycloak 集成的选项。您学习了如何从 Keycloak 获取令牌并使用这些令牌对用户进行身份验证。本章将重点介绍您可以选择的不同授权策略,以及如何利用它们来使用不同的权限改造机制为您的应用程序启用授权,例如基于角色的权限改造(RBAC)、基于组的权限改造(GBAC)、OAuth2 范围和基于属性的权限改造(ABAC),以及学习如何利用 Keycloak 作为集中式授权服务器从您的应用程序外部化授权。
2025-02-26 19:38:55
804
原创 第6章_保护不同的应用程序类型
在本章中,我们将首先评估我们要保护的应用程序是内部应用程序还是外部应用程序。然后,我们将了解如何保护一系列不同的应用程序类型,包括 Web、本机和移动应用程序。我们还将了解如何使用不记名令牌保护 REST API 和其他类型的服务。
2025-02-26 17:16:59
890
原创 使用 Postman 访问 Keycloak 端点
在本教程中,我们将首先快速回顾 OAuth 2.0、OpenID 和 Keycloak。然后,我们将了解 Keycloak REST API 以及如何在 Postman 中调用它们。
2025-02-26 12:22:28
1196
原创 第5章_使用 OAuth 2.0 授权访问
在本章中,您将更深入地了解 Keycloak 如何使您能够利用 OAuth 2.0 标准来授权对 REST API 和其他服务的访问。通过使用为本书编写的示例应用程序,您将亲眼看到应用程序和 Keycloak 之间的交互,以检索可用于安全调用服务的访问令牌。
2025-02-26 11:45:57
894
原创 第4章_使用 OpenID Connect 对用户进行身份验证
在本章中,您将更深入地了解 Keycloak 如何通过利用 OpenID Connect 标准对应用程序中的用户进行身份验证。通过使用为本书编写的示例应用程序,我们将看到应用程序和 Keycloak 之间的第一手交互,包括请求和响应的内容。
2025-02-26 11:33:43
1072
原创 第3章_标准简介
在本章中,您将简要介绍使您能够安全轻松地将应用程序与 Keycloak 集成的标准。我们非常简要地介绍了 OAuth 2.0、OpenID Connect、JSON Web 令牌(JWT)和安全断言标记语言 2.0(SAML 2.0)。如果您是这些标准的新手,本章将为您提供一个大概介绍,而不会太详细。即使您对这些标准相当熟悉,您可能仍然想浏览本章。
2025-02-26 11:08:10
933
原创 第2章_保护您的第一个应用程序
在本章中,您将学习如何使用 Keycloak 保护您的第一个应用程序。为了让事情更有趣,您将运行的示例应用程序由两部分组成,前端 Web 应用程序和后端 REST API。这将向您展示用户如何向前端进行身份验证,以及它如何安全地调用后端。在本章结束时,您将基本了解 Keycloak 如何利用 OpenID Connect 保护应用程序。在本章中,我们将介绍以下主要主题:理解示例应用程序运行应用程序了解如何登录应用程序安全调用后端 REST API。
2025-02-26 10:25:55
833
原创 第1章_Keycloak入门
Keycloak 是一种开源身份和访问管理工具,专注于现代应用程序,例如单页应用程序、移动应用程序和 REST API。该项目于 2014 年启动,主要致力于让开发人员更轻松地保护其应用程序。此后,它已发展成为一个成熟的开源项目,拥有强大的社区和用户群。它用于生产场景,从只有少数用户的小型网站到拥有数百万用户的大型企业。Keycloak 提供完全可定制的登录页面,包括对强身份验证的支持,以及内置功能,例如恢复密码、要求用户定期更新密码、接受条款和条件等等。
2025-02-25 18:58:43
714
原创 SSH 隧道简明教程
SSH 隧道是 SSH 中的一种机制,它能够将其他 TCP 端口的网络数据通过 SSH 连接来转发,并且自动提供了相应的加密及解密服务。因为 SSH 为其他 TCP 链接提供了一个安全的通道来进行传输,因此这一过程也被叫做“隧道”(tunneling)。SSH 隧道也可以叫做端口转发SSH 隧道能够提供两大功能:1)加密 SSH Client 端至 SSH Server 端之间的通讯数据。2)突破防火墙的限制完成一些之前无法建立的 TCP 连接。
2023-07-23 14:26:42
9104
1
原创 在 rundeck 中添加远程节点,节点采用私钥认证
本文介绍了在 rundeck 中添加远程节点的处理方法,对大家解决问题具有一定的参考价值。
2023-07-23 13:44:06
568
1
原创 基于Centos7.8的Hive安装
Hadoop是由Apache基金会开源的 分布式储存+分布式计算平台提供分布式的储存和计算。是一个分布式的系统基础架构:用户可以在不了解分布式底层细节的情况下进行使用。分布式文件系统:HDFS实现将文件分布式储存在很多服务器上分布式计算框架:MapReduce实现在很多机器上分布式并行计算分布式资源调度框架:YARN实现集群资源管理以及作业的调度。
2023-03-25 19:10:25
670
原创 Centos7系统yum安装RabbitMQ3.10.0
RabbitMQ不同版本对Erlang版本有要求,参考了官网:https://www.rabbitmq.com/changelog.html
2022-12-30 11:30:09
659
原创 Oracel DG安装指南
数据库服务器采用DATAGUARD灾备模式,可以满足对可用性有特殊需求的应用,具备以下特点:1、 需要冗余的服务器设备。该模式需要有冗余的服务器硬件。硬件成本较高。2、 需要冗余的存储设备。主机和备机都需要同样的存储空间,成本较高。3、 安装配置比较复杂。该模式比单节点、单实例的模式配置复杂一些,需要更多的配置步骤。4、 管理维护成本高。该模式对维护人员的要求较高,维护成本高。5、 具备一定的容灾特性。
2022-12-17 16:48:30
1390
7
原创 在Windows上编译安装Zabbix agent
本节演示如何从包含或不包含TLS的源代码安装Zabbix agent二进制文件(Windows)版本 zabbix-5.0.15。
2022-12-17 14:23:26
1700
原创 Makefile、configure是如何生成的
1.autoscan (autoconf): 扫描源代码以搜寻普通的可移植性问题,比如检查编译器,库,头文件等,生成文件configure.scan,它是configure.ac的一个雏形。 2.aclocal (automake):根据已经安装的宏,用户定义宏和acinclude.m4文件中的宏将configure.ac文件所需要的宏集中定义到文件 aclocal.m4中。aclocal是一个perl 脚本程序,它的定义是:“aclocal - create aclocal.m4 by scanni.
2020-05-16 18:13:52
2764
原创 重构——条件逻辑判断
1.案例分析如何去除If,else,switch条件判断对于具有一定复杂逻辑的代码实现,避免不了出现if,else,switch等逻辑判断。当逻辑分支越来越多的时候,大大大加大了阅读的难度。这种情况,我们该如何处理呢?2.switch 与if else谁快对同一个变量的不同值作条件判断时,可以用switch语句与if语句,哪个语句执行效率更高呢,答案是switch语句,尤其是判断的分...
2020-02-19 21:02:51
654
转载 重构——代码的坏味道
1.Duplicated Code(重复的代码) 臭味行列中首当其冲的就是Duplicated Code。如果你在一个以上的地点看到相同的程序结构,那么当可肯定:设法将它们合而为一,程序会变得更好。 最单纯的Duplicated Code就是[同一个class内的两个函数含有相同表达式(expression)]。这时候你需要做的就是采用Extract Method提炼出重复的代码,然后让这...
2020-02-19 11:14:09
422
原创 如何写好代码
内容提纲:树立正确的职业观编码与设计编程价值观什么是好的代码代码的坏味道如何重构树立正确的职业观1)写代码这份工作,可以干多久?问:是吃青春饭的玩意答:我马上就不编码了,没意思!甲:你工作多久了?乙:六年吧!甲:靠,六年了,你还在写代码啊?乙:汗。。。。。。2)写代码的,就是软件蓝领?甲:最近,混得怎么样?听说,你还在写代码啊?乙:滚,你才在写代码呢...
2020-02-18 15:56:24
558
原创 新手程序员的困惑
这个寒假,过得感觉非常漫长。寒假里制定了一些学习计划,看一些书,都在有条不紊的进行着。在这期间,帮助一些刚入门的小伙伴如何踏入程序员职业生涯,也和一些老程序员聊聊程序员的职业规划。心里有一些体会,还是蛮有感触的。所以,费老大的劲把尘封多年的博客账号找出来,准备写一些东西,和大家分享一下。 开始吧!有一个小伙伴小Z问我,不知道自己适不适合做程序员,工作了半年,发现自己独立解决问题的能力很弱。...
2020-02-17 17:04:44
385
使用 Spring Boot 和 Keycloak 的 OAuth2 快速指南-结合Postman的一些操作
2025-02-27
重构,改善现有代码——代码坏味道
2020-02-19
软件系统设计.ppt
2020-02-20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人