国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

提高數(shù)據(jù)的安全性和可控性,數(shù)?;?Ranger 實(shí)現(xiàn)的 Spark SQL 權(quán)限控制實(shí)踐之路

這篇具有很好參考價(jià)值的文章主要介紹了提高數(shù)據(jù)的安全性和可控性,數(shù)棧基于 Ranger 實(shí)現(xiàn)的 Spark SQL 權(quán)限控制實(shí)踐之路。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

在企業(yè)級(jí)應(yīng)用中,數(shù)據(jù)的安全性和隱私保護(hù)是極其重要的。Spark 作為數(shù)棧底層計(jì)算引擎之一,必須確保數(shù)據(jù)只能被授權(quán)的人員訪問(wèn),避免出現(xiàn)數(shù)據(jù)泄露和濫用的情況。為了實(shí)現(xiàn)Spark SQL 對(duì)數(shù)據(jù)的精細(xì)化管理及提高數(shù)據(jù)的安全性和可控性,數(shù)?;?Apache Ranger 實(shí)現(xiàn)了 Spark SQL 對(duì)數(shù)據(jù)處理的權(quán)限控制。

本文基于 Apahce Spark 2.4.8 和 Apache Ranger 2.2 進(jìn)行原理講解,和大家聊聊「袋鼠云一站式大數(shù)據(jù)基礎(chǔ)軟件數(shù)棧」基于 Ranger 在 Spark SQL 權(quán)限控制上的實(shí)踐探索之路。

基于Ranger實(shí)現(xiàn)Spark SQL權(quán)限控制

Apache Ranger 是一個(gè)開源的權(quán)限管理框架,可以提供對(duì) Hadoop 生態(tài)系統(tǒng)的安全訪問(wèn)控制。Ranger 為開發(fā)者提供了一種可擴(kuò)展的框架,可以進(jìn)行統(tǒng)一的數(shù)據(jù)安全管理,內(nèi)置包括對(duì) Hadoop、Hive、HBase、Kafka 等多個(gè)組件的訪問(wèn)控制。

Ranger 內(nèi)置并沒(méi)有提供 Spark 的權(quán)限控制插件,需要開發(fā)者自己實(shí)現(xiàn),基于 Ranger 數(shù)棧實(shí)現(xiàn)了 Spark SQL 對(duì)庫(kù)、表、列和 UDF 的訪問(wèn)權(quán)限控制、行級(jí)別權(quán)限控制和數(shù)據(jù)脫敏三方面的權(quán)限管理與控制。接下來(lái)我們分兩部分對(duì)其實(shí)現(xiàn)原理進(jìn)行講解,分別是自定義 Ranger 插件和 Spark SQL Extensions 機(jī)制。

自定義 Ranger 插件

在 Ranger 中添加一個(gè)新服務(wù)的權(quán)限校驗(yàn)可分為兩部分:第一部分是為 Ranger 增加新服務(wù)模塊;第二部分是在新服務(wù)中增加 Ranger 權(quán)限校驗(yàn)插件。

● Ranger 增加新服務(wù)模塊

Ranger 增加新服務(wù)模塊是在 Ranger Admin Web UI 界面增加對(duì)應(yīng)服務(wù)模塊,用來(lái)為對(duì)應(yīng)服務(wù)添加對(duì)應(yīng)資源的授權(quán)策略。新服務(wù)模塊增加可以分為以下三個(gè)步驟:

? 為新服務(wù)定義描述文件,文件名為 ranger-servicedef-< serviceName>.json,在描述文件中定義了服務(wù)的名字、在 ranger admin web 界面中顯示的名稱、新服務(wù)訪問(wèn)類定義、需要用來(lái)進(jìn)行權(quán)限校驗(yàn)的資源列表和需要進(jìn)行校驗(yàn)的訪問(wèn)類型列表等。

ranger-servicedef-< serviceName>.json 內(nèi)容主要部分參數(shù)解析如下:

{
  "id":"服務(wù)id,需要保證唯一",
  "name":"服務(wù)名",
  "displayName":"在Ranger Admin Web UI上顯示的服務(wù)名",
  "implClass":"在Ranger Admin內(nèi)部用于訪問(wèn)新服務(wù)的實(shí)現(xiàn)類",
  // 定義新服務(wù)用于權(quán)限校驗(yàn)的資源列表,如Hive中的database、table
  "resources":[
    {
      "itemId": "資源id, 從1開始遞增",
      "name": "資源名",
      "type": "資源類型,通常為string和path",
      "level": "資源層級(jí),同一層級(jí)的會(huì)在一個(gè)下拉框展示",
      "mandatory": "是否為必選",
      "lookupSupported": "是否支持檢索",
      "recursiveSupported": false,
      "excludesSupported": true,
      "matcher": "org.apache.ranger.plugin.resourcematcher.RangerDefaultResourceMatcher",
      "validationRegEx":"",
      "validationMessage": "",
      "uiHint":"提示信息",
      "label": "Hive Database",
      "description": "資源描述信息"
    }
  ],
  // 定義資源需要進(jìn)行校驗(yàn)的訪問(wèn)類型列表,如select、create
  "accessTypes":[
    {
      "itemId": "訪問(wèn)類型id, 從1開始遞增",
      "name": "訪問(wèn)類型名稱",
      "label": "訪問(wèn)類型在Web界面上的顯示名稱"
    }
  ],
  "configs":[
    {
      "itemId": "配置參數(shù)id, 從1開始遞增",
      "name": "配置參數(shù)名稱",
      "type": "參數(shù)類型",
      "mandatory": "是否必填",
      "validationRegEx":"",
      "validationMessage": "",
      "uiHint":"提示信息",
      "label": "在Web界面上的顯示名稱"
    }
  ]
}

? 開發(fā) Ranger 中新服務(wù)模塊對(duì)應(yīng)的實(shí)現(xiàn)類,并將該類名填寫到 ranger-servicedef-< serviceName>.json 中 implClass 字段上。新服務(wù)模塊的實(shí)現(xiàn)類需要繼承抽象類 RangerBaseService,RangerBaseService 是 Ranger 中所有服務(wù)的基類,它定義了一組公共方法和屬性,以便所有服務(wù)都可以共享和繼承。RangerBaseService 提供了基本功能,如訪問(wèn)控制,資源管理和審計(jì)跟蹤等。

開發(fā)新服務(wù)模塊的實(shí)現(xiàn)類是比較容易的,通過(guò)繼承 RangerBaseService 并實(shí)現(xiàn) validateConfig 和 lookupResource 兩個(gè)方法即可,validateConfig 方法是用來(lái)驗(yàn)證服務(wù)的配置是否正確,lookupResource 方法定義了加載資源的方法。

? 第一步和第二部完成后分別將配置文件 ranger-servicedef-< serviceName>.json 和新服務(wù)模塊對(duì)應(yīng)的實(shí)現(xiàn)類 jar 包放到 Ranger Admin 的 CLASSPATH 中,并使用 Ranger Admin 提供的 REST API 向 Ranger 注冊(cè)定義的服務(wù)類型,這樣就能在 Ranger Admin UI 界面看到新服務(wù)的模塊并能通過(guò)界面配置對(duì)應(yīng)權(quán)限控制。

● 新服務(wù)中增加 Ranger 權(quán)限校驗(yàn)插件

新服務(wù)中要實(shí)現(xiàn) Ranger 的權(quán)限校驗(yàn)需要開發(fā)對(duì)應(yīng)的權(quán)限控制插件并注冊(cè)到新服務(wù)中,該插件實(shí)現(xiàn)的時(shí)候需要在服務(wù)中找到一個(gè)切入點(diǎn)來(lái)攔截資源的訪問(wèn)請(qǐng)求并調(diào)用 Ranger API 來(lái)授權(quán)訪問(wèn)。接下來(lái)介紹一下 Ranger 權(quán)限校驗(yàn)插件開發(fā)中比較重要的4個(gè)類:

? RangerBasePlugin:Ranger 權(quán)限校驗(yàn)的核心類,主要負(fù)責(zé)拉取策略、策略緩存更新及完成資源訪問(wèn)的權(quán)限校驗(yàn)

? RangerAccessResourceImpl:對(duì)鑒權(quán)資源進(jìn)行封裝的實(shí)現(xiàn)類,調(diào)用鑒權(quán)接口時(shí)需要構(gòu)造這么一個(gè)類

? RangerAccessRequestImpl:請(qǐng)求資源訪問(wèn)的實(shí)現(xiàn)類,包含鑒權(quán)資源的封裝對(duì)象、用戶、用戶組、訪問(wèn)類型等信息,調(diào)用鑒權(quán)接口 isAccessAllowed 時(shí)需要將 RangerAccessRequestImpl 作為參數(shù)傳入

? RangerDefaultAuditHandler:審計(jì)日志的處理類

實(shí)現(xiàn) Ranger 權(quán)限校驗(yàn)插件分為以下步驟:

? 編寫目標(biāo)類繼承 RangerBasePlugin,通常只需要在目標(biāo)類實(shí)現(xiàn)的構(gòu)造方法中調(diào)用父類的構(gòu)造函數(shù)并填入對(duì)應(yīng)的服務(wù)類型名稱和重寫 RangerBasePlugin 的 init 方法并在重寫的 init 方法中調(diào)用父類的 init 方法。

RangerBasePlugin 的 init 方法中實(shí)現(xiàn)了策略的拉取并會(huì)啟動(dòng)一個(gè)后臺(tái)線程定時(shí)更新本地緩存的策略。

? 編寫承上啟下的類,用于配置在目標(biāo)服務(wù)中能夠攔截目標(biāo)服務(wù)所有的資源請(qǐng)求并能調(diào)用 RangerBasePlugin 的 isAccessAllowed 方法進(jìn)行資源請(qǐng)求鑒權(quán)。對(duì)于 Spark SQL 實(shí)現(xiàn) Ranger 的權(quán)限校驗(yàn)來(lái)說(shuō)我們基于 Spark SQL 的 Extensions 機(jī)制(后文會(huì)進(jìn)行講解),通過(guò)自定義一個(gè) Spark Extensions 注冊(cè)到 Spark 中來(lái)在 SQL 語(yǔ)法解析階段通過(guò)遍歷生成的抽象語(yǔ)法樹完成資源訪問(wèn)的權(quán)限校驗(yàn)。

Spark SQL Extensions 機(jī)制

Spark SQL Extensions 是在 SPARK-18127 中被引入,提供了一種靈活的機(jī)制,使得 Spark 用戶可以在 SQL 解析的 Parser、Analyzer、Optimizer 以及 Planner 等階段進(jìn)行自定義擴(kuò)展,包括自定義 SQL 語(yǔ)法解析、新增數(shù)據(jù)源等等。

提高數(shù)據(jù)的安全性和可控性,數(shù)?;?Ranger 實(shí)現(xiàn)的 Spark SQL 權(quán)限控制實(shí)踐之路

SparkSessionExtensions 為 Spark SQL Extensions 機(jī)制的核心類,SparkSessionExtensions 保存了用戶自定義的擴(kuò)展規(guī)則,包含以下方法:

? buildResolutionRules:構(gòu)建擴(kuò)展規(guī)則添加到 Analyzer 的 resolution 階段

? injectResolutionRule:向 Analyzer 的 resolution 階段注冊(cè)擴(kuò)展規(guī)則生成器

? buildPostHocResolutionRules:構(gòu)建擴(kuò)展規(guī)則添加到 Analyzer 的 post-hoc resolution 階段

? injectPostHocResolutionRule:向 Analyzer 的 post-hoc resolution 階段注冊(cè)擴(kuò)展規(guī)則生成器

? buildCheckRules:構(gòu)建擴(kuò)展檢查規(guī)則,該規(guī)則將會(huì)在 analysis 階段之后運(yùn)行,用于檢查 LogicalPlan 是否存在問(wèn)題

? injectCheckRule:注冊(cè)擴(kuò)展檢查規(guī)則生成器

? buildOptimizerRules:構(gòu)建擴(kuò)展優(yōu)化規(guī)則,將在 optimizer 階段被調(diào)用執(zhí)行

? injectOptimizerRule:注冊(cè)擴(kuò)展優(yōu)化規(guī)則生成器

? buildPlannerStrategies:構(gòu)建擴(kuò)展物理執(zhí)行計(jì)劃策略,用于將 LogicalPlan 轉(zhuǎn)換為可執(zhí)行文件

? injectPlannerStrategy:注冊(cè)擴(kuò)展物理執(zhí)行計(jì)劃策略生成器

? buildParser:構(gòu)建擴(kuò)展解析規(guī)則

? injectParser:注冊(cè)擴(kuò)展解析規(guī)則生成器

基于 Spark SQL Extensions 機(jī)制實(shí)現(xiàn)自定義規(guī)則會(huì)很容易,首先編寫類實(shí)現(xiàn) Function1[SparkSessionExtensions, Unit] ,SparkSessionExtensions 作為函數(shù)入?yún)?,調(diào)用 SparkSessionExtensions 對(duì)應(yīng)方法將自定義的解析規(guī)則注冊(cè)到對(duì)應(yīng)的 SQL 解析階段執(zhí)行,然后將編寫的類通過(guò)參數(shù) spark.sql.extensions 指定注冊(cè)到 Spark 中。

Spark SQL權(quán)限控制在數(shù)棧中的實(shí)踐

Spark 在數(shù)棧中主要應(yīng)用于離線數(shù)倉(cāng)的場(chǎng)景,對(duì)離線數(shù)據(jù)進(jìn)行批處理。大多數(shù)場(chǎng)景下數(shù)據(jù)大多都是存在業(yè)務(wù)庫(kù)中的如 MySQL、Oracle 等,在數(shù)棧上會(huì)先使用 ChunJun 進(jìn)行數(shù)據(jù)采集將數(shù)據(jù)從業(yè)務(wù)庫(kù)同步到 Hive 庫(kù)的 ODS 層,然后通過(guò) Hive 或者 Spark 引擎進(jìn)行數(shù)據(jù)的批處理計(jì)算,最后再通過(guò) ChunJun 將結(jié)果數(shù)據(jù)同步到對(duì)應(yīng)業(yè)務(wù)庫(kù)中。

提高數(shù)據(jù)的安全性和可控性,數(shù)棧基于 Ranger 實(shí)現(xiàn)的 Spark SQL 權(quán)限控制實(shí)踐之路

對(duì)應(yīng)的業(yè)務(wù)庫(kù)大多都是關(guān)系型數(shù)據(jù)庫(kù),每個(gè)關(guān)系型數(shù)據(jù)庫(kù)也都已經(jīng)具有非常完善的權(quán)限管理機(jī)制,在早期的數(shù)棧中是缺少對(duì) Hive 上數(shù)據(jù)的安全管控的,這也就導(dǎo)致 Hive 上的數(shù)據(jù)可以被每個(gè)用戶獲取查看,缺少了數(shù)據(jù)隱私保護(hù)。

為了解決 Hive 數(shù)據(jù)安全的問(wèn)題,我們選擇了使用 Ranger 來(lái)對(duì) Hive 進(jìn)行權(quán)限控制。

Ranger 是一個(gè)非常全面的數(shù)據(jù)安全管理框架,它提供了 Web UI 供用戶進(jìn)行權(quán)限策略設(shè)置,使得 Ranger 更加易用。Ranger 安全相關(guān)的功能也十分豐富,管控力度更細(xì),支持?jǐn)?shù)據(jù)庫(kù)表級(jí)別權(quán)限管理,也支持行級(jí)別過(guò)濾和數(shù)據(jù)脫敏等非常實(shí)用的功能。對(duì) Ranger 進(jìn)行擴(kuò)展也比較靈活,在 Ranger 上能夠很輕松實(shí)現(xiàn)一個(gè)新服務(wù)的權(quán)限管控。

在數(shù)棧上 Spark 用來(lái)處理 Hive 中的數(shù)據(jù),Hive 使用 Ranger 進(jìn)行了數(shù)據(jù)的權(quán)限管控,所以為了保證數(shù)據(jù)安全數(shù)?;?Ranger 自研了 Spark SQL 的權(quán)限管控插件。

上文我們提到為一個(gè)新服務(wù)自定義 Ranger 權(quán)限管控插件分為兩部分來(lái)完成,第一部分是在 Ranger Admin Web UI 界面增加對(duì)應(yīng)的服務(wù)模塊,考慮到 Spark 只用來(lái)處理 Hive 中的數(shù)據(jù)所以在權(quán)限策略這個(gè)地方應(yīng)該要和 Hive 保持一致,所以在 Spark SQL 基于 Ranger 實(shí)現(xiàn)權(quán)限控制插件時(shí)沒(méi)有重復(fù)造輪子而是直接復(fù)用 HADOOP SQL 服務(wù)模塊,和 Hive 共同使用同一套策略,所以我們只需要在 Spark 端開發(fā) Ranger 的權(quán)限管理插件。

提高數(shù)據(jù)的安全性和可控性,數(shù)?;?Ranger 實(shí)現(xiàn)的 Spark SQL 權(quán)限控制實(shí)踐之路

基于 Spark SQL Extensions 機(jī)制,我們編寫了類 RangerSparkSQLExtension,并在該類中將實(shí)現(xiàn)好的鑒權(quán) Rule、行級(jí)過(guò)濾 Rule 和數(shù)據(jù)脫敏 Rule 通過(guò)調(diào)用 SparkSessionExtensions.injectOptimizerRule 方法注冊(cè)將到 SQL 解析的 Optimizer 階段。

以數(shù)據(jù)脫敏 Rule 為例,當(dāng)匹配到數(shù)據(jù)脫敏的 Rule 后,該 Rule 會(huì)為 Logical Plan 增加一個(gè) Project 節(jié)點(diǎn)并增加 masking_function 函數(shù)調(diào)用的邏輯。通過(guò)下圖展示匹配數(shù)據(jù)脫敏 Rule 前后的變化,以 select name from t1 where id = 1 為例:

提高數(shù)據(jù)的安全性和可控性,數(shù)棧基于 Ranger 實(shí)現(xiàn)的 Spark SQL 權(quán)限控制實(shí)踐之路

總結(jié)

數(shù)棧一直致力于數(shù)據(jù)的安全和隱私保護(hù),實(shí)現(xiàn) Spark SQL 基于 Ranger 的權(quán)限控制是數(shù)棧在數(shù)據(jù)安全探索的其中一點(diǎn)。本文講述了基于 Ranger 實(shí)現(xiàn) Spark SQL 權(quán)限校驗(yàn)的原理,基于 Ranger 賦予了 Spark SQL 在權(quán)限管控方面,更強(qiáng)的管控力度、更豐富的能力。

未來(lái)在保證安全的前提下數(shù)棧將對(duì)性能進(jìn)行進(jìn)一步的優(yōu)化,比如將權(quán)限校驗(yàn) Rule 注冊(cè)到 SQL 優(yōu)化器上,可能會(huì)被執(zhí)行多次增加,這樣就會(huì)增加一些不必要的鑒權(quán)。期待大家對(duì)數(shù)棧的持續(xù)關(guān)注。

《數(shù)棧產(chǎn)品白皮書》:https://www.dtstack.com/resources/1004?src=szsm

《數(shù)據(jù)治理行業(yè)實(shí)踐白皮書》下載地址:https://www.dtstack.com/resources/1001?src=szsm

想了解或咨詢更多有關(guān)袋鼠云大數(shù)據(jù)產(chǎn)品、行業(yè)解決方案、客戶案例的朋友,瀏覽袋鼠云官網(wǎng):https://www.dtstack.com/?src=szbky

同時(shí),歡迎對(duì)大數(shù)據(jù)開源項(xiàng)目有興趣的同學(xué)加入「袋鼠云開源框架釘釘技術(shù)qun」,交流最新開源技術(shù)信息,qun號(hào)碼:30537511,項(xiàng)目地址:https://github.com/DTStack文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-446812.html

到了這里,關(guān)于提高數(shù)據(jù)的安全性和可控性,數(shù)?;?Ranger 實(shí)現(xiàn)的 Spark SQL 權(quán)限控制實(shí)踐之路的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • GPT 大模型的應(yīng)用路線圖:可控性是最強(qiáng)路標(biāo) | The Roadmap of Generative AI

    GPT 大模型的應(yīng)用路線圖:可控性是最強(qiáng)路標(biāo) | The Roadmap of Generative AI

    ? ? 目錄 生成式AI的應(yīng)用路線圖:可控性是最強(qiáng)路標(biāo) | The Roadmap of Generative AI?

    2024年02月09日
    瀏覽(23)
  • 航空航天大數(shù)據(jù):如何提高飛行安全性

    航空航天領(lǐng)域的大數(shù)據(jù)技術(shù)應(yīng)用已經(jīng)成為提高飛行安全性的關(guān)鍵手段。隨著航空航天技術(shù)的發(fā)展,飛行數(shù)據(jù)的規(guī)模和復(fù)雜性不斷增加,這為航空航天領(lǐng)域的大數(shù)據(jù)分析提供了廣闊的空間。在這篇文章中,我們將從以下幾個(gè)方面進(jìn)行闡述: 背景介紹 核心概念與聯(lián)系 核心算法原

    2024年04月10日
    瀏覽(33)
  • 數(shù)據(jù)建模與區(qū)塊鏈:利用區(qū)塊鏈技術(shù)提高數(shù)據(jù)安全性

    作者:禪與計(jì)算機(jī)程序設(shè)計(jì)藝術(shù) 《13. \\\"數(shù)據(jù)建模與區(qū)塊鏈:利用區(qū)塊鏈技術(shù)提高數(shù)據(jù)安全性\\\"》 引言 1.1. 背景介紹 隨著信息技術(shù)的迅速發(fā)展,數(shù)據(jù)規(guī)模日益增長(zhǎng),數(shù)據(jù)的重要性也日益凸顯。數(shù)據(jù)建模是保證數(shù)據(jù)安全性和有效性的重要手段之一。傳統(tǒng)的數(shù)據(jù)建模方法主要依賴于各

    2024年02月13日
    瀏覽(19)
  • [足式機(jī)器人]Part2 Dr. CAN學(xué)習(xí)筆記-Advanced控制理論 Ch04-4系統(tǒng)的可控性Controllability(LTI)線性時(shí)不變
  • 區(qū)塊鏈如何提高支付安全性

    信任,但要核實(shí)”(Trust, but verify)是前美國(guó)總統(tǒng)羅納德·里根在上世紀(jì)80年代討論美蘇關(guān)系時(shí)使用的標(biāo)志性口號(hào)。有趣的是,這一口號(hào)是他從俄羅斯諺語(yǔ)“doveryai,no proveryai”改編而來(lái)的。如今,大約35年過(guò)去了,這一口號(hào)已被重新設(shè)計(jì)成了區(qū)塊鏈社區(qū)的一張名片。 這句話看上去

    2024年02月05日
    瀏覽(33)
  • 如何提高Linux系統(tǒng)安全性

    如何提高Linux系統(tǒng)安全性

    Linux 是一種開源操作系統(tǒng),被世界各地的個(gè)人、企業(yè)和政府廣泛使用。然而,與任何其他操作系統(tǒng)一樣(甚至是更),Linux 也容易受到安全威脅,因此采取措施提高系統(tǒng)的安全性非常重要。 提高 Linux 系統(tǒng)安全性的最簡(jiǎn)單、最有效的方法之一就是定期更新。更新通常包含解決

    2024年01月18日
    瀏覽(25)
  • 如何提高Docker容器的安全性

    隨著 Docker 的興起,越來(lái)越多的項(xiàng)目采用 Docker 搭建生產(chǎn)環(huán)境,因?yàn)槿萜髯銐蜉p量化,可以快速啟動(dòng)并且遷移業(yè)務(wù)服務(wù),不過(guò)在使用的過(guò)程中,我們很容易就忽略了項(xiàng)目的安全問(wèn)題,容器雖然有隔離的作用,但是我們知道,他與虛擬機(jī)的架構(gòu)差距還是比較大的。 虛擬機(jī)通過(guò)添

    2024年02月08日
    瀏覽(16)
  • 如何使用云計(jì)算來(lái)提高公司安全性

    作者:禪與計(jì)算機(jī)程序設(shè)計(jì)藝術(shù) 云計(jì)算是一種在線服務(wù)提供商,提供的服務(wù)包含虛擬機(jī)、存儲(chǔ)、數(shù)據(jù)庫(kù)等計(jì)算、存儲(chǔ)、網(wǎng)絡(luò)資源,可以在互聯(lián)網(wǎng)上按需使用,可以按使用量付費(fèi)或者按帶寬收費(fèi)。相對(duì)于傳統(tǒng)的數(shù)據(jù)中心部署的方式,云計(jì)算最大的優(yōu)點(diǎn)是靈活性和彈性成本低廉,

    2024年02月05日
    瀏覽(23)
  • 虛擬現(xiàn)實(shí)與虛擬模擬:如何提高安全性和效率

    虛擬現(xiàn)實(shí)(Virtual Reality, VR)和虛擬模擬(Virtual Prototyping, VP)是現(xiàn)代計(jì)算機(jī)技術(shù)的重要應(yīng)用領(lǐng)域。它們?cè)谟螒?、娛?lè)、教育、工業(yè)生產(chǎn)等多個(gè)領(lǐng)域具有廣泛的應(yīng)用前景。然而,隨著技術(shù)的不斷發(fā)展,VR和VP系統(tǒng)的安全性和效率也成為了關(guān)注的焦點(diǎn)。在本文中,我們將深入探討VR和VP的

    2024年04月11日
    瀏覽(32)
  • VLAN——提高網(wǎng)絡(luò)性能、安全性和靈活性的利器

    VLAN是Virtual Local Area Network的縮寫,它是一種通過(guò)網(wǎng)絡(luò)交換機(jī)虛擬劃分局域網(wǎng)的技術(shù)。VLAN可以將一個(gè)物理局域網(wǎng)劃分成多個(gè)邏輯上的虛擬局域網(wǎng),各個(gè)虛擬局域網(wǎng)之間相互獨(dú)立,彼此隔離,進(jìn)而提高網(wǎng)絡(luò)性能、靈活性和安全性。本文將為大家介紹VLAN的工作原理、優(yōu)點(diǎn)及應(yīng)用場(chǎng)

    2024年02月07日
    瀏覽(29)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包