国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

啟用skywalking身份安全認證

這篇具有很好參考價值的文章主要介紹了啟用skywalking身份安全認證。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

1.? Nginx部署

1.1更新系統(tǒng)軟件包

1.2安裝EPEL存儲庫

1.3安裝Nginx

2.? 修改 Nginx 配置文件

2.1.???? 字段解釋

3. 創(chuàng)建存儲用戶名和密碼的文件

3.1 安裝htpasswd工具

3.2 驗證

4.? 驗證代理及身份認證

4. 常見報錯及解決方法

4.1.???? 檢查監(jiān)聽

4.2. 檢查配置文件字段地址

4.3. 檢查防火墻設置

4.5. 排查代理類型

5. 常見502報錯

5.1.???? 檢查SELinux狀態(tài)

5.2.???? 臨時禁用SELinux

5.3.???? 永久更改SELinux配置

5.4.???? 重啟服務器


SkyWalking 從 8.0.0 版本開始棄用了自身的安全驗證功能。在此之前,SkyWalking 提供了一種基于 HTTP Basic Auth 的簡單認證方式,可以通過用戶名和密碼來保護 SkyWalking 界面和 API。

要在 Centos 上使用 Nginx 部署 SkyWalking 9.3.0 并設置瀏覽器端訪問時需要輸入賬戶和密碼,可以按照以下步驟進行操作:

1.? Nginx部署

1.1更新系統(tǒng)軟件包

#在安裝任何新軟件包之前,請確保您的系統(tǒng)上已經(jīng)更新了所有現(xiàn)有的軟件包。

sudo yum update

1.2安裝EPEL存儲庫

#默認情況下,CentOS倉庫中不包含Nginx軟件包。因此,我們需要安裝EPEL(Extra Packages for Enterprise Linux)存儲庫,它包含了大量的額外的軟件包,其中包括Nginx。

sudo yum install epel-release

1.3安裝Nginx

#一旦EPEL存儲庫被啟用,您就可以使用yum來安裝Nginx了。

yum install nginx

2.? 修改 Nginx 配置文件

vim /etc/nginx/nginx.conf。添加以下配置:

server {

??? listen?????? 80;

??? server_name? example.com; # 替換成自己的域名或 IP 地址

??? location / {

??????? proxy_pass http://localhost:18080; # 將請求轉發(fā)到 SkyWalking 服務器

??????? auth_basic "Restricted"; # 啟用基本身份驗證,顯示提示信息

??????? auth_basic_user_file /etc/nginx/htpasswd; # 指定存儲用戶名和密碼的文件路徑

??? }

}

2.1.???? 字段解釋

  1. proxy_pass 字段指定將所有請求轉發(fā)到 SkyWalking 服務器上的端口18080。
  2. auth_basic 字段指定瀏覽器顯示的提示信息,auth_basic_user_file 字段指定存儲用戶名和密碼的文件路徑。

3. 創(chuàng)建存儲用戶名和密碼的文件

3.1 安裝htpasswd工具

#運行以下命令來安裝httpd-tools包:

yum install httpd-tools

3.2 驗證

#安裝完成后,您可以運行以下命令來驗證是否已成功安裝htpasswd工具:

htpasswd –v

#如果hthtpasswd安裝成功,將顯示htpasswd的版本信息。否則,您可能需要重新啟動系統(tǒng)后再次嘗試安裝。

#創(chuàng)建加密文件

touch /etc/nginx/htpasswd。

#執(zhí)行以下命令:

htpasswd -c /etc/nginx/htpasswd admin

然后輸入密碼,即可創(chuàng)建一個具有管理員權限的用戶 admin。

4.? 驗證代理及身份認證

  1. 檢查SELinux狀態(tài)

首先,請檢查SELinux是否已啟用:

Getenforce

如果輸出為“Enforcing”,則表示SELinux處于啟用狀態(tài)。

  1. 臨時禁用SELinux

要臨時禁用SELinux,請運行以下命令:

setenforce 0

#此命令將SELinux設置為“寬松”模式(即不執(zhí)行強制訪問控制),并允許NGINX代理服務器連接到上游服務器。請注意,此操作可能會降低系統(tǒng)安全性,因此應該謹慎使用。

  1. 永久更改SELinux配置

如果要永久更改SELinux配置,則必須編輯/etc/selinux/config文件,并將其SELINUX值更改為“permissive”或“disabled”。

如果將SELINUX設置為“permissive”,則SELinux仍然處于啟用狀態(tài),但僅記錄警告和錯誤,而不執(zhí)行強制訪問控制。

如果將SELINUX設置為“disabled”,則完全禁用SELinux。(需重啟服務器)

  1. 重新啟動nginx

systemctl restart nginx

#在瀏覽器中輸入在 nginx.conf 中指定的域名或 IP 地址,例如:http://example.com。將會看到一個登錄頁面,輸入之前創(chuàng)建的用戶名和密碼即可登錄。

通過以上步驟,就可以使用 Nginx 部署 SkyWalking 9.3.0 并設置瀏覽器端訪問時需要輸入賬戶和密碼進行身份認證。

啟用skywalking身份安全認證

啟用skywalking身份安全認證?

?

?

4. 常見報錯及解決方法

使用nginx為skywalking配置賬戶登陸后瀏覽器端訪問報錯,可能是因為 Nginx 無法將請求轉發(fā)到 SkyWalking 服務器上的端口。

為了解決此問題,您需要檢查以下內(nèi)容:

4.1.???? 檢查監(jiān)聽

端口檢查 SkyWalking 服務器是否已正確啟動并正在監(jiān)聽正確的端口。可以使用以下命令檢查:

netstat -tlnp | grep "8080" # 檢查是否有進程在監(jiān)聽端口 8080

4.2. 檢查配置文件字段地址

檢查 Nginx 配置文件中 proxy_pass 字段是否正確指定了 SkyWalking 服務器的地址和端口??梢試L試直接訪問 SkyWalking 服務器的 IP 地址和端口,確認是否可以正常訪問。

4.3. 檢查防火墻設置

確保允許來自 Nginx 的請求通過。例如,如果使用 firewalld,可以執(zhí)行以下命令放行端口:

firewall-cmd --zone=public --add-port=80/tcp --permanent # 放行 HTTP 端口

firewall-cmd --reload # 重新加載防火墻規(guī)則

4.4. ? 檢查 Nginx 日志

?/var/log/nginx/error.log,查看是否有其他錯誤信息??梢允褂靡韵旅顚崟r監(jiān)控日志:

tail -f /var/log/nginx/error.log

4.5. 排查代理類型

如果以上步驟都沒有解決問題,可以嘗試修改 Nginx 配置文件中的代理類型。例如,如果 SkyWalking 服務器使用的是 HTTPS 協(xié)議,可以在 location / 中添加以下配置:

proxy_ssl_server_name on;

proxy_pass https://localhost:8443;

其中,proxy_ssl_server_name 表示要將原始請求頭中的 Host 頭發(fā)送到后端服務器,proxy_pass 指定要轉發(fā)到的 SkyWalking 服務器的地址和端口。

5. 常見502報錯

如果在使用NGINX代理到上游服務器時遇到“connect() to [::1]:18080 failed (13: Permission denied) while connecting to upstream”錯誤消息,這通常是由于SELinux限制引起的。您可以通過禁用或配置SELinux來解決此問題。

5.1.???? 檢查SELinux狀態(tài)

首先,請檢查SELinux是否已啟用:

getenforce

如果輸出為“Enforcing”,則表示SELinux處于啟用狀態(tài)。

5.2.???? 臨時禁用SELinux

要臨時禁用SELinux,請運行以下命令:

setenforce 0

此命令將SELinux設置為“寬松”模式(即不執(zhí)行強制訪問控制),并允許NGINX代理服務器連接到上游服務器。請注意,此操作可能會降低系統(tǒng)安全性,因此應該謹慎使用。

5.3.???? 永久更改SELinux配置

如果要永久更改SELinux配置,則必須編輯/etc/selinux/config文件,并將其SELINUX值更改為“permissive”或“disabled”。

????? 如果將SELINUX設置為“permissive”,則SELinux仍然處于啟用狀態(tài),但僅記錄警告和錯誤,而不執(zhí)行強制訪問控制。

????? 如果將SELINUX設置為“disabled”,則完全禁用SELinux。

請注意,更改此配置可能會影響系統(tǒng)安全性,并使系統(tǒng)容易受到攻擊,因此應該謹慎使用。

5.4.???? 重啟服務器

完成SELinux配置更改后,需要重新啟動服務器才能使更改生效:

reboot

如果您不想重新啟動服務器,則可以使用以下命令暫時停用SELinux:

sudo setenforce 0

這將使SELinux臨時處于“寬松”模式。請注意,此操作可能會降低系統(tǒng)安全性。文章來源地址http://www.zghlxwxcb.cn/news/detail-488365.html

到了這里,關于啟用skywalking身份安全認證的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 【網(wǎng)絡安全】圖解 Kerberos:身份認證

    【網(wǎng)絡安全】圖解 Kerberos:身份認證

    Kerberos 是一種身份認證協(xié)議,被廣泛運用在大數(shù)據(jù)生態(tài)中,甚至可以說是大數(shù)據(jù)身份認證的事實標準。本文將詳細說明 Kerberos 原理。 Kerberos 一詞來源于古希臘神話中的 Cerberus —— 守護地獄之門的三頭犬。下圖是 Kerberos 的 LOGO。 一句話來說,Kerberos 是一種基于加密 Ticket 的身

    2024年02月06日
    瀏覽(30)
  • 指紋統(tǒng)一身份認證系統(tǒng)系統(tǒng)安全設計

    2.10.1 身份認證 系統(tǒng)是為廣大工作人員提供服務的,為了區(qū)分各個用戶以及不同級別的用戶,需要對他們的 身份和操作的合法性進行檢查。體系應該規(guī)定實現(xiàn)身份認證與權限檢查的方式、方法以及對 這些用戶的管理要求。 2.10.2 權限管理 權限管理系統(tǒng)是保證業(yè)務系統(tǒng)安全的一

    2024年02月10日
    瀏覽(59)
  • 【安全】簡單解析統(tǒng)一身份認證:介紹、原理和實現(xiàn)方法

    隨著互聯(lián)網(wǎng)的發(fā)展和各種在線服務的普及,用戶在不同的應用和平臺上需要進行多次身份驗證。為了簡化用戶的登錄和減少重復操作,統(tǒng)一身份認證(Single Sign-On,簡稱SSO)技術應運而生。本文將簡單介紹統(tǒng)一身份認證的概念、原理和實現(xiàn)方法,希望能幫助你更好地理解和應

    2024年02月15日
    瀏覽(34)
  • 多因素認證與身份驗證:分析不同類型的多因素認證方法,介紹如何在訪問控制中使用身份驗證以增強安全性

    多因素認證與身份驗證:分析不同類型的多因素認證方法,介紹如何在訪問控制中使用身份驗證以增強安全性

    隨著數(shù)字化時代的到來,信息安全問題變得愈發(fā)重要。在網(wǎng)絡世界中,用戶的身份往往是保護敏感數(shù)據(jù)和系統(tǒng)免受未經(jīng)授權訪問的第一道防線。單一的密碼已經(jīng)不再足夠,多因素認證(MFA)應運而生,成為提升身份驗證安全性的重要工具之一。本文將深入探討不同類型的多因

    2024年02月10日
    瀏覽(26)
  • AI 欺詐事件頻出,如何重塑身份認證的安全性?

    AI 欺詐事件頻出,如何重塑身份認證的安全性?

    據(jù)報告表示,生成式人工智能每年可為世界經(jīng)濟注入相當于 4.4 萬億美元的資金。預計到 2030 年,人工智能對全球財政的潛在貢獻將達到 15.7 萬億美元。人們驚嘆于 AI 強大工作效率,期待能幫忙節(jié)省不必要的勞動力,但事實上 AI 出現(xiàn)之后,AI 造假的恐慌也隨之不斷蔓延。 借

    2024年02月19日
    瀏覽(24)
  • 信息安全概論復習筆記 第九章 身份認證(不是重點,做了解吧)

    信息安全概論復習筆記 第九章 身份認證(不是重點,做了解吧)

    身份認證(Authentication)的定義: 宣稱者向驗證方出示證據(jù),證明其身份的交互過程 至少涉及兩個參與者,是一種協(xié)議 分為雙向認證和單向認證 身份認證并不是一種靜態(tài)的加密,而是一個 協(xié)議過程 區(qū)分兩個概念 身份認證和報文鑒別 區(qū)別: ①報文鑒別是靜態(tài)附加在報文之

    2024年02月02日
    瀏覽(22)
  • Java中JWT技術解析與實踐:安全高效的身份認證

    什么是JWT(JSON Web Token)? JWT是一種用于身份驗證和授權的開放標準(RFC 7519),它是基于JSON格式的輕量級安全令牌。JWT由三部分組成:頭部(Header)、載荷(Payload)和簽名(Signature)。通常,JWT被用于在不同的系統(tǒng)之間傳遞安全性的聲明信息,以便用戶在跨域應用中進行身

    2024年02月05日
    瀏覽(32)
  • 【安全】探索統(tǒng)一身份認證:OAuth 2.0的介紹、原理和實現(xiàn)方法

    在現(xiàn)代互聯(lián)網(wǎng)應用中,用戶需要在多個應用程序之間共享身份驗證和授權信息。OAuth 2.0作為一種流行的統(tǒng)一身份認證解決方案,通過簡化和安全地授權第三方應用程序訪問用戶資源,為用戶提供了更好的體驗。本文將深入介紹OAuth 2.0的概念、原理和實現(xiàn)方法,幫助讀者更好地

    2024年02月11日
    瀏覽(26)
  • 實施PCIDSS認證:確保您的身份驗證和授權在安全環(huán)境中運行

    作者:禪與計算機程序設計藝術 “Payment Card Industry Data Security Standard”(PCI DSS)是一個美國信息安全標準,是20世紀90年代末由美國國家信用卡行業(yè)組織(National Institute of Standards and Technology,NIST)提出的安全標準。它是防止信用卡交易被不法侵入者竊取、篡改或泄露個人信息

    2024年02月05日
    瀏覽(23)
  • 【burpsuite安全練兵場-服務端2】身份認證漏洞-16個實驗(全)

    【burpsuite安全練兵場-服務端2】身份認證漏洞-16個實驗(全)

    ?? 博主:網(wǎng)絡安全領域狂熱愛好者(承諾在CSDN永久無償分享文章)。 殊榮:CSDN網(wǎng)絡安全領域優(yōu)質創(chuàng)作者,2022年雙十一業(yè)務安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長:

    2024年02月03日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包