还以为vue登录验证有什么高招,原来是把token存储在这里!之前听说前端说,他们也可以做登录验证。虽然觉得很奇怪,但也一直没去了解前端是如何验证的,还以为前端直接链接数据库对比账号密码进行登录验证呢,这几天断断续续地玩了下vue才知道,所谓前端验证,最终也是通过获取用户输入的登录信息发送给后端验证,后端再告诉前端该用户是否登录成功,然后前端把登录凭证token通过store保存到localStorage里面,然后每次访问需要登录的资源带上token就实现了验证。
1、Kubernetes——安全认证Kubernetes作为一个分布式集群的管理工具,保证集群的安全性是其中一个重要的任务,APIServer是集群内部各个组件通信的中介,也是外部控制的入口。所以Kubernetes的安全机制基本就是围绕保护APIServer来设计的。Kubernetes使用了认证(Authentication)、鉴权(Authorization)、准入控制(AdmissionControl)三步来保证APIServer的安全。
Kubernetes组件通过启动时指定不同的kubeconfig文件可以切换到不同的集群。Pod中的容器访问APIServer,因为Pod的创建、销毁是动态的,所以要为它手动生成证书就不可行了,Kubernetes使用了ServiceAccount解决Pod访问APIServer的认证问题。
2、token安全登陆防止窃取http协议是无状态的由于token在网络中传输,很容易被中间人获取,进而模拟用户进行其他相关操作解决办法:当用户提交信息到服务器端,首先验证签名数据是否被篡改,随后通过token 随机字符串比对,正确的话执行操作,刷新随机字符串即使token被中间人获取到了,没有随机字符串,依旧执行不了任何操作,再糟糕点,中间人通过拦截响应头获取到了随机字符串,但是密钥还没泄露,没有办法进行签名依旧执行不了缺点:浏览器端不适用,没地方保存密钥,只能上httpshttps终极大招,,能上就上吧。
3、token储存和安全问题1、token存放在localStorage、cookie(httponly)或者内存中;2、OAuth加密传送;3、账号密码登录后生成一个随机token,一段时间内可用,绑定userId、常用ip等(不是常用ip时重新登录);4、用token时有时间限制和功能限制(接口权限分散);5、使用https;6、配合使用极验、指纹、人脸等工具。
转载请注明出处获嘉县聚安网络科技有限公司 » 分布式集群管理工具kubernetes使用了认证