• Nacos安全配置之思考


    最近基于Nacos安全配置相关的实践落地,总结了三个方面的措施,分别如下:

    • 1.基于Nacos与微服务;
    • 2.基于Nacos本身;
    • 3.服务器层面。

    一、基于Nacos与微服务

    1.编辑Nacos的配置文件(application.properties)

    将如下由原来的false改为true:

    nacos.core.auth.caching.enabled=true

    2.对应的微服务配置

    bootstrap.yml或application.yml:

    cloud:
        nacos:
          username: nacos_user
          password: nacos_pwd
          discovery:
            # 服务注册地址
            server-addr: 127.0.0.1:8848
          config:
            # 配置中心地址
            server-addr: 127.0.0.1:8848
            # 配置文件格式
            file-extension: yml
            # 共享配置
            shared-dataids: application-${spring.profiles.active}.${spring.cloud.nacos.config.file-extension}
            refresh-enabled: true
            refreshable-dataids: application-${spring.profiles.active}.${spring.cloud.nacos.config.file-extension}
    

    通过上面两步就能实现Nacos认证(没有正确用户名和密码,仅知道IP和端口是无法连接,从应用层面入手防止一些非法连接操作,从而增加Nacos与微服务通信过程的安全性)。

    二、基于Nacos本身

    • 1.Nacos使用代理,且代理通过SSL处理;
    • 2.关注Nacos最新信息(每个版本的迭代情况,着重于漏洞方面);
    • 3.定期更换Nacos密码;
    • 4.开启权限认证(前面提到过)。

    三、服务器层面

    可以读:https://www.cnblogs.com/weigy/p/16104492.html

  • 相关阅读:
    WireShark抓包软件的使用
    UNIX环境高级编程--#include "apue.h"
    用OpenCV实现Otsu算法
    Qt使用快捷键
    Ubuntu14.04如何备份和恢复系统
    Linux命令--链接文件的那些事
    Python读写csv文件
    Python正则表达式指南
    Linux下使用rsync最快速删除海量文件的方法
    性能监控工具——Cacti安装文档
  • 原文地址:https://www.cnblogs.com/weigy/p/16104506.html
Copyright © 2020-2023  润新知