Archive


Category: 似水流年

  • Credential settings retrieval order

    @startuml start floating note: Credential settings retrieval order : 1. Java system properties; : 2. environment variables; : 3. web identity token from AWS STS; : 4. the shared credentials and config files; : 5. Amazon ECS container credentials; : 6. Amazon EC2 instance IAM role-provided credentials; end @enduml The default credentials provider chain of the SDK for Java […]

  • How to call go function by java JNI

    To use JNI to call the CreateRole function of the Teleport Go client, you need to expose this functionality through a Go shared library, following the steps below. The goal is to make the Go function callable from Java by wrapping it in a JNI-compatible interface. 1. Understand the Function Signature The Go function you […]

  • What’s OIDC

    What is OIDC (OpenID Connect)? OIDC (OpenID Connect) is an open authentication protocol built on top of OAuth 2.0 that enables secure and seamless user authentication. It allows clients (such as web or mobile applications) to verify the identity of a user based on the authentication performed by an identity provider (IdP) and obtain basic […]

  • 什么是 AWS Well-Architected Framework?

    什么是 AWS Well-Architected Framework? AWS Well-Architected Framework 是 AWS 提供的一套最佳实践指导,用于帮助客户设计和优化其云架构。通过这套框架,企业可以评估其应用程序和工作负载是否符合高性能、可扩展、安全、经济高效和可靠的标准。 五大支柱 (The Five Pillars) AWS Well-Architected Framework 的核心是围绕以下五大支柱展开: 操作卓越 (Operational Excellence): 专注于支持开发和运行工作负载的高效操作。 包括自动化运维任务、监控系统和持续改进流程。 关键实践: 定义明确的操作流程。 使用基础设施即代码 (IaC)。 自动化变更管理和事件响应。 安全性 (Security): 保护信息、系统和资产的机密性、完整性和可用性。 包括访问控制、数据保护和事件响应等领域。 关键实践: 实现最小权限访问控制。 加密敏感数据(静态和传输中)。 定期审计和测试安全配置。 可靠性 (Reliability): 确保工作负载能够在预期范围内运行并快速恢复。 涉及系统设计、故障处理和冗余规划。 关键实践: 实现自动化故障恢复。 使用多区域和多可用区架构。 定期测试备份和恢复流程。 性能效率 (Performance Efficiency): 使用计算资源高效满足需求。 通过选择合适的服务和优化架构实现性能优化。 关键实践: 选择合适的实例类型和存储选项。 利用无服务器 (Serverless) 技术。 监控性能并动态调整资源。 […]

  • Teleport’s Access Management compared with AWS IAM Role

    Teleport’s Access Management mechanism provides a secure and unified way to manage access to infrastructure resources, combining identity-based authentication, roles, and automation tools. Here’s how it compares to AWS IAM concepts and works: 1. Role-Based Access Control (RBAC) AWS IAM: Uses IAM roles to define a set of permissions for what an identity (user, group, […]

  • what’s Teleport Workload Identity

    Teleport Workload Identity is a feature of the Teleport Access Plane platform, designed to securely manage and authenticate workloads like servers, containers, or applications that need to access sensitive resources or services in a distributed environment. This feature eliminates the need for static credentials (such as API keys, certificates, or passwords) by providing a dynamic […]

  • X.509 PKI 介绍

    什么是 X.509 和 PKI? X.509 是一种标准,用于定义数字证书的格式。 PKI(Public Key Infrastructure,公钥基础设施) 是一种系统,用来管理、分发和验证数字证书,从而确保网络通信的安全。 你可以把它想象成一个大型“安全信任体系”,其中每个人都有自己的“身份证”(数字证书),而 PKI 是负责制作、签发和验证这些“身份证”的机构。 关键概念 数字证书 类似于你的网上身份证,里面包含了: 你的公开信息(比如姓名、组织等)。 你的“公钥”(别人用它给你加密消息)。 签发证书的机构信息。 证书的有效期。 常见格式就是 X.509 证书。 证书颁发机构(CA, Certificate Authority) 类似权威的“派出所”或“政府机构”,负责发放和管理数字证书。 如果一个证书是 CA 签发的,那么大家就可以信任这个证书的真实性。 公钥和私钥 公钥:公开分享,别人用来加密给你的信息。 私钥:自己保管,解密别人发给你的信息。 这一对密钥是数字证书运作的核心。 信任链 如果你信任一个“总派出所”(根 CA),你也会信任它下属的分支机构(中级 CA),以及这些机构发放的证书。 X.509 PKI 是怎么工作的? 申请证书 你向 CA 提交一个申请,告诉它你是谁,并提供你的公钥。 颁发证书 CA 验证你的身份后,给你签发一张包含你的公钥和身份信息的数字证书。 使用证书 当你和别人通信时,可以把你的证书发给对方,让他们通过证书了解你的身份,并用你的公钥加密信息。 验证证书 对方收到你的证书后,会检查: 是不是由可信的 CA 签发的? […]

  • flask with aio

    https://flask-aiohttp.readthedocs.io/en/latest/firstofall.html

  • 回顾 X.509 文件

    什么是 X.509 文件? X.509 是一种数字证书的标准格式,用于在网络通信中提供身份验证和加密支持。它是一种广泛使用的公钥证书标准,在 SSL/TLS 协议、VPN、电子邮件加密等场景中都有应用。 X.509 文件的作用 身份验证: 确保通信双方的身份真实可信,例如 HTTPS 网站的服务器身份认证。 数据加密: 提供用于加密和解密的公钥和私钥对,确保数据传输安全。 数字签名验证: 验证证书持有者的数据是否被篡改。 信任链建立: 通过证书颁发机构(CA)的签名,建立信任关系。 X.509 文件的结构 X.509 文件通常以 .crt、.pem、.der 等格式存在,主要包含以下结构化内容: 1. 证书版本(Version) 指定 X.509 的版本号(1、2 或 3)。 当前常用的是 X.509 v3,支持扩展字段。 2. 序列号(Serial Number) 证书颁发机构(CA)为每个证书分配的唯一编号,用于区分不同的证书。 3. 签名算法标识(Signature Algorithm Identifier) 指明用于对证书签名的哈希算法和加密算法,例如: SHA256withRSA SHA384withECDSA 4. 颁发者(Issuer) 指明签发该证书的证书颁发机构的信息,例如 CA 的名称、组织、国家。 5. 有效期(Validity Period) 包含两个时间字段: […]

  • What’s Teleport Workload Identity and how it works

    Teleport Workload Identity 是什么? Teleport Workload Identity 是 Teleport 提供的一种机制,专注于为运行在云环境、容器化平台或本地数据中心中的应用程序和服务提供安全的身份认证与访问控制。它允许应用程序在不使用传统凭证(例如用户名和密码、API 密钥)的情况下,安全地访问基础设施资源。 Teleport Workload Identity 的用途 取代硬编码凭证: 传统应用程序通常依赖硬编码的 API 密钥、证书或配置文件,易于被攻击者窃取。Teleport Workload Identity 使用短期凭证,避免了凭证泄露的风险。 支持零信任架构: 在复杂的云或混合环境中,实施基于身份的零信任访问控制。 增强安全性: 凭证动态生成且短期有效,无需手动管理长期凭证。 统一身份与访问管理: 将应用程序的身份整合到 Teleport 的集中式权限管理系统中,与用户身份管理一致。 自动化与弹性扩展: 动态支持大规模分布式系统中的应用实例。 Teleport Workload Identity 的工作原理 应用身份认证: 应用程序启动后,通过 Teleport Workload Agent 自动注册自身的身份,获取一个短期的身份凭证。 动态凭证分发: Teleport 使用临时证书或令牌,代替传统的静态凭证。 基于角色的访问控制(RBAC): 应用程序的访问权限由管理员预先配置的角色和策略决定。 身份验证服务: Teleport Auth Service 负责验证应用的身份请求,并动态签发短期凭证。 访问资源: 应用使用短期凭证通过 Teleport […]