CoSec v1.9.0 发布,基于 RBAC 和策略的多租户响应式安全框架
CoSec
基于 RBAC 和策略的多租户响应式安全框架。
更新内容(v1.9.0) 🎉 🎉 🎉
⭐ 特性
- 特性:新增
RequestAttributesAppender
API。 特性:新增
Ip2RegionRequestAttributesAppender
,支持IP区域匹配器。
{ "name": "RegionWhitelist", "effect": "deny", "actions": [ { "type": "all" } ], "conditions": [ { "negate": true, "type": "reg", "part": "request.attributes.ipRegion", "pattern": "^中国\\|0\\|(上海|广东省)\\|.*" } ] }
认证
授权
OAuth
建模类图
安全网关服务
授权策略流程
内置策略匹配器
ActionMatcher
ConditionMatcher
策略 Schema
策略 Demo
{ "id": "id", "name": "name", "category": "category", "description": "description", "type": "global", "tenantId": "tenantId", "statements": [ { "name": "Anonymous", "effect": "allow", "actions": [ { "type": "path", "pattern": "/auth/register" }, { "type": "path", "pattern": "/auth/login" } ] }, { "name": "UserScope", "effect": "allow", "actions": [ { "type": "path", "pattern": "/user/#{principal.id}/*" } ], "conditions": [ { "type": "authenticated" } ] }, { "name": "Developer", "effect": "allow", "actions": [ { "type": "all" } ], "conditions": [ { "type": "in", "part": "context.principal.id", "in": [ "developerId" ] } ] }, { "name": "RequestOriginDeny", "effect": "deny", "actions": [ { "type": "all" } ], "conditions": [ { "type": "reg", "negate": true, "part": "request.origin", "pattern": "^(http|https)://github.com" } ] }, { "name": "IpBlacklist", "effect": "deny", "actions": [ { "type": "all" } ], "conditions": [ { "type": "path", "part": "request.remoteIp", "path": { "caseSensitive": false, "separator": ".", "decodeAndParseSegments": false }, "pattern": "192.168.0.*" } ] }, { "name": "RegionWhitelist", "effect": "deny", "actions": [ { "type": "all" } ], "conditions": [ { "negate": true, "type": "reg", "part": "request.attributes.ipRegion", "pattern": "^中国\\|0\\|(上海|广东省)\\|.*" } ] } ] }
感谢
CoSec 权限策略设计参考 AWS IAM 。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Discourse 存在存储型 XSS 漏洞
漏洞描述 Discourse 是一个开源的交流平台。 该项目受影响版本存在存储型XSS漏洞,由于render-tag.js中对于用户传入的标签(tag descriptions)内容并未进行转义或过滤,具有版主权限的远程攻击者可以在标签(tag descriptions)处输入paylaod,当用户访问到具有标签(tag descriptions)的页面时,标签处的js代码会被浏览器解析执行。 漏洞名称 Discourse 存在存储型XSS漏洞 漏洞类型 XSS 发现时间 2023-01-06 漏洞影响广度 广 MPS编号 MPS-2022-69784 CVE编号 CVE-2023-22455 CNVD编号 - 影响范围 Discourse @[0.8.0, 2.8.14) 修复方案 升级到 2.8.14或更高版本 参考链接 https://www.oscs1024.com/hd/MPS-2022-69784 https://nvd.nist.gov/vuln/detail/CVE-2023-22455 https://github.com/discourse/discourse/co...
- 下一篇
凹语言开发的贪吃蛇上线
凹语言是国内 Gopher 发起的纯社区构建的开源国产编程语言项目。同时凹语言也是国内第一个实现纯浏览器内编译、执行全链路的自研静态类型的编译型通用编程语言。 本文尝试通过贪吃蛇例子较为完整的展示了如何使用凹语言开发网页应用。其中使用了动态数组、方法值闭包、自定义对象等特性,特别是凹语言与JS环境如何互相调用及传递数据。该例子体现了凹语言用于更复杂应用的开发潜力。 网页地址:https://wa-lang.org/wa/snake 实现原理:https://wa-lang.org/smalltalk/st0018.html 电脑版运行结果如图: 手机运行结果如图:
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS8编译安装MySQL8.0.19
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- MySQL8.0.19开启GTID主从同步CentOS8
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Red5直播服务器,属于Java语言的直播服务器
- CentOS6,7,8上安装Nginx,支持https2.0的开启