control de seguridad de seguridad del servidor de archivos seaweedfs
Enlace a la documentación de git del código fuente de seaweedfs
Pasos para configurar security.toml en el sitio web oficial
1.1: Utilice el comando: weed scaffold -config=security Generar security.toml
1.2: Generar certificado de CA a través de openssl y generar certificado y clave de cliente (no estoy usando openssl aquí).
1.2: Generar certificado de CA y generar certificado de cliente y clave a través de openssl (no utilicé el complemento /square/certstrap proporcionado por el sitio web oficial porque el comando go build seguía generando un error de tiempo de espera y no pude encontrarlo. complemento gopass
)
1.3: El archivo security.toml generado se puede colocar en el mismo directorio que weed. Consulte este artículo en. sitio web del portal sobre cómo instalar seaweedfs
1.4: Cómo usar y obtener el archivo 1.4: Cómo usar y obtener el archivo 1.5: El archivo security.toml generado se puede colocar en el mismo directorio que weed. . 5: Entonces, la verificación del permiso de lectura del archivo se agrega con éxito. Seaweedfs utiliza la verificación de token propia de jwt. Beneficios: Los beneficios de seaweedfs son los siguientes. 1. Puede separarse completamente de la lógica empresarial del proyecto y realizar su propio control de permisos, autofirma y autoverificación (autoemisión de autorización, autoverificación de autorización)
2. Puede establezca usted mismo el período de validez de la autorización para lograr una lectura gradual. Restricciones de acceso
Desventajas:
1. Los enlaces de imágenes deben agregar información de autorización en el encabezado de la solicitud, pero la etiqueta 2. Para leer cada archivo, debe solicitar información de autorización basada en el ID del archivo, lo cual es un poco engorroso En cuanto al control de acceso a archivos, hay otra solución. Puede ver la instalación de openresty en Linux y el artículo 3. Uso de Lua Script para reenviar permisos de acceso a archivos de control forense 3.