OGG 安全特性:使用cmdsec进行权限控制

四、使用cmdsec进行权限控制

GoldenGate 可以限制一些用户对命令的使用。例如可以让一些监控用户只使用INFO和STAT命令,不允许其使用start和stop命令,这是通过对操作系统用户组的限制而是现在限制使用命令的目的。

GoldenGate使用通过在安装目录下创建一个文件,并在文件加入一些规则来控制用户对命令的使用,每一行一条规则,规则的顺序要从控制范围最广到范围最少从上到下写,每个规则要用空格隔开。书写规则的格式如下:

示例21:

<command name> <command object> <OS group> <OS user> <YES | NO>

对每个选项的解释:

<command name>:是GoldenGate的命令或者一个通配符,例如start、stop、*。

<command object>:是GoldenGate的进程组类型或通配符,例如Extract、Replicat、MGR。

<OS group>:是操作系统用户组,在UNIX下可以用户ID来代替用户名,或者使用*来表示所有的用户组。

<YES | NO>:表示这个命令对这个用户是开放的还是禁止的。

下面是一个Linux系统下控制用户对命令使用的一个简单的案例:

示例22:

#GG command security  命令行

STATUS REPLICAT * Smith NO--不允许smith在容灾端使用STATUS命令

STATUS * dpt1 * YES         --除了上面的规则,所有dpt1组下的用户可以使用status  命令

START REPLICAT root * YES--root组下的用户可以使用start Replicat命令

START REPLICAT * * NO     --除了上面的规则,所有用户不能使用start replicat命令

* EXTRACT 200 * NO         --group id为200的组在生产端不可以使用命令

* * root root YES          --root用户可以使用任何的命令

* * * * NO                  --除了上面的规则,所有的用户不可以使用GoldenGate命令

CMDSEC文件是命令行安全的根源,必须要保证这个文件的安全,可以赋予用户对它读的权限,但是不允许GoldenGate管理员以外的所有用户修改和删除这个文件。

更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/database/extra/

时间: 2024-10-26 00:47:38

OGG 安全特性:使用cmdsec进行权限控制的相关文章

基于.net mvc的校友录五 web.config对的配置以及filter实现的权限控制

web.config配置文件 此文件是整个系统的配置中心,它告诉iis服务器本网站需要哪些运行时环境,需要哪些环境,将要进行哪些操作,开发人员也会将一个常量性的数据放在此配置中,以备系统全局调用.此文件内容丰富,对于一些普适性的项目,不作说明,只针对本系统的配置作相应说明. web.config配置文件 web.config是xml格式的文件,它是一种结构性文档,可以通过结点对数据进行遍历.第一行<?xml version="1.0" encoding="utf-8&q

[WCF权限控制]基于Windows用户组的授权方式[下篇]

为了让读者对基于Windows用户组的授权具有深刻的认识,接下来我们通过一个简单的事例来讲解在真正的应用中该授权模式如何使用.对于接下来演示的事例,我们将采用Windows认证和授权.至于授权的最终实现,我们采用的是在服务方法上面应用PrincipalPermissionAttribute特性方式的声明式授权.[源代码从这里下载] 目录: 步骤一.创建测试帐号 步骤二.创建服务契约和服务 步骤三.寄宿服务 步骤四.创建客户端程序 步骤一.创建测试帐号 在创建事例解决方案之前我们先完成相应的准备工

[WCF权限控制]利用WCF自定义授权模式提供当前Principal[实例篇]

在<原理篇>中我们谈到:如果采用自定义安全主体权限模式,我们可以通过自定义AuthorizationPolicy或者ServiceAuthorizationManager实现对基于当前认证用于相关的安全主体的提供,进而达到授权的目的.为了让大家对此有个更加深刻的认识,在这篇文章中我们会提供一个具体的例子.[源代码从这里下载] 目录: 一.创建自定义AuthorizationPolicy 二.创建自定义ServiceAuthorizationManager 三.通过自定义Authorizatio

[WCF权限控制]ASP.NET Roles授权[下篇]

为了让读者对基于ASP.ENT Roles授权方式有一个全面的认识,我们现在来做一个实例演示.在这个实例中,我们将采用不同的认证方式,包括Windows认证和证书认证(ASP.NET Membership + Roles为常见的组合方式,在这里就不多作演示).简单起见,我们依然沿用一贯的基于如下图所示的解决方案结构,并且依然采用声明式的授权.所以在服务操作方法Add上通过应用PrincipalPermissionAttribute特性指定其被授权的角色Administrators. 1: pub

小猪CMS系统权限控制(套餐管理)大调整

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 小猪CMS对系统内的会员级别管理.套餐管理进行了改版.改版后的会员级别管理更加自由灵活,新版本的套餐管理具有以下特性: 1.套餐管理更自由,名字任意命名,权限灵活控制 2.所有功能模块都可以任意分配使用权给相应的套餐 3.无权限的功能模块将不会在商户中心显示 4.对于加盟版的代理商来说,也可以自由定义功能权限 5.新版本的权限控制兼容以往的权

权限控制要怎么做呢。。

问题描述 我现在只是一个小的BBS项目,怎么自己写代码来控制权限呢(可以通过springsecurity来控制权限,不过现在不想去搞那个,那个打算以后去研究),想通过资源,角色,用户他们来管理,它们之间的关系我懂,只是资源这部份怎么写呢?最好能贴出点代码 解决方案 解决方案二:详细的一大堆.我给你比较流行的表结构巴.解决方案三:CREATETABLE`systemprivilege`(`model`varchar(255)NOTNULL,`privilegeValue`varchar(255)N

认证鉴权与API权限控制在微服务架构中的设计与实现(一)

作者: [Aoho's Blog] 引言: 本文系<认证鉴权与API权限控制在微服务架构中的设计与实现>系列的第一篇,本系列预计四篇文章讲解微服务下的认证鉴权与API权限控制的实现. 1. 背景 最近在做权限相关服务的开发,在系统微服务化后,原有的单体应用是基于session的安全权限方式,不能满足现有的微服务架构的认证与鉴权需求.微服务架构下,一个应用会被拆分成若干个微应用,每个微应用都需要对访问进行鉴权,每个微应用都需要明确当前访问用户以及其权限.尤其当访问来源不只是浏览器,还包括其他服务

OSS细粒度的权限控制

目前子账户控制台登录权限控制,对于bucket级别的权限控制,目前仅能实现:控制台登录能看到所有的bucket,但只对部分bucket有操作权限,其他bucket操作报错:不能实现控制台登录只能看到有权限的bucket: 对于目录级别的权限控制,目前仅能实现: 控制台登录能看到对应目录的所有同级目录及其所有的父目录及父目录的同级目录,但仅对该目录及目录下的资源有对应的操作权限,其他目录点击操作报错:具体实现如下1.子账户创建 1)进入RAM管理控制台,选择用户管理 短信验证成功后,子账户创建完成

集中权限管理系统-java 跨域单点登录结合集中权限管理 权限控制采用shiro

问题描述 java 跨域单点登录结合集中权限管理 权限控制采用shiro 这种需求的系统谁做过 之前 参考了 网上博客的 oauth2 但是发现不太符合我这个需求 因为oauth2只是授权 并不能解决 登录集中权限系统后 登录其他网站的问题 现在的需求是 用户权限系统只需要一个系统来 维护其他系统 没有用户系统 统一先通过集中权限系统登录后进行用户角色权限维护 如果先登录其他系统这跳转到集中权限系统进行先登录 而且也不能解决集中权限管理的问题 我想过可能需要redis来 实现这功能 但是 总感觉