• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录

最年轻首席架构师

  • 博客园
  • 联系
  • 订阅
  • 管理

公告

View Post

Nacos安全配置之思考

最近基于Nacos安全配置相关的实践落地,总结了三个方面的措施,分别如下:

  • 1.基于Nacos与微服务;
  • 2.基于Nacos本身;
  • 3.服务器层面。

一、基于Nacos与微服务

1.编辑Nacos的配置文件(application.properties)

将如下由原来的false改为true:

nacos.core.auth.caching.enabled=true

2.对应的微服务配置

bootstrap.yml或application.yml:

cloud:
    nacos:
      username: nacos_user
      password: nacos_pwd
      discovery:
        # 服务注册地址
        server-addr: 127.0.0.1:8848
      config:
        # 配置中心地址
        server-addr: 127.0.0.1:8848
        # 配置文件格式
        file-extension: yml
        # 共享配置
        shared-dataids: application-${spring.profiles.active}.${spring.cloud.nacos.config.file-extension}
        refresh-enabled: true
        refreshable-dataids: application-${spring.profiles.active}.${spring.cloud.nacos.config.file-extension}

通过上面两步就能实现Nacos认证(没有正确用户名和密码,仅知道IP和端口是无法连接,从应用层面入手防止一些非法连接操作,从而增加Nacos与微服务通信过程的安全性)。

二、基于Nacos本身

  • 1.Nacos使用代理,且代理通过SSL处理;
  • 2.关注Nacos最新信息(每个版本的迭代情况,着重于漏洞方面);
  • 3.定期更换Nacos密码;
  • 4.开启权限认证(前面提到过)。

三、服务器层面

可以读:https://www.cnblogs.com/weigy/p/16104492.html

posted on 2022-04-05 23:13  最年轻首席架构师  阅读(771)  评论(0)    收藏  举报

刷新页面返回顶部
 
博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3