1. Trang chủ
  2. » Công Nghệ Thông Tin

các cơ chế an toàn của OrientDB

32 257 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Hệ quản trị cơ sở dữ liệu (Database Managemen System – DBMS), là phần mềm hay hệ thống được thiết kế để quản trị một cơ sở dữ liệu. Cụ thể, các chương trình này có khả năng lưu trữ, sửa chữa, xóa và tìm kiếm thông tin trong một cơ sở dữ liệu – CSDL. Có rất nhiều loại cơ sở dữ liệu khác nhau. Tuy nhiên ngày nay, các cơ sở dữ liệu trên thị trường đều có điểm chung là sử dụng ngôn ngữ truy vấn theo cấu trúc Structured Query Language (SQL). Các hệ quản trị CSDL phổ biết được nhiều người biết đến là MySQL, Oracle, DB2, SQL server, v.v. Phần lớn chúng chạy trên đa nền tảng như Linux, Unix, MacOS, …. Các ưu điểm của các hệ quản trị CSDL sử dụng ngôn ngữ SQL là không thể bàn cãi. Ví dụ như tiêu chuẩn được quy định rõ rang, tính di động cao khi sử dung được ở nhiều loại thiết bị, ngôn ngữ tương tác có thể sử dụng để giao tiếp với cơ sở dữ liệu và nhận câu trả lời cho các câu hỏi phức tạp trong vài giây hay tạo các khung nhìn (views) khác nhau về cấu trúc cơ sở dữ liệu và cơ sở dữ liệu cho những người dùng khác nhau. Tuy nhiên nó vẫn có những nhược điểm như khó để mở rông theo chiều ngang nếu đã tồn tại dữ liệu trong database, đòi hỏi phần cứng cao hay hiêu xuất chậm vì phải tính toán kiểm tra và xử lý các mối quan hệ giữa các bảng v.v. Từ đó các hệ quản trị CSDL NoSQL được ra đời để khắc phục những nhược điểm này. Trong bài báo cáo này, nội dung chính được đề cập đến sẽ là những thông tin sơ lược liên quan đến các hệ quản trị CSDL NoSQL. Đặc biệt được đề cập đến ở dây là hệ quản trị CSDL OrientDB. Các đặc điểm chính, các phương pháp để bảo mật hệ quản trị CSDL này.

Đề tài: HỆ QUẢN TRỊ CSDL NOSQL VÀ CÁC CƠ CHẾ BẢO MẬT CỦA ORIENTDB Hà Nội, 10-2021 LỜI MỞ ĐẦU Hệ quản trị sở liệu (Database Managemen System – DBMS), phần mềm hay hệ thống thiết kế để quản trị sở liệu Cụ thể, chương trình có khả lưu trữ, sửa chữa, xóa tìm kiếm thơng tin sở liệu – CSDL Có nhiều loại sở liệu khác Tuy nhiên ngày nay, sở liệu thị trường có điểm chung sử dụng ngơn ngữ truy vấn theo cấu trúc Structured Query Language (SQL) Các hệ quản trị CSDL phổ biết nhiều người biết đến MySQL, Oracle, DB2, SQL server, v.v Phần lớn chúng chạy đa tảng Linux, Unix, MacOS, … Các ưu điểm hệ quản trị CSDL sử dụng ngơn ngữ SQL khơng thể bàn cãi Ví dụ tiêu chuẩn quy định rõ rang, tính di động cao sử dung nhiều loại thiết bị, ngơn ngữ tương tác sử dụng để giao tiếp với sở liệu nhận câu trả lời cho câu hỏi phức tạp vài giây hay tạo khung nhìn (views) khác cấu trúc sở liệu sở liệu cho người dùng khác Tuy nhiên có nhược điểm khó để mở rơng theo chiều ngang tồn liệu database, đòi hỏi phần cứng cao hay hiêu xuất chậm phải tính tốn kiểm tra xử lý mối quan hệ bảng v.v Từ hệ quản trị CSDL NoSQL đời để khắc phục nhược điểm Trong báo cáo này, nội dung đề cập đến thông tin sơ lược liên quan đến hệ quản trị CSDL NoSQL Đặc biệt đề cập đến dây hệ quản trị CSDL OrientDB Các đặc điểm chính, phương pháp để bảo mật hệ quản trị CSDL MỤC LỤC DANH MỤC HÌNH ẢNH CHƯƠNG TỔNG QUAN VỀ NOSQL 1.1 Cơ sở liệu NoSQL gì? Cơ sở liệu NoSQL Hệ thống quản lý liệu không quan hệ (nonrelational Data Management System) có lược đồ (schema) linh hoạt Nó dễ mở rộng Mục đích việc sử dụng sở liệu NoSQL dành cho kho liệu phân tán với nhu cầu lưu trữ liệu lớn NoSQL sử dụng cho Dữ liệu lớn ứng dụng web thời gian thực Chẳng hạn công ty Twitter, Facebook Google thu thập hàng terabyte liệu người dùng ngày Cơ sở liệu NoSQL viết tắt “Not Only SQL” “Not SQL” Với sở liệu quan hệ RDBMS ta sử dụng cú pháp SQL để lưu trữ truy xuất liệu Đối với hệ thống sở liệu NoSQL, bao gồm loạt cơng nghệ sở liệu lưu trữ liệu có cấu trúc, bán cấu trúc, phi cấu trúc đa hình Sơ đồ sau cho thấy CSDL NoSQL khác so với CSDL SQL Hình 1.1: Sự khác SQL DB NOSQL DB 1.2 Sự khác Cơ sở liệu SQL NoSQL: Hình 1.2: Sự khác SQL DB NOSQL DB(2) 1.3 Lý nên sử dụng CSDL NoSQL Như nói phần 1.1.1 Cơ sở liệu NoSQL lựa chọn thích hợp cho nhiều ứng dụng đại, ví dụ di động, web trị chơi đòi hỏi phải sử dụng sở liệu thiết thực, linh hoạt, có khả thay đổi quy mô hiệu cao để đem đến cho người dùng trải nghiệm tuyệt vời • Linh hoạt: Cơ sở liệu NoSQL thường cung cấp sơ đồ linh hoạt giúp công đoạn phát triển nhanh có khả lặp lại cao Mơ hình liệu linh hoạt biến sở liệu NoSQL thành lựa chọn lý tưởng cho liệu không tổ chức thành cấu trúc có cấu trúc chưa hồn chỉnh • Khả thay đổi quy mơ: Cơ sở liệu NoSQL thường thiết kế để tăng quy mô cách sử dụng cụm phần cứng phân phối thay tăng quy mơ cách bổ sung máy chủ mạnh tốn Một số nhà cung cấp dịch vụ đám mây xử lý hoạt động cách không công khai dạng dịch vụ quản lý đầy đủ • Hiệu cao: Cơ sở liệu NoSQL tối ưu hóa theo mơ hình liệu cụ thể mẫu truy cập giúp tăng hiệu cao so với việc cố gắng đạt mức độ chức tương tự sở liệu quan hệ • Cực kỳ thiết thực: Cơ sở liệu NoSQL cung cấp API kiểu liệu thiết thực xây dựng riêng cho mơ hình liệu tương ứng 1.4 Các loại CSDL NoSQL 1.4.1 Key Value Pair Based NoSQL database Với Key Value Pair Based, Dữ liệu lưu trữ cặp khóa / giá trị (Key/Value Pair) Nó thiết kế theo cách để xử lý nhiều liệu tải nặng Cơ sở liệu lưu trữ cặp khóa-giá trị lưu trữ liệu dạng bảng băm khóa giá trị JSON, BLOB (Binary Large Objects), chuỗi, v.v Ví dụ: cặp khóa-giá trị chứa khóa “Trang web” liên kết với giá trị “Itguru” Đây ví dụ sở liệu NoSQL Loại sở liệu NoSQL sử dụng sưu tập, từ điển, mảng kết hợp, v.v Key value stores giúp developer lưu trữ liệu khơng có schema Hình 1.3: Cấu trúc Key-Value DB 1.4.2 Column-based NoSQL database Với Column based database, liệu lưu trữ database dạng cột Mỗi cột xử lý riêng biệt Giá trị sở liệu cột đơn lưu trữ liền kề Chúng mang lại hiệu suất cao cho truy vấn tổng hợp SUM, COUNT, AVG, MIN, v.v liệu có sẵn cột Cơ sở liệu NoSQL dựa cột sử dụng rộng rãi để quản lý data warehouses, business intelligence, CRM, Library card catalogs… Hình 1.4: Cấu trúc Column-based 1.4.3 Document-Oriented NoSQL NoSQL Document Database lưu trữ truy xuất liệu dạng cặp giá trị khóa (key value pair )nhưng phần giá trị lưu trữ dạng tài liệu Tài liệu lưu trữ định dạng JSON XML Giá trị hiểu Online Transaction Processing DB truy vấn Hình 1.5: Cấu trúc Document DB 1.4.4 Graph-Based NoSQL database Cơ sở liệu kiểu đồ thị (Graph Based) lưu trữ thực thể mối quan hệ thực thể Thực thể lưu trữ dạng node với mối quan hệ cạnh Một cạnh cho biết mối quan hệ node Mỗi node cạnh có mã định danh So với sở liệu quan hệ bảng kết nối với cách lỏng lẻo, sở liệu Đồ thị có chất đa quan hệ Mối quan hệ truyền tải nhanh chóng chúng ghi lại vào DB khơng cần phải tính tốn chúng Cơ sở liệu đồ thị chủ yếu sử dụng cho mạng xã hội, hậu cần, liệu khơng gian Hình 1.6: Cấu trúc GraphDB CHƯƠNG OrientDB 2.1 Giới thiệu OrientDB DBMS mã nguồn mở NoSQL đa mơ hình kết hợp sức mạnh đồ thị (graph) tính linh hoạt tài liệu (document) thành sở liệu hoạt động hiệu suất cao, mở rộng Đã qua thời mà sở liệu bạn hỗ trợ mơ hình liệu Như phản ứng trực tiếp tồn đa ô, sở liệu đa mơ hình thừa nhận cần thiết nhiều mơ hình liệu, kết hợp chúng để giảm độ phức tạp hoạt động trì tính quán liệu Mặc dù sở liệu đồ thị trở nên phổ biến, hầu hết sản phẩm NoSQL sử dụng để cung cấp khả mở rộng cho ứng dụng DBMS quan hệ Các sản phẩm NoSQL hệ thứ tiên tiến OrientDB tương lai: cung cấp nhiều chức tính linh hoạt hơn, đồng thời đủ mạnh để thay DBMS hoạt động bạn 2.2 Data Modeling Công cụ OrientDB hỗ trợ mơ hình Đồ thị, Tài liệu, Khóa / Giá trị Đối tượng, doanh nghiệp sử dụng OrientDB thay cho sản phẩm thuộc danh mục số Tuy nhiên, lý khiến người dùng chọn OrientDB khả DBMS Đa mơ hình thực nó, kết hợp tất tính bốn mơ hình thành cốt lõi Những khả khơng giao diện với công cụ sở liệu, mà cịn thân cơng cụ xây dựng để hỗ trợ bốn mơ hình 2.3 Đặc điểm CÓ LỢI TỐC ĐỘ OrientDB thiết kế từ đầu với hiệu suất đặc điểm kỹ thuật quan trọng nhanh thao tác đọc ghi cới tốc độ lưu trữ lên đến 120.000 ghi giây • Đặc biệt khơng cịn câu lệnh JOIN DBMS sử dụng SQL • Các Relationships liên kết vật lý đến ghi • Duyệt qua phần, tồn biểu đồ ghi mili giây • Tốc độ duyệt khơng bị ảnh hưởng kích thước CSDL CĨ LỢI CHO DOANH NGHIỆP Trong hầu hết DBMS NoSQL sử dụng làm CSDL thứ cấp OrientDB đủ mạnh linh hoạt để sử dụng DBMS doanh nghiệp Tuy phiên bảm Community Edition miễn phí cho mục đích thương mại ứng dụng mạnh mẽ cần có chức cấp enterprise để đảm bảo an ninh liệu hiệu suất hồn hảo Chính OrientDB Enterprise Edition cung cấp tất tính phiên cộng đồng kèm theo: • • • • • • Khả lưu tăng dần Hỗ trợ 24/7 Hồ sơ truy vấn Cấu hình phân cụm phân tán Ghi lại số liệu Giám sát trực tiếp KIẾN TRÚC ĐA TỔNG THỂ Kiến trúc master-slave, master thường trở thành nút cổ chai Với OrientDB, thông lượng không bị giới hạn máy chủ Thơng lượng tồn cầu tổng thơng lượng tất máy chủ Với kiến trúc đa tổng thể khơng cấu hình, OrientDB hồn hảo cho Đám mây Hàng trăm máy chủ chia sẻ khối lượng cơng việc, mở rộng theo chiều ngang trung tâm liệu đại phân tán TÍNH LINH HOẠT Việc thay DBMS doanh nghiệp, khơng cịn đáp ứng u cầu, chi phí lớn thời gian tài nguyên Cơ sở liệu doanh nghiệp có đủ mạnh, mở rộng linh hoạt để phát triển không? Sử dụng OrientDB giúp giảm hỗ trợ từ nhiều thiết bị từ nhiều hãng để đạt mục tiêu doanh nghiệp MÃ NGUỒN MỞ Cái có nhiều khả có chất lượng tốt hơn? Một DBMS tạo thử nghiệm số nhà phát triển hay DBMS thử nghiệm 100.000 nhà phát triển toàn cầu? Khi mã nguồn cơng khai, người xem xét kỹ lưỡng, kiểm tra, báo cáo giải vấn đề Tất thứ Mã nguồn mở di chuyển nhanh so với giới độc quyền Trên thực tế, sở liệu phổ biến DB-Engines xếp hạng Mã nguồn mở Hình 3.13: Gán role cho user studio 3.3 An toàn mức ghi Các phần quản lý bảo mật theo chiều dọc cấp giản đồ (schema), OrientDB bạn quản lý bảo mật theo chiều ngang, là: ghi (record) Điều cho phép bạn tách biệt hoàn toàn ghi sở liệu dạng sandboxes, nơi người dùng ủy quyền truy cập record bị hạn chế Để bảo mật mức ghi hoạt động, tạo class kế thừa super class ORestricted Trong trường hợp bạn làm việc với Cơ sở liệu đồ thị, đặt lớp V E (nghĩa lớp vertex edge) kế thừa ORestricted Dưới ví dụ sử dụng SQL để extend class vào super class ORestricted sử dụng giao diện class person kế thừa ORestricted Hình 3.14: Tạo Class kế thừa ORestricted console Hình 3.15: Alter Class kế thừa ORestricted console Hình 3.16: Alter Class kế thừa ORestricted studio Khi mà class tạo kế thừa class ORestricted Các ghi gán thêm trường riêng OrientDB tạo để ủy quyền cho user Có trường tương đương với quyền: • _allow Chứa người dùng có tồn quyền truy cập vào ghi, (nghĩa tất hoạt động CRUD) • _allowRead Chứa người dùng đọc ghi • _allowUpdate Chứa người dùng cập nhật ghi • _allowDelete Chứa người dùng xóa ghi Dưới ví dụ việc sử dụng SQL để đồng ý user có record id #5:10 đọc ghi #43:22 gỡ quyền Hình 3.17: Thêm quyền cho User ghi console Hình 3.18: Gỡ quyền User ghi console Ở ví dụ khác gán quyền mức ghi nhiên sử dụng giao diện Có thể gán câu lệnh SQL giao diện dùng console Hoặc tạo record sau bấm SAVE, ta chọn mục _allowDelete, _allowRead, _allow, _allowUpdate tùy theo nhu cầu Chọn users, roles cần gán save lại ghi Hình 3.19: Tạo user gán quyền cho user ghi (1) Hình 3.20: Tạo user gán quyền cho user ghi (2) Hình 3.21: Kiểm tra quyền user sau cá thao tác 3.4 Mã hóa CSDL Mã hóa OrientDB mức CSDL sử dụng thuật toán mã hóa AES để mã hóa Bạn tạo sở liệu mã hóa console thơng qua API Java Để tạo sở liệu mã hóa, cần đặt khóa mã hóa cách xác định giá trị storage.encryptionKey thông qua lệnh CONFIG console, trước lệnh CREATE DATABASE Hình 3.22: Đặt khóa tạo DB sử dụng khóa tạo để mã hóa Cho dù bạn sử dụng console hay API Java, lệnh mã hóa tồn sở liệu đĩa OrientDB khơng lưu trữ khóa mã hóa sở liệu Bạn phải cung cấp thời điểm chạy Bạn truy cập sở liệu mã hóa thơng qua console API Java Để làm thông qua bảng điều khiển, đặt khóa mã hóa storage.encryptionKey, sau mở sở liệu Trong trường hợp bạn chuyển khóa null khơng hợp lệ bạn mở sở liệu, OrientDB đưa ngoại lệ ODatabaseException Hình 3.23: Đặt khóa kết nối vào DB tương ứng vói khóa 3.5 Mã hóa SSL Trước tiên, nên biết Giao thức bảo mật – SSL viết tắt từ Secure Sockets Layer Đây tiêu chuẩn an ninh công nghệ toàn cầu tạo liên kết mã hóa máy chủ web trình duyệt Liên kết đảm bảo tất liệu trao đổi máy chủ web trình duyệt ln bảo mật an toàn SSL đảm bảo tất liệu truyền máy chủ web trình duyệt mang tính riêng tư, tách rời SSL chuẩn công nghiệp sử dụng hàng triệu trang web việc bảo vệ giao dịch trực tuyến với khách hàng họ Thiết lập Kho khóa Kho tin cậy Hình 3.24: Tạo chứng sử dụng keytool Hình 3.25: Xuất chứng Hình 3.26: Tạo chứng chỉ/ kho khóa máy khách, console Hình 3.27: Tạo keystore cho máy khách, nhập chứng máy chủ Điều thiết lập máy khách tin cậy máy chủ Giờ đây, bạn có chứng tự ký để sử dụng với OrientDB Hãy nhớ JVM máy khách từ xa mà bạn muốn kết nối với máy chủ, bạn cần lặp lại bước ba bốn Hãy nhớ thay đổi bí danh, kho khóa tên tệp tin lưu trữ cho phù hợp Cấu hình máy chủ Tệp cấu hình máy chủ $ORIENTDB_HOME/config/orientdb-server-config.xml, khơng sử dụng SSL theo mặc định Để bật SSL trình xử lý giao thức, bạn phải thay đổi socket thuộc tính thành giá trị từ defaultmột định nghĩa định cấu hình bạn Có hai định nghĩa mặc định có sẵn: sslvà https Đối với hầu hết trường hợp sử dụng, điều đủ, nhiên bạn xác định thêm bạn muốn bảo mật trình nghe khác chứng riêng họ muốn sử dụng triển khai nhà máy tùy chỉnh Khi sử dụng ssltriển khai, nhớ cổng mặc định cho OrientDB SSL 2434 Bạn cần thay đổi phạm vi cổng thành 2434-2440 Theo mặc định, máy chủ OrientDB tìm kiếm khóa cửa hàng tin cậy $ORIENTDB_HOME/config/cert Bạn cấu hình cách sử dụng tham số Đảm bảo tất khóa kho lưu trữ tin cậy tạo thiết lập trước nằm thư mục mật sử dụng xác LƯU Ý : Các đường dẫn tương $ORIENTDB_HOME OrientDB hỗ trợ đường dẫn tuyệt đối Hình 3.28: Cấu hình lại Socket file cấu hình server Cấu hình máy khách Để định cấu hình máy khách từ xa, sử dụng mẫu thuộc tính hệ thống Java tiêu chuẩn: • client.ssl.enabled: Sử dụng tùy chọn để bật / tắt SSL Tài sản chấp nhận truehoặc false Bạn cần xác định điều sử dụng kết nối máy khách nhị phân từ xa • javax.net.ssl.keyStore: Xác định đường dẫn đến kho khóa • javax.net.ssl.keyStorePassword: Xác định mật cho kho khóa • javax.net.ssl.trustStore: Xác định đường dẫn đến cửa hàng tin cậy • javax.net.ssl.trustStorePassword: Xác định mật cho cửa hàng tin cậy Sử dụng bước thứ ba thứ tư từ phần Thiết lập Kho khóa Kho tin cậy để tạo chứng máy khách độ tin cậy máy chủ Các đường dẫn đến cửa hàng dành riêng cho khách hàng, không cần phải giống với máy chủ Lưu ý, bạn muốn sử dụng kho tin cậy khóa / quặng khác với kho lưu trữ tin cậy JVN mặc định, bạn cần xác định biến sau: • • • • client.ssl.keyStore: Xác định đường dẫn đến kho khóa client.ssl.keyStorePass: Xác định mật kho khóa client.ssl.trustStore: Xác định đường dẫn đến cửa hàng tin cậy client.ssl.trustStorePass: Xác định mật cho cửa hàng tin cậy 3.6 An toàn Server Các máy chủ OrientDB riêng lẻ quản lý nhiều sở liệu lúc sở liệu có nhóm người dùng riêng Khi sử dụng OrientDB thông qua giao thức HTTP, máy chủ OrientDB sử dụng vùng cho sở liệu Cấu hình Mặc dù người dùng mật mặc định ổn bạn thiết lập hệ thống mình, tránh khỏi việc để chúng chế độ sản xuất Để giúp hạn chế người dùng không đáng tin cậy truy cập vào máy chủ OrientDB, thêm người dùng thay đổi mật config/orientdb-server-config.xml tệp cấu hình máy chủ Để hạn chế người dùng trái phép tự cấp đặc quyền máy chủ OrientDB, tắt quyền ghi vào tệp cấu hình Để giúp ngăn họ xem mật khẩu, tắt quyền truy cập đọc Lưu ý mật băm, có nhiều kỹ thuật có sẵn để bẻ khóa băm đốn mật thực Quản lý người dùng Bắt đầu từ phiên 2.2, bảng điều khiển OrientDB cung cấp loạt lệnh để quản lý người dùng: • LIST SERVER USERS: Hiển thị tất người dùng • SET SERVER USER : Tạo sửa đổi người dùng • DROP SERVER USER: Xóa người dùng Tài nguyên máy chủ Mỗi người dùng khai báo tài nguyên có quyền truy cập Ký tự đại diện *cấp quyền truy cập vào tài nguyên Theo mặc định, người dùng rootcó tất đặc quyền ( *), người dùng truy cập vào tất sở liệu hoạt động quản lý Hình 3.29: Tài ngun server Ví dụ: Khơi phục người dùng gốc máy chủ • Mở config/orientdb-server-config.xmltệp xóa mục nhập người dùng "root" • Xóa thẻ trueở cuối tệp • Vào lần khởi động lại máy chủ tiếp theo, mật gốc hỏi lại 3.7 Kiểm tốn(Auditing) Bảo mật trước tiên Vì lý bảo mật, khơng có vai trị truy cập vào ghi AuditingLog Vì lý trước sử dụng Kiểm toán đảm bảo thu hồi đặc quyền AuditingLog Bạn làm điều từ Studio, bảng bảo mật qua SQL cách sử dụng lệnh SQL REVOKE Dưới ví dụ việc thu hồi quyền truy cập vào vai trò người viết người đọc: Hình 3.30: Thu quyền truy cập vào ghi cho role writer reader Tính đa hình Lược đồ OrientDB đa hình (lấy từ mơ hình hướng đối tượng) Điều có nghĩa bạn có lớp "Người" hai lớp "Nhân viên" "Nhà cung cấp" mở rộng "Người", tất cài đặt kiểm tra "Người" "Nhân viên" "Nhà cung cấp" kế thừa (nếu hộp kiểm "polymorphic" bật lớp "Person") Điều làm cho sống bạn dễ dàng bạn muốn lập hồ sơ số lớp định Ví dụ: bạn tạo lớp trừu tượng "Hồ sơ" để tất lớp bạn muốn hồ sơ mở rộng Bắt đầu từ v2.1, OrientDB hỗ trợ đa kế thừa, khơng có vấn đề mở rộng thêm lớp Cấu hình Để bật kiểm tra, tạo tệp cấu hình JSON có tên auditing-config.json thư mục sở liệu Đây cú pháp để cấu hình: Hình 3.31: Cấu hình auditing file auditing-config.json Cấu trúc ghi nhật ký Bản ghi Nhật ký kiểm tốn có cấu trúc sau: Hình 3.32: Cấu trúc Log Tùy chỉnh thơng báo Thơng báo tùy chỉnh, thêm trình giữ chỗ cho biến giải thời điểm chạy Dưới danh sách biến hỗ trợ: • ${command}, lệnh thực thi dạng văn • ${field.}, để sử dụng giá trị trường Ví {field.surname}để lấy trường "họ" từ ghi dụ: $ 3.8 Xác thực client dựa khóa đối xứng Xác thực khóa đối xứng hoạt động máy chủ máy khách chia sẻ khóa bí mật cho người dùng OrientDB sử dụng để xác thực máy khách Khi máy khách Java (hoặc thông qua bảng điều khiển OrientDB) sử dụng khóa đối xứng cố gắng kết nối với máy chủ OrientDB mở sở liệu, tên người dùng mã hóa khóa bí mật định Ở phía máy chủ, khóa bí mật tương ứng người dùng sử dụng để giải mã tên người dùng Nếu hai tên người dùng trùng khớp, ứng dụng khách xác thực thành công Trường mật thông thường sử dụng để mã hóa tên người dùng mã hóa thơng tin cụ thể cho loại khóa Máy khách Java sử dụng lớp OSymmetricKey để mã hóa tên người dùng phần trường mật sử dụng chặn thơng tin xác thực OSymmetricKeyCI Lưu ý khóa đối xứng không gửi từ máy khách đến máy chủ phần trình xác thực Lớp OSymmetricKey sử dụng để tạo khóa bí mật đối xứng, tải chúng từ nhiều nguồn khác mã hóa / giải mã liệu KẾT LUẬN Vậy qua nghiên cứu hiểu thêm kiến thức sở NoSQL DB, qua nắm ứng dụng đời sống cụ thể OrientDB Nắm lợi ích khuyết điểm hệ quản trị CSDL Ngoài học thêm phương pháp bảo mật tích hợp OrientDB giúp nâng cao an toàn người sử dụng TÀI LIỆU THAM KHẢO [1] http://orientdb.com/docs/3.0.x/security/Security.html [2] https://vi.wikipedia.org/wiki/NoSQL [3] http://orientdb.com/docs/3.0.x ... Non-coding RNA human interaction database Recommendation engines Social networking (mạng xã hội) Traffic management systems (hệ thống quản lý lưu lượng) CHƯƠNG CÁC CƠ CHẾ AN TOÀN CỦA ORIENTDB 3.1... quan hệ cạnh Một cạnh cho biết mối quan hệ node Mỗi node cạnh có mã định danh So với sở liệu quan hệ bảng kết nối với cách lỏng lẻo, sở liệu Đồ thị có chất đa quan hệ Mối quan hệ truyền tải nhanh... ứng dụng OrientDB vào mảng như: • • • • • • • • • Banking Big Data Fraud prevention (phòng chống gian lận) Loan management software (Floify – phần mềm quản lý khoản vay) Master data management

Ngày đăng: 07/03/2022, 20:00

Xem thêm:

TỪ KHÓA LIÊN QUAN

Mục lục

    CHƯƠNG 1. TỔNG QUAN VỀ NOSQL

    1.1 Cơ sở dữ liệu NoSQL là gì?

    1.2 Sự khác nhau giữa Cơ sở dữ liệu SQL và NoSQL:

    1.3 Lý do nên sử dụng CSDL NoSQL

    1.4 Các loại CSDL NoSQL

    1.4.1 Key Value Pair Based NoSQL database

    CHƯƠNG 3. CÁC CƠ CHẾ AN TOÀN CỦA ORIENTDB

    3.1 Tắt tài khoản mặc định

    3.3 An toàn mức bản ghi

    3.8 Xác thực client dựa trên khóa đối xứng

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w