Nacos安全配置之思考
最近基于Nacos安全配置相关的实践落地,总结了三个方面的措施,分别如下:
- 1.基于Nacos与微服务;
- 2.基于Nacos本身;
- 3.服务器层面。
一、基于Nacos与微服务
1.编辑Nacos的配置文件(application.properties)
将如下由原来的false改为true:
nacos.core.auth.caching.enabled=true
2.对应的微服务配置
bootstrap.yml或application.yml:
cloud:
nacos:
username: nacos_user
password: nacos_pwd
discovery:
# 服务注册地址
server-addr: 127.0.0.1:8848
config:
# 配置中心地址
server-addr: 127.0.0.1:8848
# 配置文件格式
file-extension: yml
# 共享配置
shared-dataids: application-${spring.profiles.active}.${spring.cloud.nacos.config.file-extension}
refresh-enabled: true
refreshable-dataids: application-${spring.profiles.active}.${spring.cloud.nacos.config.file-extension}
通过上面两步就能实现Nacos认证(没有正确用户名和密码,仅知道IP和端口是无法连接,从应用层面入手防止一些非法连接操作,从而增加Nacos与微服务通信过程的安全性)。
二、基于Nacos本身
- 1.Nacos使用代理,且代理通过SSL处理;
- 2.关注Nacos最新信息(每个版本的迭代情况,着重于漏洞方面);
- 3.定期更换Nacos密码;
- 4.开启权限认证(前面提到过)。
三、服务器层面
可以读:https://www.cnblogs.com/weigy/p/16104492.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!