2024-05-15
368

使用阿里云KMS产品针对 Springboot 接口参数加密解密功能

针对Springboot里面使用开源工具使用加解密,替换成阿里云KMS产品进行加解密;

368
2024-05-15
118

跨节点参数的缘起与今生

Dataphin v3.13引入了跨节点参数功能,允许任务间传递消息。输出节点(如SQL、Shell、Python任务)能输出参数,输入节点可以接收并使用这些参数。此功能解决了通过公共存储中转消息的复杂性和低效问题。应用场景包括:金融企业的币种转换,其中汇率任务(输出节点)提供汇率,转换任务(输入节点)使用该汇率;以及产品目录更新检查,通过跨节点参数控制是否需要执行数据导入任务。用户可以通过任务编辑器设置和传递跨节点参数,并在运维中进行补数据操作。

118
2024-05-15
173

利用 KMS 对文本信息进行签名验签实践

通过阿里云的KMS产品针对文件或者证书文件进行签名验签,可以有效解决攻击者针对敏感文件、重要文件在传输过程中被篡改,其次可以实现证书双向认证过程中的证书合法性校验,真正做到传输链路安全。

173
2024-05-15
84

试试这套轻量级低成本自建数据库的审计方案

本文主要介绍使用日志服务借助开源工具来搭建一套轻量级低成本的数据库审计方案。

84
2024-05-15
102

通过日志服务实现数据库MySQL入湖OSS实践

本文为您介绍如何使用日志服务来实现MySQL数据库入湖OSS。

102
2024-05-15
102

链路追踪(Tracing)其实很简单——链路成本进阶指南

广义上的链路成本,既包含使用链路追踪产生的数据生成、采集、计算、存储、查询等额外资源开销,也包含链路系统接入、变更、维护、协作等人力运维成本。为了便于理解,本小节将聚焦在狭义上的链路追踪机器资源成本,人力成本将在下一小节(效率)进行介绍。

102
2024-05-15
160

安全防御四部曲-防护实践方案(多产品结合)

本篇内容为防护(Protection),检测(Detection),恢复(Recovery),响应(Response)实践方案四部曲之一,主要介绍如何结合多产品使用在阿里云国际站做好防护(Protection)部分的安全。

160
2024-05-15
186

利用CEN-TR实现企业级云上网络架构最佳实践

随着云计算的普及,越来越多的传统企业客户也在选择把IDC的业务系统搬到公共云上,实现更大的弹性、更强的灵活性、更高的性价比。但与泛互联网型企业的轻资产相比,传统企业的云下IT规模较大,有比较沉重历史包袱重,以及各种行业安全规范的约束,所以对于网络的规划设计、部署使用、运维管理都有自己的要求,仅仅具备云产品的初级使用能力已不能满足实际使用需求。企业级云上网络架构的重点是帮助企业用户更高效地搭建安全可靠的云上网络架构,本文主要针对企业客户在云上的南北向流量(访问internet/被internet用户访问)和东西向流量(企业内部VPC互访)的互访、安全、管理等多方面需求,利用CEN-TR(云企业网企业版)实现云上东西向+南北向流量安全和统一公网出口的最佳实践。

186
2024-05-15
92

日志服务 Scan 功能工作机制与最佳实践

大数据快速增长的需要泛日志(Log/Trace/Metric)是大数据的重要组成,伴随着每一年业务峰值的新脉冲,日志数据量在快速增长。同时,业务数字化运营、软件可观测性等浪潮又在对日志的存储、计算提出更高的要求。从时效性角度看日志计算引擎:数仓覆盖 T + 1 日志处理,准实时系统(搜索引擎、OLA...

92
1
...
6
7
8
...
12
到第
1
2
3
4
5
6
7
8
9
10
11
12
7/12