开发日记-凌鲨中微应用的安全性

这篇具有很好参考价值的文章主要介绍了开发日记-凌鲨中微应用的安全性。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

凌鲨在框架上使用了特别注重安全性的tauri框架,里面所有的权限都需要明确给出。

微应用本质上是静态web页面加上注入的额外能力。额外能力通过tauri的ipc注入和访问http服务。为了保证主服务的稳定性,一些能力我们是以外挂可执行文件的方式,通过http提供能力。

微应用所有的额外能力是需要预先配置,目前提供了网络权限,本地文件访问权限和应用相关权限。

开发日记-凌鲨中微应用的安全性,web安全

安全方案

网络访问控制

网络能力基本是外挂可执行文件提供的http接口。在每个http接口调用的时候都需要访问令牌。访问令牌是在微应用启动的时候注入到windows对象的。这样其他应用访问http接口的时候会因为缺乏访问令牌而被禁止。

应用权限访问

只有在项目中启动的微应用,才会有项目成员,工单,事件权限的访问。在接口实现的rust代码中,我们判断了窗口的标签(label),除了main窗口外,其他窗口访问ipc的时候都要进行访问许可的检查。在启动微应用的时候,我们会指定窗口标签(label),这个标签是无法修改的,保证后续访问不会被冒名顶替。

文件权限访问

对于本地文件的访问,我们限制比较严格,每次访问前都会弹窗对话框让用户确认。

关于凌鲨

作为软件团队的数字化中枢,凌鲨通过连接工具,AI和研发过程中的信息来改进研发团队的效率。

凌鲨提供了沟通、知识库、项目管理、自动化等功能,并且还提供了微应用,方便用户进行功能扩展。

凌鲨是通过开源方式运作的,开源代码地址: https://jihulab.com/linksaas 。你也可以从我们官网( https://www.linksaas.pro )下载我们预编译的版本。

 文章来源地址https://www.toymoban.com/news/detail-533011.html

到了这里,关于开发日记-凌鲨中微应用的安全性的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 密评|商用密码应用安全性评估

    作为近些年刚刚进入人们视线的“密评”,许多人均对其较为陌生,密码作为网络安全体系中基础支撑,是国家实现网络安全从被动防御走向主动免疫的重要战略转变。 商用密码应用安全性评估(以下均简称为“密评”)于2007年提出,期间经历10余年的积累。 2007年11月27日,

    2024年02月13日
    浏览(48)
  • Java应用中文件上传安全性分析与安全实践

    ✨✨谢谢大家捧场,祝屏幕前的小伙伴们每天都有好运相伴左右,一定要天天开心哦!✨✨  🎈🎈作者主页: 喔的嘛呀🎈🎈 目录 引言 一. 文件上传的风险 二. 使用合适的框架和库 1. Spring框架的MultipartFile 2. Apache Commons FileUpload 3. Apache Commons IO 三. 文件上传路径的安全设置

    2024年04月25日
    浏览(49)
  • URL编码:原理、应用与安全性

    在网络世界中,URL(统一资源定位符)是我们访问网页、发送请求的重要方式。然而,URL 中包含的特殊字符、不安全字符以及保留字符可能会导致传输错误或安全风险。为了解决这些问题,URL 编码应运而生。本文将从概念介绍、编码规则、编码与解码、常见应用场景、历史

    2024年04月08日
    浏览(44)
  • 智能合约开发~~安全性

    最低安全限度: ~ 所有代码应该被存在于一个版本控制系统当中,例如 git ~ 所有的代码修改都应该通过拉取请求来进行 ~ 所有的拉取请求都应该有至少一个审核员。 如果这是一个个人项目,请考虑寻找另一位个人作者和一个交易代码审核员。 ~ 使用开发以太坊环境(请参阅

    2024年01月17日
    浏览(42)
  • 人脸识别技术的安全性及其应用探讨

    随着科技的不断发展,人脸识别技术已经成为了一个热门话题。人脸识别系统的出现,给人们的生活带来了极大的便利,同时也为一些犯罪分子提供了方便。因此,人脸识别技术的安全性和可靠性一直备受关注。 一、人脸识别技术的原理 人脸识别技术的原理是将人脸特征提

    2024年02月04日
    浏览(41)
  • 商用密码应用安全性测评机构资质流程

            商用密码应用安全性测评机构(简称密评机构)资质建设相关指导性材料包括:         1、《商用密码应用安全性测评机构能力要求》         2、《商用密码应用安全性测评机构能力评审实施细则(试行)》         3、《商用密码应用安全性测评机构管理办法(

    2024年02月08日
    浏览(40)
  • 商用密码应用安全性评估----技术层面实现

    网络和通信安全        三个密码产品  SSL VPN IPSEC VPN  安全认证网关-----数字证书---双证书-----SM2签名  SM4加密   D 是否使用这些安全产品   A用的算法是否符合国家密码算法要求       K密钥管理是否安全(商用密码产品检测中心认证的)       对象:一般划分根据

    2024年02月16日
    浏览(55)
  • RIPEMD加密算法:原理、应用与安全性

    一、引言 在信息时代,数据安全愈发受到重视,加密算法作为保障信息安全的关键技术,其性能和安全性备受关注。RIPEMD(RACE Integrity Primitives Evaluation Message Digest)加密算法作为一种著名的哈希函数,广泛应用于网络安全、数据完整性等领域。本文将从各个方面介绍RIPEMD加密

    2024年02月04日
    浏览(42)
  • Java在物联网领域的应用非常广泛,涵盖了设备连接、数据处理、应用程序开发、安全性、嵌入式系统开发、消息队列和流处理、机器学习和人工智能以及跨平台和多语言集成等方面

    Java作为一种通用编程语言,在物联网(IoT)领域的应用也非常广泛。以下是一些Java在物联网中的典型应用: 开发物联网应用程序 :Java是一种高级编程语言,具有丰富的库和工具,使得开发物联网应用程序变得容易。Java可以用于开发各种物联网应用程序,如智能家居、智能

    2024年02月03日
    浏览(78)
  • 商用密码应用与安全性评估要点笔记(FAQ)

    5 商用密码应用安全性评估FAQ汇编 词条 内容 密钥应用基本要求的等级 一般按照信息系统网络安全等级保护的级别确定。对于未完成网络安全等级保护定级的重要信息系统,其密码应用等级至少为第三级。 【宜】测评指标 系统没有密码应用方案或方案未对【宜】指标明确说

    2024年02月02日
    浏览(82)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包