个人简介

Echo Blog


江湖无名 安心练剑
  • 权限体系之-13-passport 登录安全之提升 session 会话安全(HttpOnly/Secure/SameSite + 登录后失效旧会话)
    会话安全 下面把“会话安全”这一块拆得很细,全部围绕真实攻击场景来讲,每一条都告诉你攻击者怎么偷/怎么用,以及具体怎么彻底堵死。 1. Cookie 属性三件套:HttpOnly + Secure + SameSite(重点中的重点) 属性 写法(Node.js/Express 示例) 能防什么攻击 如果不设会怎样(真实...
    2025-11-20 06:12:33 | plateform
  • 权限体系之-154-应用管理平台 landpage
    《应用中心 Landpage(宣传官网)详细设计 + 交互文档》 此文档内容面向企业级 IAM / App-Manage 平台,风格现代、美感、专业,适合作为官网首页或者产品 Landing Page。 下面内容包括: 页面整体定位 受众分析 信息架构(IA) 详细页面模块设计(含文案示例) 交互说明(动效、滚动行为、组件) 视觉与品牌规范 SEO &am...
    2025-11-20 06:12:33 | plateform
  • 权限体系之-153-应用管理平台 ROADMAP
    ROAD-MAP 该路线图完全以 App-Manage 作为 IAM 的底层能力来设计,确保其作为整个身份体系的“应用元数据中心(Application Registry)”。 内容组织结构: 顶层原则(为什么这样分层) App-Manage 平台 Roadmap 总览(四阶段) 各阶段详细功能拆解 与审计 / IAM / 资源中心的依赖关系 总结版甘特图(文字版...
    2025-11-20 06:12:33 | plateform
  • 权限体系之-152-应用管理平台关系与 CMDB 的关系
    与 cmdb 的区别? 在大多数中大型企业里,“应用(App/Service)数据是否由 CMDB 直接提供”并不是一个绝对统一的模式,而是取决于企业的 IT 架构成熟度、组织结构和技术治理方式。 下面我给出一个行业通用结论 + 三种主流模式对比,帮助你定位 IAM 平台中 App 管理的合理边界。 一、行业通用结论 App 数据通常来自 CMDB,但不等于“完全复用 CMDB ...
    2025-11-20 06:12:33 | plateform
  • 权限体系之-151-应用管理平台关系
    企业级 IAM 平台中的 App-Manage 其他系统的关系拓扑图(mermaid)+调用关系流程图 下面提供两部分内容,均为 可直接使用的 mermaid 图: 企业级 IAM 平台中 App-Manage 与其他系统的关系拓扑图(系统视角) App 注册 → 接入 → 使用 的调用关系流程图(时序图) 整体设计对标大型企业 IAM 架构(Okta/AzureAD/阿里...
    2025-11-20 06:12:33 | plateform
  • 权限体系之-150-应用管理平台介绍
    企业级 IAM 平台中的 App-Manage(应用管理系统)完整、可落地的详细说明 这不是浅层概述,而是面向“架构设计 + 平台能力 + 接入治理 + 路线图”的全景解析,适用于你构建 IAM 基础设施。 内容包括: App-Manage 在 IAM 整体架构中的定位 核心目标 核心能力模型 数据模型(概念、字段边界) 交互设计(流程级) 权限与安全治理 ...
    2025-11-20 06:12:33 | plateform
  • 权限体系之-14-passport 登录安全之风控安全策略介绍
    风控安全 Passport 的“风控安全”才是它和普通登录模块真正拉开代际差距的地方。 我们可以把 Passport 的风控理解为: 👉 不仅判断“你是谁”,还判断“你是不是一个正常的人、正常的行为、正常的设备”。 下面给你系统拆解这个「风控安全」在 Passport 里到底包含什么。 一、什么是 Passport 的风控安全? 一句人话版定义: Passport 风...
    2025-11-20 06:12:33 | plateform
  • 权限体系之-14-passport 登录安全之重放攻击
    登录接口防重放 登录接口防重放,其实是从“能不能登录”升级到“请求是不是这一次真实发起的。 下面系统展开一下,尽量说清楚原理 + 可落地方案。 一、什么是“重放攻击”? 最直观的场景是这样的: 用户正常登录,请求如下: POST /login { "username": "admin", "password": "123456" } 攻击者通过...
    2025-11-20 06:12:33 | plateform