展开

关键词

python keyring

GitHub:https://github.com/jaraco/keyring # 默认官方源 pip install keyring # 使用豆瓣源 pip install -i https:// pypi.douban.com/simple keyring 基本用法 在py文件中使用 创建base_use.py文件 # 1\. 导入keyring模块 import keyring # 2\. 设置密码 # 第一个参数为: 应用名(指定在哪一个应用中来使用) # 第二个参数为: 用户名 # 第三个参数为: 密码 keyring.set_password('api', 'user1', 'keyou520 获取密码 # 第一个参数为: 应用名(指定在哪一个应用中来使用) # 第二个参数为: 用户名 my_password = keyring.get_password('api', 'user1') print

22151

ceph admin keyring丢失fix​

ceph admin keyring丢失fix 故障描述 之前部署的环境未按标准操作,Mon服务起来了,但是未保存keyring,执行命令的时候提示keyring找不到,于是有了这篇文章。 具体操作 确认keyring丢失,但是mon服务存活 [root@localhost cluter]# ceph -s 2019-08-23 03:32:48.374297 7fe9cfcc4700 - 1 auth: unable to find a keyring on /etc/ceph/ceph.client.admin.keyring,/etc/ceph/ceph.keyring,/etc/ceph /keyring,/etc/ceph/keyring.bin,: (2) No such file or directory 2019-08-23 03:32:48.374308 7fe9cfcc4700 --keyring=/var/lib/ceph/mon/ceph-localhost/keyring auth get-or-create client.admin osd 'allow *' mon

1.1K20
  • 广告
    关闭

    老用户专属续费福利

    云服务器CVM、轻量应用服务器1.5折续费券等您来抽!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    MySQL Keyring使用Hashicorp Vault

    MySQL的密钥存储/管理的角色已移交给MySQL Keyring工具,该工具支持多个密钥存储后端(从简单的文件存储到与KMIP兼容的后端)的唯一接口。 初识keyring_hashicorp插件! 作者口中的Hashicorp Vault是“安全获取秘密的工具”。 从MySQL 8.0.18开始,在众多功能中,我们添加了keyring_hashicorp插件,该插件使用Hashicorp Vault作为后端。 该插件功能的简短概述如下: 实现用于密钥管理的MySQL Keyring接口 使InnoDB可以使用它来存储表加密密钥 支持采用文件后端的 Hashicorp Vault KV引擎 使用Hashicorp

    47240

    MySQL 表空间加密插件 Keyring

    从8.0.16开始支持对Schema和通用表空间设置加密默认值,这就允许对在这些Schema和表空间中的表是否加密进行统一控制;静态加密功能依赖于Keyring组件或插件,MySQL社区版提供的Keyring file插件会将Keyring数据存储在服务器主机的本地文件系统中。 01 安装 mkdir /usr/local/mysql/keyring chown -R mysql.mysql keyring 配置文件中增加 [mysqld]early-plugin-load =keyring_file.sokeyring_file_data=/usr/local/mysql/keyring/keyring 重启数据库 mysql> select * from information_Schema.plugins | /usr/local/mysql/keyring/keyring | | keyring_operations | ON | +---

    34520

    使用MySQL Keyring 的 SECRET类型密钥执行非对称加密

    在MySQL 8.0.19中,添加了支持Keyring技术的SECRET密钥类型。 %'; 下一步,安装MySQL Keyring UDF INSTALL PLUGIN keyring_udf SONAME 'keyring_udf.so'; CREATE FUNCTION keyring_key_generate RETURNS INTEGER SONAME 'keyring_udf.so'; CREATE FUNCTION keyring_key_fetch RETURNS STRING SONAME 'keyring_udf.so keyring_key_type_fetch RETURNS STRING SONAME 'keyring_udf.so'; CREATE FUNCTION keyring_key_store RETURNS INTEGER SONAME 'keyring_udf.so'; CREATE FUNCTION keyring_key_remove RETURNS INTEGER SONAME 'keyring_udf.so

    57740

    ceph 清理和手动部署N版

    ' --cap mgr 'allow r' ceph-authtool /tmp/ceph.mon.keyring --import-keyring /etc/ceph/ceph.client.admin.keyring ceph-authtool /tmp/ceph.mon.keyring --import-keyring /var/lib/ceph/bootstrap-osd/ceph.keyring chown node3:/tmp/ceph.mon.keyring scp /etc/ceph/ceph.client.admin.keyring node3:/etc/ceph/ceph.client.admin.keyring /tmp/ceph.mon.keyring ceph-mon --mkfs -i node4 --monmap /tmp/monmap --keyring /tmp/ceph.mon.keyring ceph.client.radosgw.keyring node4:/etc/ceph/ceph.client.radosgw.keyring scp /etc/ceph/ceph.client.radosgw.keyring

    68200

    MySQL InnoDB表空间加密

    "   # 加密插件 keyring_file_data=/data/mysql3306/keyring/keyring  # 路径不存在,需要创建 innodb_file_per_table /keyring 1.3 重启MySQL 重启mysql即可,启动后会发现注意/data/mysql3306/keyring 目录下生成了 keyring文件 ? 异常处理 如果keyring文件损坏或被误删除了,会出现什么情况 3.1 备份keyring文件 为了保险起见,先备份一下keyring文件 [root@mha1 keyring]# cp -p keyring keyring.bak [root@mha1 keyring]# ll -h total 8.0K -rw-r----- 1 mysql mysql 155 Aug 16 09:10 keyring -rw-r----- 1 mysql mysql 155 Aug 16 09:10 keyring.bak 3.2 删除keyring 直接删除keyring文件 [root@mha1 keyring

    41310

    手动部署ceph octopus集群

    必须生成具有monitor密钥的keyring,并在引导初始monitor时提供keyring。 ceph.mon.keyring --import-keyring /etc/ceph/ceph.client.admin.keyring ceph-authtool /tmp/ceph.mon.keyring --import-keyring /var/lib/ceph/bootstrap-osd/ceph.keyring 更改 ceph.mon.keyring的所有者。 ,mon map及admin keyring拷贝到其他节点 scp /tmp/ceph.mon.keyring node2:/tmp/ceph.mon.keyring scp /etc/ceph/ceph.client.admin.keyring 新建RADOSGW用户和keyring 创建keyring ceph-authtool --create-keyring /etc/ceph/ceph.client.radosgw.keyring chown

    1K30

    MySQL静态数据加密和企业版TDE

    目前,MySQL提供如下插件: keyring_file:社区版提供,将钥匙环数据保存在本地的文件。 keyring_encrypted_file:企业版提供,将钥匙环数据保存在本地的加密文件。 需要注意的是,使用keyring_file 和 keyring_encrypted file 插件时,无法满足某些规范要求的密钥集中管理,因此,当静态加密功能使用集中式密钥管理解决方案时,该特性被称为“ : early-plugin-load=keyring_encrypted_file.so keyring_encrypted_file_data=/opt/mysql-keyring/keyring keyring_encrypted_file_password=password 这里需要注意的是,keyring插件要在服务器启动之前加载,并且只能选择使用一种keyring插件,另外一点,加密的keyring 执行:INSTALL PLUGIN keyring_udf SONAME 'keyring_udf.so'; ? 安装以后,可以看到插件已经激活。接下来安装一组UDF: ?

    83640

    快速部署Ceph分布式高可用集群

    #node1ceph-authtool --create-keyring /tmp/ceph.mon.keyring --gen-key -n mon. --cap mon 'allow *'# 生成administrator keyring,生成client.admin用户并将用户添加到keyring。 #node1ceph-authtool --create-keyring /etc/ceph/ceph.client.admin.keyring --gen-key -n client.admin -- /tmp/ceph.mon.keyring --import-keyring /var/lib/ceph/bootstrap-osd/ceph.keyring# 将所有者更改为ceph.mon.keyring --create-keyring /var/lib/ceph/mds/ceph-node2/keyring --gen-key -n mds.node2#node3ceph-authtool --create-keyring

    12530

    ceph在信创操作系统和服务器上安装

    并生成monitor keyring。 必须生成具有monitor密钥的keyring,并在引导初始monitor时提供keyring。 --cap mon 'allow *' 生成管理员keyring,生成用户并将用户添加到client.admin keyring中。 --import-keyring /etc/ceph/ceph.client.admin.keyring ceph-authtool /tmp/ceph.mon.keyring --import-keyring /var/lib/ceph/bootstrap-osd/ceph.keyring 更改 ceph.mon.keyring的所有者。

    16520

    python之cmd库学习

    python cmdtest.py  <zhang>dir syntax:dir path -- displaya list of files and directories <zhang>dir /tmp keyring -8MjWB8 ferret .ICE-unix keyring-6y9txT orbit-gdm .X11-unix keyring-e2WQQa .X0-lock pulse-weKNqpdx0HtQ keyring-AoiV8e keyring-i47ize keyring-BshjbU pulse-8TDHlwHPDc2j keyring-vIwkfE keyring-M5PGn7 keyring-pb8Q2x keyring-TME3bW keyring-gTw1ih .esd-0 <zhang>help Documented commands (type help <topic>): =========

    36620

    MySQL安全相关-- TDE和数据脱敏功能介绍

    keyring 组件名 社区版 企业版 component_keyring_file 8.0.24+ 8.0.24+ component_keyring_encrypted_file 不支持 8.0.24 + keyring_file 5.7+ 5.7+ keyring_encrypted_file 不支持 5.7+ keyring_okv 不支持 5.7+ keyring_aws 不支持 5.7+ keyring_hashicorp 接口来进行钥匙圈的key管理,还需要安装一个插件keyring_udf.so的插件 INSTALL PLUGIN keyring_udf SONAME'keyring_udf.so'; 再次确认插件是否 INTEGER SONAME 'keyring_udf.so'; CREATE FUNCTION keyring_key_fetch RETURNSSTRING SONAME 'keyring_udf.so SONAME 'keyring_udf.so'; CREATE FUNCTION keyring_key_remove RETURNSINTEGER SONAME 'keyring_udf.so'

    15110

    一个漏洞为何能影响数千万服务器以及66%安卓手机?

    每个进程都会使用keyctl(KEYCTL_JOIN_SESSION_KEYRING,名称)为当前的会话创建一个密钥环(keyring),然后可以为密钥环(keyring)指定名称,也可以通过传递NULL 密钥环(keyring)对象能够通过引用相同keyring名称在不同进程中进行共享。 释放keyring对象 有几种方法来释放keyring对象。 温馨提示,如果我们看到join_session_keyring函数(join_session_keyring函数是将一个会话 keyring 替换为新的会话keyring)prepare_creds同样增加了当前会话 由于SLAB内存的机制,在释放keyring对象之后分配多个对象的keyring数据长度将变得更为容易。

    43150

    ceph分布式存储-用户管理

    比如: ceph-authtool --create-keyring /path/to/keyring 创建一个包含多个用户的 keyring 文件,推荐使用 $cluster.keyring 作为文件名 比如: sudo ceph-authtool /etc/ceph/ceph.keyring --import-keyring /etc/ceph/ceph.client.admin.keyring 4.3 sudo ceph auth add client.ringo -i /etc/ceph/ceph.keyring 4.4 修改用户能力 修改记录在 keyring 文件中的用户能力时,需要指定 keyring ceph --name client.foo --keyring /path/to/keyring health ceph -n client.foo --keyring /path/to/keyring health --keyring 描述: 指定包含一个或多个用户及其密钥的 keyring 文件路径。

    67920

    ceph rgw操作(civetwebnginx)

    1、默认使用civetweb做web server 2、civetweb部署方式: //部署需要到存在ceph.bootstrap-rgw.keyring文件的目录里 cd /home/cephuser /etc/ceph/ceph.client.radosgw.keyring chmod +r /etc/ceph/ceph.client.radosgw.keyring ceph-authtool --cap osd 'allow rwx' --cap mon 'allow rwx' /etc/ceph/ceph.client.radosgw.keyring sudo ceph -k /etc /ceph/ceph.client.admin.keyring auth add client.rgw.node1 -i /etc/ceph/ceph.client.radosgw.keyring / =/etc/ceph/ceph.client.radosgw.keyring log file=/var/log/radosgw/client.radosgw.gateway.log rgw print

    13020

    SUSE Linux Enterprise Server 11 SP3上轻松搭建Ceph集群

    bootstrap-osd.keyring --gen-key -n client.bootstrap-osd ceph-authtool --create-keyring bootstrap-mds.keyring --gen-key -n client.bootstrap-mds ceph-authtool --create-keyring ceph.mon.keyring --gen-key -n mon --cap mon 'allow *' ceph-authtool --create-keyring ceph.client.admin.keyring --gen-key -n client.admin --import-keyring ceph.client.admin.keyring monmaptool --create --add $mon_node $mon_ip --fsid $(grep $osd_num" scp ceph.conf ceph.client.admin.keyring $host:/etc/ceph scp bootstrap-osd.keyring $host:/

    5110

    ceph添加OSD故障一例

    /var/lib/ceph/bootstrap-osd/ceph.keyring -i - osd new bd07ea2f-9e65-46e2-92b0-42ce1c9796f6 stderr: 2020-03-24 02:00:36.122857 7f0b0c1ba700 -1 auth: unable to find a keyring on /var/lib/ceph/bootstrap-osd /ceph.keyring: (2) No such file or directory stderr: 2020-03-24 02:00:36.122869 7f0b0c1ba700 -1 monclient ' node5 | SUCCESS | rc=0 >> 5d77927663a4869c757854dd56d9238e /var/lib/ceph/bootstrap-osd/ceph.keyring 所有节点该文件中的key值都一致 $ ansible ceph1 -uroot -m shell -a 'cat /var/lib/ceph/bootstrap-osd/ceph.keyring'

    14440

    ceph的mds与cephx

    启用cephx,ceph就会在默认的路径下寻找keyring,/etc/ceph/cluster.name.keyring.可以在配置文件ceph.conf的[global]部分的使用keyring选项来更改这个地址 ceph-authtool –create-keyring /tmp/ceph.mon.keyring –gen-key –n mon. keyring参数。  注:确保keyring文件的权限合适。  你可以在ceph配置文件中指定key,或者使用keyring指定key的路径。  参数:  Keyringkeyring文件的路径  Key:key的值  Keyfile:key文件路径  进程keyring  管理员用户或者部署工具(ceph-deploy)也会跟普通用户生成keyring

    1.3K41

    《大话 Ceph 》之 CephX 那点事儿

    on /etc/ceph/ceph.client.admin.keyring,/etc/ceph/ceph.keyring,/etc/ceph/keyring,/etc/ceph/keyring.bin <$id>.keyring。 /etc/ceph/ceph.keyring :命名格式为 :/etc/ceph/<$cluster>.keyring。 /etc/ceph/keyring。 --keyring /var/lib/ceph/mon/ceph-blog/keyring exported keyring for client.admin [client.admin] key = --keyring /var/lib/ceph/mon/ceph-$hostname/keyring 指令来得到所有的秘钥内容! -0/keyring 来读取集群的状态。

    5.7K41

    扫码关注腾讯云开发者

    领取腾讯云代金券