Aller au contenu principal

2 articles tagués avec « Scarborough »

Voir tous les tags

几个新的框架

Jimmy Kmi
Give it a try, how will you know if you don't try?
  • 如果你有统一身份管理信息,可以到 https://scarborough.lzj.ac.cn/ 使用
  • 出于合规原因,下面提及的功能目前不对互联网开放注册使用(仅科研及测试使用)。如果你是高校、科研机构的导师、或者我的朋友,请通过其它方式或邮件与我联系 jimmy@lzj.ac.cn。我会很高兴收到你的信息。

Scarborough 斯卡布罗

Scarborough 是服务台框架,类似一个 Console,用户可以在 Scarborough 平台使用各种科学研究与服务工具。

平台作用

我规划了许多的项目正在开发,包括知识库、数据仓、智能流控制系统、Limail 等工具。这些工具可以相互配合使用,比如可以使用 数据仓 的指定内容可以使用 智能流控制系统 自动归纳到个人的知识库中。

如果为每个平台独立开发一个 Console 将会无限增大开发与维护难度,也会造成使用的割裂感(特别是在移动端,不方便切换多页面的时候)。Scarborough 就像 一个巨大的集市一样,为各种工具提供一个统一的使用入口。以后会可能会陆续提及这些功能。

Limail 身份系统

Limail 狸猫是一个消息与身份管理平台,旨在合法的情况下从根源上解决账号安全问题、消息混杂问题。

  • 统一信息管理拟解决的问题:
  1. 消息来源渠道过多,过于混乱问题。
  2. 信息或通知信息熵与信息价混乱,错过重要信息或被无关消息浪费时间问题。
  3. 验证码在一堆无关文字中无法迅速找到的问题。
  4. 通过邮件或其它方式发送的验证码,无法快速复制的问题。
  5. 消息来源无法验证,消息内容可能存在有害信息的问题。
  • 在信息安全方面拟解决的问题:
  1. 当你的一些识别信息,比如电子邮箱、手机号或者用户名被知晓后,这些信息可能会被用于尝试登录其他平台,以检查你是否在那些平台上也拥有账号的问题。
  2. 在网购活动后,可能会出现频繁接到自动语音电话的情况的问题。
  3. 点开一份邮件后,对方就已经收到你已读邮件的信息的问题。

上面的问题只是冰山一角,狸猫系统需要解决的问题不仅仅于此。

上图了

这个网站终于终于,我把图片功能开发好了,丢张AI生成的图纪念一下:

注意

图片由人工智能 DALL·E 3 生成。

提示词: 想象一个古代欧洲宫廷风格的数据中心油画:一座豪华的大厅,墙壁上挂着精美的壁毯和典雅的画作,天花板上有精致的雕刻和金箔装饰。在大厅中央,放置着服务器大型机柜排列着,上面装满了服务器设备。机柜之间,穿着传统宫廷服饰的人物(男性和女性,展现不同种族)忙碌地在机柜间来回走动,手持羽毛笔和硬盘。在一角,一个穿着华丽服饰的贵族(白人男性)正凝视着一个装饰繁复的屏幕,侧面还有几个人在使用MacBook。整个场景融合了古代欧洲宫廷的奢华与现代数据中心的科技感,展现了一种独特的时空融合。

让我们根据这个描述来生成相应的图像。

Utiliser l'authentification unique

Jimmy Kmi
Give it a try, how will you know if you don't try?

Récemment, j'ai été occupé par l'apprentissage de l'anglais ainsi que par les devoirs soudains et abondants de l'école. La page d'accueil sera temporairement mise à jour avec du contenu, et les fonctionnalités seront ajoutées ultérieurement si nécessaire.

Voici un historique de mon évolution dans la gestion de compte. Si vous souhaitez uniquement connaître la technologie que j'utilise actuellement, veuillez passer cette section.

Historique

  • En 2008, lors de la création de ma première page, je souhaitais déjà implémenter des fonctionnalités de connexion et d'inscription. À l'époque, j'étais en école primaire et le maximum que je pouvais faire était une gestion de compte via Excel.
  • Puis, au collège, j'ai découvert VisualBasic, ce qui m'a permis de mettre en place facilement une authentification. Mais j'ai rencontré deux problèmes : primo, les programmes VB étaient facilement décompilables, exposant les mots de passe, et je ne savais pas (ou même écrire côté serveur) comment faire une authentification en ligne. Secundo, un programme exe, surtout celui qui est fréquemment mis à jour, était difficile à présenter à des amis ou à partager (après tout, qui sait si votre programme contient un virus).
  • Toujours au collège, j'ai utilisé VisualBasic pour surveiller et gérer plusieurs serveurs Windows et créer des back-ends Web basiques (retournant une simple chaîne de caractères, sans aucune norme ou format JSON). Bien sûr, j'ai aussi mis en place une authentification sur le web : une vérification de mot de passe basée sur l'erreur 404 ne trouvant pas xxx.com/password.html.
  • Au lycée, PHP était considéré comme "le meilleur langage du monde". J'ai également implémenté la connexion, mais les mots de passe étaient stockés dans des fichiers. En y repensant, l'utilisation d'une base de données aurait été bien plus simple que ma méthode de stockage basée sur des fichiers, mais j'ai choisi le chemin le plus étrange et difficile parmi les options les plus simples et les plus courantes.
  • À l'université, j'ai eu plus de temps libre. Désormais, j'utilise non seulement des bases de données, mais aussi diverses méthodes de bases de données et de cryptage. Voici la dernière mise à jour de mon mécanisme de gestion de compte.

Utilisation de la gestion de compte open-source

Présentation du choix

Actuellement, ma méthode de gestion de compte repose sur le contrôle de domaine combiné à l'authentification unique. Bien que je comprenne la plupart des principes et que j'aie déjà mis en œuvre ces techniques, créer une interface utilisateur complète serait un projet énorme. J'ai donc porté mon attention sur des projets open-source tels que Zitadel. Grâce au SDK de Zitadel, j'ai réussi à intégrer plusieurs plateformes, mais j'ai également rencontré de nombreux obstacles. Je n'entrerai pas dans les détails de l'intégration et du déploiement dans ce blog, j'organiserai ces informations une fois que je serai plus avancé dans ce domaine.

Points d'inquiétude et solutions (tant que je ne regarde pas, tout va bien)

  1. Ces projets pourraient-ils soudainement exploiter leurs utilisateurs ? Je pense que si cela arrive, il sera temps de construire le mien (ou de trouver un autre).
  2. Rencontrer un bug que je ne peux pas corriger est problématique ? Étant donné que c'est un projet open-source, il suffit de proposer une PR et de devenir membre de la communauté open-source.
  3. La divulgation de ma pile technologique pourrait-elle entraîner des attaques ciblées ? Oui, mais c'est inévitable. Même en construisant moi-même, il est difficile d'éviter les vulnérabilités, et cacher intentionnellement ma pile technologique serait compliqué, nécessitant des modifications substantielles au niveau de base ou au cœur du système. Personnellement, pour la plupart de mes projets, je ne choisis pas de cacher sciemment la technologie utilisée. Je me concentre plutôt sur la mise en place de pots de miel, la traçabilité des attaques, les pare-feu et la séparation des services et des données.
  4. Le système d'authentification pourrait-il subir une attaque par le trafic ? Oui, le passage par un CDN est juste pour accélérer la réponse statique. Les étapes de défense incluent : d'abord une purification par secteur (région, ASN, opérateur), puis une purification globale, suivie d'une traçabilité des attaques et de l'enregistrement des caractéristiques (le reste dépend de la loi). L'intention de l'attaque est également importante, je la divise en trois catégories : accidentelle, inévitable. Pour les attaques aléatoires, si c'est pour le plaisir... pourquoi ne pas me contacter et devenir amis, réduisant ainsi le nombre d'ennemis ? Pour les attaques malveillantes... je vous remercie ?

Attribution de compte

Actuellement, je rends publiques autant de ressources que possible, mais certaines, en raison de leur coût élevé ou pour des raisons de protection (comme le contenu de mon projet de fin d'études), nécessitent une authentification, veuillez me pardonner.

Puis-je avoir un compte ? Pour des raisons de conformité, je ne fournirai pas de canal d'enregistrement d'informations pour le moment. Si vous êtes un enseignant d'une université ou d'un institut de recherche, ou un bon ami, veuillez me contacter par e-mail ou d'autres moyens à jimmy@lzj.ac.cn. Je serai heureux de recevoir votre message.