Unity Catalog推出跨引擎细粒度访问控制,解决湖仓中不同引擎治理碎片化问题。用户可定义基于标签的行过滤和列掩码,确保数据治理政策在多个引擎中一致执行。这一创新支持在开放存储中灵活使用多种引擎,同时保障安全性和合规性。
GitPod 使用 SpiceDB 实现权限管理,采用多租户分层模型和关系权限继承机制。通过精细的 Schema 设计,支持复杂的组织结构和资源隔离,确保用户权限动态授权,满足跨租户协作需求,保障租户隔离与细粒度访问控制。
权限测试工具包是一个使用TypeScript构建的CLI工具,旨在验证细粒度访问控制逻辑。它支持手动和动态测试,适合CI管道和安全团队,确保政策在生产前经过测试。该工具能够生成测试报告,支持自定义测试用例和实时模式检查。
我们在LangGraph Cloud和自托管环境中推出了自定义身份验证和资源级访问控制功能,支持集成自定义身份验证提供者,实现细粒度访问控制。用户可通过Auth对象验证凭据、识别用户并控制特定资源的访问。目前仅支持Python,JavaScript支持即将推出。
AWS Secrets Manager是一项帮助组织在云中安全管理和存储敏感信息的服务。它提供了安全存储、自动轮换秘密、审计日志和细粒度访问控制等功能。通过使用AWS Secrets Manager,组织可以减轻安全风险并简化秘密管理流程。最佳实践包括实施IAM策略、启用自动轮换、监控和审计秘密访问、使用加密保护秘密以及将Secrets Manager集成到CI/CD流程中。该服务采用按使用量付费的模式,具有成本效益。一家金融科技初创公司FinSecurity成功地通过AWS Secrets Manager改进了其秘密管理,提高了运营效率和合规性。关键的经验教训包括集中化秘密管理、自动化凭证轮换和实施细粒度访问控制。AWS Secrets Manager对于希望增强云安全性的组织至关重要。
Supabase推出了新的细粒度访问控制功能,允许用户仅访问特定项目而不是整个组织。该功能提供了基于角色的访问控制,既可以在组织级别,也可以在项目级别进行。它提供了Owner、Administrator、Developer和Read-Only等角色,每个角色具有不同的权限级别。这些新功能旨在增强安全性,简化工作流程,并降低意外更改的风险。用户可以参考更新的文档来开始使用新的平台访问控制功能。
完成下面两步后,将自动完成登录并继续当前操作。