首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
龙归科技
掘友等级
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
4
文章 4
沸点 0
赞
4
返回
|
搜索文章
龙归科技
2年前
关注
IDaaS系统一账通ArkID内置OIDC认证插件配置流程
OIDC 是基于OAuth2和OpenID整合的新身份认证授权标准协议,且完全兼容 OAuth。ArkID系统内置OIDC认证插件极速安装、简单配置、马上可用,降低实施成本...
0
评论
分享
龙归科技
2年前
关注
ArkID开源IDaaS系统插件OAuth2轻松实现单点登录安心做应用服务集成
ArkID系统插件OAuth2 OAuth2是一个授权的开放协议;用来授权第三方应用,获取用户数据。ArkID基于Plug-in插件化可扩展的底层应用架构,系统插件内置OA...
1
评论
分享
龙归科技
2年前
关注
快速开始安装部署 ArkID 构建 IDaaS,轻松拥有标准化用户身份体系
快速开始安装ArkID部署构建专属IDaaS,助你轻松拥有标准化用户身份体系;支持多种部署方式,也可以直接访问官方IDaaS体验了解系统功能。...
1
评论
分享
龙归科技
2年前
关注
发展靠扩大人力规模,而不是技术研发创新,国内软件行业如何破局?
龙归科技开发的ArkID是承载这些想法的一个核心项目。表面上看,ArkID是一个IDaaS产品,看上去可能与一般的统一身份产品类似。但不同点在于:开源,插件化,并设插件商店...
1
评论
分享
龙归科技
2年前
关注
ArkID 一账通:企业级开源IDaaS/IAM平台系统
ArkID : 企业级IDaaS/IAM平台系统 丰富的插件,快速构建专属IDaaS/IAM平台 轻松集成您的所有应用 统一的身份,认证,权限管理系统 ArkID方舟一账通...
0
评论
分享
龙归科技
3年前
关注
数字化的终局:赛博朋克?社会主义?
数字化的终局:赛博朋克?社会主义? 而这个看似在回答向左转还是向右转的问题,在数字化的领域,本质上可能是软件经济与平台经济的问题。...
2
评论
分享
龙归科技
4年前
关注
企业密码管理为何仍然是一个难题?
你的密码安全吗? 每个人都有自己的习惯。当然,聪明的人知道不要使用容易猜到的密码,比如“12345”或“Password”。但是,一旦您锁定了一个你真正喜欢并容易记住的密码...
0
1
分享
龙归科技
4年前
关注
弱密码会毁灭物联网(IoT)吗?
弱密码可能会损害组织的安全工作,使设备容易被黑客攻击,但是它们是否也可能成为物联网(IoT)安全的最大故障点呢?弱密码肯定会使部署物联网设备的公司面临更大的风险,成为网络攻...
0
评论
分享
龙归科技
4年前
关注
数字化转型:打破孤岛以提高数据安全性
如今,企业面临着通过迁移到现代软件体系结构来提高能力和降低运行任务关键型业务应用程序成本的压力。通过打破相邻团队及其使用的工具之间的孤岛,安全团队可以同时采取措施实现零信任...
0
评论
分享
龙归科技
4年前
关注
混合云安全简史
越来越多的组织开始采用基础设施即服务(infrastructure as a service)和混合云(hybrid cloud),并且这一趋势今年只会加速发展。随着混合云...
0
评论
分享
龙归科技
4年前
关注
toB SaaS会成为苏州下⼀个“⼀号产业”么?
2020年的疫情加快了从国内到国际数字化的进程,数字经济也成为企业经营的新的强变量。根据中国信通院的统计,数字经济整体规模在2019年已经占到GDP的36.2%。国家网信办...
0
评论
分享
龙归科技
4年前
关注
我们真的可以使世界成为无密码的地方吗?
平均每个人会使用大约100个用户名和密码组合。尽管许多安全团队建议业务用户为其所有帐户创建单独的、复杂且安全的密码,但是大多数人都没有遵循此建议。结果,许多密码要么很弱,要...
0
评论
分享
龙归科技
4年前
关注
特权访问管理(PAM)即服务
随着优先级的变化和动态技术环境的发展,IT安全团队正在寻找一种方法来覆盖最广泛的领域,同时又要尽可能减少资源的消耗。特权访问管理(PAM)仍然是许多组织的优先事项,因为受损...
0
评论
分享
龙归科技
4年前
关注
龙归科技|邀您参与全球「身份管理日」
“身份”一词有多种含义,它可以是我们感知或定义自己的方式,可以是驾照或护照之类的物理标识符,也可以是您甚至未曾想过的东西。在一个由我们使用的技术定义的世界里,我们如何被数字...
0
评论
分享
龙归科技
4年前
关注
身份和访问管理标准及挑战
在许多组织都依赖云服务,物联网(IoT)连接,人工智能(AI)和机器学习的时代,确保数据的机密性和完整性至关重要。必须正确识别、验证和授权,用户才能访问数据和应用程序,而又...
0
评论
分享
龙归科技
4年前
关注
CIAM的7个基本原则
面向客户的平台和应用程序给业务环境带来了独特的安全挑战。由于对客户行为的控制是有限的,企业需要工具和流程来管理成千上万的用户与其系统进行交互相关的风险。同时,客户体验必须在...
0
评论
分享
龙归科技
4年前
关注
如何保护您的SaaS应用程序?
现在,软件即服务(SaaS)应用程序比以往任何时候都更加重要,它们不仅能支持通信和协作,还能帮助组织高效地管理内部运营,快速创新以保持在竞争者中的领先地位,提供更大的客户价...
0
评论
分享
龙归科技
4年前
关注
保护云管理控制台的5个最佳实践
首先,我们探讨下云管理控制台,管理员可以使用这些控制台来设置整个云环境,监督所有类型的云活动(即,使用跟踪,数据集成,资源部署等)并配置操作和安全设置。在我们深入研究之前,...
0
评论
分享
龙归科技
4年前
关注
找到适合您的数字化转型策略的3个步骤
如果有人说“数字化转型”,而你不确定这意味着什么,不用担心,这句话对不同的人意味着不同的事情。对于一些人来说,这可能意味着云迁移。对于另一些人人,这可能意味着将一组新的数据...
0
评论
分享
龙归科技
4年前
关注
访问控制相关概念及常见模型
访问控制旨在通过身份标识、身份验证和授权来允许,拒绝,限制和撤销对资源的访问。在讨论数据访问管理时,我们必须先把物理访问和逻辑访问弄明白。物理访问是指建筑物,设备和文档,而...
0
评论
分享
下一页
个人成就
文章被点赞
12
文章被阅读
14,260
掘力值
628
关注了
10
关注者
3
收藏集
0
关注标签
16
加入于
2020-02-08