当前位置: 首页 > article >正文

K8s RBAC实战:一个实验搞定权限控制

RBAC 详解(基于角色的访问控制)一个实验搞定RBAC在Kubernetes中授权有ABAC基于属性的访问控制、RBAC基于角色的访问控制、Webhook、Node、AlwaysDeny一直拒绝和AlwaysAllow一直允许这6种模式。 RBAC基于角色的访问控制--全拼Role-Based Access Control----做权限控制的顾名思义就是通过给角色赋予相应的权限从而使得该角色具有访问相关资源的权限。 k8s里面有两种用户,一种是User,一种就是service account(服务使用的账号)。 User account是为人设计的属于用户账户个人使用的账号此外User Account是跨Namespace的而ServiceAccount则是仅局限它所在的Namespace。在K8s中这些资源分属于两个级别名称空间role/rolebinding和集群级别clusterrole/clusterrolebinding这两个都是标准的K8s资源可以直接定义。 Role与ClusterRole Role普通角色:一个Role对象只能用于授予对某一单一命名空间中资源的访问权限普通角色只是在当前的名称空间生效。 ClusterRole集群角色:整个Kubernetes集群范围内有效的角色则通过ClusterRole对象实现可以访问整个集群资源。 简介 role/ClusterRole: 1、允许的操作如get,list,update,create,delete等权限 2、允许操作的对象如pod,svc等资源创建k8s账号与RBAC授权使用创建账号1、创建私钥[rootkub-k8s-master ~]# (umask 077; openssl genrsa -out soso.key 2048)Generating RSA private key,2048bit long modulus......................................................... e is65537(0x10001)用此私钥创建一个csr(证书签名请求)文件[rootkub-k8s-master ~]# openssl req -new -key soso.key -out soso.csr -subj /CNsoso拿着私钥和请求文件生成证书[rootkub-k8s-master ~]# openssl x509 -req -in soso.csr -CA /etc/kubernetes/pki/ca.crt -CAkey /etc/kubernetes/pki/ca.key -CAcreateserial -out soso.crt -days 365Signature oksubject/CNsoso Getting CA Private Key 生成账号[rootkub-k8s-master ~]# kubectl config set-credentials soso --client-certificatesoso.crt --client-keysoso.key --embed-certstrueUsersososet.3、设置上下文环境--指的是创建这个账号的环境在当前名称空间中设置pod的特权和访问控制的[rootkub-k8s-master ~]# kubectl config set-context sosokubernetes --clusterkubernetes --usersosoContextsosokubernetescreated. 查看当前的工作上下文[rootkub-k8s-master ~]# kubectl config viewapiVersion: v1 clusters: - cluster: certificate-authority-data: DATAOMITTED server: https://192.168.246.166:6443....4、切换用户切换上下文[rootkub-k8s-master ~]# kubectl config use-context sosokubernetesSwitched to contextsosokubernetes.验证是否已经切换到了新的上下文[rootkub-k8s-master ~]# kubectl config current-contextsosokubernetes5.测试还未赋予权限[rootkub-k8s-master ~]# kubectl get podError from server(Forbidden): pods is forbidden: Usersosocannot list resourcepodsinAPI groupinthe namespacedefault6、删除上下文先不用删除试验完成后再删除 kubectl config delete-context sosokubernetes创建一个角色role---设置权限1.切回管理帐号先[rootkub-k8s-master ~]# kubectl config use-context kubernetes-adminkubernetesSwitched to contextkubernetes-adminkubernetes.创建角色命令[rootkub-k8s-master ~]# kubectl create role role-reader --verbget,list,watch --resourcepod,svcrole.rbac.authorization.k8s.io/role-reader created --verb 相当于是权限 --resource给什么资源使用 yaml文件方式:[rootkub-k8s-master ~]# vim role.yamlapiVersion: rbac.authorization.k8s.io/v1 kind: Role metadata: name: role-reader rules:#定义规则- apiGroups:[]#表示当前pod使用核心的APIserver组默认用表示就可以resources:[pods,svc]verbs:[get,list,watch,create,update,delete]#[*]表示所有权限[rootkub-k8s-master ~]# kubectl apply -f role.yamlrole.rbac.authorization.k8s.io/role-reader created[rootkub-k8s-master ~]# kubectl get rolesNAME AGE role-reader 30s[rootkub-k8s-master ~]# kubectl describe role role-readerName: role-reader Labels:noneAnnotations: kubectl.kubernetes.io/last-applied-configuration:{apiVersion:rbac.authorization.k8s.io/v1beta1,kind:Role,metadata:{annotations:{},name:role-reader,namespace:default},... PolicyRule: Resources Non-Resource URLs Resource Names Verbs --------- ----------------- -------------- ----- pods [] [] [get list watch create update delete] svc [] [] [get list watch create update delete] 2.绑定用户soso上面创建的用户绑定用户到role-reader [rootkub-k8s-master ~]# kubectl create rolebinding myrole-binding --rolerole-reader --usersoso rolebinding.rbac.authorization.k8s.io/myrole-binding created yaml文件方式 [rootk8s-master ~]# vim role-binding.yaml apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: myrolebind subjects: #定义对那个主体进行操作有三种Subjects:Service Account、User Account、Groups - kind: User name: soso apiGroup: rbac.authorization.k8s.io roleRef: #定义使用哪个角色 kind: Role name: role-reader apiGroup: rbac.authorization.k8s.io [rootk8s-master ~]# kubectl apply -f role-binding.yaml rolebinding.rbac.authorization.k8s.io/myrolebind created [rootk8s-master ~]# kubectl get rolebinding NAME AGE myrolebind 25s 3.切换用户 [rootkub-k8s-master ~]# kubectl config use-context sosokubernetes Switched to context sosokubernetes. 4.查看权限只授权了default名称空间pod和svc的getlistwatch权限 [rootkub-k8s-master ~]# kubectl get pod NAME READY STATUS RESTARTS AGE lifecycle-demo 1/1 Running 1 22h mypod 1/1 Running 0 8h nginx-configmap 1/1 Running 0 4h29m nginx-pod 1/1 Running 0 39m [rootkub-k8s-master ~]# kubectl get pod -n kube-system #无权访问kube-system Error from server (Forbidden): pods is forbidden: User soso cannot list resource pods in API group inthe namespacekube-system[rootkub-k8s-master ~]# kubectl delete pod nginx-pod #无权限删除Error from server(Forbidden): podsnginx-podis forbidden: Usersosocannot delete resourcepodsinAPI groupinthe namespacedefault5.切换用户[rootkub-k8s-master ~]# kubectl config use-context kubernetes-adminkubernetesSwitched to contextkubernetes-adminkubernetes.实验二绑定用户到集群角色6.删除soso账号之前绑定的rolebinding[rootkub-k8s-master ~]# kubectl delete rolebinding myrole-bindingrolebinding.rbac.authorization.k8s.iomyrole-bindingdeleted7.创建clusterrole#可以访问全部的namespace[rootkub-k8s-master ~]# kubectl create clusterrole myclusterrole --verbget,list,watch --resourcepod,svcclusterrole.rbac.authorization.k8s.io/myclusterrole created yaml文件方式[rootkub-k8s-master ~]# vim clusterrole.yamlapiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: myclusterrole rules: - apiGroups: -resources: - pods verbs: - get - list -watch[rootkub-k8s-master ~]# kubectl apply -f clusterrole.yaml[rootkub-k8s-master ~]# kubectl get clusterrole8.绑定集群角色到用户soso[rootkub-k8s-master ~]# kubectl create clusterrolebinding my-cluster-rolebinding --clusterrolemyclusterrole --usersosoclusterrolebinding.rbac.authorization.k8s.io/my-cluster-rolebinding created yaml文件方式[rootkub-k8s-master ~]# vim clusterrolebinding.yamlapiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: my-cluster-rolebinding roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: myclusterrole subjects: - apiGroup: rbac.authorization.k8s.io kind: User name: soso[rootkub-k8s-master ~]# kubectl apply -f clusterrolebinding.yaml[rootkub-k8s-master ~]# kubectl get clusterrolebinding9.切换账号[rootkub-k8s-master ~]# kubectl config use-context sosokubernetesSwitched to contextsosokubernetes.10.查看权限 查看kube-system空间的pod[rootkub-k8s-master ~]# kubectl get pod -n kube-systemNAME READY STATUS RESTARTS AGE coredns-5644d7b6d9-sm8hs1/1 Running05d coredns-5644d7b6d9-vddll1/1 Running05d etcd-kub-k8s-master1/1 Running05d... 注意11.切换为管理员用户[rootkub-k8s-master ~]# kubectl config use-context kubernetes-adminkubernetes设置上下文和账户切换设置工作上下文前提得有用户[rootkub-k8s-master ~]# kubectl config set-context sosokubernetes --clusterkubernetes --usersosoContextsosokubernetescreated.查看当前的工作上下文[rootkub-k8s-master ~]# kubectl config viewapiVersion: v1 clusters: - cluster:....切换上下文切换用户[rootkub-k8s-master ~]# kubectl config use-context sosokubernetesSwitched to contextsosokubernetes.切换为管理员用户[rootkub-k8s-master prome]# kubectl config use-context kubernetes-adminkubernetesSwitched to contextkubernetes-adminkubernetes.容器监控检查及恢复机制​ 在 k8s 中可以为 Pod 里的容器定义一个健康检查探针Probe。kubelet 就会根据这个 Probe 的返回值决定这个容器的状态而不是直接以容器是否运行来自 Docker 返回的信息作为依据。这种机制是生产环境中保证应用健康存活的重要手段。命令模式探针Kubernetes 文档中的例子:[rootkub-k8s-master ~]# cd prome/[rootkub-k8s-master prome]# vim test-liveness-exec.yaml--- apiVersion: v1 kind: Pod metadata: labels: test: liveness name: test-liveness-exec spec: containers: - name: liveness image: daocloud.io/library/nginx args: - /bin/sh#sh -c 非交互式执行命令--c-touch/tmp/healthy;sleep30;rm-rf/tmp/healthy;sleep50livenessProbe:#探针健康检查exec:#类型command:#命令-cat- /tmp/healthy initialDelaySeconds:5#健康检查在容器启动5s后开始执行periodSeconds:5#每5s执行一次它在启动之后做的第一件事是在/tmp目录下创建了一个healthy文件以此作为自己已经正常运行的标志。而30s过后它会把这个文件删除掉。与此同时定义了一个这样的 livenessProbe健康检查。它的类型是 exec它会在容器启动后在容器里面执行一句我们指定的命令比如cat /tmp/healthy。这时如果这个文件存在这条命令的返回值就是0Pod就会认为这个容器不仅已经启动而且是健康的。这个健康检查在容器启动5s后开始执行initialDelaySeconds:5每5s执行一次periodSeconds:5。创建Pod[rootkub-k8s-master prome]# kubectl apply -f test-liveness-exec.yamlpod/test-liveness-exec created查看 Pod 的状态[rootkub-k8s-master prome]# kubectl get podNAME READY STATUS RESTARTS AGE nginx-configmap1/1 Running016h nginx-pod1/1 Running012h test-liveness-exec1/1 Running075s由于已经通过了健康检查这个 Pod 就进入了 Running 状态。然后30 s 之后再查看一下 Pod 的 Events[rootkub-k8s-master prome]# kubectl describe pod test-liveness-exec发现这个 Pod 在 Events 报告了一个异常Events: Type Reason Age From Message ---- ------ ---- ---- ------- Warning Unhealthy 54s(x9 over 3m34s)kubelet, kub-k8s-node1 Liveness probe failed: cat: /tmp/healthy: No suchfileor directory这个健康检查探查到 /tmp/healthy 已经不存在了所以它报告容器是不健康的。那么接下来会发生什么呢再次查看一下这个 Pod 的状态[rootkub-k8s-master prome]# kubectl get pod test-liveness-execNAME READY STATUS RESTARTS AGE test-liveness-exec1/1 Running45m19s这时发现Pod 并没有进入 Failed 状态而是保持了 Running 状态。这是为什么呢RESTARTS 字段从0到1的变化就明白原因了这个异常的容器已经被 Kubernetes 重启了。在这个过程中Pod 保持 Running 状态不变。#注k8s 中并没有 Docker 的 Stop 语义。所以如果容器被探针检测到有问题查看状态虽然看到的是 Restart但实际却是重新创建了容器。这个功能就是 Kubernetes 里的Pod 恢复机制也叫 restartPolicy。它是 Pod 的 Spec 部分的一个标准字段pod.spec.restartPolicy默认值是 Always即任何时候这个容器发生了异常它一定会被重新创建。小提示Pod 的恢复过程永远都是发生在当前节点上而不会跑到别的节点上去。事实上一旦一个 Pod 与一个节点Node绑定除非这个绑定发生了变化pod.spec.node 字段被修改否则它永远都不会离开这个节点。这也就意味着如果这个宿主机宕机了这个 Pod 也不会主动迁移到其他节点上去。http get方式探针[rootkub-k8s-master prome]# vim liveness-httpget.yaml--- apiVersion: v1 kind: Pod metadata: name: liveness-httpget-pod namespace: default spec: containers: - name: liveness-exec-container image: daocloud.io/library/nginx imagePullPolicy: IfNotPresent ports: - name: http containerPort:80livenessProbe:#探针健康检查httpGet: port: http path: /index.html initialDelaySeconds:1periodSeconds:3创建该pod[rootkub-k8s-master prome]# kubectl create -f liveness-httpget.yamlpod/liveness-httpget-pod created查看当前pod的状态[rootkub-k8s-master prome]# kubectl describe pod liveness-httpget-pod... Liveness: http-get http://:http/index.htmldelay1stimeout1speriod3s#success1 #failure3...登陆容器测试将容器内的index.html删除掉[rootkub-k8s-master prome]# kubectl exec -it liveness-httpget-pod /bin/bashrootliveness-httpget-pod:/# mv /usr/share/nginx/html/index.html index.htmlrootliveness-httpget-pod:/# command terminated with exit code 137可以看到当把index.html移走后这个容器立马就退出了。此时查看pod的信息[rootkub-k8s-master prome]# kubectl describe pod liveness-httpget-pod... Normal Killing 49s kubelet, kub-k8s-node2 Container liveness-exec-container failed liveness probe, will be restarted Normal Pulled 49s kubelet, kub-k8s-node2 Container imagedaocloud.io/library/nginxalready present on machine...看输出容器由于健康检查未通过pod会被杀掉并重新创建[rootkub-k8s-master prome]# kubectl get podsNAME READY STATUS RESTARTS AGE lifecycle-demo1/1 Running134h liveness-httpget-pod1/1 Running15m42s#restarts 为 1重新登陆容器发现index.html又出现了证明容器是被重拉了。[rootkub-k8s-master prome]# kubectl exec -it liveness-httpget-pod /bin/bashrootliveness-httpget-pod:/# cat /usr/share/nginx/html/index.htmlPOD 的恢复策略Pod 的恢复策略 可以通过设置 restartPolicy改变 Pod 的恢复策略。一共有3种1. Always 在任何情况下只要容器不在运行状态就自动重启容器重新创建2. OnFailure: 只在容器 异常时才自动重启容器3. Never: 从来不重启容器。 实际使用时需要根据应用运行的特性合理设置这三种恢复策略。

相关文章:

K8s RBAC实战:一个实验搞定权限控制

RBAC 详解(基于角色的访问控制) 一个实验搞定RBAC 在Kubernetes中,授权有ABAC(基于属性的访问控制)、RBAC(基于角色的访问控制)、Webhook、Node、AlwaysDeny(一直拒绝)和AlwaysAllow&#xff08…...

别再纠结选BRAM还是DRAM了!手把手教你用Vivado配置7系列FPGA的分布式RAM

7系列FPGA分布式RAM实战指南:从原理到Vivado高效配置 在FPGA设计领域,存储资源的高效利用往往决定着系统性能的边界。当工程师面对小容量缓存设计时,常陷入BRAM与分布式RAM的选择困境——前者是专用存储模块,后者则巧妙利用查找表…...

【26最新大英赛】2012-2026年全国大学生英语竞赛ABCD类历年真题、样题及答案电子版PDF

2026年全国大学生英语竞赛(NECCS)初赛通知 2026年全国大学生英语竞赛初赛定于4月12日(周日)举行,现进入最后2天倒计时阶段。 备考资料已全面更新,涵盖2012-2026年A、B、C、D四类真题、样题、参考答案及听…...

别再死记硬背A*算法了!通过八数码问题,手把手教你理解启发函数与估价函数

八数码问题与A*算法:从理论到实践的深度解析 1. 理解八数码问题与搜索算法基础 八数码问题,又称九宫格拼图,是人工智能领域经典的路径搜索问题。它由一个33的方格组成,其中8个方格分别标有数字1到8,剩下一个空格&#…...

Altium Designer 21 保姆级教程:从PCB到Gerber文件,一次搞定所有制造输出设置

Altium Designer 21 全流程制造输出指南:从PCB设计到Gerber文件生成 在电子设计领域,将PCB设计转化为实际可生产的制造文件是一个关键但常被忽视的环节。许多新手工程师和学生往往在完成布局布线后,面对制造输出菜单中的各种选项感到无所适从…...

从零开始:在CentOS 7上使用Docker快速搭建OpenVAS漏洞扫描环境(附详细配置步骤)

从零构建企业级漏洞扫描平台:CentOS 7DockerOpenVAS全实战指南 在网络安全日益重要的今天,漏洞扫描已成为企业IT基础设施的标配防护手段。OpenVAS作为开源的漏洞评估系统,凭借其全面的漏洞检测能力和持续更新的漏洞数据库,成为众多…...

DDD难落地?就让AI干吧! - cleanddd-skills介绍蘸

AI训练存储选型的演进路线 第一阶段:单机直连时代 早期的深度学习数据集较小,模型训练通常在单台服务器或单张GPU卡上完成。此时直接将数据存储在训练机器的本地NVMe SSD/HDD上。 其优势在于IO延迟最低,吞吐量极高,也就是“数据离…...

IDA Pro 9.3 更新- 强大的反汇编程序、反编译器和多功能调试器工具

简介 IDA Pro 9.3 (macOS, Linux, Windows) - 强大的反汇编程序、反编译器和多功能调试器 A powerful disassembler, decompiler and a versatile debugger. In one tool.IDA Pro 一个强大的反汇编程序、反编译器和多功能调试器。集成在一个工具中。 请访问原文链接&#x…...

ReDroid云手机进阶:x86架构下的ARM应用兼容实战

1. 为什么需要x86架构运行ARM应用? 在搭建ReDroid云手机环境时,很多开发者会遇到一个头疼的问题:为什么我的x86服务器跑不了微信、抖音这些常见APP?这其实涉及到移动生态的一个关键差异——目前90%的安卓应用都是基于ARM架构编译的…...

Golang和Node.js哪个适合后端_Golang Node对比教程【实战】

优先选 Node.js:内部管理后台、小程序轻量 API、MVP 验证期服务;Go 更适合需稳定低延迟、严控内存或深度集成 K8s/Envoy 的场景。选 Node.js 还是 Go?先看你的第一个 API 要干啥如果你的后端服务只是接收 JSON、校验字段、写进 MongoDB、再返…...

终极Windows更新修复方案:Reset Windows Update Tool完整使用指南

终极Windows更新修复方案:Reset Windows Update Tool完整使用指南 【免费下载链接】Reset-Windows-Update-Tool Troubleshooting Tool with Windows Updates (Developed in Dev-C). 项目地址: https://gitcode.com/gh_mirrors/re/Reset-Windows-Update-Tool …...

ARM64 Linux 内核 Hook 实战

背景手头有一台基于 Linux 的精简系统设备(BusyBox),提取并修改 system 分区后,设备出现开机约 5 分钟自动重启的异常。经全面排查与多轮测试,最终确认问题根源是 内核层面的 system 分区完整性校验机制,因…...

安卓TV浏览器大屏适配终极方案:用Firefox+JS代码搞定全屏显示(附兼容性测试)

安卓TV浏览器大屏适配终极方案:用FirefoxJS代码搞定全屏显示(附兼容性测试) 在数字标牌、会议室展示等大屏应用场景中,安卓TV浏览器的适配问题一直是开发者的痛点。市面上常见的浏览器要么稳定性堪忧,要么缺乏对大屏显…...

5分钟搞定:用mkcert为Vue/Uniapp项目快速配置本地HTTPS(附常见问题排查)

前端开发者必备:5分钟为Vue/Uniapp项目配置本地HTTPS全指南 现代前端开发中,越来越多的浏览器API要求运行在HTTPS环境下才能正常工作,比如摄像头访问、地理位置获取、Service Worker等。这给本地开发带来了不小的挑战——我们既需要HTTPS环境…...

BepInEx终极指南:5分钟掌握Unity游戏插件框架

BepInEx终极指南:5分钟掌握Unity游戏插件框架 【免费下载链接】BepInEx Unity / XNA game patcher and plugin framework 项目地址: https://gitcode.com/GitHub_Trending/be/BepInEx 想要为心爱的Unity游戏添加自定义模组却不知从何下手?BepInEx…...

geo优化软件系统好用的服务商

在当今数字化时代,GEO优化软件系统对于企业的重要性日益凸显。它能够帮助企业根据地理位置信息精准地推送广告、优化业务流程,从而提高营销效果和运营效率。那么,市场上有哪些好用的GEO优化软件系统服务商呢?今天我们就来一探究竟…...

JMS, ActiveMQ 学习一则秦

开发个什么Skill呢? 通过 Skill,我们可以将某些能力进行模块化封装,从而实现特定的工作流编排、专家领域知识沉淀以及各类工具的集成。 这里我打算来一次“套娃式”的实践:创建一个用于自动生成 Skill 的 Skill,一是用…...

电力发展趋势

电力设备行业正处于政策强托底、技术大迭代、全球需求共振的高景气周期,核心趋势是绿色化、智能化、高端化、全球化,并由AI算力、新能源并网、十五五电网投资三大引擎驱动,行业从“规模扩张”转向“高质量发展”。 一、核心驱动:三…...

ECAPA-TDNN说话人识别终极指南:从零开始构建高性能语音验证系统

ECAPA-TDNN说话人识别终极指南:从零开始构建高性能语音验证系统 【免费下载链接】ECAPA-TDNN Unofficial reimplementation of ECAPA-TDNN for speaker recognition (EER0.86 for Vox1_O when train only in Vox2) 项目地址: https://gitcode.com/gh_mirrors/ec/E…...

Redis命令处理机制源码探究潘

一、项目背景与核心价值 1. 解决的核心痛点 Navicat的数据库连接密码并非明文存储,而是通过AES算法加密后写入.ncx格式的XML配置文件中。一旦用户忘记密码,常规方式只能重新配置连接,效率极低。本项目只作为学习研究使用,不做其他…...

3个真实场景下用命令行解放百度网盘操作

3个真实场景下用命令行解放百度网盘操作 【免费下载链接】BaiduPCS-Go iikira/BaiduPCS-Go原版基础上集成了分享链接/秒传链接转存功能 项目地址: https://gitcode.com/GitHub_Trending/ba/BaiduPCS-Go 你是否曾经历过这样的场景:需要批量下载几十个文件&…...

告别网盘限速!八大平台免费直链下载助手完整指南

告别网盘限速!八大平台免费直链下载助手完整指南 【免费下载链接】Online-disk-direct-link-download-assistant 一个基于 JavaScript 的网盘文件下载地址获取工具。基于【网盘直链下载助手】修改 ,支持 百度网盘 / 阿里云盘 / 中国移动云盘 / 天翼云盘 …...

MySQL 单表查询练习题汇总

一、练习数据表(my_student_score)表结构说明班级:高三 1-5 班(共 5 个)科目:语文、数学、英语、物理、化学、生物(共 6 个)数据量:300 条(覆盖多班级、多科目…...

mysql下载(mysql安装教程)

MySQL是目前世界上最流行的开源关系型数据库管理系统,由瑞典MySQL AB公司开发,现在属于Oracle旗下。简单来说,它就是一个专门用来存储、管理和查询数据的软件,而且完全免费。 MySQL最大的优势就是它的开源特性和高性能。作为LAMP…...

东莞geo搜索优化平台怎么找?亲测正规平台的实践分享

引言在数字化时代,企业如何有效地利用搜索引擎优化来提升品牌曝光度和业务转化率,成为营销领域的关键课题。特别是对于地域性服务企业,如东莞的装修公司或定制服饰公司,地理定位搜索优化(geo搜索优化)显得尤…...

从数据采集到回放验证:ADTF 适配 ROS 的 ADAS 测试实践佑

一、简化查询 1. 先看一下查询的例子 /// /// 账户获取服务 /// /// /// public class AccountGetService(AccountTable table, IShadowBuilder builder) {private readonly SqlSource _source new(builder.DataSource);private readonly IParamQuery _accountQuery build…...

Gephi实战:如何用外观和布局打造专业级网络可视化图表(附详细参数设置)

Gephi实战:如何用外观和布局打造专业级网络可视化图表(附详细参数设置) 当面对复杂的网络数据时,如何让节点和边的关联关系一目了然?Gephi作为开源的网络分析工具,其强大的可视化功能能帮助我们从杂乱的数据…...

OpenClaw配置备份指南:Qwen3.5-9B模型参数迁移技巧

OpenClaw配置备份指南:Qwen3.5-9B模型参数迁移技巧 1. 为什么需要备份OpenClaw配置 上周我在本地调试一个自动化脚本时,不小心误删了OpenClaw的配置文件。这个错误让我付出了整整两天时间重新配置环境——包括模型参数、技能包和飞书机器人集成。这次惨…...

企业什么时候应采用 GraphRAG,什么时候普通 RAG 已足够?

企业在建设知识问答、智能搜索或 AI 助手时,常见的问题并不只是模型能力不足,而是没有区分不同类型的知识处理需求。并非所有场景都需要 GraphRAG,也并非普通 RAG 可以覆盖全部企业问题。二者适用的前提、处理的对象以及能够解决的问题&#…...

物联网安全实践--基于ESP8266的WiFi干扰器DIY全流程解析

1. ESP8266模块与物联网安全入门 第一次接触ESP8266是在三年前改造智能家居项目时,这块售价不到20元的小板子让我大开眼界。作为物联网开发的"瑞士军刀",ESP8266凭借其WiFi功能和GPIO接口,成为硬件黑客的最爱。不过今天我们要探讨的…...