Pivotal Cloud Cache 1.7版本正式发布

经过不断地更新迭代,目前,Pivotal Cloud Cache(PCC)的使用已经变得更为简洁,现在,开发者可以使用Oauth2合规公司目录,对PCC实例证书进行管理和存储。

对于很多企业和开发者来说,与Oauth 2的集成着实值得庆祝。一方面它扩大了对PCC证书的中央化管理;另一方面它也优化了企业的安全形式,令重要信息加密变得尤其简便。

经过更新后,PCC证书可以从Oauth2 合规公司目录中获得,例如UAA、Vault使用LDAP的系统。同时,我们在PCC 1.5版本中添加的Credhub集成,让用户可以轻松地与Oauth2合规公司目录连接,以便管理自己的证书,极大简化了操作流程、节省了工作时间。

安全,是数据服务的重中之重。

几个月来,多个PCC的数据保护和安全能力得以交付并展现。如下PCC路线图内容所示,它为用户提供的平台管理服务不仅能保证安全,还能确保用户数据的完整性。


基于CredHub的证书管理

书轮换可以有效地预防基于非法证书的信息攻击方式,避免敏感信息地窃取。因为通过不断地变换证书,减少了漏洞,因此平台内部使用的大量证书和用户提供的证书(包含在PCC .15版本中)都可以被有效保护。

安全,作为重中之重,是我们一直在捍卫并着力加强的。现在,补丁的更新变得更加简单,我们非常重视对于关键性漏洞的排查,努力实现零宕机。同时,频繁地重构系统,消除高持续威胁,例如黑客埋下的恶意软件,以恢复平台良好的环境。


不受可用区故障的影响

目前,PCC已在不同的可用去发布了多个服务实例,这些实例可以免受可用区故障造成的损害(在PCC 1.6版本中)。


数据持久性

PCC 1.3版本添加了数据持久性,从而让内存数据也存储在永久磁盘中。在写入内存时就同步到PCC的文件系统中,再经过优化的、本地的、以磁盘位基础的文件系统,写入的内容可以保证永不丢失,如果整个PCC集群发生了故障,BOSH会从永久磁盘中重新构建虚拟内存。那时,PCC将会从磁盘中下载所有的数据,并输入集群。


传输层传输流量加密

TLS加密网络上的有效负荷,防止黑客直接获取敏感信息,出示证书才能加密动态数据,证书由平台管理,通过单一/简单的命令启动TLS,所有与集群的互动都可以在加密渠道中进行。

这是一个保障安全的有效办法,企业因此获得了深度防御的能力。

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();