3939</p >
4040
4141<!-- Comment this sponsorship call-to-action if there is a sponsor logo to increase its impact. -->
42+
4243<!--
4344<p align="center">
4445 <a href="https://github.com/sponsors/kdeldycke">
5960
6061<!-- lint disable double-link-->
6162
62- [ IAM] ( https://zh.wikipedia.org/wiki/身份管理 ) 代表身份和访问管理。 它是一个复杂的域,涵盖** 用户帐户、身份验证、授权、角色、权限和隐私** 。 它是云服务平台的重要支柱,是用户、产品和安全的交汇点。[ 另一个支柱是账单和支付 💰] ( https://github.com/kdeldycke/awesome-billing/ ) .
63+ [ IAM] ( https://zh.wikipedia.org/wiki/%E8%BA%AB%E4%BB%BD%E7%AE%A1%E7%90%86 ) 代表身份和访问管理。 它是一个复杂的域,涵盖** 用户帐户、身份验证、授权、角色、权限和隐私** 。 它是云服务平台的重要支柱,是用户、产品和安全的交汇点。[ 另一个支柱是账单和支付 💰] ( https://github.com/kdeldycke/awesome-billing/ ) .
6364
6465这个精选清单 [ ![ Awesome] ( https://awesome.re/badge-flat.svg )] ( https://github.com/sindresorhus/awesome ) 以全面且可操作的方式公开该领域的所有技术、协议和行话。
6566
6970
7071<!-- mdformat-toc start --slug=github --no-anchors --maxlevel=6 --minlevel=2 -->
7172
72- - [ 概述] ( #概述 )
73- - [ 安全] ( #安全 )
74- - [ 账户管理] ( #账户管理 )
75- - [ 密码学] ( #密码学 )
76- - [ 标识符] ( #标识符 )
77- - [ 零信任网络] ( #零信任网络 )
78- - [ 认证] ( #认证 )
79- - [ 基于密码] ( #基于密码 )
80- - [ 多因素] ( #多因素 )
81- - [ 基于短信] ( #基于短信 )
82- - [ 无密码] ( #无密码 )
73+ - [ 概述] ( #%E6%A6%82%E8%BF%B0 )
74+ - [ 安全] ( #%E5%AE%89%E5%85%A8 )
75+ - [ 账户管理] ( #%E8%B4%A6%E6%88%B7%E7%AE%A1%E7%90%86 )
76+ - [ 密码学] ( #%E5%AF%86%E7%A0%81%E5%AD%A6 )
77+ - [ 标识符] ( #%E6%A0%87%E8%AF%86%E7%AC%A6 )
78+ - [ 零信任网络] ( #%E9%9B%B6%E4%BF%A1%E4%BB%BB%E7%BD%91%E7%BB%9C )
79+ - [ 认证] ( #%E8%AE%A4%E8%AF%81 )
80+ - [ 基于密码] ( #%E5%9F%BA%E4%BA%8E%E5%AF%86%E7%A0%81 )
81+ - [ 多因素] ( #%E5%A4%9A%E5%9B%A0%E7%B4%A0 )
82+ - [ 基于短信] ( #%E5%9F%BA%E4%BA%8E%E7%9F%AD%E4%BF%A1 )
83+ - [ 无密码] ( #%E6%97%A0%E5%AF%86%E7%A0%81 )
8384 - [ WebAuthn] ( #webauthn )
84- - [ 安全密钥] ( #安全密钥 )
85- - [ 公钥基础设施] ( #公钥基础设施 )
85+ - [ 安全密钥] ( #%E5%AE%89%E5%85%A8%E5%AF%86%E9%92%A5 )
86+ - [ 公钥基础设施] ( #%E5%85%AC%E9%92%A5%E5%9F%BA%E7%A1%80%E8%AE%BE%E6%96%BD )
8687 - [ JWT] ( #jwt )
87- - [ 授权] ( #授权 )
88- - [ 策略模型] ( #策略模型 )
89- - [ RBAC 框架] ( #RBAC-框架 )
90- - [ ABAC 框架] ( #ABAC-框架 )
91- - [ ReBAC 框架] ( #ReBAC-框架 )
92- - [ AWS 策略工具] ( #AWS-策略工具 )
88+ - [ 授权] ( #%E6%8E%88%E6%9D%83 )
89+ - [ 策略模型] ( #%E7%AD%96%E7%95%A5%E6%A8%A1%E5%9E%8B )
90+ - [ RBAC 框架] ( #rbac-%E6%A1%86%E6%9E%B6 )
91+ - [ ABAC 框架] ( #abac-%E6%A1%86%E6%9E%B6 )
92+ - [ ReBAC 框架] ( #rebac-%E6%A1%86%E6%9E%B6 )
93+ - [ AWS 策略工具] ( #aws-%E7%AD%96%E7%95%A5%E5%B7%A5%E5%85%B7 )
9394 - [ Macaroons] ( #macaroons )
94- - [ 其他工具] ( #其他工具 )
95+ - [ 其他工具] ( #%E5%85%B6%E4%BB%96%E5%B7%A5%E5%85%B7 )
9596- [ OAuth2 & OpenID] ( #oauth2--openid )
9697- [ SAML] ( #saml )
97- - [ 秘密管理] ( #秘密管理 )
98- - [ 硬件安全模块 (HSM)] ( #硬件安全模块 -hsm )
99- - [ 信任与安全] ( #信任与安全 )
100- - [ 用户身份] ( #用户身份 )
101- - [ 欺诈] ( #欺诈 )
98+ - [ 秘密管理] ( #%E7%A7%98%E5%AF%86%E7%AE%A1%E7%90%86 )
99+ - [ 硬件安全模块 (HSM)] ( #%E7%A1%AC%E4%BB%B6%E5%AE%89%E5%85%A8%E6%A8%A1%E5%9D%97 -hsm )
100+ - [ 信任与安全] ( #%E4%BF%A1%E4%BB%BB%E4%B8%8E%E5%AE%89%E5%85%A8 )
101+ - [ 用户身份] ( #%E7%94%A8%E6%88%B7%E8%BA%AB%E4%BB%BD )
102+ - [ 欺诈] ( #%E6%AC%BA%E8%AF%88 )
102103 - [ Moderation] ( #moderation )
103- - [ 威胁情报] ( #威胁情报 )
104- - [ 验证码] ( #验证码 )
105- - [ 黑名单] ( #黑名单 )
106- - [ 主机名和子域] ( #主机名和子域 )
107- - [ 邮件] ( #邮件 )
108- - [ 保留的 ID] ( #保留的-ID )
109- - [ 诽谤] ( #诽谤 )
110- - [ 隐私] ( #隐私 )
111- - [ 匿名化] ( #匿名化 )
104+ - [ 威胁情报] ( #%E5%A8%81%E8%83%81%E6%83%85%E6%8A%A5 )
105+ - [ 验证码] ( #%E9%AA%8C%E8%AF%81%E7%A0%81 )
106+ - [ 黑名单] ( #%E9%BB%91%E5%90%8D%E5%8D%95 )
107+ - [ 主机名和子域] ( #%E4%B8%BB%E6%9C%BA%E5%90%8D%E5%92%8C%E5%AD%90%E5%9F%9F )
108+ - [ 邮件] ( #%E9%82%AE%E4%BB%B6 )
109+ - [ 保留的 ID] ( #%E4%BF%9D%E7%95%99%E7%9A%84-id )
110+ - [ 诽谤] ( #%E8%AF%BD%E8%B0%A4 )
111+ - [ 隐私] ( #%E9%9A%90%E7%A7%81 )
112+ - [ 匿名化] ( #%E5%8C%BF%E5%90%8D%E5%8C%96 )
112113 - [ GDPR] ( #gdpr )
113114- [ UX/UI] ( #uxui )
114- - [ 竞争分析] ( #竞争分析 )
115- - [ 历史] ( #历史 )
116- - [ 贡献] ( #贡献 )
115+ - [ 竞争分析] ( #%E7%AB%9E%E4%BA%89%E5%88%86%E6%9E%90 )
116+ - [ 历史] ( #%E5%8E%86%E5%8F%B2 )
117+ - [ 贡献] ( #%E8%B4%A1%E7%8C%AE )
117118
118119<!-- mdformat-toc end -->
119120
@@ -365,7 +366,7 @@ IAM 的基础:用户、组、角色和权限的定义和生命周期。
365366
366367### 策略模型
367368
368- 作为一个概念,访问控制策略可以设计为遵循非常不同的原型,从经典的[ 访问控制列表] ( https://en.wikipedia.org/wiki/Access-control_list ) 到[ 基于角色的访问控制] ( https://zh.wikipedia.org/wiki/以角色為基礎的存取控制 ) 。 在本节中,我们将探索许多不同的模式和架构。
369+ 作为一个概念,访问控制策略可以设计为遵循非常不同的原型,从经典的[ 访问控制列表] ( https://en.wikipedia.org/wiki/Access-control_list ) 到[ 基于角色的访问控制] ( https://zh.wikipedia.org/wiki/%E4%BB%A5%E8%A7%92%E8%89%B2%E7%82%BA%E5%9F%BA%E7%A4%8E%E7%9A%84%E5%AD%98%E5%8F%96%E6%8E%A7%E5%88%B6 ) 。 在本节中,我们将探索许多不同的模式和架构。
369370
370371- [ 为什么授权很难] ( https://www.osohq.com/post/why-authorization-is-hard ) - 因为它需要在很多地方需要的执行、决策架构上进行多重权衡以将业务逻辑与授权逻辑分开,以及在建模上平衡功率和复杂性。
371372
@@ -387,7 +388,7 @@ IAM 的基础:用户、组、角色和权限的定义和生命周期。
387388
388389### RBAC 框架
389390
390- [ 以角色為基礎的存取控制l] ( https://zh.wikipedia.org/wiki/以角色為基礎的存取控制l ) 是通过角色绘制用户将用户映射到权限的经典模型。
391+ [ 以角色為基礎的存取控制l] ( https://zh.wikipedia.org/wiki/%E4%BB%A5%E8%A7%92%E8%89%B2%E7%82%BA%E5%9F%BA%E7%A4%8E%E7%9A%84%E5%AD%98%E5%8F%96%E6%8E%A7%E5%88%B6l ) 是通过角色绘制用户将用户映射到权限的经典模型。
391392
392393- [ Athenz] ( https://github.com/yahoo/athenz ) - 支持服务身份验证以及基于角色的配置授权的服务和库集。
393394
@@ -411,7 +412,7 @@ IAM 的基础:用户、组、角色和权限的定义和生命周期。
411412
412413### ReBAC 框架
413414
414- [ 基于关系的访问控制(ReBAC)] ( https://zh.wikipedia.org/wiki/基于关系的访问控制 ) 模型是RBAC的更灵活,功能更强大的版本,并且是云系统的首选。
415+ [ 基于关系的访问控制(ReBAC)] ( https://zh.wikipedia.org/wiki/%E5%9F%BA%E4%BA%8E%E5%85%B3%E7%B3%BB%E7%9A%84%E8%AE%BF%E9%97%AE%E6%8E%A7%E5%88%B6 ) 模型是RBAC的更灵活,功能更强大的版本,并且是云系统的首选。
415416
416417- [ Zanzibar:谷歌一致的全球授权系统] ( https://ai.google/research/pubs/pub48190 ) - 可扩展到每秒数万亿个访问控制列表和数百万个授权请求,以支持数十亿人使用的服务。 在 3 年的生产使用中,它一直保持低于 10 毫秒的 95% 延迟和高于 99.999% 的可用性。 [ 论文中没有的其他内容] ( https://twitter.com/LeaKissner/status/1136626971566149633 ) 。 [ Zanzibar Academy] ( https://zanzibar.academy/ ) 是一个致力于解释 Zanzibar 运作方式的网站。
417418
@@ -461,7 +462,7 @@ IAM 的基础:用户、组、角色和权限的定义和生命周期。
461462
462463## OAuth2 & OpenID
463464
464- [ OAuth 2.0] ( https://zh.wikipedia.org/wiki/开放授权 #OAuth_2.0 ) 是一个* 委托授权* 框架。 [ OpenID Connect (OIDC)] ( https://en.wikipedia.org/wiki/OpenID_Connect ) 是其之上的* 身份验证* 层。
465+ [ OAuth 2.0] ( https://zh.wikipedia.org/wiki/%E5%BC%80%E6%94%BE%E6%8E%88%E6%9D%83 #OAuth_2.0 ) 是一个* 委托授权* 框架。 [ OpenID Connect (OIDC)] ( https://en.wikipedia.org/wiki/OpenID_Connect ) 是其之上的* 身份验证* 层。
465466
466467旧的 * OpenID* 已死; 新的 * OpenID Connect* 还没有死。
467468
@@ -671,7 +672,7 @@ HSM 是在硬件层面保证秘密管理安全的物理设备。
671672
672673防止滥用的第一道机械防线包括简单明了的拒绝列表。这是打击欺诈行为的低垂果实,但你会惊讶地发现它们仍然有效。
673674
674- - [ Bloom Filter] ( https://zh.wikipedia.org/wiki/布隆过滤器 ) - 非常适合这种用例,因为布隆过滤器旨在快速检查元素是否不在(大)集合中。 特定数据类型存在布隆过滤器的变体。
675+ - [ Bloom Filter] ( https://zh.wikipedia.org/wiki/%E5%B8%83%E9%9A%86%E8%BF%87%E6%BB%A4%E5%99%A8 ) - 非常适合这种用例,因为布隆过滤器旨在快速检查元素是否不在(大)集合中。 特定数据类型存在布隆过滤器的变体。
675676
676677- [ Radix 树如何使阻断 IP 的速度提高5000倍] ( https://blog.sqreen.com/demystifying-radix-trees/ ) -Radix 树可能对加快 IP 封锁名单的速度很有帮助。
677678
@@ -751,7 +752,7 @@ HSM 是在硬件层面保证秘密管理安全的物理设备。
751752
752753- [ 四分钱去掉匿名:公司反向散列的电子邮件地址] ( https://freedom-to-tinker.com/2018/04/09/four-cents-to-deanonymize-companies-reverse-hashed-email-addresses/ ) - "哈希的电子邮件地址可以很容易地被逆转,并与个人联系起来"。
753754
754- - [ 为什么差异化的隐私是了不起的] ( https://desfontain.es/privacy/differential-privacy-awesomeness.html ) - 解释[ 差异隐私] ( https://zh.wikipedia.org/wiki/差分隐私 ) 背后的直觉,这是一个理论框架,允许在不影响保密性的情况下共享聚合数据。参见后续文章[ 更多细节] ( https://desfontain.es/privacy/differential-privacy-in-more-detail.html ) 和[ 实践方面] ( https://desfontain.es/privacy/differential-privacy-in-practice.html ) 。
755+ - [ 为什么差异化的隐私是了不起的] ( https://desfontain.es/privacy/differential-privacy-awesomeness.html ) - 解释[ 差异隐私] ( https://zh.wikipedia.org/wiki/%E5%B7%AE%E5%88%86%E9%9A%90%E7%A7%81 ) 背后的直觉,这是一个理论框架,允许在不影响保密性的情况下共享聚合数据。参见后续文章[ 更多细节] ( https://desfontain.es/privacy/differential-privacy-in-more-detail.html ) 和[ 实践方面] ( https://desfontain.es/privacy/differential-privacy-in-practice.html ) 。
755756
756757- [ K-匿名性:简介] ( https://www.privitar.com/listing/k-anonymity-an-introduction ) - 一个替代性的匿名隐私模型。
757758
@@ -831,6 +832,6 @@ HSM 是在硬件层面保证秘密管理安全的物理设备。
831832
832833<!-- lint disable no-undefined-references-->
833834
834- <a name =" sponsor-def " >\[ 0 \ ] </a >: <a href =" https://github.com/sponsors/kdeldycke " >您可以通过 GitHub 赞助将您的身份和身份验证产品添加到赞助商列表中</a >。 [ \[ ↑ \ ]] ( #sponsor-ref )
835+ <a name =" sponsor-def " >[ 0 ] </a >: <a href =" https://github.com/sponsors/kdeldycke " >您可以通过 GitHub 赞助将您的身份和身份验证产品添加到赞助商列表中</a >。 [[ ↑ ]] ( #sponsor-ref )
835836
836- <a name =" intro-quote-def " >\[ 1 \ ] </a >: [ * Poison Study* ] ( https://www.amazon.com/dp/0778324338?&linkCode=ll1&tag=kevideld-20&linkId=0b92c3d92371bd53daca5457bdad327e&language=en_US&ref_=as_li_ss_tl ) (Mira, 2007). [ \[ ↑ \ ]] ( #intro-quote-ref )
837+ <a name =" intro-quote-def " >[ 1 ] </a >: [ * Poison Study* ] ( https://www.amazon.com/dp/0778324338?&linkCode=ll1&tag=kevideld-20&linkId=0b92c3d92371bd53daca5457bdad327e&language=en_US&ref_=as_li_ss_tl ) (Mira, 2007). [[ ↑ ]] ( #intro-quote-ref )
0 commit comments