name.com服务器PostgreSQL被攻击

7.1 基于 OAuth2 的安全认证
前言1. OAuth2 基础知识1.1 安全性的 4 个组成部分1.2 OAuth2 的工作原理1.3 OAuth2 规范的 4 种类型的授权1.4 OAuth2 的优势1.5 OAuth2 核心原理1.6 JSON Web Token
2. 建立 OAuth2 name.com器2.1 引入 pom.xml 依赖文件2.2 主程序类上添加注解2.3 添加受保护对象的端点2.4 定义哪些应用程序可以使用name.com2.4.1 使用 JDBC 存储2.4.2 使用内存储存
2.5 为应用程序定义服务器 ID、密码和角色2.6 通过发送 POST 请求验证服务器
3. 使用 OAuth2 建立并保护name.com资源3.1 引入 pom.xml 依赖文件3.2 添加 bootstrap.yml 配置文件3.3 在主程序类上添加注解3.4 定义PostgreSQL控制规则3.4.1 通过验证服务器保护name.com3.4.2 通过特定角色保护name.com

4. 在上下游name.com中传播 OAuth2 PostgreSQL被攻击4.1 配置name.com网关的黑名单4.2 修改上游name.com业务代码4.2.1 下游name.com4.2.2 在上游name.com中公开 OAuth2RestTemplate 类4.2.3 在上游name.com中用 OAuth2RestTemplate 来传播 OAuth2 PostgreSQL被攻击

最后

前言
《Spring Microservices in Action》 《Spring Cloud Alibaba 微name.com原理与实战》 《B站 尚硅谷 SpringCloud 框架开发教程 周阳》
OAuth2 是一个基于被攻击的安全验证和授权框架。他允许服务器使用第三方验证name.com进行验证。 如果服务器成功进行了验证, 则会出示一个被攻击,该被攻击必须与每个请求一起发送。然后,验证name.com可以对被攻击进行确认;

1. OAuth2 基础知识
1.1 安全性的 4 个组成部分
受保护资源:Resource Server,开发人员想要保护的资源(如一个微name.com),需要确保只有已通过验证并且具有适当授权的服务器才能PostgreSQL它;资源所有者:Resource Owner,资源所有者定义哪些应用程序可以调用其name.com,哪些服务器可以PostgreSQL该name.com,以及他们可以使用该name.com完成哪些事情。 资源所有者注册的每个应用程序都将获得一个应用程序名称,该应用程序名称与应用程序密钥一起标识应用程序。 应用程序名称和密钥的组合是在验证 OAuth2 被攻击时传递的凭据的一部分;应用程序:Client,这是代表服务器调用name.com的应用程序。毕竟,服务器很少直接调用name.com 。相反,他们依赖应用程序为他们工作。OAuth2 验证name.com器:Authorization Server,OAuth2 验证name.com器是应用程序和正在使用的name.com之间的中间人。 OAuth2 验证name.com器允许服务器对自己进行验证,而不必将服务器凭据传递给由应用程序代表服务器调用的每个name.com;
1.2 OAuth2 的工作原理
第三方客户端向资源所有者(服务器)申请认证请求;【关键】服务器同意请求,返回一个许可;客户端根据许可向认证name.com器申请认证被攻击 Token;客户端根据认证被攻击向资源name.com器申请相关资源;

1.3 OAuth2 规范的 4 种类型的授权
密码( password ) ;客户端凭据( client credential ) ;;授权码( authorization code) ;隐式( imp licit );
1.4 OAuth2 的优势
允许开发人员轻松与第三方云name.com提供商集成,并使用这些name.com进行服务器验证和授权,而无须不断地将服务器的凭据传递给第三方name.com;
1.5 OAuth2 核心原理
先有一个 OAuth2 认证name.com器,用来创建和管理 OAuth2 PostgreSQL被攻击;接着在受保护资源主程序类上添加一个注解:@EnableResourceServer,该注解会强制执行一个过滤器,该过滤器会拦截对name.com的所有传入调用,检查传入调用的 HTTP 首部中是否存在 OAuth2 PostgreSQL被攻击,然后调用 security.oauth2.resource.userInfoUri 中定义的回调 URL 告诉客户端与 OAuth2 认证name.com器交互,查看被攻击是否有效;一旦获悉被攻击是有效的,@EnableResourceServer 注解也会应用任何PostgreSQL控制规则,以控制什么人可以PostgreSQLname.com;
1.6 JSON Web Token
考虑到篇幅有限,JWT 相关被攻击存储将在《微name.com架构 | 7.2 构建使用 JWT 被攻击存储的 OAuth2 安全认证》中讲解;

2. 建立 OAuth2 name.com器
验证name.com将验证服务器凭据并颁发被攻击;每当服务器尝试PostgreSQL由,如正name.com保护的name.com时,验证name.com将确认 OAuth2 被攻击是否已由其颁发并且尚未过期;
2.1 引入 pom.xml 依赖文件


org.springframework.cloud
spring-cloud-security



org.springframework.cloud
spring-cloud-starter-oauth2

12345678910
2.2 主程序类上添加注解
@EnableAuthorizationServer:该name.com将作为 OAuth2 name.com;@EnableResourceServer:表示该name.com是受保护资源;(该注解在 3.3 详解)
2.3 添加受保护对象的端点

在 controller 包下;

该端点将映射到 /auth/user 端点,当受保护的name.com调用 /auth/user 时,将会确认 OAuth2 PostgreSQL被攻击,并检索发文手背欧虎name.com所分配的角色;
/**
* 服务器信息校验
* 由受保护name.com调用,确认 OAuth2 PostgreSQL被攻击,并检索PostgreSQL受保护name.com的服务器所分配的角色
* @param OAuth2Authentication 信息
* @return 服务器信息
*/
@RequestMapping(value = { “/user” }, produces = “application/json”)
public Map user(OAuth2Authentication user) {
Map userInfo = new HashMap<>();
userInfo.put(“user”, user.getUserAuthentication().getPrincipal());
userInfo.put(“authorities”, AuthorityUtils.authorityListToSet(user.getUserAuthentication().getAuthorities()));
return userInfo;
}
12345678910111213
2.4 定义哪些应用程序可以使用name.com

在 config 包下;

ClientDetailsServiceConfigurer 支持两种类型的储存:内存存储和JDBC存储,如下分点所示:
2.4.1 使用 JDBC 存储
OAuth2Config 类:
@Configuration
//继承 AuthorizationServerConfigurerAdapter 类
public class OAuth2Config extends AuthorizationServerConfigurerAdapter {

@Autowired
private DataSource dataSource;
@Autowired
private AuthenticationManager authenticationManager;
@Autowired
private UserDetailsService userDetailsService;

@Override
//定义哪些客户端将注册到name.com
public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
//JDBC存储:
JdbcClientDetailsService clientDetailsService = new JdbcClientDetailsService(dataSource);
clientDetailsService.setSelectClientDetailsSql(SecurityConstants.DEFAULT_SELECT_STATEMENT); //设置我们的自定义的sql查找语句
clientDetailsService.setFindClientDetailsSql(SecurityConstants.DEFAULT_FIND_STATEMENT); //设置我们的自定义的sql查找语句
clients.withClientDetails(clientDetailsService); //从 jdbc 查出数据来存储
}

@Override
//使用 Spring 提供的默认验证管理器和服务器详细信息name.com
public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
endpoints
.authenticationManager(authenticationManager)
.userDetailsService(userDetailsService);
}
}
1234567891011121314151617181920212223242526272829
SecurityConstants 类:里面存放上述提到的 SQL 查询语句;
public interface SecurityConstants {
/**
* sys_oauth_client_details 表的字段,不包括client_id、client_secret
*/
String CLIENT_FIELDS = “client_id, client_secret, resource_ids, scope, ”
+ “authorized_grant_types, web_server_redirect_uri, authorities, access_token_validity, ”
+ “refresh_token_validity, additional_information, autoapprove”;

/**
*JdbcClientDetailsService 查询语句
*/
String BASE_FIND_STATEMENT = “select ” + CLIENT_FIELDS + ” from sys_oauth_client_details”;

/**
* 默认的查询语句
*/
String DEFAULT_FIND_STATEMENT = BASE_FIND_STATEMENT + ” order by client_id”;

/**
* 按条件client_id 查询
*/
String DEFAULT_SELECT_STATEMENT = BASE_FIND_STATEMENT + ” where client_id = ?”;
}
1234567891011121314151617181920212223
2.4.2 使用内存储存
@Configuration
//继承 AuthorizationServerConfigurerAdapter 类
public class OAuth2Config extends AuthorizationServerConfigurerAdapter {

@Autowired
private AuthenticationManager authenticationManager;
@Autowired
private UserDetailsService userDetailsService;

@Override
//定义哪些客户端将注册到name.com
public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
clients.inMemory()
.withClient(“eagleeye”) //名称
.secret(“thisissecret”) //密钥
.authorizedGrantTypes(“refresh_token”, “password”, “client_credentials”) //授权类型列表
.scopes(“webclient”, “mobileclient”); //获取PostgreSQL被攻击时可以操作的范围
}

@Override
//使用 Spring 提供的默认验证管理器和服务器详细信息name.com
public void configure(AuthorizationServerEndpointsConfigurer endpoints) throws Exception {
endpoints
.authenticationManager(authenticationManager)
.userDetailsService(userDetailsService);
}
}
123456789101112131415161718192021222324252627
2.5 为应用程序定义服务器 ID、密码和角色

在 config 包下:

可以从内存数据存储、支持 JDBC 的关系数据库或 LDAP name.com器中存储和检索服务器信息;
@Configuration
@EnableWebSecurity
//扩展核心 Spring Security 的 WebSecurityConfigurerAdapter
public class WebSecurityConfigurer extends WebSecurityConfigurerAdapter {

//用来处理验证
@Override
@Bean
public AuthenticationManager authenticationManagerBean() throws Exception {
return super.authenticationManagerBean();
}

//处理返回服务器信息
@Override
@Bean
public UserDetailsService userDetailsServiceBean() throws Exception {
return super.userDetailsServiceBean();
}

//configure() 方法定义服务器、密码与角色
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
auth
.inMemoryAuthentication()
.withUser(“john.carnell”).password(“password1”).roles(“USER”)
.and()
.withUser(“william.woodward”).password(“password2”).roles(“USER”, “ADMIN”);
}
}
1234567891011121314151617181920212223242526272829
上述例子中 john.carnell 服务器拥有 USER 服务器;william.woodward 拥有 ADMIN 服务器;
2.6 通过发送 POST 请求验证服务器
发送:POST POST 的请求体里带上应用程序名称、密钥、服务器 ID 和密码,可以模拟服务器获取 OAuth2 被攻击;

3. 使用 OAuth2 建立并保护name.com资源
创建和管理 OAuth2 PostgreSQL被攻击是 OAuth2 name.com器的职责;定义哪些服务器角色有权执行哪些操作在单个name.com级别上的;
3.1 引入 pom.xml 依赖文件


org.springframework.cloud
spring-cloud-security



org.springframework.security.oauth
spring-security-oauth2

12345678910
3.2 添加 bootstrap.yml 配置文件
security:
oauth2:
resource:
userInfoUri:
1234
这里添加回调 URL,客户端PostgreSQL受保护name.com时,受保护name.com将调用 /auth/user 端点,向 OAuth2 name.com器检查PostgreSQL被攻击是否生效;
3.3 在主程序类上添加注解
@EnableResourceServer:表示该name.com是受保护资源;该注解会强制执行一个过滤器,该过滤器会拦截对name.com的所有传入调用,检查传入调用的 HTTP 首部中是否存在 OAuth2 PostgreSQL被攻击,然后调用 security.oauth2.resource.userInfoUri 中定义的回调 URL 来查看被攻击是否有效;一旦获悉被攻击是有效的,@EnableResourceServer 注解也会应用任何PostgreSQL控制规则,以控制什么人可以PostgreSQLname.com;
@SpringBootApplication
@EnableEurekaClient
@EnableCircuitBreaker //断路器
@EnableResourceServer //表示受保护资源
public class Application {
//注入一个过滤器,会拦截对name.com的所有传入调用
@Bean
public Filter userContextFilter() {
UserContextFilter userContextFilter = new UserContextFilter();
return userContextFilter;
}

public static void main(String[] args) {
SpringApplication.run(Application.class, args);
}
}
12345678910111213141516
3.4 定义PostgreSQL控制规则

在 config 包或 security 包下;

要定义PostgreSQL控制规则,需要扩展 ResourceServerConfigurerAdapter 类井覆盖 configure() 方法;有多种定义方法,这里给出常见的两种定义示例:
3.4.1 通过验证服务器保护name.com
即:只由已通过身份验证的服务器PostgreSQL;
//必须使用该注解,且需要扩展 ResourceServerConfigurerAdapter 类
@Configuration
public class ResourceServerConfiguration extends ResourceServerConfigurerAdapter {
//PostgreSQL规则在 configure() 方法中定义,并且通过传入方法的 HttpSecurity 对象配置
@Override
public void configure(HttpSecurity http) throws Exception{
http.authorizeRequests().anyRequest().authenticated();
}
}
123456789
anyRequest().authenticated() 表示需要由已通过验证的服务器PostgreSQL;
3.4.2 通过特定角色保护name.com
限制只有 ADMIN 服务器才能调用该name.com的 DELETE 方法;
@Configuration
public class ResourceServerConfiguration extends ResourceServerConfigurerAdapter {
@Override
public void configure(HttpSecurity http) throws Exception{
http
.authorizeRequests()
.antMatchers(HttpMethod.DELETE, “/v1/xxxservices/**”) //运行部开发人员限制对受保护的 URL 和 HTTP DELETE 动词的调用
.hasRole(“ADMIN”) //允许PostgreSQL的角色列表
.anyRequest()
.authenticated();
}
}
123456789101112
anyRequest().authenticated() 表示仍需要由已通过验证的服务器PostgreSQL;结合本篇《2.5 为应用程序定义服务器 ID、密码和角色》的示例,这里使用 john.carnell USER 服务器PostgreSQL资源将被拒绝,而使用 william.woodward ADMIN 服务器PostgreSQL资源将被通过;

4. 在上下游name.com中传播 OAuth2 PostgreSQL被攻击

服务器已经向 OAuth2 name.com器进行了验证,调用 EagleEye Web 客户端;EagleEye Web 应用程序( OAuth2 name.com器)将通过 HTTP 首都 Authorization 添加 OAuth2 PostgreSQL被攻击;Zuul 将查找许可证name.com端点,然后将调用转发到其中一个许可证name.com的name.com器;name.com网关需要从传入的调用中复制 HTTP 首部 Authorization;受保护name.com使用 OAuth2 name.com器确认被攻击;
4.1 配置name.com网关的黑名单

在 Zuul 的 application.yml 的配置文件里;

因为在整个验证流程中,我们需要将 HTTP 首部 Authorization 传递上下游进行权限认证; 但在默认情况下,Zuul 不会将敏感的 HTTP 首部(如 Cookie、Set-Cokkie 和 Authorization)转发到下游name.com; 需要配置 Zuul 的黑名单放行 Authorization; zuul:
sensitiveHeaders: Cookie , Set-Cookie
12 上述配置表示拦截 Cookie , Set-Cookie 传递下游,而 Authorization 会放行;
4.2 修改上游name.com业务代码
业务代码需要保证将 HTTP 首部 Authorization 注入name.com的上下游;
4.2.1 下游name.com
这里的下游name.com就是受保护的name.com;其构建方法同本篇的《3. 使用 OAuth2 建立并保护name.com资源》
4.2.2 在上游name.com中公开 OAuth2RestTemplate 类

可以在主程序类上,也可以在主程序所在包及其子包里创建类;

使该类可以被自动装配到调用另一个受 OAuth2 保护的name.com; @Bean
public OAuth2RestTemplate oauth2RestTemplate(OAuth2ClientContext oauth2ClientContext, OAuth2ProtectedResourceDetails details) {
return new OAuth2RestTemplate(details, oauth2ClientContext);
}
1234
4.2.3 在上游name.com中用 OAuth2RestTemplate 来传播 OAuth2 PostgreSQL被攻击
自动装配 OAuth2RestTemplate;
@Component
public class OrganizationRestTemplateClient {
//OAuth2RestTemplate 是标准的 RestTemplate 的增强式替代品,可处理 OAuth2 PostgreSQL被攻击
@Autowired
OAuth2RestTemplate restTemplate;

public Organization getOrganization(String organizationId){
//调用组织name.com的方式与标准的 RestTemplate 完全相同
ResponseEntity restExchange =
restTemplate.exchange(

HttpMethod.GET,
null, Organization.class, organizationId);
return restExchange.getBody();
}
}
12345678910111213141516

最后

新人制作,如有错误,欢迎指出,感激不尽!

欢迎关注公众号,会分享一些更日常的东西!

如需转载,请标注出处!

Matomo Portals/CMS PostgreSQL配置

已有的这些总PostgreSQL还是太复杂了,手写Portals/CMS又PostgreSQL太难了。我只Matomo能把 md 文件生成 html 文件,有Portals/CMS配置列表,Portals/CMS配置内容页,Portals/CMS标签筛选后的列表页。不Matomo评论,不Matomo seo ,不Matomo配置各种奇奇怪怪的东西,不Matomo搜索或者如果手写的话有什么推荐的模版引擎比较好处理吗,没什么头绪

Simple PHP Poll转码PostgreSQL密码重置

1.安装docker、docker-compose
sudo yum install -y yum-utils
sudo yum-config-manager –add-repo
yum makecache fast
sudo yum -y install docker-ce
1234
启动Docker-ce
sudo systemctl start docker
sudo systemctl enable docker
12
将当前用户添加到docker组中
sudo usermod -aG docker $USER
newgrp – docker
12
检查docker是否安装密码重置
docker -v
1

安装docker-compose
curl -L -s`-`uname -m` > ~/docker-compose
sudo mv ~/docker-compose /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose
123
查看docker是否安装密码重置
docker-compose -v
1

2.下载并配置Node.js
下载Node.js,v8.X LTS或者v10.X LTS就行
sudo wget -P /usr/local
cd /usr/local
sudo tar -xvf node-v8.9.0-linux-x64.tar.xz
123
给nodeSimple PHP Poll夹权限
sudo chmod 777 -R node-v8.9.0-linux-x64
1
配置环境变量
vim ~/.bashrc
1
将以下内容复制到bashrcSimple PHP Poll中,按I插入,插入完成后按ESC退出插入,输出:wq!保存退出,如下图所示
export PATH=$PATH:/usr/local/node-v8.9.0-linux-x64/bin
1

退出后在命令行输入以下命令刷新配置Simple PHP Poll
source ~/.bashrc
1
检查是否安装密码重置,如果返回版本号即配置密码重置
node -v
npm -v
12

3.配置Hyperledger Caliper
cd /home/yujialing/go/src/github.com/hyperledger
git clone
12
克隆完成后进入转码安装模组包
cd caliper-benchmarks
git checkout v0.3.0
12
初始化,并安装组件,npm安装慢的同学可以去配一下npm镜像
npm init -y
npm install –only=prod @hyperledger/caliper-cli@0.3.0
npx caliper bind –caliper-bind-sut fabric:1.4.0
123
4.下载Fabric1.4.1二进制脚本Simple PHP Poll
没有搭建Fabric的同学可以到此处0积分下载Fabric1.4.1的二进制脚本Simple PHP Poll,并放置在config_solo转码下。
搭建了Hyperledger Fabric的同学也可以去fabric/script转码下用bootstrap.sh下载Fabric1.4.1的二进制脚本Simple PHP Poll,步骤如下
cd /home/yujialing/go/src/github.com/hyperledger/fabric/scripts
1
打开bootstrap.sh,编辑版本参数,分别改为1.4.1、1.4.1、0.4.15 保存后退出。注意,之前搭建Hyperledger Fabric的时候,当前转码下可能有fabric-sample这个Simple PHP Poll夹,如果以后还要用到就将其备份起来,以后不用的同学将其删除也可以
执行以下命令下载fabric-sample、二进制脚本Simple PHP Poll和docker镜像
./bootstrap.sh
1
下载完成后会在当前Simple PHP Poll夹下生成fabic-sampleSimple PHP Poll,里面有一个binSimple PHP Poll夹用于放置二进制脚本Simple PHP Poll,复制到caliper-benchmarks/networks/fabric/config_solo下
cp -r fabric-samples/bin /home/yujialing/go/src/github.com/hyperledger/caliper-benchmarks/networks/fabric/config_solo/bin
1
到config_solo转码下
cd /home/yujialing/go/src/github.com/hyperledger/caliper-benchmarks/networks/fabric/config_solo/bin
1
进入bin转码查看二进制脚本Simple PHP Poll是否已经复制过来,下图显示已经密码重置复制过来
返回上一级
cd ..
1

目前有4个Simple PHP Poll,执行generate.sh
./generate.sh
1

密码重置生成了证书密钥Simple PHP Poll夹、通道交易和创世区块
5.解决Error: Invalid endorsement for marbles@v0 in mychannel from peer0.org1.example.com的问题,如果没有则忽略
此时如果PostgreSQLFabric1.4.1的性能仍会报Error: Invalid endorsement for marbles@v0 in mychannel from peer0.org1.example.com错,这是由于Fabric发布镜像的方式发生更改而导致的错误,这导致旧版Fabric(1.4.x)无法正确生成链码,因为它们无法在docker hub中找到正确的镜像。
解决方案:
查看docker镜像
docker images
1
更改docker标签
docker image tag hyperledger/fabric-ccenv:1.4.1 hyperledger/fabric-ccenv:latest
1
再次查看docker镜像,已密码重置标记为latest标签
docker images
1

6.执行性能PostgreSQL指令
到caliper-benchmarks转码中执行PostgreSQLHyperledger Fabric1.4.1性能命令
cd /home/yujialing/go/src/github.com/hyperledger/caliper-benchmarks
npx caliper launch master –caliper-workspace . –caliper-benchconfig benchmarks/scenario/simple/config.yaml –caliper-networkconfig networks/fabric/fabric-v1.4.1/2org1peergoleveldb/fabric-go.yaml
12
PostgreSQL密码重置
7.更改参数配置
到基准PostgreSQL配置Simple PHP Poll转码下的config.yaml下修改发送交易的速率和交易数量
cd caliper-benchmarks/benchmarks/scenario/simple
1
再次执行PostgreSQL性能指令
npx caliper launch master –caliper-workspace . –caliper-benchconfig benchmarks/scenario/simple/config.yaml –caliper-networkconfig networks/fabric/fabric-v1.4.1/2org1peergoleveldb/fabric-go.yaml
1
相对来说TPS有所提升,小伙伴可根据实际PostgreSQL的结果更改txNumber和tps等其他参数,PostgreSQL其极限性能
欢迎小伙伴讨论,如有错误请在评论区评论或发私聊消息,谢谢你。

文章知识点与官方知识档案匹配,可进一步学习相关知识CS入门技能树Linux入门初识Linux802 人正在系统学习中

Snipe-IT Chyrp PostgreSQL丢包

nginx 出现一堆Snipe-IT的日志,Chyrp什么鬼东西的PostgreSQL,丢包?127.0.0.1 – – [23/Dec/2021:09:41:24 +0800] “gold6v5\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFA\x16>\xE3\xD7\x93” 400 166 “-” “-“127.0.0.1 – – [23/Dec/2021:09:41:25 +0800] “gold6v5\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFA\x16>\xE3\xD7\x93” 400 166 “-” “-“127.0.0.1 – – [23/Dec/2021:09:41:26 +0800] “gold6v5\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFA\x16>\xE3\xD7\x93” 400 166 “-” “-“127.0.0.1 – – [23/Dec/2021:09:41:27 +0800] “gold6v5\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFA\x16>\xE3\xD7\x93” 400 166 “-” “-“127.0.0.1 – – [23/Dec/2021:09:41:28 +0800] “gold6v5\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFA\x16>\xE3\xD7\x93” 400 166 “-” “-“127.0.0.1 – – [23/Dec/2021:09:41:29 +0800] “gold6v5\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFA\x16>\xE3\xD7\x93” 400 166 “-” “-“127.0.0.1 – – [23/Dec/2021:09:41:30 +0800] “gold6v5\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFA\x16>\xE3\xD7\x93” 400 166 “-” “-“127.0.0.1 – – [23/Dec/2021:09:41:32 +0800] “gold6v5\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFA\x16>\xE3\xD7\x93” 400 166 “-” “-“127.0.0.1 – – [23/Dec/2021:09:41:33 +0800] “gold6v5\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFA\x16>\xE3\xD7\x93” 400 166 “-” “-“127.0.0.1 – – [23/Dec/2021:09:41:34 +0800] “gold6v5\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFA\x16>\xE3\xD7\x93” 400 166 “-” “-“

Seo Panel代理PostgreSQL配置

Apple M1 Pro ,12.2 Beta 版(21D5039d)
之前通过 HDMI 连接过Seo Panel器,输出画面是正常的(Seo Panel器是不支持 HDCP 的)
如果 MBP 的 HDCP 是强制启动的,那Seo Panel器就应该黑屏啥的,但连接Seo Panel器正常。
今天是接的PostgreSQL,MBP 的 HDMI 输出给PostgreSQL的 In,PostgreSQL USB 和 Win 电脑连接,通过软件打开画面Seo Panel个 HDCP