RSALv2-改用-许可证-许可证变更-和-不再开源-SSPLv1-Redis (rsalv2 redis的商业许可)
2023 年 1 月 21 日,Redis 官方宣布修改开源许可证。自此以后,所有 Redis 版本均将采用源代码可用许可证 (source-available licenses)。具体而言,Redis 将不再遵循 BSD 3-Clause 开源协议进行分发。从 7.4版本开始,Redis 采用 SSPLv1 和 RSALv2 双重许可证。
许可证条款
根据新许可证的条款:
- 托管 Redis 产品的云服务提供商将不再免费使用 Redis 源代码。
- 在与 Redis(Redis 代码的维护者)达成许可条款后,云服务提供商才能向用户交付 Redis 7.4。
Redis 官方表示,实际上,Redis 开发者社区不会发生任何变化,他们将继续拥有双重许可证下的宽松许可。同时,Redis 负责的所有 Redis 客户端库将保持采用开源许可证。
影响
对于使用 Redis 开源版本和新版本的 Redis 的最终用户(使用双重许可证进行内部或个人使用),没有任何变化。
对于使用 Redis 构建客户端库或其他集成的集成合作伙伴,同样没有任何变化。
Redis 官方的表态
Redis 对这次修改开源协议的举措十分坦诚,他们承认 Redis 不再是 OSI 定义下的开源项目。但他们仍是开源理念的支持者,并会继续维护开源项目。
相关链接
- Redis 修改开源许可证的 Pull Request
- Redis 官方博客文章
怎么破解openssl 生成的证书
使用OpenSSL工具生成根证书与应用证书方法:1、生成顶级CA的公钥证书和私钥文件,有效期10年(RSA1024bits,默认)2、为顶级CA的私钥文件去除保护口令3、生成顶级CA的公钥证书和私钥文件,有效期15年(RSA2048bits,指定)4、为顶级CA的私钥文件去除保护口令5、为应用证书/中级证书生成私钥文件、根据私钥文件,为应用证书/中级证书生成csr文件(证书请求文件)7、使用CA的公私钥文件给csr文件签名,生成应用证书,有效期5年-days1826-policypolicy_anything8、使用CA的公私钥文件给csr文件签名,生成中级证书,有效期5年opensslca-extensionsv3_-days1826-policypolicy_anything以上是生成根证书与应用证书过程中要用到的所有命令,根据生成目标不同,分为三组。 其中,前面两组都用于生成自签名的顶级CA(区别只在于密钥长度不同),实际应用中只需根据需求选择一组即可。 最后一组用于生成非自签名的证书,包括中级证书与应用证书。 所谓中级证书,是具有继续颁发下级证书权限的子CA,而本文中所说的应用证书,特指不能用来继续颁发下级证书,只能用来证明个体身份的证书。 顶级CA在签发二者的时候,只是多少一个-extensionsv3_ca选项的区别,这个选项赋予被签发的证书继续签发下级证书的权力。
如何在mac下远程搭建git服务器
方案一 基于SSH直接搭建Git支持的协议主要是四种:本地: 需要文件共享系统,权限不好控制HTTP:速度慢SSH:同时支持读写操作,不支持匿名的读取(Git默认协议)GIT:最快从搭建的难易程度和特点综合筛选,最合适的还是ssh,并且大部分服务器上基本都有ssh服务,所以省去了不少麻烦。 一个最基本的思路是给每一个人一个ssh帐号,这样大家就可以通过用户名和口令来访问了,但是显然这不是一个好的选择,这个做法有些多余,并且对于repo的权限很难管理。 在使用Github的时候,会利用公钥/私钥的方式,这样在服务端拥有用户的公钥(*)之后就可以,跨过繁琐的口令,直接认证提交了,而服务端也会根据不同的用户身份,对其权限有着更加灵活的管理。 因此我们也采用这种方式。 服务端为了使远程库访问更加直观,先在服务器上创建一个名为git的账户,这样以后clone的时候就如下面的格式了:git clone 创建新的用户,创建repo等目录$sudo adduser git$su git$cd ~$mkdir repos在HOME下的目录,如果没有则创建,创建一个authorized_keys文件,这个文件就是用来管理所有git用户的公钥的,也就是这里面的用户对于项目有着R+W的权限。 客户端对于每一个客户端,我们需要生成一对密钥和公钥,如果是Github用户,那么目录下,一定有id_和id_rsa两个文件,其中第一个是系统生成的公钥,另一个是自己要保存好的密钥。 如果没有的话,可以在终端执行:ssh-keygen来生成,完成后,将自己的公钥提交给管理员,这就是一个注册的行为。 完成最后一步,管理员将团队成员的公钥添加到authorized_keys中,比如将同学susie加入:$ cat >> authorized_keys至此,大家可以通过git@server:repos/来访问公共的版本库了。 问题安全问题,成员可以登录git用户的shell,细节权限如分支等不好控制管理麻烦,新建repo,或者增加成员比较麻烦,尤其是修改的时候方案二 使用Gitolite服务Gitolite 也是基于SSH协议构建的方便管理git repo的应用,可以通过其源码安装.安装安装按照官方给定的文档就可以轻易的实现:$ git clone git:///sitaramc/gitolite$ mkdir -p $HOME/bin$ gitolite/install -to $HOME/bin$ gitolite setup -pk 如果执行最后一条命令的时候,gitolite不识别,则可以通过下面两种方式解决:将gitolite添加到PATH里面通过$HOME/bin/gitolite setup -pk 执行至此,gitolite在服务端,搭建完毕,会发现此时HOME目录下增加了一个文件和一个目录repositories,后者就是我们的版本仓库了,每当新建repo的时候,就会在其中创建。 使用是时候说一下gitolite的管理模式了,他会创建一个gitolite-admin的repo,管理员就是通过像这个repo提交配置文件而实现对git服务器的控制的。 首先,将这个repo导入到我们的workspace:在此之前,需要配置本地的ssh,gitolite要求管理员的本地密钥和其注册公钥的名字一致,比如我们安装的时候指定 -pk后面为 则管理员本地需要由admin对应的私钥。 我们可以通过~//config来进行配置(注:有些系统可以用conf,Mac OSX 下无效,只能用config) gitoliteuser githostname 22identityfile ~//admin这样,当我们访问gitolite的时候就会自动根据配置文件执行,配置完成后可以根据下面的命令,将gitolite-admin转移到本地。 git clone 克隆完成后,可以发现,gitolite-admin下面有两个目录,其中conf保存配置文件,我们可以通过编辑里面的文件,管理git服务器,keydir目录保存用户的公钥pub文件。 当我们讲修改后的repo 提交的时候,gitolite就会自动的应用这些配置,管理过程就方便了很多。 配置规则打开文件可以看到其中的示例:To add new users alice, bob, and carol, obtain their public keys and add them to keydir as , , and add a new repo foo and give different levels of access to these users, edit the file conf/ and add lines like this:repo fooRW+ = aliceRW= bobR = carol上面的配置文件就是新建了一个repo foo,并且添加了三位项目成员,每一个人的权限不同。 提交push后,管理便生效了。 可视化我们可能会需要一个web界面来管理这些项目,我目前知道的有三种方式:git源码中自带的组件,cgi脚本实现,使用gitolite服务gitlab开源框架,基于ROR,新版本不再使用gitolite服务FB开源PHP框架 phabricator,功能高端上档次
免责声明:本文转载或采集自网络,版权归原作者所有。本网站刊发此文旨在传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及版权、内容等问题,请联系本网,我们将在第一时间删除。同时,本网站不对所刊发内容的准确性、真实性、完整性、及时性、原创性等进行保证,请读者仅作参考,并请自行核实相关内容。对于因使用或依赖本文内容所产生的任何直接或间接损失,本网站不承担任何责任。