当前位置:首页 > 数码 > RSALv2-改用-许可证-许可证变更-和-不再开源-SSPLv1-Redis (rsalv2 redis的商业许可)

RSALv2-改用-许可证-许可证变更-和-不再开源-SSPLv1-Redis (rsalv2 redis的商业许可)

admin7个月前 (04-27)数码29

2023 年 1 月 21 日,Redis 官方宣布修改开源许可证。自此以后,所有 Redis 版本均将采用源代码可用许可证 (source-available licenses)。具体而言,Redis 将不再遵循 BSD 3-Clause 开源协议进行分发。从 7.4版本开始,Redis 采用 SSPLv1 和 RSALv2 双重许可证。

redis的商业许可

许可证条款

根据新许可证的条款:

  • 托管 Redis 产品的云服务提供商将不再免费使用 Redis 源代码。
  • 在与 Redis(Redis 代码的维护者)达成许可条款后,云服务提供商才能向用户交付 Redis 7.4。

Redis 官方表示,实际上,Redis 开发者社区不会发生任何变化,他们将继续拥有双重许可证下的宽松许可。同时,Redis 负责的所有 Redis 客户端库将保持采用开源许可证。

影响

对于使用 Redis 开源版本和新版本的 Redis 的最终用户(使用双重许可证进行内部或个人使用),没有任何变化。

对于使用 Redis 构建客户端库或其他集成的集成合作伙伴,同样没有任何变化。

Redis 官方的表态

Redis 对这次修改开源协议的举措十分坦诚,他们承认 Redis 不再是 OSI 定义下的开源项目。但他们仍是开源理念的支持者,并会继续维护开源项目。

相关链接

  • Redis 修改开源许可证的 Pull Request
  • Redis 官方博客文章

怎么破解openssl 生成的证书

使用OpenSSL工具生成根证书与应用证书方法:1、生成顶级CA的公钥证书和私钥文件,有效期10年(RSA1024bits,默认)2、为顶级CA的私钥文件去除保护口令3、生成顶级CA的公钥证书和私钥文件,有效期15年(RSA2048bits,指定)4、为顶级CA的私钥文件去除保护口令5、为应用证书/中级证书生成私钥文件、根据私钥文件,为应用证书/中级证书生成csr文件(证书请求文件)7、使用CA的公私钥文件给csr文件签名,生成应用证书,有效期5年-days1826-policypolicy_anything8、使用CA的公私钥文件给csr文件签名,生成中级证书,有效期5年opensslca-extensionsv3_-days1826-policypolicy_anything以上是生成根证书与应用证书过程中要用到的所有命令,根据生成目标不同,分为三组。 其中,前面两组都用于生成自签名的顶级CA(区别只在于密钥长度不同),实际应用中只需根据需求选择一组即可。 最后一组用于生成非自签名的证书,包括中级证书与应用证书。 所谓中级证书,是具有继续颁发下级证书权限的子CA,而本文中所说的应用证书,特指不能用来继续颁发下级证书,只能用来证明个体身份的证书。 顶级CA在签发二者的时候,只是多少一个-extensionsv3_ca选项的区别,这个选项赋予被签发的证书继续签发下级证书的权力。

如何在mac下远程搭建git服务器

方案一 基于SSH直接搭建Git支持的协议主要是四种:本地: 需要文件共享系统,权限不好控制HTTP:速度慢SSH:同时支持读写操作,不支持匿名的读取(Git默认协议)GIT:最快从搭建的难易程度和特点综合筛选,最合适的还是ssh,并且大部分服务器上基本都有ssh服务,所以省去了不少麻烦。 一个最基本的思路是给每一个人一个ssh帐号,这样大家就可以通过用户名和口令来访问了,但是显然这不是一个好的选择,这个做法有些多余,并且对于repo的权限很难管理。 在使用Github的时候,会利用公钥/私钥的方式,这样在服务端拥有用户的公钥(*)之后就可以,跨过繁琐的口令,直接认证提交了,而服务端也会根据不同的用户身份,对其权限有着更加灵活的管理。 因此我们也采用这种方式。 服务端为了使远程库访问更加直观,先在服务器上创建一个名为git的账户,这样以后clone的时候就如下面的格式了:git clone 创建新的用户,创建repo等目录$sudo adduser git$su git$cd ~$mkdir repos在HOME下的目录,如果没有则创建,创建一个authorized_keys文件,这个文件就是用来管理所有git用户的公钥的,也就是这里面的用户对于项目有着R+W的权限。 客户端对于每一个客户端,我们需要生成一对密钥和公钥,如果是Github用户,那么目录下,一定有id_和id_rsa两个文件,其中第一个是系统生成的公钥,另一个是自己要保存好的密钥。 如果没有的话,可以在终端执行:ssh-keygen来生成,完成后,将自己的公钥提交给管理员,这就是一个注册的行为。 完成最后一步,管理员将团队成员的公钥添加到authorized_keys中,比如将同学susie加入:$ cat >> authorized_keys至此,大家可以通过git@server:repos/来访问公共的版本库了。 问题安全问题,成员可以登录git用户的shell,细节权限如分支等不好控制管理麻烦,新建repo,或者增加成员比较麻烦,尤其是修改的时候方案二 使用Gitolite服务Gitolite 也是基于SSH协议构建的方便管理git repo的应用,可以通过其源码安装.安装安装按照官方给定的文档就可以轻易的实现:$ git clone git:///sitaramc/gitolite$ mkdir -p $HOME/bin$ gitolite/install -to $HOME/bin$ gitolite setup -pk 如果执行最后一条命令的时候,gitolite不识别,则可以通过下面两种方式解决:将gitolite添加到PATH里面通过$HOME/bin/gitolite setup -pk 执行至此,gitolite在服务端,搭建完毕,会发现此时HOME目录下增加了一个文件和一个目录repositories,后者就是我们的版本仓库了,每当新建repo的时候,就会在其中创建。 使用是时候说一下gitolite的管理模式了,他会创建一个gitolite-admin的repo,管理员就是通过像这个repo提交配置文件而实现对git服务器的控制的。 首先,将这个repo导入到我们的workspace:在此之前,需要配置本地的ssh,gitolite要求管理员的本地密钥和其注册公钥的名字一致,比如我们安装的时候指定 -pk后面为 则管理员本地需要由admin对应的私钥。 我们可以通过~//config来进行配置(注:有些系统可以用conf,Mac OSX 下无效,只能用config) gitoliteuser githostname 22identityfile ~//admin这样,当我们访问gitolite的时候就会自动根据配置文件执行,配置完成后可以根据下面的命令,将gitolite-admin转移到本地。 git clone 克隆完成后,可以发现,gitolite-admin下面有两个目录,其中conf保存配置文件,我们可以通过编辑里面的文件,管理git服务器,keydir目录保存用户的公钥pub文件。 当我们讲修改后的repo 提交的时候,gitolite就会自动的应用这些配置,管理过程就方便了很多。 配置规则打开文件可以看到其中的示例:To add new users alice, bob, and carol, obtain their public keys and add them to keydir as , , and add a new repo foo and give different levels of access to these users, edit the file conf/ and add lines like this:repo fooRW+ = aliceRW= bobR = carol上面的配置文件就是新建了一个repo foo,并且添加了三位项目成员,每一个人的权限不同。 提交push后,管理便生效了。 可视化我们可能会需要一个web界面来管理这些项目,我目前知道的有三种方式:git源码中自带的组件,cgi脚本实现,使用gitolite服务gitlab开源框架,基于ROR,新版本不再使用gitolite服务FB开源PHP框架 phabricator,功能高端上档次

免责声明:本文转载或采集自网络,版权归原作者所有。本网站刊发此文旨在传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及版权、内容等问题,请联系本网,我们将在第一时间删除。同时,本网站不对所刊发内容的准确性、真实性、完整性、及时性、原创性等进行保证,请读者仅作参考,并请自行核实相关内容。对于因使用或依赖本文内容所产生的任何直接或间接损失,本网站不承担任何责任。

标签: Redis

“RSALv2-改用-许可证-许可证变更-和-不再开源-SSPLv1-Redis (rsalv2 redis的商业许可)” 的相关文章

Redis数据删除后-内存占用为何居高不下 (redis数据类型)

Redis数据删除后-内存占用为何居高不下 (redis数据类型)

作为面试经验丰富的开发人员,肯定会遇到过这样的问题:做了数据删除操作,为什么使用 top 命令时,仍然显示 Redis 占用了大量内存? 答案 这是因为当数据删除后,Re...

Redis中分布式锁的防死锁机制 (redis中文网)

Redis中分布式锁的防死锁机制 (redis中文网)

分布式锁在分布式系统中是一种常见的需求。它用于防止对共享资源的并发访问,确保数据一致性和可靠性。在 Redis 中实现分布式锁可以通过使用 SETNX(SET if Not eXists)命令来尝...

排查与处置指南-Redis大Key危害 (排查与处置指的是什么)

排查与处置指南-Redis大Key危害 (排查与处置指的是什么)

这是一位同窗往年秋招参与得物一面遇到的疑问,完整面经如下: 这个疑问在面试中还是比拟容易遇到的,尤其是在调查性能优化相关常识点的时刻。 通常状况下,问了bigkey(大Key)还会继续...

探索强大的工具优化集群性能和可靠性-Redis运维神器 (探索强大的工作有哪些)

探索强大的工具优化集群性能和可靠性-Redis运维神器 (探索强大的工作有哪些)

监控工具 INFO 命令 INFO 命令是 Redis 提供的监控命令,可以返回丰富的实例运行监控信息。INFO 命令的参数为 section,取值如下:...

Redis-使用哈希槽而非一致性哈希的原因 (redis淘汰策略有哪些)

Redis-使用哈希槽而非一致性哈希的原因 (redis淘汰策略有哪些)

引言 在分布式系统中,数据分片和负载均衡是至关重要的。哈希槽和一致性哈希两种方法都可以实现这些目标,但它们各有优缺点。本文将讨论为什么在某些情况下使用哈希槽而不是一致性哈希。 哈希槽 哈希...

引发业界震荡-Redis叛逃开源-得罪了 (引发业界震荡的因素)

引发业界震荡-Redis叛逃开源-得罪了 (引发业界震荡的因素)

Redis 许可变更:开源界的巨石 导言 近来,内存数据库供应商 Redis 宣布了一项重大变更,该变更将在开源界掀起轩然大波。Redis 将转向双许可模式,并采用更严格的许可条款。此举引起了社区...

成功多规则限流的思索与通常-Redis (成功的规则)

成功多规则限流的思索与通常-Redis (成功的规则)

市面上很多引见如何成功限流的,然而大局部都有一个缺陷,就是只能成功繁多的限流,比如1分钟访问1次或许60分钟访问10次这种,然而假构想一个接口两种规则都须要满足呢,咱们的名目又是散布式名目,应该如何处...

Redis-全面了解数据耐久性和复原机制-深度解析-耐久化 (redis淘汰策略有哪些)

Redis-全面了解数据耐久性和复原机制-深度解析-耐久化 (redis淘汰策略有哪些)

我们都知道在关于的开发或许面试的环节中,很容易就会遇到这个关于Redis耐久化的疑问,而我们在面试的时刻,经常会有小同伴只能说出这个Redis耐久化的两种形式,后续或许还会对比一些区别,然而关于怎...