我知道我们可以使用 -p
运行 Q 进程。参数,它使其他实例能够连接到它,并在该端口上启用 Web 界面。
有没有办法保护连接,以便获得某种授权?目前我不喜欢这样一个事实,即当我的数据库与 -p
一起运行时,任何人都可以查看甚至在我的数据库上执行查询。范围。
最佳答案
关于kdb - 如何保护 KDB/Q Web 界面,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/9618631/
标签 kdb
我知道我们可以使用 -p
运行 Q 进程。参数,它使其他实例能够连接到它,并在该端口上启用 Web 界面。
有没有办法保护连接,以便获得某种授权?目前我不喜欢这样一个事实,即当我的数据库与 -p
一起运行时,任何人都可以查看甚至在我的数据库上执行查询。范围。
最佳答案
关于kdb - 如何保护 KDB/Q Web 界面,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/9618631/