From dd91ab68bfed70018b0e86b489ff93423885f58a Mon Sep 17 00:00:00 2001 From: lilin90 Date: Sat, 14 Sep 2024 10:33:22 +0800 Subject: [PATCH] Update wording --- best-practices-for-security-configuration.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/best-practices-for-security-configuration.md b/best-practices-for-security-configuration.md index 061fcd2312cf..daca3966fd3e 100644 --- a/best-practices-for-security-configuration.md +++ b/best-practices-for-security-configuration.md @@ -30,7 +30,7 @@ TiDB 的安全性对于保护数据完整性和机密性至关重要。本文提 TiDB 安装时默认包含 Grafana 组件,其默认的用户名密码通常为 `admin/admin`。如不及时修改,可能被攻击者利用获取系统控制权。 -建议在部署 TiDB 时立即修改 Grafana 的密码为强密码,并定期更新密码以确保系统安全。修改 Grafana 密码的方式如下: +建议在部署 TiDB 时立即将 Grafana 的密码修改为强密码,并定期更新密码以确保系统安全。修改 Grafana 密码的方式如下: - 首次登录 Grafana 时,根据提示完成新密码的修改。 @@ -100,7 +100,7 @@ TiDB 的默认安装中存在许多用于组件间通信的特权接口。这些 | Blackbox Exporter | 9115 | HTTP | | NG Monitoring | 12020 | HTTP | -建议只向普通用户公开数据库的 `4000` 端口和 Grafana 面板的 `9000` 端口,并通过网络安全策略组或防火墙限制其他端口。以下是使用 `iptables` 限制端口访问的示例: +建议向普通用户只公开数据库的 `4000` 端口和 Grafana 面板的 `9000` 端口,并通过网络安全策略组或防火墙限制其他端口。以下是使用 `iptables` 限制端口访问的示例: ```shell # 允许来自各组件白名单 IP 地址范围的内部端口通讯