标签:org api echo 密文 资源 编码 功能 lan sha
原文链接:https://www.jianshu.com/p/392248ab27f4
对zookeeper设置ACL属性
我们以zkCli为例,来说明zookeeper对ACL的设置。
使用zkCli时,ACL的格式由<schema>:<id>:<acl>三段组成。
注意:zookeeper对权限的控制是znode级别的,不具有继承性,即子节点不继承父节点的权限。这种设计在使用上还是有缺陷的,因为很多场景下,我们还是会把相关资源组织一下,放在同一个路径下面,这样就会有对一个路径统一授权的需求。
- schema world
这是默认方式,表示没有认证。当创建一个新的节点(znode),而又没有设置任何权限时,就是这个值,例如:
[zk: localhost:2181(CONNECTED) 18] create /noacl ‘noacl‘
Created /noacl
[zk: localhost:2181(CONNECTED) 19] getAcl /noacl
‘world,‘anyone
: cdrwa
看到/noacl的ACL属于就是world schema的,因为它没有设置ACL属性,这样任何人都可以访问这个节点。
如果要手工设置这个属性,那么此时的id域只允许一个值,即anyone,格式如下:
setAcl /newznode world:anyone:crdwa
- schema auth
这种授权不针对任何特点ID,而是对所有已经添加认证的用户,换句话说,就是对所有已经通过认证的用户授权。
用法如下:
addauth digest <user>:<password>
setAcl <path> auth:<id>:<acl>
注意:
[zk: localhost:2181(CONNECTED) 0] create /test ‘test‘
[zk: localhost:2181(CONNECTED) 1] setAcl /test auth::crdwa
Acl is not valid : /test
举例:
[zk: localhost:2181(CONNECTED) 2] addauth digest tom1:tom1
[zk: localhost:2181(CONNECTED) 3] addauth digest tom2:tom2
[zk: localhost:2181(CONNECTED) 4] addauth digest tom3:tom3
[zk: localhost:2181(CONNECTED) 5] setAcl /test auth:tom2:crdwa
[zk: localhost:2181(CONNECTED) 6] getAcl /test
‘digest,‘tom1:ben+k/3JomjGj4mfd4fYsfM6p0A=
: cdrwa
‘digest,‘tom2:2iJM00A7+qkeKdEXt8Bhgq+IACw=
: cdrwa
‘digest,‘tom3:TAZPWLs6IaYRS8mlvcfyCOwyBJ8=
: cdrwa
这个例子中,我们先添加了三个认证用户tom1,tom2,tom3,然后通过setAcl设置ACL,命令中指定了id为tom2,根据前面的说法,这个id值是被忽略的,写任何值,甚至空值也得到一样的结果。我们看到最后getAcl查询出来的结果包含所有前面添加的三个认证用户。
补充说明:zkCli的命令addauth digest user:pwd
是用来添加当前上下文中的认证用户的:
addauth digest user1:password1(明文)
其实我不是很理解这个功能,难道在一个会话(session)里可以添加多个认证用户吗,那验证的时候按哪一个算呢;如果不同的用户有不同的授权会导致授权冲突吗?以谁为准?
几点总结:
[zk: localhost:2181(CONNECTED) 1] setAcl /test auth::crdwa
Acl is not valid : /test
所以这种授权方式更倾向于用作测试开发环境,而不是产品环境中。
- schema digest
这就是最普通的用户名:密码的验证方式,在一般业务系统中最常用。
格式如下:
setAcl <path> digest:<user>:<password(密文)>:<acl>
和schema auth相比,有两点不同:
密码可以通过如下shell的方式生成:
echo -n <user>:<password> | openssl dgst -binary -sha1 | openssl base64
例如:
echo -n root:root | openssl dgst -binary -sha1 | openssl base64
qiTlqPLK7XM2ht3HMn02qRpkKIE=
或者可以使用zookeeper的库文件生成:
java -cp /zookeeper-3.4.13/zookeeper-3.4.13.jar:/zookeeper-3.4.13/lib/slf4j-api-1.7.25.jar org.apache.zookeeper.server.auth.DigestAuthenticationProvider root:root
root:root->root:qiTlqPLK7XM2ht3HMn02qRpkKIE=
输出的root:jalRr+knv/6L2uXdenC93dEDNuE=
就是传递给setAcl使用的id串。
setAcl /test2 digest:root:jalRr+knv/6L2uXdenC93dEDNuE=:rwdca
注意,只有通过zkCli.sh设置digest的ACL时id才需要密文,而通过zookeeper的客户端设置digest的ACL时对应的auth数据是明文。这个属于编码实现的问题了。
和auth比较,digest有如下特性:
- schema host/ip
就是客户机地址,或者是主机名、或者是IP地址。
主机名可以是单个主机名,也可以是域名。IP可以是单个IP地址,也可以是IP地址段,比如ip:192.168.1.0/16。
这个不细说了,比较简单,也没有验证过。
- super用户
设置一个超级用户,这个超级用户的设置必须在zookeeper内部,zookeeper启动之前设置好。在这种scheme情况下,超级用户具有超级权限,可以做任何事情(cdrwa),不需要授权。
5.1 设置zookeeper环境变量SERVER_JVMFLAGS:
export SERVER_JVMFLAGS="-Dzookeeper.DigestAuthenticationProvider.superDigest=root:qiTlqPLK7XM2ht3HMn02qRpkKIE="
5.2 重启zookeeper
创建/test节点,并且设置acl为jerry1用户。
[zk: localhost:2181(CONNECTED) 0] create /test ‘test‘
Created /test
[zk: localhost:2181(CONNECTED) 1] setAcl /test digest:jerry1:dJJW56m9FIOfUDDHVC5wVWNsFEo=:rwdca
[zk: localhost:2181(CONNECTED) 2] getAcl /test
‘digest,‘jerry1:dJJW56m9FIOfUDDHVC5wVWNsFEo=
: cdrwa
5.3 添加认证用户tom
[zk: localhost:2181(CONNECTED) 3] addauth digest tom:tom
5.4 访问节点/test
[zk: localhost:2181(CONNECTED) 4] get /test
Authentication is not valid : /test
这时失败,因为tom用户没有权限。
5.3 添加认证用户root
[zk: localhost:2181(CONNECTED) 6] addauth digest root:root
5.4 再次访问节点/test
[zk: localhost:2181(CONNECTED) 6] get /test
test
...
成功,虽然root也没有在/test的acl列表里面(是有jerry1),但是也能访问,因为root在zookeeper集群里面被配置成了超级用户。
标签:org api echo 密文 资源 编码 功能 lan sha
原文地址:https://www.cnblogs.com/fswhq/p/11959291.html