设为首页 收藏本站
查看: 778|回复: 0

[经验分享] 分布式服务Dubbo+Zookeeper安全认证

[复制链接]

尚未签到

发表于 2019-1-8 09:37:17 | 显示全部楼层 |阅读模式
前言
  由于之前的服务都是在内网,Zookeeper集群配置都是走的内网IP,外网不开放相关端口。最近由于业务升级,购置了阿里云的服务,需要对外开放Zookeeper服务。

问题
  Zookeeper+dubbo,如何设置安全认证?不想让其他服务连接Zookeeper,因为这个Zookeeper服务器在外网。
  查询官方文档:
  Zookeeper 是 Apacahe Hadoop 的子项目,是一个树型的目录服务,支持变更推送,适合作为 Dubbo 服务的注册中心,工业强度较高,可用于生产环境,并推荐使用。

  流程说明:


  • 服务提供者启动时: 向 /dubbo/com.foo.BarService/providers 目录下写入自己的 URL 地址
  • 服务消费者启动时: 订阅 /dubbo/com.foo.BarService/providers 目录下的提供者 URL 地址。并向 /dubbo/com.foo.BarService/consumers 目录下写入自己的 URL 地址
  • 监控中心启动时: 订阅 /dubbo/com.foo.BarService 目录下的所有提供者和消费者 URL 地址
  支持以下功能:


  • 当提供者出现断电等异常停机时,注册中心能自动删除提供者信息
  • 当注册中心重启时,能自动恢复注册数据,以及订阅请求
  • 当会话过期时,能自动恢复注册数据,以及订阅请求
  • 当设置 < dubbo:registry check=&quot;false&quot; /> 时,记录失败注册和订阅请求,后台定时重试
  • 可通过 < dubbo:registry username=&quot;admin&quot; password=&quot;1234&quot; /> 设置 zookeeper 登录信息
  • 可通过 < dubbo:registry group=&quot;dubbo&quot; /> 设置 zookeeper 的根节点,不设置将使用无根树
  • 支持 号通配符 < dubbo:reference group=&quot;&quot; version=&quot;*&quot; />,可订阅服务的所有分组和所有版本的提供者
  官网文档第五条,明确说明了可以通过username和 password字段设置zookeeper 登录信息。
  以下是registry参数说明:

  但是,如果在Zookeeper上通过digest方式设置ACL,然后在dubbo registry上配置相应的用户、密码,服务就注册不到Zookeeper上了,会报KeeperErrorCode = NoAuth错误。
  但是查阅ZookeeperRegistry相关源码并没有发现相关认证的地方,搜遍全网很少有问类似的问题,这个问题似乎并没有多少人关注。

Zookeeper中的ACL

概述
  传统的文件系统中,ACL分为两个维度,一个是属组,一个是权限,子目录/文件默认继承父目录的ACL。而在Zookeeper中,node的ACL是没有继承关系的,是独立控制的。Zookeeper的ACL,可以从三个维度来理解:一是scheme; 二是user; 三是permission,通常表示为

scheme:id:permissions
  下面从这三个方面分别来介绍:
  scheme: scheme对应于采用哪种方案来进行权限管理,zookeeper实现了一个pluggable的ACL方案,可以通过扩展scheme,来扩展ACL的机制。zookeeper-3.4.4缺省支持下面几种scheme:


  • world: 它下面只有一个id, 叫anyone, world:anyone代表任何人,zookeeper中对所有人有权限的结点就是属于world:anyone的
  • auth: 它不需要id, 只要是通过authentication的user都有权限(zookeeper支持通过kerberos来进行authencation, 也支持username/password形式的authentication)
  • digest: 它对应的id为username:BASE64(SHA1(password)),它需要先通过username:password形式的authentication
  • ip: 它对应的id为客户机的IP地址,设置的时候可以设置一个ip段,比如ip:192.168.1.0/16, 表示匹配前16个bit的IP段
  • super: 在这种scheme情况下,对应的id拥有超级权限,可以做任何事情(cdrwa)
  ####permission: zookeeper目前支持下面一些权限:


  • CREATE(c): 创建权限,可以在在当前node下创建child node
  • DELETE(d): 删除权限,可以删除当前的node
  • READ(r): 读权限,可以获取当前node的数据,可以list当前node所有的child nodes
  • WRITE(w): 写权限,可以向当前node写数据
  • ADMIN(a): 管理权限,可以设置当前node的permission

客户端管理
  我们可以通过以下命令连接客户端进行操作:

./zkCli.sh
帮助

[zk: localhost:2181(CONNECTED) 2] help
ZooKeeper -server host:port cmd args
connect host:port
get path [watch]
ls path [watch]
set path data [version]
rmr path
delquota [-n|-b] path
quit
printwatches on|off
create [-s] [-e] path data acl
stat path [watch]
close
ls2 path [watch]
history
listquota path
setAcl path acl
getAcl path
sync path
redo cmdno
addauth scheme auth
delete path [version]
setquota -n|-b val path
简单操作

[zk: localhost:2181(CONNECTED) 12] ls /
[dubbo, test, zookeeper]
[zk: localhost:2181(CONNECTED) 13] create /itstyle  data ip:192.168.1.190:cdrw
Created /itstyle
[zk: localhost:2181(CONNECTED) 14] getAcl /itstyle
'ip,'192.168.1.190
: cdrw
zkclient操作代码

import java.security.NoSuchAlgorithmException;
import java.util.ArrayList;
import java.util.List;
import java.util.Map;
import org.I0Itec.zkclient.ZkClient;
import org.apache.zookeeper.ZooDefs;
import org.apache.zookeeper.data.ACL;
import org.apache.zookeeper.data.Id;
import org.apache.zookeeper.data.Stat;
import org.apache.zookeeper.server.auth.DigestAuthenticationProvider;
public class Acl {
private static final String zkAddress = "192.168.1.190:2181";  
private static final String testNode = "/dubbo";  
private static final String readAuth = "read-user:123456";  
private static final String writeAuth = "write-user:123456";  
private static final String deleteAuth = "delete-user:123456";  
private static final String allAuth = "super-user:123456";  
private static final String adminAuth = "admin-user:123456";  
private static final String digest = "digest";  
private static void initNode() throws NoSuchAlgorithmException {  
ZkClient zkClient = new ZkClient(zkAddress);  
System.out.println(DigestAuthenticationProvider.generateDigest(allAuth));
zkClient.addAuthInfo(digest, allAuth.getBytes());  
if (zkClient.exists(testNode)) {  
zkClient.delete(testNode);  
System.out.println("节点删除成功!");  
}  
List acls = new ArrayList();  
acls.add(new ACL(ZooDefs.Perms.ALL, new Id(digest, DigestAuthenticationProvider.generateDigest(allAuth))));
acls.add(new ACL(ZooDefs.Perms.ALL, new Id(digest, DigestAuthenticationProvider.generateDigest(allAuth))));  
acls.add(new ACL(ZooDefs.Perms.READ, new Id(digest, DigestAuthenticationProvider.generateDigest(readAuth))));  
acls.add(new ACL(ZooDefs.Perms.WRITE, new Id(digest, DigestAuthenticationProvider.generateDigest(writeAuth))));  
acls.add(new ACL(ZooDefs.Perms.DELETE, new Id(digest, DigestAuthenticationProvider.generateDigest(deleteAuth))));  
acls.add(new ACL(ZooDefs.Perms.ADMIN, new Id(digest, DigestAuthenticationProvider.generateDigest(adminAuth))));  
zkClient.createPersistent(testNode, testNode, acls);  
System.out.println(zkClient.readData(testNode));  
System.out.println("节点创建成功!");  
zkClient.close();  
}  
private static void readTest() {  
ZkClient zkClient = new ZkClient(zkAddress);  
try {  
System.out.println(zkClient.readData(testNode));//没有认证信息,读取会出错  
} catch (Exception e) {  
System.err.println(e.getMessage());  
}  
try {  
zkClient.addAuthInfo(digest, adminAuth.getBytes());  
System.out.println(zkClient.readData(testNode));//admin权限与read权限不匹配,读取也会出错  
} catch (Exception e) {  
System.err.println(e.getMessage());  
}  
try {  
zkClient.addAuthInfo(digest, readAuth.getBytes());  
System.out.println(zkClient.readData(testNode));//只有read权限的认证信息,才能正常读取  
} catch (Exception e) {  
System.err.println(e.getMessage());  
}  
zkClient.close();  
}  
private static void writeTest() {  
ZkClient zkClient = new ZkClient(zkAddress);  
try {  
zkClient.writeData(testNode, "new-data");//没有认证信息,写入会失败  
} catch (Exception e) {  
System.err.println(e.getMessage());  
}  
try {  
zkClient.addAuthInfo(digest, writeAuth.getBytes());  
zkClient.writeData(testNode, "new-data");//加入认证信息后,写入正常  
} catch (Exception e) {  
System.err.println(e.getMessage());  
}  
try {  
zkClient.addAuthInfo(digest, readAuth.getBytes());  
System.out.println(zkClient.readData(testNode));//读取新值验证  
} catch (Exception e) {  
System.err.println(e.getMessage());  
}  
zkClient.close();  
}  
private static void deleteTest() {  
ZkClient zkClient = new ZkClient(zkAddress);  
zkClient.addAuthInfo(digest, deleteAuth.getBytes());  
try {  
System.out.println(zkClient.readData(testNode));  
zkClient.delete(testNode);  
System.out.println("节点删除成功!");  
} catch (Exception e) {  
System.err.println(e.getMessage());  
}  
zkClient.close();  
}  
private static void changeACLTest() {  
ZkClient zkClient = new ZkClient(zkAddress);  
//注:zkClient.setAcl方法查看源码可以发现,调用了readData、setAcl二个方法  
//所以要修改节点的ACL属性,必须同时具备read、admin二种权限  
zkClient.addAuthInfo(digest, adminAuth.getBytes());  
zkClient.addAuthInfo(digest, readAuth.getBytes());  
try {  
List acls = new ArrayList();  
acls.add(new ACL(ZooDefs.Perms.ALL, new Id(digest, DigestAuthenticationProvider.generateDigest(adminAuth))));  
zkClient.setAcl(testNode, acls);  
Map.Entry aclResult = zkClient.getAcl(testNode);  
System.out.println(aclResult.getKey());  
} catch (Exception e) {  
System.err.println(e.getMessage());  
}  
zkClient.close();  
}  
public static void main(String[] args) throws Exception {  
initNode();  
System.out.println("---------------------");  
readTest();  
System.out.println("---------------------");  
writeTest();  
System.out.println("---------------------");  
changeACLTest();  
System.out.println("---------------------");  
deleteTest();  
}  
}
总结
  大部分服务大都是部署在内网的,基本很少对外网开放,然而Dubbo的zookeeper用户权限认证貌似真的不起作用,如果非要对外开放只能通过iptables或者firewall进行IP Access Control,如果是阿里云服务器的话安全组也是个不错的选择。
  作者: 小柒
  出处: https://blog.52itstyle.com
  分享是快乐的,也见证了个人成长历程,文章大多都是工作经验总结以及平时学习积累,基于自身认知不足之处在所难免,也请大家指正,共同进步。




运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-660616-1-1.html 上篇帖子: zookeeper+mesos+docker+swarm 下篇帖子: ELK+filebeat+kafka+zookeeper构建海量日志分析平台
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表