设为首页 收藏本站
查看: 2005|回复: 0

[经验分享] 使用ZooKeeper ACL特性进行znode控制

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-8-20 08:31:28 | 显示全部楼层 |阅读模式
Zookeeper作为配置管理服务,因为配置数据有很高的安全要求,需要有权限控制,客户端需要进行登录认证才操作(查看数据,修改数据,创建children znode等等)Zookeeper上面对应znode。   
1. 简单的客户端认证zkCli.sh 命令如下:

1
2
[zk: localhost:2181(CONNECTED) 23] ls /tom
Authentication is not valid : /tom




1
2
3
4
#添加认证之后,即可查看znode /tom
[zk: localhost:2181(CONNECTED) 27] addauth digest tom:tom
[zk: localhost:2181(CONNECTED) 28] ls /tom
[]



2. Zookeeper提供的认证方式
   Zookeeper对权限的控制是znode级别的,不继承即对父节点设置权限,其子节点不继承父节点的权限。
  world:有个单一的ID,anyone,表示任何人。
  auth:不使用任何ID,表示任何通过验证的用户(验证是指创建该znode的权限)。
  digest:使用 用户名:密码 字符串生成MD5哈希值作为ACL标识符ID。权限的验证通过直接发送用户名密码字符串  的方式完成,
  ip:使用客户端主机ip地址作为一个ACL标识符,ACL表达式是以 addr/bits 这种格式表示的。ZK服务器会将addr的前bits位与客户端地址的前bits位来进行匹配验证权限。

3. auth认证方式
  Perm:ALL, Id:("auth","") 即创建者拥有访问权限。

  /auth的数据是“auth”, auth认证方式,读写权限。
1
2
[zk: localhost:2181(CONNECTED) 37] create /auth auth auth::rw
Created /auth



查看/auth的访问控制列表可以看出需要通过digest模式用户名密码是tom/tom认证才可以访问,不对id做限制。
1
2
3
[zk: localhost:2181(CONNECTED) 42] getAcl /auth
'digest,'tom:GcSMsIa2MmdW+zdSJKAv8gcnrpI=
: rw



成功的认证:

1
2
3
4
5
[zk: localhost:2181(CONNECTED) 0] ls /auth   
Authentication is not valid : /auth
[zk: localhost:2181(CONNECTED) 1] addauth digest tom:tom
[zk: localhost:2181(CONNECTED) 2] ls /auth
[]



失败的认证:
1
2
3
[zk: localhost:2181(CONNECTED) 2] addauth digest supper:admin
[zk: localhost:2181(CONNECTED) 3] ls /auth
Authentication is not valid : /aut



4.通过zkCli.sh 创建znode,并设置ACL
  4.1 创建设置ACL的znode
   图1 - 用户/密码super/admin创建/supper:
wKiom1XUQebS6dP3AABboEhkzjQ610.jpg
图2-用户/密码tom/tom创建/tom
wKioL1XUQ_PyHV37AABWr1IgZxE562.jpg
图3-查看/supper和/tom的ACL:
wKiom1XUQebxVoT-AACXNGAfKTg521.jpg


  4.2 使用如下代码来生成用户名和密码的摘要:
1
2
3
4
java -cp $ZK_CLASSPATH \
org.apache.zookeeper.server.auth.DigestAuthenticationProvider amy:secret
....
amy:secret->amy:Iq0onHjzb4KyxPAp8YWOIC8zzwY=




注:在启动Zookeeper服务是指定
1
-Dzookeeper.DigestAuthenticationProvider.superDigest=super:<base64encoded(SHA1(password))



将启用超级用户,通过该supper:密码认证的客户端访问将不受ACL列表限制。

5. 客户端验证
  5.1验证supper/admin
1
2
3
4
5
6
7
8
9
10
ZooKeeper zooKeeper1 = new ZooKeeper("192.168.88.153:2181", 10000, new Watcher() {
    @Override
    public void process(WatchedEvent event) {
        System.out.println(event);
    }
});
//zooKeeper1.addAuthInfo("digest", "supper:admin".getBytes());
Stat stat = new Stat();
byte[] supperData = zooKeeper1.getData("/supper", true, stat);
System.out.println(new String(supperData) + "," + stat);



运行上面代码,读(r)znode "/supper" :
wKioL1XURobjrdJSAAFoTF3wkLo594.jpg
去掉注释代码,为客户端添加认证信息之后:

1
0,8589940093,8589940093,1439970090902,1439970090902,0,0,0,0,1,0,8589940093



数据是0,符合4中图1设置的值。

5.2验证tom/tom

1
2
3
4
5
6
7
8
9
10
ZooKeeper zooKeeper2 = new ZooKeeper("192.168.88.153:2181", 10000, new Watcher() {
    @Override
    public void process(WatchedEvent event) {
        System.out.println(event);
    }
});
zooKeeper2.addAuthInfo("digest", "tom:tom".getBytes());
stat = new Stat();
byte[] tomData = zooKeeper2.getData("/tom", true, stat);
System.out.println(new String(tomData) + "," + stat);



  结果似同5.1.

  通过zkCli.sh客户端连接,认证和读取
QQ截图20150820083033.png

6.使用zkCli.sh 验证acl(点击查看大图)

QQ截图20150820083114.png

Zookeeper提供的权限信息表:

权限描述setAcl中的简写
write能够设置znode的值w
read能够读取znode的值和列出它的children znoder
create能够创建children znodec
delete能够删除children znoded
admin能够执行setAcl即设置访问控制列表a
all所有权限wrcda

7:注意问题:
7.1 通过zkCli.sh设置acl的格式是scheme:id:perm,perm的写法是简写字母连接,如读写权限rw和Linux的文件系统的权限相似。有些版本可能是:READ|WRITE, 所以需要注意命令行提示信息。
7.2 通过zkCli.sh设置acl时,scheme是digest的时候,id需要密文,具体生成参见文4.2
7.3 通过Zookeeper的客户端编码方式添加认证,digest对应的auth数据是明文,参见文5.1

8.Zookeeper认证的扩展
实现AuthenticationProvider接口提供自定义的认证方式。
1
org.apache.zookeeper.server.auth.AuthenticationProvider




比如自定义实现AuthenticationProvider类是secondriver.MyProvier,可以通过两种方式注册Zookeeper认证体系中去。
第一种:启动Zookeeper服务是通过-Dzookeeper.authPorivder.X=secondriver.MyProvider
第二种:添加到配置文件(zoo.conf)中如:
1
zookeeper.authProvider.1=secondriver.MyProvider



注:上面X是对authProvider实现提供编号用来区别不同的authProvider。


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-101416-1-1.html 上篇帖子: 客户端操作zookeeper服务代码示例 下篇帖子: 初始zookeeper与集群搭建实例
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表