使用ZooKeeper ACL特性进行znode控制

本文涉及的产品
云原生网关 MSE Higress,422元/月
服务治理 MSE Sentinel/OpenSergo,Agent数量 不受限
注册配置 MSE Nacos/ZooKeeper,118元/月
简介:

 Zookeeper作为配置管理服务,因为配置数据有很高的安全要求,需要有权限控制,客户端需要进行登录认证才操作(查看数据,修改数据,创建children znode等等)Zookeeper上面对应znode。

    

1. 简单的客户端认证zkCli.sh 命令如下:


1
2
[zk: localhost:2181(CONNECTED) 23]  ls  /tom
Authentication is not valid :  /tom


1
2
3
4
#添加认证之后,即可查看znode /tom
[zk: localhost:2181(CONNECTED) 27] addauth digest tom:tom
[zk: localhost:2181(CONNECTED) 28]  ls  /tom
[]

2. Zookeeper提供的认证方式

   Zookeeper对权限的控制是znode级别的,不继承即对父节点设置权限,其子节点不继承父节点的权限。 
  world:有个单一的ID,anyone,表示任何人。
  auth:不使用任何ID,表示任何通过验证的用户(验证是指创建该znode的权限)。 
  digest:使用 用户名:密码 字符串生成MD5哈希值作为ACL标识符ID。权限的验证通过直接发送用户名密码字符串  的方式完成, 
  ip:使用客户端主机ip地址作为一个ACL标识符,ACL表达式是以 addr/bits 这种格式表示的。ZK服务器会将addr的前bits位与客户端地址的前bits位来进行匹配验证权限。 

 

 3. auth认证方式

  Perm:ALL, Id:("auth","") 即创建者拥有访问权限。


  /auth的数据是“auth”, auth认证方式,读写权限。

1
2
[zk: localhost:2181(CONNECTED) 37] create  /auth  auth auth::rw
Created  /auth

 查看/auth的访问控制列表可以看出需要通过digest模式用户名密码是tom/tom认证才可以访问,不对id做限制。

1
2
3
[zk: localhost:2181(CONNECTED) 42] getAcl  /auth
'digest,' tom:GcSMsIa2MmdW+zdSJKAv8gcnrpI=
: rw

 成功的认证:

1
2
3
4
5
[zk: localhost:2181(CONNECTED) 0]  ls  /auth    
Authentication is not valid :  /auth
[zk: localhost:2181(CONNECTED) 1] addauth digest tom:tom
[zk: localhost:2181(CONNECTED) 2]  ls  /auth
[]

 失败的认证:

1
2
3
[zk: localhost:2181(CONNECTED) 2] addauth digest supper:admin
[zk: localhost:2181(CONNECTED) 3]  ls  /auth
Authentication is not valid :  /aut

 4.通过zkCli.sh 创建znode,并设置ACL

  4.1 创建设置ACL的znode

   图1 - 用户/密码super/admin创建/supper:

wKiom1XUQebS6dP3AABboEhkzjQ610.jpg

 图2-用户/密码tom/tom创建/tom

wKioL1XUQ_PyHV37AABWr1IgZxE562.jpg

 图3-查看/supper和/tom的ACL:

wKiom1XUQebxVoT-AACXNGAfKTg521.jpg


  4.2 使用如下代码来生成用户名和密码的摘要:

1
2
3
4
java -cp $ZK_CLASSPATH \
org.apache.zookeeper.server.auth.DigestAuthenticationProvider amy:secret
....
amy:secret->amy:Iq0onHjzb4KyxPAp8YWOIC8zzwY=

 

 注:在启动Zookeeper服务是指定

1
-Dzookeeper.DigestAuthenticationProvider.superDigest= super :<base64encoded(SHA1(password))

 将启用超级用户,通过该supper:密码认证的客户端访问将不受ACL列表限制。

 

 5. 客户端验证

  5.1验证supper/admin

1
2
3
4
5
6
7
8
9
10
ZooKeeper zooKeeper1 =  new  ZooKeeper( "192.168.88.153:2181" 10000 new  Watcher() {
     @Override
     public  void  process(WatchedEvent event) {
         System.out.println(event);
     }
});
//zooKeeper1.addAuthInfo("digest", "supper:admin".getBytes());
Stat stat =  new  Stat();
byte [] supperData = zooKeeper1.getData( "/supper" true , stat);
System.out.println( new  String(supperData) +  ","  + stat);

 运行上面代码,读(r)znode "/supper" :

 wKioL1XURobjrdJSAAFoTF3wkLo594.jpg

 去掉注释代码,为客户端添加认证信息之后:

 

1
0,8589940093,8589940093,1439970090902,1439970090902,0,0,0,0,1,0,8589940093

 数据是0,符合4中图1设置的值。


 5.2验证tom/tom

 

1
2
3
4
5
6
7
8
9
10
ZooKeeper zooKeeper2 =  new  ZooKeeper( "192.168.88.153:2181" 10000 new  Watcher() {
     @Override
     public  void  process(WatchedEvent event) {
         System.out.println(event);
     }
});
zooKeeper2.addAuthInfo( "digest" "tom:tom" .getBytes());
stat =  new  Stat();
byte [] tomData = zooKeeper2.getData( "/tom" true , stat);
System.out.println( new  String(tomData) +  ","  + stat);

  结果似同5.1.


  通过zkCli.sh客户端连接,认证和读取

 wKioL1XUSdeCkx_-AAFruzksR4Y745.jpg


6.使用zkCli.sh 验证acl(点击查看大图)

 wKiom1XUTGywiY9SAAMtMoSLiWI715.jpg


Zookeeper提供的权限信息表:

 

权限 描述 setAcl中的简写
write 能够设置znode的值 w
read 能够读取znode的值和列出它的children znode r
create 能够创建children znode c
delete 能够删除children znode d
admin 能够执行setAcl即设置访问控制列表 a
all 所有权限 wrcda


7:注意问题:

 7.1 通过zkCli.sh设置acl的格式是scheme:id:perm,perm的写法是简写字母连接,如读写权限rw和Linux的文件系统的权限相似。有些版本可能是:READ|WRITE, 所以需要注意命令行提示信息。

 7.2 通过zkCli.sh设置acl时,scheme是digest的时候,id需要密文,具体生成参见文4.2

 7.3 通过Zookeeper的客户端编码方式添加认证,digest对应的auth数据是明文,参见文5.1

 

8.Zookeeper认证的扩展

 实现AuthenticationProvider接口提供自定义的认证方式。

1
org.apache.zookeeper.server.auth.AuthenticationProvider


 比如自定义实现AuthenticationProvider类是secondriver.MyProvier,可以通过两种方式注册Zookeeper认证体系中去。

 第一种:启动Zookeeper服务是通过-Dzookeeper.authPorivder.X=secondriver.MyProvider

 第二种:添加到配置文件(zoo.conf)中如:

1
zookeeper.authProvider.1=secondriver.MyProvider

 注:上面X是对authProvider实现提供编号用来区别不同的authProvider。



本文转自 secondriver 51CTO博客,原文链接:http://blog.51cto.com/aiilive/1686132,如需转载请自行联系原作者

相关实践学习
基于MSE实现微服务的全链路灰度
通过本场景的实验操作,您将了解并实现在线业务的微服务全链路灰度能力。
相关文章
|
1月前
|
安全 算法 Java
MSE Nacos 2.3.2.0 发布,性能最多提升三倍,支持操作审计等安全特性
MSE Nacos 是阿里云推出的托管式注册配置中心。它基于阿里云开源产品 Nacos 构建,100% 兼容开源协议,同时在稳定性、安全性、性能、易用性等方面做了增强。不久前,我们发布了 MSE Nacos 2.3.2.0 版本,在性能、安全性方面大幅升级。
141 11
|
3月前
|
分布式计算 Hadoop Unix
Hadoop-28 ZooKeeper集群 ZNode简介概念和测试 数据结构与监听机制 持久性节点 持久顺序节点 事务ID Watcher机制
Hadoop-28 ZooKeeper集群 ZNode简介概念和测试 数据结构与监听机制 持久性节点 持久顺序节点 事务ID Watcher机制
63 1
|
8月前
|
存储 Shell 数据安全/隐私保护
ZooKeeper【基础知识 04】控制权限ACL(原生的 Shell 命令)
【4月更文挑战第11天】ZooKeeper【基础知识 04】控制权限ACL(原生的 Shell 命令)
158 7
|
8月前
|
分布式计算 数据管理 Java
Zookeeper(持续更新) VIP-01 Zookeeper特性与节点数据类型详解
官方文档上这么解释zookeeper,它是一个分布式协调框架,是Apache Hadoop 的一个子项目,它主要是用来解决分布式应用中经常遇到的一些数据管理问题,如:统一命名服务、状态同步服务、集群管理、分布式应用配置项的管理等。
253 1
Zookeeper(持续更新) VIP-01 Zookeeper特性与节点数据类型详解
|
8月前
|
安全 Java API
Zookeeper(持续更新) VIP-02 Zookeeper客户端使用与集群特性
2,/usr/local/data/zookeeper-3,/usr/local/data/zookeeper-4,在每个目录中创建文件。创建四个文件夹/usr/local/data/zookeeper-1,/usr/local/data/zookeeper-Follower:只能处理读请求,同时作为 Leader的候选节点,即如果Leader宕机,Follower节点。己对外提供服务的起始状态。E: 角色, 默认是 participant,即参与过半机制的角色,选举,事务请求过半提交,还有一个是。
111 0
|
8月前
|
缓存 Java API
Zookeeper(持续更新) VIP-02 Zookeeper客户端使用与集群特性
Curator 是一套由netflix 公司开源的,Java 语言编程的 ZooKeeper 客户端框架,Curator项目是现在ZooKeeper 客户端中使用最多,对ZooKeeper 版本支持最好的第三方客户端,并推荐使用,Curator 把我们平时常用的很多 ZooKeeper 服务开发功能做了封装,例如 Leader 选举、分布式计数器、分布式锁。这就减少了技术人员在使用 ZooKeeper 时的大部分底层细节开发工作。
|
8月前
|
存储 Shell 数据安全/隐私保护
ZooKeeper【基础 04】控制权限ACL(原生的 Shell 命令)
ZooKeeper【基础 04】控制权限ACL(原生的 Shell 命令)
223 0
|
存储
Zookeeper 数据模型和节点特性
Zookeeper 数据模型和节点特性
87 0
|
存储 算法 调度
Zookeeper是什么,它有什么特性与使用场景?
Zookeeper是什么,它有什么特性与使用场景?
1228 0
|
算法 Shell Apache
Apache ZooKeeper - ZK的ACL权限控制( Access Control List )
Apache ZooKeeper - ZK的ACL权限控制( Access Control List )
618 0

热门文章

最新文章