Ranger架构

一、Ranger介绍

随着大数据技术生态不断发展壮大,为了抢占企业级市场,各厂商都迭代出自己的一套访问控制体系,不管是老牌系统(比如HDFS、HBase),还是生态新贵(比如Kafka、Alluxio),ACL(Access Control List)支持都是Roadmap里被关注最高的issue之一。

在访问控制体系方面,Hadoop两大厂Cloudera和Hortonworks先后发起标准化运动,分别开源了Sentry和Ranger,在centralized访问控制领域展开新一轮的角逐。Apache Ranger能够监控和管理整个Hadoop平台的综合数据安全。Ranger在0.4版本的时候被Hortonworks加入到其Hadoop发行版HDP里,目前作为Apache Top Level Project(顶级项目)。

Ranger主要提供如下特性:

  • 基于策略(Policy-based)的访问权限模型。
  • 通用的策略同步与决策逻辑,方便控制插件的扩展接入。
  • 内置常见系统(如HDFS、YARN、Hive、HBase等12个)的控制插件,且可扩展。
  • 内置基于LDAP、File、Unix的用户同步机制,且可扩展。
  • 统一的中心化的管理界面,包括策略管理、审计查看、插件管理等。

二、Ranger的权限模型

访问权限无非是定义了“用户-资源-权限”这三者间的关系,Ranger基于策略来抽象这种关系,进而延伸出自己的权限模型。“用户-资源-权限”的含义详解:

含义
用户由User或Group来表达,User代表访问资源的用户,Group代表用户所属的用户组。
资源由Resource来表达,不同组件对应的业务资源是不一样的,比如HDFS的File Path,HBase的Table。
权限由(AllowACL, DenyACL)来表达,类似白名单和黑名单机制,AllowACL用来描述允许访问的情况,DenyACL用来描述拒绝访问的情况。不同的组件对应的权限也是不一样的。

Ranger中的访问权限模型可以用下面的表达式来描述,从而抽象出了“用户-资源-权限”这三者间的关系:

Service = List<Policy>
Policy =  List<Resource> + AllowACL + DenyACL
AllowACL = List<AccessItem> allow + List<AccssItem> allowException
DenyACL = List<AccessItem> deny + List<AccssItem> denyException
AccessItem = List<User/Group> + List<AccessType>

下表列出了Ranger支持的所有系统的模型实体枚举值:

ServiceResourceAccess Type
HDFSPathRead,Write,Execute
HBaseTable,Column-family,ColumnRead,Write,Create,Admin
HiveDatabase,Table,UDF,Column,URLSelect,Update,Create,Drop,Alter,Index,Lock,Write,Read,ALL
SqoopConnector,Link,JobREAD,WRITE
StormTopologySubmit Topology,File Upload,File Download,Kill Topology,Rebalance,Activate,Deactivate,Get Topology Conf, Get Topology,Get User Topology,Get Topology Info,Upload New Credential
SolrCollectionQuery,Update,Others,Solr Admin
KafkaTopicPublish,Consume,Configure,Describe,Create,Delete,Kafka Admin
KnoxTopology,ServiceAllow
KylinProjectQUERY,OPERATION,MANAGEMENT,ADMIN
YARNQueuesubmit-app,admin-queue
AtlasType Catagory,Type Name,Entity Type,Entity Classification,Entity ID,Atlas ServiceCreate Type,UpdateType,Delete Type,Read Entity,Create Entity,Update Entity,Delete Entity,Read Classification,Add Classification,Update Classification,Remove Classification,Admin Export,Admin Import
NifiNiFi ResourceRead,Write

关于权限这个部分,为什么AllowACL和DenyACL需要分别对应两组AccessItem?这是由具体使用场景引出的设计:

以AllowACL为例,假定我们要将资源授权给一个用户组Group1,但是用户组里某个用户User1除外,这时只要增加一条包含Group1的AccessItem到AllowACL_allow,同时增加一条包含User1的AccessItem到AllowACL_allowException即可。类似的原因可反推到DenyACL。

一条Policy有四组AccessItem:allow、allowException、deny、denyException,优先级由高到低依次是:

denyException > deny > allowException > allow

访问决策树的流程如下:
在这里插入图片描述
总结一下就是:黑名单优先级高于白名单,黑名单排除优先级高于黑名单,白名单排除优先级高于白名单。

决策下放:如果没有policy能决策访问,一般情况是认为没有权限拒绝访问,然而Ranger还可以选择将决策下放给系统自身的访问控制层,比如HDFS的ACL,这和每个Ranger插件以及应用系统自己的实现有关。

三、Ranger的系统插件

系统插件主要负责三件事:

  • 定期从RangerAdmin拉取策略
  • 根据策略执行访问决策树
  • 实时记录访问审计

以上执行逻辑是通用的,可由所有系统插件引用,因此剩下的问题是如何把这些逻辑嵌入到各个系统的访问决策流程中去。

多数的系统在实现时都有考虑功能扩展性的问题,一般会为核心的模块暴露出可扩展的接口,访问控制模块也不例外。Ranger通过实现访问控制接口,将自己的逻辑嵌入各个系统。下表列出了Ranger插件对所有支持系统的扩展接口:

ServiceExtensible InterfaceRanger Implement Class
HDFSorg.apache.hadoop.hdfs.server.namenode.INodeAttributeProviderorg.apache.ranger.authorization.hadoop.RangerHdfsAuthorizer
HBaseorg.apache.hadoop.hbase.protobuf.generated.AccessControlProtos.AccessControlService.Interfaceorg.apache.ranger.authorization.hbase.RangerAuthorizationCoprocessor
Hiveorg.apache.hadoop.hive.ql.security.authorization.plugin.HiveAuthorizerFactoryorg.apache.ranger.authorization.hive.authorizer.RangerHiveAuthorizerFactory
Sqooporg.apache.sqoop.security.AuthorizationValidatororg.apache.ranger.authorization.sqoop.authorizer.RangerSqoopAuthorizer
Stormorg.apache.storm.security.auth.IAuthorizerorg.apache.ranger.authorization.storm.authorizer.RangerStormAuthorizer
Solrorg.apache.solr.security.AuthorizationPluginorg.apache.ranger.authorization.solr.authorizer.RangerSolrAuthorizer
Kafkakafka.security.auth.Authorizerorg.apache.ranger.authorization.kafka.authorizer.RangerKafkaAuthorizer
Knoxorg.apache.knox.gateway.deploy.ProviderDeploymentContributorBaseorg.apache.ranger.authorization.knox.deploy.RangerPDPKnoxDeploymentContributor
Kylinorg.apache.kylin.rest.security.ExternalAclProviderorg.apache.ranger.authorization.kylin.authorizer.RangerKylinAuthorizer
YARNorg.apache.hadoop.yarn.security.YarnAuthorizationProviderorg.apache.ranger.authorization.yarn.authorizer.RangerYarnAuthorizer
Atlasorg.apache.atlas.authorize.AtlasAuthorizerorg.apache.ranger.authorization.atlas.authorizer.RangerAtlasAuthorizer
NifiNANA

各系统插件安装节点:

ServiceInstall Node
HDFSName Node
HBaseMaster,Regional Server
HiveHiveServer2
SqoopALL/Stand-alone
StormALL/Cluster
SolrALL/Cluster
KafkaALL/Cluster
KnoxKnox gateway
KylinALL/Stand-alone
YARNResource Manager
AtlasALL/Stand-alone
NifiNA

系统插件拉取策略:主动到RangerAdmin拉取策略,而非RangerAdmin把策略下发给各个插件。策略如有变化,拉取新的策略更新内存中鉴权引擎,同时保存一份备份文件在本地。RangerAdmin挂掉后,组件也重启时,可以使用本地的备份继续鉴权。删除RangerAdmin上面的service,会使插件鉴权不可用。

系统插件性能考虑:关闭策略中的audit审计日志。插件鉴权引擎定时对策略排序,优先匹配高命中的策略。

权限管理流程:(以Sqoop2插件的权限控制为例)

1、RangerAdmin创建服务Service;
2、RangerAdmin创建策略Policy;
3、SqoopPlugin插件拉取策略;
4、SqoopPlugin对用户访问请求鉴权:show connector;
5、SqoopPlugin插件记录审计日志Audit;
6、RangerAdmin查看审计日志Audit。

完毕。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值