使用ZooKeeper ACL特性进行znode控制

Zookeeper作为配置管理服务,因为配置数据有很高的安全要求,需要有权限控制,客户端需要进行登录认证才操作(查看数据,修改数据,创建children znode等等)Zookeeper上面对应znode。

1. 简单的客户端认证zkcli.sh命令如下:

[zk: localhost:2181(CONNECTED) 23] ls /tom
Authentication is not valid : /tom

#添加认证之后,即可查看znode /tom

[zk: localhost:2181(CONNECTED) 27] addauth digest tom:tom
[zk: localhost:2181(CONNECTED) 28] ls /tom
[]

2. Zookeeper提供的认证方式

Zookeeper对权限的控制是znode级别的,不继承即对父节点设置权限,其子节点不继承父节点的权限。
world:有个单一的ID,anyone,表示任何人。
auth:不使用任何ID,表示任何通过验证的用户(验证是指创建该znode的权限)。
digest:使用 用户名:密码 字符串生成MD5哈希值作为ACL标识符ID。权限的验证通过直接发送用户名密码字符串 的方式完成,
ip:使用客户端主机ip地址作为一个ACL标识符,ACL表达式是以 addr/bits 这种格式表示的。ZK服务器会将addr的前bits位与客户端地址的前bits位来进行匹配验证权限。

3. auth认证方式

Perm:ALL, Id:(“auth”,"") 即创建者拥有访问权限。

/auth的数据是“auth”, auth认证方式,读写权限。

[zk: localhost:2181(CONNECTED) 37] create /auth auth auth::rw
Created /auth

查看/auth的访问控制列表可以看出需要通过digest模式用户名密码是tom/tom认证才可以访问,不对id做限制。

[zk: localhost:2181(CONNECTED) 42] getAcl /auth
'digest,'tom:GcSMsIa2MmdW+zdSJKAv8gcnrpI=
: rw

成功的认证:

[zk: localhost:2181(CONNECTED) 0] ls /auth    
Authentication is not valid : /auth
[zk: localhost:2181(CONNECTED) 1] addauth digest tom:tom
[zk: localhost:2181(CONNECTED) 2] ls /auth
[]

失败的认证:

[zk: localhost:2181(CONNECTED) 2] addauth digest supper:admin
[zk: localhost:2181(CONNECTED) 3] ls /auth
Authentication is not valid : /aut

4.通过zkCli.sh 创建znode,并设置ACL

4.1 创建设置ACL的znode

图1 - 用户/密码super/admin创建/supper:

图2-用户/密码tom/tom创建/tom:

图3-查看/supper和/tom的ACL:

4.2 使用如下代码来生成用户名和密码的摘要:
···
java -cp $ZK_CLASSPATH
org.apache.zookeeper.server.auth.DigestAuthenticationProvider amy:secret

amy:secret->amy:Iq0onHjzb4KyxPAp8YWOIC8zzwY=

···
注:在启动Zookeeper服务是指定

-Dzookeeper.DigestAuthenticationProvider.superDigest=super:<base64encoded(SHA1(password))
将启用超级用户,通过该supper:密码认证的客户端访问将不受ACL列表限制。

5. 客户端验证

5.1验证supper/admin

ZooKeeper zooKeeper1 = new ZooKeeper("192.168.88.153:2181", 10000, new Watcher() {
    @Override
    public void process(WatchedEvent event) {
        System.out.println(event);
    }
});
//zooKeeper1.addAuthInfo("digest", "supper:admin".getBytes());
Stat stat = new Stat();
byte[] supperData = zooKeeper1.getData("/supper", true, stat);
System.out.println(new String(supperData) + "," + stat);
 运行上面代码,读(r)znode "/supper" :

 wKioL1XURobjrdJSAAFoTF3wkLo594.jpg

去掉注释代码,为客户端添加认证信息之后:

0,8589940093,8589940093,1439970090902,1439970090902,0,0,0,0,1,0,8589940093
数据是0,符合4中图1设置的值。

5.2验证tom/tom

ZooKeeper zooKeeper2 = new ZooKeeper("192.168.88.153:2181", 10000, new Watcher() {
    @Override
    public void process(WatchedEvent event) {
        System.out.println(event);
    }
});
zooKeeper2.addAuthInfo("digest", "tom:tom".getBytes());
stat = new Stat();
byte[] tomData = zooKeeper2.getData("/tom", true, stat);
System.out.println(new String(tomData) + "," + stat);

结果似同5.1.

通过zkCli.sh客户端连接,认证和读取

6.使用zkCli.sh 验证acl(点击查看大图)

Zookeeper提供的权限信息表:

7:注意问题:

7.1 通过zkCli.sh设置acl的格式是scheme?perm,perm的写法是简写字母连接,如读写权限rw和Linux的文件系统的权限相似。有些版本可能是:READ|WRITE, 所以需要注意命令行提示信息。

7.2 通过zkCli.sh设置acl时,scheme是digest的时候,id需要密文,具体生成参见文4.2

7.3 通过Zookeeper的客户端编码方式添加认证,digest对应的auth数据是明文,参见文5.1

8.Zookeeper认证的扩展

实现AuthenticationProvider接口提供自定义的认证方式。

org.apache.zookeeper.server.auth.AuthenticationProvider

比如自定义实现AuthenticationProvider类是secondriver.MyProvier,可以通过两种方式注册Zookeeper认证体系中去。

第一种:启动Zookeeper服务是通过-Dzookeeper.authPorivder.X=secondriver.MyProvider

第二种:添加到配置文件(zoo.conf)中如:

zookeeper.authProvider.1=secondriver.MyProvider

注:上面X是对authProvider实现提供编号用来区别不同的authProvider。

end

顺便在此给大家推荐一个Java方面的交流学习群:957734884,里面会分享一些高级面试题,还有资深架构师录制的视频录像:有Spring,MyBatis,Netty源码分析,高并发、高性能、分布式、微服务架构的原理,JVM性能优化这些成为架构师必备的知识体系,主要针对Java开发人员提升自己,突破瓶颈,相信你来学习,会有提升和收获。在这个群里会有你需要的内容 朋友们请抓紧时间加入进来吧

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值