打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
分布式服务管理框架-Zookeeper节点ACL

概述

ACL全称为Access Control List(访问控制列表),用于控制资源的访问权限。zk利用ACL策略控制节点的访问权限,如节点数据读写、节点创建、节点删除、读取子节点列表、设置节点权限等。

在传统的文件系统中,ACL分为两个维度,一个是属组,一个是权限,一个属组包含多个权限,一个文件或目录拥有某个组的权限即拥有了组里的所有权限,文件或子目录默认会继承自父目录的ACL。而在Zookeeper中,znode的ACL是没有继承关系的,每个znode的权限都是独立控制的,只有客户端满足znode设置的权限要求时,才能完成相应的操作。Zookeeper的ACL,分为三个维度:scheme、id、permission,通常表示为:scheme:id:permission,schema代表授权策略,id代表用户,permission代表权限。下面从这三个维度分别来介绍。

一、scheme

scheme即采取的授权策略,每种授权策略对应不同的权限校验方式。下面是zk常用的几种scheme:

1> digest

语法:digest:username:BASE64(SHA1(password)):cdrwa
digest:是授权方式
username:BASE64(SHA1(password)):是id部分
cdrwa:权限部份
用户名+密码授权访问方式,也是常用的一种授权策略。id部份是用户名和密码做sha1加密再做BASE64加密后的组合,比如设置一个节点的用户名为yangxin,密码为123456,则表示方式为:yangxin:BASE64(SHA1(123456))yangxin:ACFm5rWnnKn9K9RN/Oc8qEYGYDs=。密码加密需要用到zk的一个工具类来生成,如下所示:

shell> java -Djava.ext.dirs=/usr/local/zookeeper/lib -cp /usr/local/zookeeper/zookeeper-3.4.9.jar org.apache.zookeeper.server.auth.DigestAuthenticationProvider yangxin:123456yangxin:123456->yangxin:ACFm5rWnnKn9K9RN/Oc8qEYGYDs=
  • 1
  • 2
  • 3

本文的Zookeeper安装在:/usr/local/zookeeper

下面是演示创建节点,并添加授权信息操作节点的示例:

## 创建节点/node_05shell> create /node_05 dataCreated /node_05## 设置权限shell> setAcl /node_05 digest:yangxin:ACFm5rWnnKn9K9RN/Oc8qEYGYDs=:cdrwacZxid = 0x8ectime = Mon Nov 14 21:38:52 CST 2016mZxid = 0x8emtime = Mon Nov 14 21:38:52 CST 2016pZxid = 0x8ecversion = 0dataVersion = 0aclVersion = 1ephemeralOwner = 0x0dataLength = 3numChildren = 0## 获取节点刚刚设置的权限shell> getAcl /node_05'digest,'yangxin:ACFm5rWnnKn9K9RN/Oc8qEYGYDs=: cdrwa## 没有授权,创建节点失败shell> create /node_05/node_05_01 dataAuthentication is not valid : /node_05/node_05_01## 添加授权信息shell> addauth digest yangxin:123456## 添加授权信息后,就可以正常操作了shell> create /node_05/node_05_01 dataCreated /node_05/node_05_01
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31

2> ip

基于客户端IP地址校验,限制只允许指定的客户端能操作znode。
比如,设置某个节点只允许IP为192.168.1.100的客户端能读写该写节点的数据:ip:192.168.1.100:rw

shell> setAcl /node_08 ip:192.168.1.100:rw
  • 1

3> world

语法:world:anyone:cdrwa
创建节点默认的scheme,所有人都可以访问。如下所示:

shell> create /node_06 dataCreated /node_06shell> getAcl /node_06'world,'anyone: cdrwa
  • 1
  • 2
  • 3
  • 4
  • 5

上面主要介绍了平时常用的三种scheme,除此之外,还有host、super、auth授权策略。

二、id

id是验证模式,不同的scheme,id的值也不一样。scheme为digest时,id的值为:username:BASE64(SHA1(password)),scheme为ip时,id的值为客户端的ip地址。scheme为world时,id的值为anyone

三、permission

在介绍scheme的时候,提到了acl的权限,如:digest:username:BASE64(SHA1(password)):cdrwa中的cdrwa即是permission。
1> CREATE(r):创建子节点的权限
2> DELETE(d):删除节点的权限
3> READ(r):读取节点数据的权限
4> WRITE(w):修改节点数据的权限
5> ADMIN(a):设置子节点权限的权限

## 创建/node_8节点,acl为cd(只能创建和删除子节点)shell> create /node_08 data digest:yangxin:ACFm5rWnnKn9K9RN/Oc8qEYGYDs=:cdCreated /node_08## 没有WRITE的权限,修改/node_8节点的数据失败shell> set /node_8 update_dataAuthentication is not valid : /node_08## 没有READ的权限,读取子节点数据及查询子节点列表失败shell> get /node_8Authentication is not valid : /node_08 shell> ls /node_8Authentication is not valid : /node_08## 没有ADMIN权限,设置节点权限失败shell> setAcl /node_08 ip:192.168.1.100:cdrwaAuthentication is not valid : /node_08## 具备WRITE权限,可以创建节点shell> create /node_08/node_08_01 abcCreated /node_08/node_08_01## 具备DELETE权限,可以删除子节点shell> delete /node_08/node_08_01
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24

注意:cd权限用于控制子节点,rwa权限用于控制节点本身

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
zookeeper未授权访问渗透测试及修复方法
Zookeeper入门系列四:ZooKeeper中的基本概念
ZooKeeper程序员指南
zookeeper常用命令详解_zookeeper 查询
一文彻底搞懂 zookeeper 核心知识点
分布式核心技术之:协调设计解析
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服