概述

传统的文件系统中,ACL分为两个维度,一个是属组,一个是权限,子目录/文件默认继承父目录的ACL。而在Zookeeper中,node的ACL是没有继承关系的,是独立控制的。

Zookeeper的ACL,可以从三个维度来理解:一是scheme; 二是user; 三是permission,通常表示为scheme:id:permissions,

下面从这三个方面分别来介绍:

1.scheme: scheme

对应于采用哪种方案来进行权限管理,zookeeper实现了一个pluggable的ACL方案,可以通过扩展scheme,来扩展ACL的机制。zookeeper-3.4.4缺省支持下面几种scheme:

world: 它下面只有一个id, 叫anyone, world:anyone代表任何人,zookeeper中对所有人有权限的结点就是属于world:anyone的

auth: 它不需要id, 只要是通过authentication的user都有权限(zookeeper支持通过kerberos来进行authencation, 也支持username/password形式的authentication)

digest: 它对应的id为username:BASE64(SHA1(password)),它需要先通过username:password形式的authentication

ip: 它对应的id为客户机的IP地址,设置的时候可以设置一个ip段,比如ip:192.168.1.0/16, 表示匹配前16个bit的IP段

super: 在这种scheme情况下,对应的id拥有超级权限,可以做任何事情(cdrwa)

sasl: sasl的对应的id,是一个通过sasl authentication用户的id,zookeeper-3.4.4中的sasl authentication是通过kerberos来实现的,也就是说用户只有通过了kerberos认证,才能访问它有权限的node.

2 . id

id与scheme是紧密相关的,具体的情况在上面介绍scheme的过程都已介绍,这里不再赘述。

3. permission

zookeeper目前支持下面一些权限:

CREATE(c): 创建权限,可以在在当前node下创建child node

DELETE(d): 删除权限,可以删除当前的node

READ(r): 读权限,可以获取当前node的数据,可以list当前node所有的child nodes

WRITE(w): 写权限,可以向当前node写数据

ADMIN(a): 管理权限,可以设置当前node的permission

digest模式下的示例

  1. public class ZookeeperAuth implements Watcher {
  2.  
  3. /** 连接地址 */
  4. final static String CONNECT_ADDR = "192.168.252.132:2181";
  5. /** 测试路径 */
  6. final static String PATH = "/testAuth";
  7. final static String PATH_DEL = "/testAuth/delNode";
  8. /** 认证类型 */
  9. final static String authentication_type = "digest";
  10. /** 认证正确方法 */
  11. final static String correctAuthentication = "123456";
  12. /** 认证错误方法 */
  13. final static String badAuthentication = "654321";
  14.  
  15. static ZooKeeper zk = null;
  16. /** 计时器 */
  17. AtomicInteger seq = new AtomicInteger();
  18. /** 标识 */
  19. private static final String LOG_PREFIX_OF_MAIN = "【Main】";
  20.  
  21. private CountDownLatch connectedSemaphore = new CountDownLatch(1);
  22.  
  23. @Override
  24. public void process(WatchedEvent event) {
  25. try {
  26. Thread.sleep(200);
  27. } catch (InterruptedException e) {
  28. e.printStackTrace();
  29. }
  30. if (event==null) {
  31. return;
  32. }
  33. // 连接状态
  34. KeeperState keeperState = event.getState();
  35. // 事件类型
  36. EventType eventType = event.getType();
  37. // 受影响的path
  38. String path = event.getPath();
  39.  
  40. String logPrefix = "【Watcher-" + this.seq.incrementAndGet() + "】";
  41.  
  42. System.out.println(logPrefix + "收到Watcher通知");
  43. System.out.println(logPrefix + "连接状态:\t" + keeperState.toString());
  44. System.out.println(logPrefix + "事件类型:\t" + eventType.toString());
  45. if (KeeperState.SyncConnected == keeperState) {
  46. // 成功连接上ZK服务器
  47. if (EventType.None == eventType) {
  48. System.out.println(logPrefix + "成功连接上ZK服务器");
  49. connectedSemaphore.countDown();
  50. }
  51. } else if (KeeperState.Disconnected == keeperState) {
  52. System.out.println(logPrefix + "与ZK服务器断开连接");
  53. } else if (KeeperState.AuthFailed == keeperState) {
  54. System.out.println(logPrefix + "权限检查失败");
  55. } else if (KeeperState.Expired == keeperState) {
  56. System.out.println(logPrefix + "会话失效");
  57. }
  58. System.out.println("--------------------------------------------");
  59. }
  60. /**
  61. * 创建ZK连接
  62. *
  63. * @param connectString
  64. * ZK服务器地址列表
  65. * @param sessionTimeout
  66. * Session超时时间
  67. */
  68. public void createConnection(String connectString, int sessionTimeout) {
  69. this.releaseConnection();
  70. try {
  71. zk = new ZooKeeper(connectString, sessionTimeout, this);
  72. //添加节点授权
  73. zk.addAuthInfo(authentication_type,correctAuthentication.getBytes());
  74. System.out.println(LOG_PREFIX_OF_MAIN + "开始连接ZK服务器");
  75. //倒数等待
  76. connectedSemaphore.await();
  77. } catch (Exception e) {
  78. e.printStackTrace();
  79. }
  80. }
  81.  
  82. /**
  83. * 关闭ZK连接
  84. */
  85. public void releaseConnection() {
  86. if (this.zk!=null) {
  87. try {
  88. this.zk.close();
  89. } catch (InterruptedException e) {
  90. }
  91. }
  92. }
  93.  
  94. /**
  95. *
  96. * <B>方法名称:</B>测试函数<BR>
  97. * <B>概要说明:</B>测试认证<BR>
  98. * @param args
  99. * @throws Exception
  100. */
  101. public static void main(String[] args) throws Exception {
  102.  
  103. ZookeeperAuth testAuth = new ZookeeperAuth();
  104. testAuth.createConnection(CONNECT_ADDR,2000);
  105. List<ACL> acls = new ArrayList<ACL>(1);
  106. for (ACL ids_acl : Ids.CREATOR_ALL_ACL) {
  107. acls.add(ids_acl);
  108. }
  109.  
  110. try {
  111. zk.create(PATH, "init content".getBytes(), acls, CreateMode.PERSISTENT);
  112. System.out.println("使用授权key:" + correctAuthentication + "创建节点:"+ PATH + ", 初始内容是: init content");
  113. } catch (Exception e) {
  114. e.printStackTrace();
  115. }
  116. try {
  117. zk.create(PATH_DEL, "will be deleted! ".getBytes(), acls, CreateMode.PERSISTENT);
  118. System.out.println("使用授权key:" + correctAuthentication + "创建节点:"+ PATH_DEL + ", 初始内容是: init content");
  119. } catch (Exception e) {
  120. e.printStackTrace();
  121. }
  122.  
  123. // 获取数据
  124. getDataByNoAuthentication();
  125. getDataByBadAuthentication();
  126. getDataByCorrectAuthentication();
  127.  
  128. // 更新数据
  129. updateDataByNoAuthentication();
  130. updateDataByBadAuthentication();
  131. updateDataByCorrectAuthentication();
  132.  
  133. // 删除数据
  134. deleteNodeByBadAuthentication();
  135. deleteNodeByNoAuthentication();
  136. deleteNodeByCorrectAuthentication();
  137. //
  138. Thread.sleep(1000);
  139.  
  140. deleteParent();
  141. //释放连接
  142. testAuth.releaseConnection();
  143. }
  144. /** 获取数据:采用错误的密码 */
  145. static void getDataByBadAuthentication() {
  146. String prefix = "[使用错误的授权信息]";
  147. try {
  148. ZooKeeper badzk = new ZooKeeper(CONNECT_ADDR, 2000, null);
  149. //授权
  150. badzk.addAuthInfo(authentication_type,badAuthentication.getBytes());
  151. Thread.sleep(2000);
  152. System.out.println(prefix + "获取数据:" + PATH);
  153. System.out.println(prefix + "成功获取数据:" + badzk.getData(PATH, false, null));
  154. } catch (Exception e) {
  155. System.err.println(prefix + "获取数据失败,原因:" + e.getMessage());
  156. }
  157. }
  158.  
  159. /** 获取数据:不采用密码 */
  160. static void getDataByNoAuthentication() {
  161. String prefix = "[不使用任何授权信息]";
  162. try {
  163. System.out.println(prefix + "获取数据:" + PATH);
  164. ZooKeeper nozk = new ZooKeeper(CONNECT_ADDR, 2000, null);
  165. Thread.sleep(2000);
  166. System.out.println(prefix + "成功获取数据:" + nozk.getData(PATH, false, null));
  167. } catch (Exception e) {
  168. System.err.println(prefix + "获取数据失败,原因:" + e.getMessage());
  169. }
  170. }
  171.  
  172. /** 采用正确的密码 */
  173. static void getDataByCorrectAuthentication() {
  174. String prefix = "[使用正确的授权信息]";
  175. try {
  176. System.out.println(prefix + "获取数据:" + PATH);
  177.  
  178. System.out.println(prefix + "成功获取数据:" + zk.getData(PATH, false, null));
  179. } catch (Exception e) {
  180. System.out.println(prefix + "获取数据失败,原因:" + e.getMessage());
  181. }
  182. }
  183.  
  184. /**
  185. * 更新数据:不采用密码
  186. */
  187. static void updateDataByNoAuthentication() {
  188.  
  189. String prefix = "[不使用任何授权信息]";
  190.  
  191. System.out.println(prefix + "更新数据: " + PATH);
  192. try {
  193. ZooKeeper nozk = new ZooKeeper(CONNECT_ADDR, 2000, null);
  194. Thread.sleep(2000);
  195. Stat stat = nozk.exists(PATH, false);
  196. if (stat!=null) {
  197. nozk.setData(PATH, prefix.getBytes(), -1);
  198. System.out.println(prefix + "更新成功");
  199. }
  200. } catch (Exception e) {
  201. System.err.println(prefix + "更新失败,原因是:" + e.getMessage());
  202. }
  203. }
  204.  
  205. /**
  206. * 更新数据:采用错误的密码
  207. */
  208. static void updateDataByBadAuthentication() {
  209.  
  210. String prefix = "[使用错误的授权信息]";
  211.  
  212. System.out.println(prefix + "更新数据:" + PATH);
  213. try {
  214. ZooKeeper badzk = new ZooKeeper(CONNECT_ADDR, 2000, null);
  215. //授权
  216. badzk.addAuthInfo(authentication_type,badAuthentication.getBytes());
  217. Thread.sleep(2000);
  218. Stat stat = badzk.exists(PATH, false);
  219. if (stat!=null) {
  220. badzk.setData(PATH, prefix.getBytes(), -1);
  221. System.out.println(prefix + "更新成功");
  222. }
  223. } catch (Exception e) {
  224. System.err.println(prefix + "更新失败,原因是:" + e.getMessage());
  225. }
  226. }
  227.  
  228. /**
  229. * 更新数据:采用正确的密码
  230. */
  231. static void updateDataByCorrectAuthentication() {
  232.  
  233. String prefix = "[使用正确的授权信息]";
  234.  
  235. System.out.println(prefix + "更新数据:" + PATH);
  236. try {
  237. Stat stat = zk.exists(PATH, false);
  238. if (stat!=null) {
  239. zk.setData(PATH, prefix.getBytes(), -1);
  240. System.out.println(prefix + "更新成功");
  241. }
  242. } catch (Exception e) {
  243. System.err.println(prefix + "更新失败,原因是:" + e.getMessage());
  244. }
  245. }
  246.  
  247. /**
  248. * 不使用密码 删除节点
  249. */
  250. static void deleteNodeByNoAuthentication() throws Exception {
  251.  
  252. String prefix = "[不使用任何授权信息]";
  253.  
  254. try {
  255. System.out.println(prefix + "删除节点:" + PATH_DEL);
  256. ZooKeeper nozk = new ZooKeeper(CONNECT_ADDR, 2000, null);
  257. Thread.sleep(2000);
  258. Stat stat = nozk.exists(PATH_DEL, false);
  259. if (stat!=null) {
  260. nozk.delete(PATH_DEL,-1);
  261. System.out.println(prefix + "删除成功");
  262. }
  263. } catch (Exception e) {
  264. System.err.println(prefix + "删除失败,原因是:" + e.getMessage());
  265. }
  266. }
  267.  
  268. /**
  269. * 采用错误的密码删除节点
  270. */
  271. static void deleteNodeByBadAuthentication() throws Exception {
  272.  
  273. String prefix = "[使用错误的授权信息]";
  274.  
  275. try {
  276. System.out.println(prefix + "删除节点:" + PATH_DEL);
  277. ZooKeeper badzk = new ZooKeeper(CONNECT_ADDR, 2000, null);
  278. //授权 使用错误的授权码badAuthentication
  279. badzk.addAuthInfo(authentication_type,badAuthentication.getBytes());
  280. Thread.sleep(2000);
  281. Stat stat = badzk.exists(PATH_DEL, false);
  282. if (stat!=null) {
  283. badzk.delete(PATH_DEL, -1);
  284. System.out.println(prefix + "删除成功");
  285. }
  286. } catch (Exception e) {
  287. System.err.println(prefix + "删除失败,原因是:" + e.getMessage());
  288. }
  289. }
  290.  
  291. /**
  292. * 使用正确的密码删除节点
  293. */
  294. static void deleteNodeByCorrectAuthentication() throws Exception {
  295.  
  296. String prefix = "[使用正确的授权信息]";
  297.  
  298. try {
  299. System.out.println(prefix + "删除节点:" + PATH_DEL);
  300. Stat stat = zk.exists(PATH_DEL, false);
  301. if (stat!=null) {
  302. zk.delete(PATH_DEL, -1);
  303. System.out.println(prefix + "删除成功");
  304. }
  305. } catch (Exception e) {
  306. System.out.println(prefix + "删除失败,原因是:" + e.getMessage());
  307. }
  308. }
  309.  
  310. /**
  311. * 使用正确的密码删除节点
  312. */
  313. static void deleteParent() throws Exception {
  314. try {
  315. Stat stat = zk.exists(PATH_DEL, false);
  316. if (stat == null) {
  317. zk.delete(PATH, -1);
  318. }
  319. } catch (Exception e) {
  320. e.printStackTrace();
  321. }
  322. }
  323.  
  324. }

zookeeper(五):Zookeeper中的Access Control(ACL)的更多相关文章

  1. 【HBase】zookeeper在HBase中的应用

    转自:http://support.huawei.com/ecommunity/bbs/10242721.html Zookeeper在HBase中的应用 HBase部署相对是一个较大的动作,其依赖于 ...

  2. Linux访问控制列表(Access Control List,简称ACL)

    Linux访问控制列表(Access Control List,简称ACL) 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 一.ACL概述 ACL:Access Control L ...

  3. Windows Azure Virtual Network (10) 使用Azure Access Control List(ACL)设置客户端访问权限

    <Windows Azure Platform 系列文章目录> 本文介绍的是国内由世纪互联运维的China Azure. 我们在创建完Windows Azure Virtual Machi ...

  4. Oracle ACL (Access Control List)详解

    在Oracle11g中,Oracle在安全方面有了很多的改进,而在网络权限控制方面,也有一个新的概念提出来,叫做ACL(Access Control List), 这是一种细粒度的权限控制.在ACL之 ...

  5. Oracle ACL(Access Control List)

    在oralce 11g中假如你想获取server的ip或者hostname,执行如下语句 SELECT utl_inaddr.get_host_address FROM dual;  //获取IP S ...

  6. windows访问控制列表 --ACL(Access Control List)

    1.定义 ACL是一个windows中的表示用户(组)权限的列表. Access Control List(ACL) Access Control Entry(ACE) ... 2.分类 ACL分为两 ...

  7. ACL(Access Control List)

    一.ACL的简介 ACL(Access Control List 访问控制列表)是路由器和交换机接口的指令列表,用来控制端口进出的数据包.ACL的定义也是基于每一种被动路由协议的,且适用于所有的被动路 ...

  8. Phalcon 訪问控制列表 ACL(Access Control Lists ACL)

    Phalcon在权限方面通过 Phalcon\Acl 提供了一个轻量级的 ACL(訪问控制列表). Access Control Lists (ACL) 同意系统对用户的訪问权限进行控制,比方同意訪问 ...

  9. ccna 闫辉单臂路由 和 acl access control list

    ccna 闫辉单臂路由 和  acl   access control list 一单臂路由     当前园区网设计很少用到       成本低  小型的.局域网可用         二ACL acc ...

随机推荐

  1. 调整Chrome中文字体为雅黑

    几天试了一下Chrom发布的Chrome 37,感觉所谓的Direct2D渲染还是有些效果的,但这只体现在英文上,中文的宋体还是非常的不舒服,便试着将其替换成了雅黑,这里介绍一下相关方法. Chrom ...

  2. Linux中的黑洞(black hole)-/dev/null

    http://blog.csdn.net/loongshawn/article/details/50514018

  3. spring的@Async异步使用

    pring的@Async功能,用的时候一定要注意: 1.异步方法和调用类不要在同一个类中. 2.xml里需要加入这一行 <task:annotation-driven/> 下面的可以直接粘 ...

  4. IIS_右键点击浏览网站没有反应

    现象: 点击浏览不会打开浏览器,没有任何反应   解决方法: 将IE设为默认浏览器即可  

  5. 转-"进程android.process.acore已意外停止" 解决办法

    运行手机虚拟机时,老是弹出这样的“android.process.acore“服务已意外停止,虽不影响正常使用,但终究影响心情.网上找的方案,按如下步骤操作,可以解决问题: 出现这个提示不用担心,并不 ...

  6. .net 4.5如何使用Async和Await进行异步编程

    通过使用异步编程,可避免出现性能瓶颈,并提高应用程序的整体响应.然而,技术编写异步应用程序的传统方法过于复杂,这使得异步程序难以编写,调试和维护. Visual Studio2012引入了一个简单的开 ...

  7. Shadow Map 原理和改进 【转】

    http://blog.csdn.net/ronintao/article/details/51649664 参考 1.Common Techniques to Improve Shadow Dept ...

  8. (转)IntelliJ Idea 常用快捷键列表 for win

    Ctrl+Shift + Enter,语句完成 ctrl+alt+左键 进入实现方法 “!”,否定完成,输入表达式时按 “!”键Ctrl+E,最近的文件Ctrl+Shift+E,最近更改的文件Shif ...

  9. ssm整合(Spring+SpringMVC+Mybatis)

    一.Spring Spring致力于提供一种方法管理你的业务对象.IOC容器,它可以装载bean(也就是我们java中的类,当然也包括service dao里面的),有了这个机制,我们就不用在每次使用 ...

  10. javascript脚本中使用json2.js解析json

    官方地址:https://github.com/douglascrockford/JSON-js   点击页面右下角“Download ZIP”下载   网页中引用json2.js,下面是一个简单的例 ...