返回顶部
首页 > 资讯 > 精选 >分布式服务Dubbo+Zookeeper安全认证的示例分析
  • 207
分享到

分布式服务Dubbo+Zookeeper安全认证的示例分析

dubbozookeeper 2023-05-30 17:05:07 207人浏览 薄情痞子
摘要

这篇文章给大家分享的是有关分布式服务dubbo+ZooKeeper安全认证的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。问题Zookeeper+dubbo,如何设置安全认证?不想让其他服务连接Zooke

这篇文章给大家分享的是有关分布式服务dubbo+ZooKeeper安全认证的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。

问题

Zookeeper+dubbo,如何设置安全认证?不想让其他服务连接Zookeeper,因为这个Zookeeper服务器在外网。

查询官方文档:

Zookeeper 是 Apacahe hadoop 的子项目,是一个树型的目录服务,支持变更推送,适合作为 Dubbo 服务的注册中心,工业强度较高,可用于生产环境,并推荐使用。

分布式服务Dubbo+Zookeeper安全认证的示例分析

流程说明:

•服务提供者启动时: 向 /dubbo/com.foo.BarService/providers 目录下写入自己的 URL 地址

•服务消费者启动时: 订阅 /dubbo/com.foo.BarService/providers 目录下的提供者 URL 地址。并向 /dubbo/com.foo.BarService/consumers 目录下写入自己的 URL 地址

监控中心启动时: 订阅 /dubbo/com.foo.BarService 目录下的所有提供者和消费者 URL 地址

支持以下功能:

•当提供者出现断电等异常停机时,注册中心能自动删除提供者信息

•当注册中心重启时,能自动恢复注册数据,以及订阅请求

•当会话过期时,能自动恢复注册数据,以及订阅请求

•当设置 < dubbo:reGIStry check="false" /> 时,记录失败注册和订阅请求,后台定时重试

•可通过 < dubbo:registry username="admin" passWord="1234" /> 设置 zookeeper 登录信息

•可通过 < dubbo:registry group="dubbo" /> 设置 zookeeper 的根节点,不设置将使用无根树

•支持 * 号通配符 < dubbo:reference group="" version="" />,可订阅服务的所有分组和所有版本的提供者

官网文档第五条,明确说明了可以通过username和 password字段设置zookeeper 登录信息。

以下是registry参数说明:

分布式服务Dubbo+Zookeeper安全认证的示例分析

但是,如果在Zookeeper上通过digest方式设置ACL,然后在dubbo registry上配置相应的用户、密码,服务就注册不到Zookeeper上了,会报KeeperErrorCode = NoAuth错误。

但是查阅ZookeeperRegistry相关源码并没有发现相关认证的地方,搜遍全网很少有问类似的问题,这个问题似乎并没有多少人关注。

Zookeeper中的ACL

概述

传统的文件系统中,ACL分为两个维度,一个是属组,一个是权限,子目录/文件默认继承父目录的ACL。而在Zookeeper中,node的ACL是没有继承关系的,是独立控制的。Zookeeper的ACL,可以从三个维度来理解:一是scheme; 二是user; 三是permission,通常表示为

scheme:id:permissions

下面从这三个方面分别来介绍:

scheme: scheme对应于采用哪种方案来进行权限管理,zookeeper实现了一个pluggable的ACL方案,可以通过扩展scheme,来扩展ACL的机制。zookeeper-3.4.4缺省支持下面几种scheme:

world: 它下面只有一个id, 叫anyone, world:anyone代表任何人,zookeeper中对所有人有权限的结点就是属于world:anyone的

auth: 它不需要id, 只要是通过authentication的user都有权限(zookeeper支持通过kerberos来进行authencation, 也支持username/password形式的authentication)

digest: 它对应的id为username:BASE64(SHA1(password)),它需要先通过username:password形式的authentication

ip: 它对应的id为客户机的IP地址,设置的时候可以设置一个ip段,比如ip:192.168.1.0/16, 表示匹配前16个bit的IP段

super: 在这种scheme情况下,对应的id拥有超级权限,可以做任何事情(cdrwa)

permission: zookeeper目前支持下面一些权限:

CREATE(c): 创建权限,可以在在当前node下创建child node

DELETE(d): 删除权限,可以删除当前的node

READ(r): 读权限,可以获取当前node的数据,可以list当前node所有的child nodes

WRITE(w): 写权限,可以向当前node写数据

ADMIN(a): 管理权限,可以设置当前node的permission

客户端管理

我们可以通过以下命令连接客户端进行操作:

./zkCli.sh

帮助

[zk: localhost:2181(CONNECTED) 2] helpZooKeeper -server host:port cmd args    connect host:port    get path [watch]    ls path [watch]    set path data [version]    rmr path    delquota [-n|-b] path    quit     printwatches on|off    create [-s] [-e] path data acl    stat path [watch]    close     ls2 path [watch]    history     listquota path    setAcl path acl    getAcl path    sync path    redo cmdno    addauth scheme auth    delete path [version]    setquota -n|-b val path

简单操作

[zk: localhost:2181(CONNECTED) 12] ls /[dubbo, test, zookeeper][zk: localhost:2181(CONNECTED) 13] create /itstyle data ip:192.168.1.190:cdrwCreated /itstyle[zk: localhost:2181(CONNECTED) 14] getAcl /itstyle'ip,'192.168.1.190: cdrw

zkclient操作代码

import java.security.NoSuchAlGorithmException;import java.util.ArrayList;import java.util.List;import java.util.Map;import org.I0Itec.zkclient.ZkClient;import org.apache.zookeeper.ZooDefs;import org.apache.zookeeper.data.ACL;import org.apache.zookeeper.data.Id;import org.apache.zookeeper.data.Stat;import org.apache.zookeeper.server.auth.DigestAuthenticationProvider;public class Acl {  private static final String zkAddress = "192.168.1.190:2181";   private static final String testNode = "/dubbo";   private static final String readAuth = "read-user:123456";   private static final String writeAuth = "write-user:123456";   private static final String deleteAuth = "delete-user:123456";   private static final String allAuth = "super-user:123456";   private static final String adminAuth = "admin-user:123456";   private static final String digest = "digest";     private static void initNode() throws NoSuchAlgorithmException {     ZkClient zkClient = new ZkClient(zkAddress);     System.out.println(DigestAuthenticationProvider.generateDigest(allAuth));    zkClient.addAuthInfo(digest, allAuth.getBytes());     if (zkClient.exists(testNode)) {       zkClient.delete(testNode);       System.out.println("节点删除成功!");     }       List<ACL> acls = new ArrayList<ACL>();     acls.add(new ACL(ZooDefs.Perms.ALL, new Id(digest, DigestAuthenticationProvider.generateDigest(allAuth))));    acls.add(new ACL(ZooDefs.Perms.ALL, new Id(digest, DigestAuthenticationProvider.generateDigest(allAuth))));     acls.add(new ACL(ZooDefs.Perms.READ, new Id(digest, DigestAuthenticationProvider.generateDigest(readAuth))));     acls.add(new ACL(ZooDefs.Perms.WRITE, new Id(digest, DigestAuthenticationProvider.generateDigest(writeAuth))));     acls.add(new ACL(ZooDefs.Perms.DELETE, new Id(digest, DigestAuthenticationProvider.generateDigest(deleteAuth))));     acls.add(new ACL(ZooDefs.Perms.ADMIN, new Id(digest, DigestAuthenticationProvider.generateDigest(adminAuth))));     zkClient.createPersistent(testNode, testNode, acls);       System.out.println(zkClient.readData(testNode));     System.out.println("节点创建成功!");     zkClient.close();   }     private static void readTest() {     ZkClient zkClient = new ZkClient(zkAddress);     try {       System.out.println(zkClient.readData(testNode));//没有认证信息,读取会出错     } catch (Exception e) {       System.err.println(e.getMessage());     }       try {       zkClient.addAuthInfo(digest, adminAuth.getBytes());       System.out.println(zkClient.readData(testNode));//admin权限与read权限不匹配,读取也会出错     } catch (Exception e) {       System.err.println(e.getMessage());     }       try {       zkClient.addAuthInfo(digest, readAuth.getBytes());       System.out.println(zkClient.readData(testNode));//只有read权限的认证信息,才能正常读取     } catch (Exception e) {       System.err.println(e.getMessage());     }       zkClient.close();   }     private static void writeTest() {     ZkClient zkClient = new ZkClient(zkAddress);       try {       zkClient.writeData(testNode, "new-data");//没有认证信息,写入会失败     } catch (Exception e) {       System.err.println(e.getMessage());     }       try {       zkClient.addAuthInfo(digest, writeAuth.getBytes());       zkClient.writeData(testNode, "new-data");//加入认证信息后,写入正常     } catch (Exception e) {       System.err.println(e.getMessage());     }       try {       zkClient.addAuthInfo(digest, readAuth.getBytes());       System.out.println(zkClient.readData(testNode));//读取新值验证     } catch (Exception e) {       System.err.println(e.getMessage());     }       zkClient.close();   }     private static void deleteTest() {     ZkClient zkClient = new ZkClient(zkAddress);     zkClient.addAuthInfo(digest, deleteAuth.getBytes());     try {       System.out.println(zkClient.readData(testNode));       zkClient.delete(testNode);       System.out.println("节点删除成功!");     } catch (Exception e) {       System.err.println(e.getMessage());     }     zkClient.close();   }     private static void changeACLTest() {     ZkClient zkClient = new ZkClient(zkAddress);     //注:zkClient.setAcl方法查看源码可以发现,调用了readData、setAcl二个方法     //所以要修改节点的ACL属性,必须同时具备read、admin二种权限     zkClient.addAuthInfo(digest, adminAuth.getBytes());     zkClient.addAuthInfo(digest, readAuth.getBytes());     try {       List<ACL> acls = new ArrayList<ACL>();       acls.add(new ACL(ZooDefs.Perms.ALL, new Id(digest, DigestAuthenticationProvider.generateDigest(adminAuth))));       zkClient.setAcl(testNode, acls);       Map.Entry<List<ACL>, Stat> aclResult = zkClient.getAcl(testNode);       System.out.println(aclResult.geTKEy());     } catch (Exception e) {       System.err.println(e.getMessage());     }     zkClient.close();   }     public static void main(String[] args) throws Exception {       initNode();       System.out.println("---------------------");       readTest();       System.out.println("---------------------");       writeTest();       System.out.println("---------------------");       changeACLTest();       System.out.println("---------------------");       deleteTest();   } }

感谢各位的阅读!关于“分布式服务Dubbo+Zookeeper安全认证的示例分析”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!

--结束END--

本文标题: 分布式服务Dubbo+Zookeeper安全认证的示例分析

本文链接: https://lsjlt.com/news/219975.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • 分布式服务Dubbo+Zookeeper安全认证的示例分析
    这篇文章给大家分享的是有关分布式服务Dubbo+Zookeeper安全认证的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。问题Zookeeper+dubbo,如何设置安全认证?不想让其他服务连接Zooke...
    99+
    2023-05-30
    dubbo zookeeper
  • springboot+dubbo+zookeeper的示例分析
    这篇文章主要介绍springboot+dubbo+zookeeper的示例分析,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!在dubbo-admin-0.0.1-SNAPSHOT.jar的路径下启动dubbo,jav...
    99+
    2023-06-25
  • Dubbo+zookeeper搭配分布式服务的方法
    本文小编为大家详细介绍“Dubbo+zookeeper搭配分布式服务的方法”,内容详细,步骤清晰,细节处理妥当,希望这篇“Dubbo+zookeeper搭配分布式服务的方法”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知...
    99+
    2023-06-29
  • MongoDB安全及身份认证的示例分析
    这篇文章主要为大家展示了“MongoDB安全及身份认证的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“MongoDB安全及身份认证的示例分析”这篇文章吧...
    99+
    2024-04-02
  • java开发分布式服务框架Dubbo暴露服务的示例分析
    小编给大家分享一下java开发分布式服务框架Dubbo暴露服务的示例分析,希望大家阅读完这篇文章之后都有所收获,下面让我们一起去探讨吧!Dubbo服务暴露机制前言在进行服务暴露机制的分析之前,必须谈谈什么是URL,在Dubbo服务暴露过程中...
    99+
    2023-06-25
  • Dubbo+zookeeper搭配分布式服务的过程详解
    目录分布式架构: Dubbo 是什么Dubbo:思想:依赖:分布式架构:  1.当垂直应用越来越多,应用之间交互不可避免,将核心业务抽取出来,作为独立的服务,逐渐...
    99+
    2024-04-02
  • java开发分布式服务框架Dubbo原理机制的示例分析
    这篇文章给大家分享的是有关java开发分布式服务框架Dubbo原理机制的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。前言在介绍Dubbo之前先了解一下基本概念:Dubbo是一个RPC框架,RPC,即Re...
    99+
    2023-06-25
  • dubbo中zookeeper请求超时问题的示例分析
    这篇文章主要介绍dubbo中zookeeper请求超时问题的示例分析,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!进入正题:先上我dao层配置:上db.properties配置。上S...
    99+
    2024-04-02
  • Web登录认证类漏洞分析和安全验证机制设计的示例分析
    本篇文章为大家展示了Web登录认证类漏洞分析防御总结和安全验证机制设计的示例分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。web登录认证方面,从子功能上可以划分为登录框登录、忘记密码(密码重置)...
    99+
    2023-06-17
  • Linux认证考试的示例分析
    这篇文章主要为大家展示了“Linux认证考试的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“Linux认证考试的示例分析”这篇文章吧。Linux认证评估一个人在Linux的各个领域里的专...
    99+
    2023-06-27
  • MySQL安装及MySQL8.0新密码认证方式的示例分析
    小编给大家分享一下MySQL安装及MySQL8.0新密码认证方式的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!1、前言...
    99+
    2024-04-02
  • Redis分布式锁的示例分析
    小编给大家分享一下Redis分布式锁的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!第一版本:@Override pu...
    99+
    2024-04-02
  • C# 实现Zookeeper分布式锁的参考示例
    目录  分布式锁   Zookeeper分布式锁原理  C#实现Zookeeper分布式锁  分布式锁    互联网初期,我们系统一般都是单点部署,也就是在一台服务器完成系统的部署,...
    99+
    2024-04-02
  • springboot+zookeeper实现分布式锁的示例代码
    目录依赖本地封装配置测试代码JMeter测试InterProcessMutex内部实现了zookeeper分布式锁的机制,所以接下来我们尝试使用这个工具来为我们的业务加上分布式锁处理...
    99+
    2024-04-02
  • thinkphp中Auth类认证的示例分析
    这篇文章主要介绍了thinkphp中Auth类认证的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。RBAC是按节点进行认证的,如果要控制比节点更细的权限就有点困难了,...
    99+
    2023-06-15
  • kubernetes中安全机制API Server认证之Service Account Token的示例分析
    这篇文章主要介绍了kubernetes中安全机制API Server认证之Service Account Token的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。一...
    99+
    2023-06-04
  • Seata分布式事务XA与AT的示例分析
    本篇文章为大家展示了Seata分布式事务XA与AT的示例分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。Seata 是一款开源的分布式事务解决方案,star 高达...
    99+
    2024-04-02
  • Redis中分布式锁Redlock的示例分析
    这篇文章主要介绍了Redis中分布式锁Redlock的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。Redlock实现库Java Redisson Star 9458...
    99+
    2023-06-16
  • Redis数据库分布式的示例分析
    这篇文章给大家分享的是有关Redis数据库分布式的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。问题:1-2亿数据需要缓存,如何设计?1 哈希取余分区2亿条记录就是2亿个k,v,假设有3台机器构成一个集群...
    99+
    2023-06-28
  • SpringCloud分布式微服务b2b2c电子商务分布式微服务中docker-feign-hystrix的示例分析
    这篇文章主要介绍SpringCloud分布式微服务b2b2c电子商务分布式微服务中docker-feign-hystrix的示例分析,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!一、创建模块(microservice...
    99+
    2023-06-05
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作