ZooKeeper 权限管理
这其中一个显而易见的问题就是权限:如果我的数据被别人动了怎么办?
方案一:采用ZooKeeper支持的ACL digest方式,用户自己定义节点的权限
这种方案将zookeeper的acl和digest授权认证模式相结合。具体操作流程如下:

可以把这个访问授权过程看作是用户注册,系统给你一个密码,每次操作使用这个用户名(appName)和密码. 于是就可以对应有这样权限管理系统,专门是负责进行节点的创建申请:包含“申请私有节点”和“申请公有节点”。这样一来,节点的创建都是由这个权限管理系统来负责了,每次申请完后,系统都会返回给你的一个key,格式通常是“{appName}:{password}”,以后你的任何操作都要在zk session 中携带上这个key,这样就能进行权限控制。当然,用户自己通过zk客户端进行path的创建也是可以的,只是要求他们要使用授权方式来进行zk节点的创建。(注意,如果使用zkclient,请使用
https://github.com/nileader/zkclient )
整个权限控制流程的代码测试,如下图所示,点击查看大图:(测试代码在这里)

- package org.I0Itec.zkclient;
- import java.util.ArrayList;
- import java.util.List;
- import org.apache.zookeeper.WatchedEvent;
- import org.apache.zookeeper.Watcher;
- import org.apache.zookeeper.ZooDefs.Ids;
- import org.apache.zookeeper.data.ACL;
- /**
- * Description: ZooKeepre ACL权限控制 测试
- * @author nileader / nileader@gmail.com
- * @Date Feb 2, 2012
- */
- public class DemoAuth implements Watcher {
- final static String SERVER_LIST = “127.0.0.1:4711″;
- final static String PATH = “/yinshi_auth_test”;
- final static String PATH_DEL = “/yinshi_auth_test/will_be_del”;
- final static String authentication_type = “digest”;
- final static String correctAuthentication = “taokeeper:true”;
- final static String badAuthentication = “taokeeper:errorCode”;
- static ZkClient zkClient = null;
- public static void main( String[] args ) throws Exception {
- List< ACL > acls = new ArrayList< ACL >( 1 );
- for ( ACL ids_acl : Ids.CREATOR_ALL_ACL ) {
- acls.add( ids_acl );
- }
- try {
- zkClient = new ZkClient( SERVER_LIST, 50000);
- zkClient.addAuthInfo( authentication_type, correctAuthentication.getBytes() );
- } catch ( Exception e ) {
- // TODO Auto-generated catch block
- e.printStackTrace();
- }
- try {
- zkClient.createPersistent( PATH, acls, “init content” );
- System.out.println( “使用授权key:” + correctAuthentication + “创建节点:” + PATH + “, 初始内容是: init content” );
- } catch ( Exception e ) {
- e.printStackTrace();
- }
- try {
- zkClient.createPersistent( PATH_DEL, acls, “待删节点” );
- System.out.println( “使用授权key:” + correctAuthentication + “创建节点:” + PATH_DEL + “, 初始内容是: init content” );
- } catch ( Exception e ) {
- // TODO Auto-generated catch block
- e.printStackTrace();
- }
- // 获取数据
- getDataByNoAuthentication();
- getDataByBadAuthentication();
- getDataByCorrectAuthentication();
- // 更新数据
- updateDataByNoAuthentication();
- updateDataByBadAuthentication();
- updateDataByCorrectAuthentication();
- // 获取数据
- getDataByNoAuthentication();
- getDataByBadAuthentication();
- getDataByCorrectAuthentication();
- //删除数据
- deleteNodeByBadAuthentication();
- deleteNodeByNoAuthentication();
- deleteNodeByCorrectAuthentication();
- deleteParent();
- zkClient.close();
- }
- /** 获取数据:采用错误的密码 */
- static void getDataByBadAuthentication() {
- String prefix = “[使用错误的授权信息]“;
- try {
- System.out.println( prefix + “获取数据:” + PATH );
- zkClient = new ZkClient( SERVER_LIST, 50000);
- zkClient.addAuthInfo( authentication_type, badAuthentication.getBytes() );
- System.out.println( prefix + “成功获取数据:” + zkClient.readData( PATH ) );
- } catch ( Exception e ) {
- System.err.println( prefix + “获取数据失败,原因:” + e.getMessage() );
- }
- }
- /** 获取数据:不采用密码 */
- static void getDataByNoAuthentication() {
- String prefix = “[不使用任何授权信息]“;
- try {
- System.out.println( prefix + “获取数据:” + PATH );
- zkClient = new ZkClient( SERVER_LIST, 50000);
- System.out.println( prefix + “成功获取数据:” + zkClient.readData( PATH ) );
- } catch ( Exception e ) {
- System.err.println( prefix + “获取数据失败,原因:” + e.getMessage() );
- }
- }
- /** 采用正确的密码 */
- static void getDataByCorrectAuthentication() {
- String prefix = “[使用正确的授权信息]“;
- try {
- System.out.println( prefix + “获取数据:” + PATH );
- zkClient = new ZkClient( SERVER_LIST, 50000);
- zkClient.addAuthInfo( authentication_type, correctAuthentication.getBytes() );
- System.out.println( prefix + “成功获取数据:” + zkClient.readData( PATH ) );
- } catch ( Exception e ) {
- System.out.println( prefix + “获取数据失败,原因:” + e.getMessage() );
- }
- }
- /**
- * 更新数据:不采用密码
- */
- static void updateDataByNoAuthentication() {
- String prefix = “[不使用任何授权信息]“;
- System.out.println( prefix + “更新数据: ” + PATH );
- try {
- zkClient = new ZkClient( SERVER_LIST, 50000);
- if( zkClient.exists( PATH ) ){
- zkClient.writeData( PATH, prefix );
- System.out.println( prefix + “更新成功” );
- }
- } catch ( Exception e ) {
- System.err.println( prefix + “更新失败,原因是:” + e.getMessage() );
- }
- }
- /**
- * 更新数据:采用错误的密码
- */
- static void updateDataByBadAuthentication() {
- String prefix = “[使用错误的授权信息]“;
- System.out.println( prefix + “更新数据:” + PATH );
- try {
- zkClient = new ZkClient( SERVER_LIST, 50000);
- zkClient.addAuthInfo( authentication_type, badAuthentication.getBytes() );
- if( zkClient.exists( PATH ) ){
- zkClient.writeData( PATH, prefix );
- System.out.println( prefix + “更新成功” );
- }
- } catch ( Exception e ) {
- System.err.println( prefix + “更新失败,原因是:” + e.getMessage() );
- }
- }
- /**
- * 更新数据:采用正确的密码
- */
- static void updateDataByCorrectAuthentication() {
- String prefix = “[使用正确的授权信息]“;
- System.out.println( prefix + “更新数据:” + PATH );
- try {
- zkClient = new ZkClient( SERVER_LIST, 50000);
- zkClient.addAuthInfo( authentication_type, correctAuthentication.getBytes() );
- if( zkClient.exists( PATH ) ){
- zkClient.writeData( PATH, prefix );
- System.out.println( prefix + “更新成功” );
- }
- } catch ( Exception e ) {
- System.err.println( prefix + “更新失败,原因是:” + e.getMessage() );
- }
- }
- /**
- * 不使用密码 删除节点
- */
- static void deleteNodeByNoAuthentication() throws Exception {
- String prefix = “[不使用任何授权信息]“;
- try {
- System.out.println( prefix + “删除节点:” + PATH_DEL );
- zkClient = new ZkClient( SERVER_LIST, 50000);
- if( zkClient.exists( PATH_DEL ) ){
- zkClient.delete( PATH_DEL );
- System.out.println( prefix + “删除成功” );
- }
- } catch ( Exception e ) {
- System.err.println( prefix + “删除失败,原因是:” + e.getMessage() );
- }
- }
- /**
- * 采用错误的密码删除节点
- */
- static void deleteNodeByBadAuthentication() throws Exception {
- String prefix = “[使用错误的授权信息]“;
- try {
- System.out.println( prefix + “删除节点:” + PATH_DEL );
- zkClient = new ZkClient( SERVER_LIST, 50000);
- zkClient.addAuthInfo( authentication_type, badAuthentication.getBytes() );
- if( zkClient.exists( PATH_DEL ) ){
- zkClient.delete( PATH_DEL );
- System.out.println( prefix + “删除成功” );
- }
- } catch ( Exception e ) {
- System.err.println( prefix + “删除失败,原因是:” + e.getMessage() );
- }
- }
- /**
- * 使用正确的密码删除节点
- */
- static void deleteNodeByCorrectAuthentication() throws Exception {
- String prefix = “[使用正确的授权信息]“;
- try {
- System.out.println( prefix + “删除节点:” + PATH_DEL );
- zkClient = new ZkClient( SERVER_LIST, 50000);
- zkClient.addAuthInfo( authentication_type, correctAuthentication.getBytes() );
- if( zkClient.exists( PATH_DEL ) ){
- zkClient.delete( PATH_DEL );
- System.out.println( prefix + “删除成功” );
- }
- } catch ( Exception e ) {
- System.out.println( prefix + “删除失败,原因是:” + e.getMessage() );
- }
- }
- /**
- * 使用正确的密码删除节点
- */
- static void deleteParent() throws Exception {
- try {
- zkClient = new ZkClient( SERVER_LIST, 50000);
- zkClient.addAuthInfo( authentication_type, correctAuthentication.getBytes() );
- if( zkClient.exists( PATH ) ){
- zkClient.delete( PATH );
- }
- } catch ( Exception e ) {
- e.printStackTrace();
- }
- }
- @Override
- public void process( WatchedEvent event ) {
- // TODO Auto-generated method stub
- }
- }
方案二、对zookeeper的AuthenticationProvider进行扩展,和内部其它系统A打通,从系统A中获取一些信息来判断权限
这个方案大致是这样:
1. A系统上有一份IP和appName对应的数据本地。
2. 将这份数据在ZK服务器上缓存一份,并定时进行缓存更新。
3. 每次客户端对服务器发起请求的时候,获取客户端ip进行查询,判断是否有对应appName的权限。限制指定ip只能操作指定 /appName znode。
4. 其它容灾措施。
个人比较两个方案:
1.方案一较方案二,用户的掌控性大,无论线上,日常,测试都可以由应用开发人员自己决定开启/关闭权限。 (方案一的优势)
2.方案二较方案一,易用性强,用户的使用和无权限基本一致。 (方案二的优势)
3.方案一较方案二更为纯洁。因为我觉得zk本来就应该是一个底层组件,让他来依赖其它上层的另一个系统?权限的控制精度取决于系统A上信息的准确性。 (方案一的优势)
另外附上 方案一 有权限和无权限对比压测TPS情况
测试条件:三台ZK服务器:8核 JDK 1.6.0-06 四台zk客户端机器:5核 JDK1.6.0-21
测试场景:800个发布者,对应800个path,每个path 3个订阅者,共2400个订阅者。发布者发布数据,通知订阅者。
结论:权限控制对zk的TPS有一定的影响,但是还是保持在较高的水准(1.3w+),如图(点击查看大图):

ZooKeeper 权限管理的更多相关文章
- Zookeeper权限管理与Quota管理
Zookeeper的ACL机制和Quota机制网上资料较少,这里做一个总结,以供大家参考. 1 Zookeeper ACL ZooKeeper的权限管理亦即ACL控制功能通过Server.Client ...
- Android权限管理之RxPermission解决Android 6.0 适配问题
前言: 上篇重点学习了Android 6.0的运行时权限,今天还是围绕着Android 6.0权限适配来总结学习,这里主要介绍一下我们公司解决Android 6.0权限适配的方案:RxJava+RxP ...
- Android权限管理之Android 6.0运行时权限及解决办法
前言: 今天还是围绕着最近面试的一个热门话题Android 6.0权限适配来总结学习,其实Android 6.0权限适配我们公司是在今年5月份才开始做,算是比较晚的吧,不过现在Android 6.0以 ...
- Android权限管理之Permission权限机制及使用
前言: 最近突然喜欢上一句诗:"宠辱不惊,看庭前花开花落:去留无意,望天空云卷云舒." 哈哈~,这个和今天的主题无关,最近只要不学习总觉得生活中少了点什么,所以想着围绕着最近面试过 ...
- SpringMVC+Shiro权限管理【转】
1.权限的简单描述 2.实例表结构及内容及POJO 3.Shiro-pom.xml 4.Shiro-web.xml 5.Shiro-MyShiro-权限认证,登录认证层 6.Shiro-applica ...
- Android6.0运行时权限管理
自从Android6.0发布以来,在权限上做出了很大的变动,不再是之前的只要在manifest设置就可以任意获取权限,而是更加的注重用户的隐私和体验,不会再强迫用户因拒绝不该拥有的权限而导致的无法安装 ...
- Oracle 表空间和用户权限管理
一. 表空间 Oracle数据库包含逻辑结构和物理结构. 数据库的物理结构指的是构成数据库的一组操作系统文件. 数据库的逻辑结构是指描述数据组织方式的一组逻辑概念以及它们之间的关系. 表空间是数据库逻 ...
- [Django]用户权限学习系列之权限管理界面实现
本系列前三章: http://www.cnblogs.com/CQ-LQJ/p/5604331.htmlPermission权限基本操作指令 http://www.cnblogs.com/CQ-LQJ ...
- [Django]用户权限学习系列之设计自有权限管理系统设计思路
若在阅读本片文章遇到权限操作问题,请查看本系列的前两章! http://www.cnblogs.com/CQ-LQJ/p/5609690.html和http://www.cnblogs.com/CQ- ...
随机推荐
- Dynamics CRM2013 在Visual Studio中开启脚本的Xrm.Page智能提示
前面篇博文http://blog.csdn.net/vic0228/article/details/49663751提到了通过引用XrmPage-vsdoc.js文件来启用Xrm.Page的智能提示, ...
- 【Netty源码学习】ChannelPipeline(一)
ChannelPipeline类似于一个管道,管道中存放的是一系列对读取数据进行业务操作的ChannelHandler. 1.ChannelPipeline的结构图: 在之前的博客[Netty源码学习 ...
- LM算法与非线性最小二乘问题
摘录的一篇有关求解非线性最小二乘问题的算法--LM算法的文章,当中也加入了一些我个人在求解高精度最小二乘问题时候的一些感触: LM算法,全称为Levenberg-Marquard算法,它可用于解决非线 ...
- SSH网上商城---需求分析+表关系分析
SSH---小编初次接触的时候傻傻的以为这个跟SHE有什么关系呢?又是哪路明星歌手,后来才知道小编又土鳖了,原来SSH是这个样子滴,百度百科对她这样阐述,SSH即 Spring + Struts +H ...
- 插件前奏-android黑科技 hook介绍
转载请注明出处:http://blog.csdn.net/hejjunlin/article/details/52091833 Android hook相关学习 参考:http://www.cydia ...
- Android初级教程进程间的通信AIDL
在介绍跨程序进程间通信AIDL前,先看一下本程序activity与某个服务是怎么绑定在一起进行交互的. 需求:服务有两个方法.分别是播放音乐与停止播放音乐.该程序的活动要访问这两个方法,在activi ...
- 04_NoSQL数据库之Redis数据库:set类型和zset类型
sets类型及操作 Set是集合,它是string类型的无序集合.set是通过hash table实现的,添加,删除和查找复杂度都是0(1).对集合我们可以取并集.交集.差集.通过这些操作我们可 ...
- 03 Button 按钮
按钮 父类: TextView >概念:可以被按,点击 并且执行一个动作 >属性: 在按钮内部的上下左右设置图片: androi ...
- www-authenticate与BASE-64认证技术
www-authenticate是一种简单的用户身份认证技术.很多验证都采用这种验证方式,尤其在嵌入式领域中.优点:方便缺点:这种认证方式在传输过程中采用的用户名密码加密方式为BASE-64,其解码过 ...
- 【UI 设计】PhotoShop基础工具 -- 移动工具
还是学点美工的东西吧, 业余爱好 比学编程还难 PS版本 : PhotoShop CS6 1. 移动工具 (1) 工具栏和属性栏 工具栏 和 属性栏 : 左侧的是工具栏, 每选中一个工具, 在菜单 ...