自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Redis權(quán)限管理體系:終于等來了Redis權(quán)限控制體系A(chǔ)CL

數(shù)據(jù)庫 Redis
Redis在存儲系統(tǒng)界的使用排名一直遙遙領(lǐng)先,但Redis6版本之前,一直沒有一套較為全面的權(quán)限控制體系。而隨著Redis6版本被更多人使用后,權(quán)限控制系統(tǒng)也逐漸廣泛應(yīng)用起來了,本文就探索一下Redis ACL的主要內(nèi)容。

一、用戶管理

Redis用戶的創(chuàng)建、查看、修改、刪除等主要操作可以按照如下實例進(jìn)行

1、創(chuàng)建用戶

只創(chuàng)建用戶,暫時不添加其他權(quán)限

127.0.0.1:6479> ACL SETUSER  user1 on >pwd_u1
OK

另外,上例中,設(shè)置的是明文密碼,也可以設(shè)置加密的hash密碼,例如:

#先獲取對于密碼的hash值
[redis@VM-4-14-centos ~]$ echo -n "pwd_u1" | shasum -a 256
21a1bbcd2c36cb07cd8779b3cba6ab183ecfd8b2a86e11f6dc1f674b90634544  -
#以密文的方式創(chuàng)建密碼
127.0.0.1:6479> ACL SETUSER u2 on #21a1bbcd2c36cb07cd8779b3cba6ab183ecfd8b2a86e11f6dc1f674b90634544
OK

2、查看用戶

Redis中查看用戶時可以看到對應(yīng)的用戶信息及權(quán)限;另外也可以選擇查看全部用戶信息、指定用戶信息及當(dāng)前登錄的用戶是誰。具體示例如下:

列出所有用戶:

127.0.0.1:6479> ACL LIST
1) "user default on #515c217eb413b6aaf09de74bf42c85a6edc09ee7008c6ebedc2981b44bbc0fd3 ~* &* +@all"
2) "user testuser1 on #b6d18faf7ebcfdce9f8782a0aad13c14e2662fcc08072e2738bcb27d04b96188 &* -@all"
3) "user user1 on #21a1bbcd2c36cb07cd8779b3cba6ab183ecfd8b2a86e11f6dc1f674b90634544 &* -@all"
127.0.0.1:6479>

查看指定用戶:

查看單個用戶可以用 "ACL GETUSER 用戶名"的方式查看,例如:

127.0.0.1:6479> ACL GETUSER user1
 1) "flags"
 2) 1) "on"
    2) "allchannels"
 3) "passwords"
 4) 1) "21a1bbcd2c36cb07cd8779b3cba6ab183ecfd8b2a86e11f6dc1f674b90634544"
 5) "commands"
 6) "-@all"
 7) "keys"
 8) (empty array)
 9) "channels"
10) 1) "*"

圖片

查看當(dāng)前登錄用戶:

127.0.0.1:6479> ACL WHOAMI
"default"

3、創(chuàng)建多密碼

Redis中一個用戶可以有多個密碼,這是與其他數(shù)據(jù)庫有所不同的地方。示例如下:

127.0.0.1:6479> ACL SETUSER u3 on >pwd_u3
OK
127.0.0.1:6479> ACL SETUSER u3 on >pwd_u33
OK
127.0.0.1:6479> ACL GETUSER u3
 1) "flags"
 2) 1) "on"
    2) "allchannels"
 3) "passwords"
 4) 1) "8064ac564c2512d07af567e7de8714bc194abe6afefef26370f44e33593d6179"
    2) "d190fe553fa81919050af3f9c482bb70ea19619e64e5c26c9b95e3f61de557c1"
 5) "commands"
 6) "-@all"
 7) "keys"
 8) (empty array)
 9) "channels"
10) 1) "*"

圖片

嘗試用2個不同的密碼登錄一下:

# 使用第一個密碼登錄
127.0.0.1:6479> AUTH u3 pwd_u3
OK
# 使用第二個密碼登錄
127.0.0.1:6479> AUTH u3 pwd_u33
OK
# 使用錯誤密碼登錄
127.0.0.1:6479> AUTH u3 pwd_u4444
(error) WRONGPASS invalid username-password pair or user is disabled.
127.0.0.1:6479>

可見,2個正確的密碼都可以登錄,這個有個優(yōu)點在于如果忘記之前的密碼,可以在新增一個密碼,而不影響原密碼的使用。

4、刪除用戶

如需刪除指定的用戶,可以使用ACL DELUSER命令操作,例如

127.0.0.1:6479> ACL LIST
1) "user default on #515c217eb413b6aaf09de74bf42c85a6edc09ee7008c6ebedc2981b44bbc0fd3 ~* &* +@all"
2) "user testuser1 on #b6d18faf7ebcfdce9f8782a0aad13c14e2662fcc08072e2738bcb27d04b96188 &* -@all"
3) "user u2 on #21a1bbcd2c36cb07cd8779b3cba6ab183ecfd8b2a86e11f6dc1f674b90634544 #47843fd456370690f6c7897a73c1e2f0d563981aa3cad13e475bc3e72ca14656 &* -@all"
4) "user u3 on #8064ac564c2512d07af567e7de8714bc194abe6afefef26370f44e33593d6179 #d190fe553fa81919050af3f9c482bb70ea19619e64e5c26c9b95e3f61de557c1 &* -@all"
5) "user user1 on #21a1bbcd2c36cb07cd8779b3cba6ab183ecfd8b2a86e11f6dc1f674b90634544 &* -@all"
127.0.0.1:6479> ACL DELUSER user1
(integer) 1
127.0.0.1:6479> ACL LIST
1) "user default on #515c217eb413b6aaf09de74bf42c85a6edc09ee7008c6ebedc2981b44bbc0fd3 ~* &* +@all"
2) "user testuser1 on #b6d18faf7ebcfdce9f8782a0aad13c14e2662fcc08072e2738bcb27d04b96188 &* -@all"
3) "user u2 on #21a1bbcd2c36cb07cd8779b3cba6ab183ecfd8b2a86e11f6dc1f674b90634544 #47843fd456370690f6c7897a73c1e2f0d563981aa3cad13e475bc3e72ca14656 &* -@all"
4) "user u3 on #8064ac564c2512d07af567e7de8714bc194abe6afefef26370f44e33593d6179 #d190fe553fa81919050af3f9c482bb70ea19619e64e5c26c9b95e3f61de557c1 &* -@all"
127.0.0.1:6479>

圖片

5、重置用戶

可以將用戶重置,重置后的用戶無法登錄,例如

127.0.0.1:6479> ACL SETUSER testuser1 reset
OK
127.0.0.1:6479> ACL GETUSER testuser1
 1) "flags"
 2) 1) "off"
    2) "allchannels"
    3) "sanitize-payload"
 3) "passwords"
 4) (empty array)
 5) "commands"
 6) "-@all"
 7) "keys"
 8) (empty array)
 9) "channels"
10) 1) "*"
127.0.0.1:6479>

圖片

二、權(quán)限控制

通過ACL方式添加權(quán)限,可以按需添加讀寫等操作權(quán)限,也可以針對對應(yīng)的規(guī)則(如指定類型的key,指定開頭的key等)添加權(quán)限。

1、查看權(quán)限

ACL中的操作權(quán)限可以通過ACL CAT命令查看。

127.0.0.1:6479> ACL CAT
 1) "keyspace"
 2) "read"
 3) "write"
 4) "set"
 5) "sortedset"
 6) "list"
 7) "hash"
 8) "string"
 9) "bitmap"
10) "hyperloglog"
11) "geo"
12) "stream"
13) "pubsub"
14) "admin"
15) "fast"
16) "slow"
17) "blocking"
18) "dangerous"
19) "connection"
20) "transaction"
21) "scripting"

其中每個類型的具體內(nèi)容可以繼續(xù)查看,例如查看dangerous操作的具體內(nèi)容:

127.0.0.1:6479> ACL CAT dangerous
 1) "debug"
 2) "config"
 3) "restore"
 4) "swapdb"
 5) "failover"
 6) "slaveof"
 7) "client"
 8) "migrate"
 9) "latency"
10) "sync"
11) "psync"
12) "lastsave"
13) "acl"
14) "role"
15) "flushdb"
16) "replconf"
17) "info"
18) "keys"
19) "bgsave"
20) "replicaof"
21) "sort"
22) "cluster"
23) "save"
24) "restore-asking"
25) "module"
26) "monitor"
27) "bgrewriteaof"
28) "pfselftest"
29) "pfdebug"
30) "slowlog"
31) "shutdown"
32) "flushall"
127.0.0.1:6479>

圖片

2、添加權(quán)限

之前創(chuàng)建用戶u2,僅有登錄權(quán)限,現(xiàn)在對其添加權(quán)限。

127.0.0.1:6479>  ACL SETUSER u2 allkeys +@read +@write
OK

圖片

以上是對所有key(allkeys,是 ~*的同義詞)添加讀寫權(quán)限。加權(quán)限就是使用+@對應(yīng)權(quán)限。
下面驗證一下結(jié)果:

127.0.0.1:6479> AUTH u2 pwd_u2
OK
127.0.0.1:6479> set k1  1
OK
127.0.0.1:6479> get k1
"1"
127.0.0.1:6479> info
NOPERM this user has no permissions to run the 'info' command or its subcommand

圖片

3、回收權(quán)限

再對u2用戶回收寫權(quán)限,回收權(quán)限使用-@權(quán)限即可。
 ACL SETUSER u2 allkeys -@write

回收后再使用u2用戶登錄,則可以發(fā)現(xiàn)可以查看,但不能寫入了。

圖片

4、對指定類型的key進(jìn)行權(quán)限管理

創(chuàng)建u1用戶,然后對其添加string及hash類型的key的操作權(quán)限。

127.0.0.1:6479> ACL SETUSER u1 on >pwd_u1
OK
127.0.0.1:6479> ACL GETUSER u1
 1) "flags"
 2) 1) "on"
    2) "allchannels"
 3) "passwords"
 4) 1) "21a1bbcd2c36cb07cd8779b3cba6ab183ecfd8b2a86e11f6dc1f674b90634544"
 5) "commands"
 6) "-@all"
 7) "keys"
 8) (empty array)
 9) "channels"
10) 1) "*"
127.0.0.1:6479> ACL SETUSER u1 allkeys +@string +@hash
OK
127.0.0.1:6479> ACL GETUSER u1
 1) "flags"
 2) 1) "on"
    2) "allkeys"
    3) "allchannels"
 3) "passwords"
 4) 1) "21a1bbcd2c36cb07cd8779b3cba6ab183ecfd8b2a86e11f6dc1f674b90634544"
 5) "commands"
 6) "-@all +@string +@hash"
 7) "keys"
 8) 1) "*"
 9) "channels"
10) 1) "*"
127.0.0.1:6479>

圖片

驗證權(quán)限

127.0.0.1:6479> ACL GETUSER u1
 1) "flags"
 2) 1) "on"
    2) "allkeys"
    3) "allchannels"
 3) "passwords"
 4) 1) "21a1bbcd2c36cb07cd8779b3cba6ab183ecfd8b2a86e11f6dc1f674b90634544"
 5) "commands"
 6) "-@all +@string +@hash"
 7) "keys"
 8) 1) "*"
 9) "channels"
10) 1) "*"
127.0.0.1:6479> AUTH u1 pwd_u1
OK
127.0.0.1:6479> set s1 1
OK
127.0.0.1:6479> get s1
"1"
127.0.0.1:6479> hset h1 f1 'a'
(integer) 1
127.0.0.1:6479> hgetall h1
1) "f1"
2) "a"
127.0.0.1:6479> info
NOPERM this user has no permissions to run the 'info' command or its subcommand
127.0.0.1:6479> SMEMBERS set1
(error) NOPERM this user has no permissions to run the 'smembers' command or its subcommand

圖片

5、對指定key進(jìn)行授權(quán)

對指定開頭的key添加所有操作權(quán)限,例如:

127.0.0.1:6479> ACL GETUSER u3
 1) "flags"
 2) 1) "on"
    2) "allchannels"
 3) "passwords"
 4) 1) "8064ac564c2512d07af567e7de8714bc194abe6afefef26370f44e33593d6179"
 5) "commands"
 6) "-@all"
 7) "keys"
 8) (empty array)
 9) "channels"
10) 1) "*"
127.0.0.1:6479> ACL SETUSER u3 ~a* +@all 
OK
127.0.0.1:6479> ACL GETUSER u3
 1) "flags"
 2) 1) "on"
    2) "allchannels"
    3) "allcommands"
 3) "passwords"
 4) 1) "8064ac564c2512d07af567e7de8714bc194abe6afefef26370f44e33593d6179"
 5) "commands"
 6) "+@all"
 7) "keys"
 8) 1) "a*"
 9) "channels"
10) 1) "*"
127.0.0.1:6479>

驗證結(jié)果:

127.0.0.1:6479> set s2 222
(error) NOPERM this user has no permissions to access one of the keys used as arguments
127.0.0.1:6479> set a2 222
OK
127.0.0.1:6479> hset set2 f2 222
(error) NOPERM this user has no permissions to access one of the keys used as arguments
127.0.0.1:6479> hset aset2 f2 222
(integer) 1
127.0.0.1:6479> 5

圖片

三、結(jié)語

通過創(chuàng)建用戶及配置相應(yīng)的權(quán)限,可以起到隔離用戶操作,避免風(fēng)險操作等,從而降低Redis被誤操作或風(fēng)險操作的概率,提升安全性及穩(wěn)定性。大家也可以多多組合測試,配置適合自己使用的權(quán)限組合。

責(zé)任編輯:姜華 來源: 數(shù)據(jù)庫干貨鋪
相關(guān)推薦

2024-01-08 08:36:01

RedisACL 配置持久化數(shù)據(jù)庫

2023-12-26 09:33:47

2022-03-22 18:24:50

數(shù)據(jù)安全加密

2018-07-12 05:45:00

2009-06-19 14:27:34

2017-07-27 08:16:36

2009-06-19 15:48:26

信息安全管理體系谷安天下

2009-07-01 11:55:00

國家部委IT運維管理體系

2009-08-04 15:44:01

WLAN無線通信網(wǎng)網(wǎng)絡(luò)管理體系網(wǎng)絡(luò)管理結(jié)構(gòu)

2020-09-03 06:35:44

Linux權(quán)限文件

2009-07-01 09:57:00

2010-09-26 11:08:44

信息安全管理體系

2011-05-23 18:56:53

財務(wù)績效管理

2016-08-02 18:02:31

2009-10-26 20:13:44

信息安全管理ISMS谷安天下

2022-05-20 14:54:33

數(shù)據(jù)安全數(shù)字化轉(zhuǎn)型企業(yè)

2023-11-02 09:03:24

權(quán)限管理系統(tǒng)

2010-04-14 10:58:09

2009-09-28 22:27:39

IT運維管理體系
點贊
收藏

51CTO技術(shù)棧公眾號