其他分享
首页 > 其他分享> > DolphinDB的权限管理和安全

DolphinDB的权限管理和安全

作者:互联网

DolphinDB database 提供了强大、灵活、安全的权限控制系统。控制节点(controller)作为权限管理中心,使用RSA加密方式对用户关键信息进行加密。

主要功能:


1. 权限概述


1.1 用户和组

用户和组是承载权限的实体。一个用户可以属于多个组,一个组也可以包括多个用户。

引入组的概念,可以方便的对具有相同权限的用户进行权限配置和管理,用户最终的实际权限是用户本身的权限,加上所属组的权限的结果。


1.2 系统管理员

DolphinDB集群第一次启动时,会自动创建用户名为"admin",密码为"123456"的系统管理员。此管理员拥有所有的权限,例如创建或删除数据库,可读写所有表,在数据库中创建或删除数据表,可使用所有的函数视图,可执行或测试脚本。此管理员可以创建或删除其他管理员。其他管理员刚被创建后,可创建或删除其他管理员,用户,或组,但除此之外没有任何权限。管理员可自我授权,亦可互相授权。请注意管理员"admin"无法被删除。

管理员可使用函数或命令createUser, deleteUser, createGroup, ddeleteGroup, addGroupMember, dlelteGroupMember, getUserAccess, getUserList, getGroupList, resetPwd 对用户和组进行方便的操作。


1.3 权限类别

DolphinDB提供以下8种权限类别:

  1. TABLE_READ: 从指定数据表中读取数据
  2. TABLE_WRITE: 将数据写入指定数据表
  3. DBOBJ_CREATE: 创建指定数据库中的对象(数据表)
  4. DBOBJ_DELETE: 删除指定数据库中的对象(数据表)
  5. VIEW_EXEC: 运行函数视图
  6. DB_MANAGE: 创建和删除数据库
  7. SCRIPT_EXEC: 运行脚本文件
  8. TEST_EXEC: 执行单元测试

其中前面5种需要提供操作对象,后面3种不需要提供操作对象。

请注意,权限配置中涉及到的数据库及数据表均为在分布式文件系统(DFS)中建立的。


1.4 权限设置

只有管理员才可设置权限,且只能在控制节点上执行权限类操作。刚创建的用户或组没有被赋予或被禁止任何权限。管理员可使用grant/deny/revoke 命令来设置用户或者组的权限。在1.3种的8种权限,可作为这三个命令的accessType参数值。

以下通过两个例子,说明权限设置的操作。

例子1

管理员登录:

login(`admin, `123456)

创建用户 NickFoles:

createUser("NickFoles","AB123!@")

赋予用户 NickFoles 可读任何DFS数据表的权限:

grant("NickFoles",TABLE_READ,"*")

禁止用户 NickFoles 创建或删除数据库:

deny("NickFoles",DB_MANAGE)

创建 SBMVP 组,并且把用户 NickFoles 加入到该组:

createGroup("SBMVP", "NickFoles")

赋予 SBMVP 组可在数据库"dfs://db1"和"dfs://db2"中创建数据表的权限:

grant("SBMVP",DBOBJ_CREATE,["dfs://db1","dfs://db2"])

最后用户 NickFoles 的权限为:可以访问所有的数据表,不能创建或删除数据库,可以对dfs://db1和dfs://db2进行创建数据表的操作。

例子2

通过组可以方便的设置用户权限:

createUser("EliManning", "AB123!@")  
createUser("JoeFlacco","CD234@#")  
createUser("DeionSanders","EF345#$")  
createGroup("football", ["EliManning","JoeFlacco","DeionSanders"])  
grant("football", TABLE_READ, "dfs://TAQ/quotes")  
grant("DeionSanders", DB_MANAGE)

该例子创建了3个用户和1个组,并且这三个用户属于该组。赋予此组可读数据表dfs://TAQ?quotes的权限,同时只赋予用户DeionSanders创建和删除数据库的权限。


例子3

可以使用grant或deny对所有对象(以*代表)赋予或禁止权限。例如,赋予用户 JoeFlacco 可读任何DFS数据表的权限:

grant("JoeFlacco",TABLE_READ,"*")

当使用grant或deny所有对象后,只可以对所有对象使用revoke,若对某个单一对象使用revoke无效:

revoke("JoeFlacco",TABLE_READ,"dfs://db1/t1")

以上命令无效。

revoke("JoeFlacco",TABLE_READ,"*")

以上命令取消了用户 JoeFlacco 可读任何DFS数据表的权限。

与之类似,使用grant或deny对组赋予或禁止权限后,只能对改组使用revoke来取消该权限设置。若对某个组员使用revoke来取消该权限设置则无效。


1.5 权限确定规则

用户的最终权限由用户本身的权限与其所属的所有组的权限共同决定。不同的组有可能对某用户某权限的规定有冲突。以下为权限确定规则:

createUser("user1","123456")  
createUser("user2","123456")  
createGroup("group1")  
createGroup("group2")  
addGroupMember(["user1","user2"],"group1")
addGroupMember(["user1","user2"],"group2")
grant("user1",TABLE_READ,"*")  
deny("group1",TABLE_READ,"dfs://db1/t1")  
deny("group2",TABLE_READ,"dfs://db1/t2")

以上三行的结果为,用户user1可以读取除"dfs://db1/t1"和"dfs://db1/t2"以外的所有数据表。

grant("user2",TABLE_WRITE,"*")  
deny("group1",TABLE_WRITE,"*")  
grant("group2",TABLE_WRITE,"dfs://db1/t2")

以上三行的结果为,用户user1和user2不能写数据到任何数据表。


1.6 基于函数视图(function view)的权限控制

函数视图提供了一种灵活的方式来控制用户访问数据表,在不给予用户可以阅读数据表所有原始数据的权限的情况下,让用户可以获取由函数视图产生的信息。只有系统管理员有创建和删除函数视图的权限。

管理员定义一个函数视图:

def countTradeAll(){  
	return exec count(*) from loadTable("dfs://TAQ","Trades")  
}
addFunctionView(countTradeAll)  
grant("NickFoles",VIEW_EXEC,"countTradeAll")

以用户名NickFoles登录,执行视图countTradeAll

countTradeAll()

虽然用户NickFoles没有访问表"dfs://TAQ/Trades"的权限,但是可以运行函数视图在此例中来获取表的行数。

函数视图也可以带参数。用户在使用的时候可以输入参数获取相应的结果。下面的例子,我们创建一个函数视图,获取某一个股票在某一天的所有交易记录。

def getTrades(s, d){
	return select * from loadTable("dfs://TAQ","Trades") where sym=s, date=d
}
addFunctionView(getTrades)
grant("NickFoles",VIEW_EXEC,"getTrades")

以用户名NickFoles登录,并在执行视图getTrades指定股票代码和日期:

getTrades("IBM", 2018.07.09)


2. 程序调度和流计算中的权限控制

程序调度和流计算在后台运行,很多情况下,没有显式登录,因此权限验证跟用户显式登录的情况有些不同。这两类后台任务都是以创建该任务的用户身份来运行。

2.1 schedule jobs 权限设置

程序调度是指用户指定在特定的时间,以特定的频率执行一系列任务,多用于适合批处理类业务场景。

login("NickFoles","AB123!@")  
def readTable(){  
	read_t1=loadTable("dfs://db1","t1")  
	return exec count(*) from read_t1  
}  
scheduleJob("readTableJob","read DFS table",readTable,minute(now()),date(now()),date(now())+1,'D');

不管NickFoles有没有读"dfs://db1/t1"的权限,readTable任务都能设置成功。

在readTable任务实际运行时,如果用户NickFoles有读"dfs://db1/t1"的权限,则成功执行,否则鉴权失败。

另外,使用dedleteScheduleJob命令的的时候,系统管理员可以删除其他用户制定的任务,非管理员用户只能删除自己创建的任务。

2.2 streaming 权限设置

当用户使用subscribeTable函数从一个流数据表中订阅实时数据存入数据表时,应当确认其有写入此数据表的权限。

login("NickFoles","AB123!@")
def saveTradesToDFS(mutable dfsTrades, msg): dfsTrades.append!(select today() as date, * from msg)  
subscribeTable("NODE1", "trades_stream", "trades", 0, saveTradesToDFS{trades}, true, 1000, 1)

在上例中,流数据处理任务把接收到的数据保存到数据表dfsTrades中。在此流数据处理任务执行的时候,系统会动态地鉴定NickFoles是否有写入数据表dfsTrades的权限,如果没有则鉴权失败。


3. 使用HTTPS实现安全通信

DolphinDB支持使用HTTPS安全协议与web进行通信。

3.1 使能HTTPS配置

两种配置HTTPS的方法:

3.2 HTTPS证书设置

DolphinDB使用服务端证书验证的安全策略。默认情况下,会生成自制证书,客户需要安装服务端的证书,否则浏览器提示不安全连接。每台物理server需要一份证书,因此控制节点和代理节点需要生成证书,数据节点使用同一个物理服务器上代理节点生成的证书。用户也可购买经过第三方认证的证书。

3.2.1 第三方认证证书

将第三方证书重命名为 server.crt,并且拷贝到控制节点和代理节点的home目录下的keys文件夹中,若keys文件夹不存在,则需手动创建。由于第三方证书经过公认的权威授权机构颁布,所以浏览器默认信任该证书,不需要再手动安装。绝大部分应用场景适合使用此方式。

3.2.2 安装自制证书

在小型封闭集群内部通信时,用户也可以使用自制证书进行OPENSSL安全通信,不过安装自制证书稍微繁琐,具体过程如下:

  1. 设置 publicName 由于证书的生成需要知道计算机的域名,对需要生成证书的物理server设置该选项为计算机的域名,可以在命令行或配置文件中设置。下面是在Linux中启动控制节点的命令行例子。这里http://www.ABCD.com 是控制节点所在计算机的域名。
./dolphindb -enableHTTPS true -home master -publicName www.ABCD.com -mode controller -localSite 192.168.1.30:8500:rh8500 -logFile  ./log/master.log

2. 查看证书是否正确生成
启动控制节点, 在home目录下的keys文件夹中,查看是否有自制证书文件server.crt和私钥文件serverPrivate.key

3. 安装自制证书到浏览器的授信证书中心 不同的浏览器安装选项稍有不同,以Google Chrome为例,选择Settings->Advanced->Manage certificates->AUTHORITIES->Import,导入上面生成的server.crt文件。

8e2ea27e3b92ec9f3a866cfedf87fbbd.png

在浏览器中输入https://www.XXXX.com:8500/以访问集群管理器。若浏览器地址栏显示绿色的小锁,说明证书安装成功,可以进行HTTPS访问。

63b95c798fc64054e8ef32e869fd83b3.jpeg


4. 支持SSO (Single Sign On)

在集群管理界面中,可以点击任意数据节点,链接到该节点的notebook上。从控制节点跳转到数据节点,有可能是访问了不同的物理服务器(跨域访问)。DolphinDB提供了SSO使得用户无须在集群操作中访问不同的物理服务器时重新登陆系统。

DolphinDB提供两个用于SSO的API函数:

DolphinDB的开发者可以方便安全的使用这些接口来对系统进行扩展。


标签:数据表,DolphinDB,用户,dfs,安全,证书,NickFoles,权限
来源: https://blog.51cto.com/15022783/2680054