Ignite集群搭建完成之后,应用就可以接入集群进行各种操作了,但是默认的集群,没有安全保护机制,任何应用、支持JDBC的客户端,只要知道集群节点的IP地址,都可以接入集群,这造成了一定的安全风险,这对于持有敏感数据的用户,显然是无法接受的。

Ignite本身有一个简单的安全模块,提供了一个基于用户名/密码的认证机制,但是在实际业务场景中,需求往往更复杂,本文以白名单认证方式为例,讲述如何通过自定义安全插件的方式。

插件

Ignite有一个设计良好的模块化架构和插件机制,可以配置不同的模块,也可以自定义自己的插件。本文会介绍如何替换掉默认的安全实现。

第一步是在IgniteConfiguration中注入一个插件,本示例采用基于XML的配置,配置如下:



    
        
    

这个配置类的实现没什么特别的,只是创建一个插件提供者:

public class WhiteListPluginConfiguration implements PluginConfiguration {    @Override
    public Class providerClass() {        return WhiteListPluginProvider.class;
    }
}

插件提供者类将在启动时由IgniteKernal初始化,可以创建支持不同接口的插件。本文对安全插件感兴趣,所以会创建GridSecurityProcessor的实现:

public class WhiteListPluginProvider
                  implements PluginProvider {    @Override
    public String name() {        return "WhiteListSecurity";
    }    @Override
    public String version() {        return "1.0.0";
    }    @Nullable
    @Override
    public Object createComponent(PluginContext ctx, Class cls) {        if (cls.isAssignableFrom(GridSecurityProcessor.class)) {            return new WhiteListSecurityProcessor();
        } else {            return null;
        }
    }    @Override
    public IgnitePlugin plugin() {        return new WhiteListAuthenticator();
    }    //all other methods are no-op}

注意这里的createComponent方法和plugin方法。http://dalian.huodong.dqccc.com/exposition/detail-2237291.html

这个类上的其它方法,大部分都是空实现。

WhiteListSecurityProcessor

到此为止,已经在Ignite中创建和安装了安全插件,剩下的就是实现具体的认证和授权逻辑,本文只关注认证,认证通过之后会授予所有的权限。

以下是主要的代码段:

public class WhiteListSecurityProcessor
                          implements DiscoverySpiNodeAuthenticator,                                     GridSecurityProcessor,                                     IgnitePlugin {    //the hosts that will be allowed to join the cluster
    private Set whitelist = new HashSet<>();    private boolean isAddressOk(Collection addresses) {        //return true if the address is in the whitelist
    }    @Override
    public SecurityContext authenticateNode(ClusterNode node,
                                                SecurityCredentials cred)
                                                throws IgniteException {        return new SecurityContext(new SecuritySubject() {            @Override
            public SecurityPermissionSet permissions() {                if (isAddressOk(node.addresses())) {                    return WhiteListPermissionSets.ALLOW_ALL;
                } else {                    return WhiteListPermissionSets.ALLOW_NONE;
                }
            }            //all other methods are noop

        });
    }    @Override
    public boolean isGlobalNodeAuthentication() {        //allow any node to perform the authentication
        return true;
    }    @Override
    public void start() throws IgniteCheckedException {        //load the whitelist
        //check that this process is running on a white listed server
        //if there's a problem throw new IgniteCheckedException
    }    @Nullable
    @Override
    public IgniteSpiNodeValidationResult validateNode(ClusterNode node) {        if (!isAddressOk(node.addresses())) {            return new IgniteSpiNodeValidationResult(node.id(),                                                     "Access denied",                                                     "Access denied");
        } else {            return null;
        }
    }    //all other methods are noop}

这个只是一段伪代码,具体的实现需要开发者根据自身的需求进行发挥。

start方法会在Ignite启动时调用,因此这里是加载白名单IP地址的合适位置。这里还可以用于校验此进程是否在列出白名单的服务器上运行,如果有任何问题,都可以抛出IgniteCheckedException异常,这会导致进程终止并输出错误信息。郑州好的不孕不育医院有哪些:http://www.zzchyy110.com/

当新的节点启动并尝试接入时,将按顺序调用authenticateNodevalidateNode方法。调用authenticateNode需要返回一个安全上下文,该安全上下文标识授予该进程的权限。为安全起见,如果IP地址不在白名单上,会返回一个ALLOW_NONE策略。然后调用validateNode,在这里可以获取连接节点的IP地址,并确定它是否可以加入集群。

至于有关如何创建策略列表的示例,请查看Ignite的GridOsSecurityProcessor类。

同样,有许多需要实现的无操作方法,但是与本文的主题无关。

最后

这个只是一个简单的示例,讲述了如何定制Ignite的插件,尤其是身份认证插件。如果用于处理身份认证的节点故障,则会选择一个新的节点并恢复服务。