前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Apache Doris权限管理

Apache Doris权限管理

作者头像
AiDBA宝典
发布2023-10-25 18:29:57
1K0
发布2023-10-25 18:29:57
举报
文章被收录于专栏:小麦苗的DB宝专栏

1.权限管理

Doris 新的权限管理系统参照了 Mysql 的权限管理机制,做到了行级别细粒度的权限控制,基于角色的权限访问控制,并且支持白名单机制。

  1. 用户标识 user_identity 在权限系统中,一个用户被识别为一个 User Identity(用户标识)。用户标识由两部分组成:username 和 userhost。其中 username 为用户名,由英文大小写组成。userhost 表示该用户链接来自的 IP。user_identity 以 username@’userhost’ 的方式呈现,表示来自 userhost 的 username。

user_identity 的另一种表现方式为 username@[‘domain’],其中 domain 为域名,可以通过 DNS 或 BNS(百度名字服务)解析为一组 ip。最终表现为一组 username@’userhost’,所以后面我们统一使用 username@’userhost’ 来表示。

  1. 权限 Privilege 权限作用的对象是节点、数据目录、数据库或表。不同的权限代表不同的操作许可。
  2. 角色 Role Doris可以创建自定义命名的角色。角色可以被看做是一组权限的集合。新创建的用户可以被赋予某一角色,则自动被赋予该角色所拥有的权限。后续对角色的权限变更,也会体现在所有属于该角色的用户权限上。
  3. 用户属性 user_property 用户属性直接附属于某一用户,而不是用户标识。即 cmy@’192.%’ 和 cmy@[‘domain’] 都拥有同一组用户属性,该属性属于用户 cmy,而不是 cmy@’192.%’ 或 cmy@[‘domain’]。

用户属性包括但不限于:用户最大连接数、导入集群配置等等。

权限框架

Doris权限设计基于RBAC(Role-Based Access Control)的权限管理模型,用户和角色关联,角色和权限关联,用户通过角色间接和权限关联。

当角色被删除时,用户自动失去该角色的所有权限。

当用户和角色取消关联,用户自动失去角色的所有权限。

当角色的权限被增加或删除,用户的权限也会随之变更。

代码语言:javascript
复制
┌────────┐        ┌────────┐         ┌────────┐
│  user1 ├────┬───?  role1 ├────┬────?  priv1 │
└────────┘    │   └────────┘    │    └────────┘
              │                 │
              │                 │
              │   ┌────────┐    │
              │   │  role2 ├────┤
┌────────┐    │   └────────┘    │    ┌────────┐
│  user2 ├────┘                 │  ┌─?  priv2 │
└────────┘                      │  │ └────────┘
                  ┌────────┐    │  │
           ┌──────?  role3 ├────┘  │
           │      └────────┘       │
           │                       │
           │                       │
┌────────┐ │      ┌────────┐       │ ┌────────┐
│  userN ├─┴──────?  roleN ├───────┴─?  privN │
└────────┘        └────────┘         └────────┘

如上图所示:

user1和user2都是通过role1拥有了priv1的权限。

userN通过role3拥有了priv1的权限,通过roleN拥有了priv2和privN的权限,因此userN同时拥有priv1,priv2和privN的权限。

为了方便用户操作,是可以直接给用户授权的,底层实现上,是为每个用户创建了一个专属于该用户的默认角色,当给用户授权时,实际上是在给该用户的默认角色授权。

默认角色不能被删除,不能被分配给其他人,删除用户时,默认角色也自动删除。

支持的操作

  1. 创建用户:CREATE USER
  2. 修改用户:ALTER USER
  3. 删除用户:DROP USER
  4. 授权/分配角色:GRANT
  5. 撤权/撤销角色:REVOKE
  6. 创建角色:CREATE ROLE
  7. 删除角色:DROP ROLE
  8. 查看当前用户权限和角色:SHOW GRANTS
  9. 查看所有用户权限和角色:SHOW ALL GRANTS
  10. 查看已创建的角色:SHOW ROLES
  11. 设置用户属性: SET PROPERTY
  12. 查看用户属性:SHOW PROPERTY
  13. 修改密码:SET PASSWORD

关于以上命令的详细帮助,可以通过 mysql 客户端连接 Doris 后,使用 help + command 获取帮助。如 HELP CREATE USER。

权限类型

Doris 目前支持以下几种权限

  1. Node_priv 节点变更权限。包括 FE、BE、BROKER 节点的添加、删除、下线等操作。 Root 用户默认拥有该权限。同时拥有 Grant_priv 和 Node_priv 的用户,可以将该权限赋予其他用户。 该权限只能赋予 Global 级别。
  2. Grant_priv 权限变更权限。允许执行包括授权、撤权、添加/删除/变更 用户/角色 等操作。 但拥有该权限的用户能不赋予其他用户 node_priv 权限,除非用户本身拥有 node_priv 权限。
  3. Select_priv 对数据库、表的只读权限。
  4. Load_priv 对数据库、表的写权限。包括 Load、Insert、Delete 等。
  5. Alter_priv 对数据库、表的更改权限。包括重命名 库/表、添加/删除/变更 列、添加/删除 分区等操作。
  6. Create_priv 创建数据库、表、视图的权限。
  7. Drop_priv 删除数据库、表、视图的权限。
  8. Usage_priv 资源的使用权限。

权限层级

同时,根据权限适用范围的不同,我们将库表的权限分为以下四个层级:

  1. GLOBAL LEVEL:全局权限。即通过 GRANT 语句授予的 ..* 上的权限。被授予的权限适用于任意数据库中的任意表。
  2. CATALOG LEVEL:数据目录(Catalog)级权限。即通过 GRANT 语句授予的 ctl.. 上的权限。被授予的权限适用于指定Catalog中的任意库表。
  3. DATABASE LEVEL:数据库级权限。即通过 GRANT 语句授予的 ctl.db.* 上的权限。被授予的权限适用于指定数据库中的任意表。
  4. TABLE LEVEL:表级权限。即通过 GRANT 语句授予的 ctl.db.tbl 上的权限。被授予的权限适用于指定数据库中的指定表。

将资源的权限分为以下两个层级:

  • GLOBAL LEVEL:全局权限。即通过 GRANT 语句授予的 * 上的权限。被授予的权限适用于资源。
  • RESOURCE LEVEL: 资源级权限。即通过 GRANT 语句授予的 resource_name 上的权限。被授予的权限适用于指定资源。

ADMIN/GRANT 权限说明

ADMIN_PRIV 和 GRANT_PRIV 权限同时拥有授予权限的权限,较为特殊。这里对和这两个权限相关的操作逐一说明。

  1. CREATE USER 拥有 ADMIN 权限,或 GLOBAL 和 DATABASE 层级的 GRANT 权限的用户可以创建新用户。
  2. DROP USER 拥有 ADMIN 权限或全局层级的 GRANT 权限的用户可以删除用户。
  3. CREATE/DROP ROLE
  • 拥有 ADMIN 权限或全局层级的 GRANT 权限的用户可以创建角色。
  • NT/REVOKE
  • 拥有 ADMIN 权限,或者 GLOBAL 层级 GRANT 权限的用户,可以授予或撤销任意用户的权限。
  • 拥有 CATALOG 层级 GRANT 权限的用户,可以授予或撤销任意用户对指定CATALOG的权限。
  • 拥有 DATABASE 层级 GRANT 权限的用户,可以授予或撤销任意用户对指定数据库的权限。
  • 拥有 TABLE 层级 GRANT 权限的用户,可以授予或撤销任意用户对指定数据库中指定表的权限。
  1. SET PASSWORD
  • 拥有 ADMIN 权限,或者 GLOBAL 层级 GRANT 权限的用户,可以设置任意用户的密码。
  • 普通用户可以设置自己对应的 UserIdentity 的密码。自己对应的 UserIdentity 可以通过 SELECT CURRENT_USER(); 命令查看。
  • 拥有非 GLOBAL 层级 GRANT 权限的用户,不可以设置已存在用户的密码,仅能在创建用户时指定密码。

一些说明

  1. Doris 初始化时,会自动创建如下用户和角色:
  • operator 角色:该角色拥有 Node_priv 和 Admin_priv,即对Doris的所有权限。
  • admin 角色:该角色拥有 Admin_priv,即除节点变更以外的所有权限。
  • root@’%’:root 用户,允许从任意节点登陆,角色为 operator。
  • admin@’%’:admin 用户,允许从任意节点登陆,角色为 admin。
  1. 不支持删除或更改默认创建的角色或用户的权限。
  2. operator 角色的用户有且只有一个,即 Root。admin 角色的用户可以创建多个。
  3. 一些可能产生冲突的操作说明
  • 域名与ip冲突: 假设创建了如下用户: CREATE USER cmy@[‘domain’]; 并且授权: GRANT SELECT_PRIV ON . TO cmy@[‘domain’] 该 domain 被解析为两个 ip:ip1 和 ip2 假设之后,我们对 cmy@’ip1’ 进行一次单独授权: GRANT ALTER_PRIV ON . TO cmy@’ip1’; 则 cmy@’ip1’ 的权限会被修改为 SELECT_PRIV, ALTER_PRIV。并且当我们再次变更 cmy@[‘domain’] 的权限时,cmy@’ip1’ 也不会跟随改变。
  • 重复ip冲突: 假设创建了如下用户: CREATE USER cmy@’%’ IDENTIFIED BY “12345”; CREATE USER cmy@’192.%’ IDENTIFIED BY “abcde”; 在优先级上,’192.%’ 优先于 ‘%’,因此,当用户 cmy 从 192.168.1.1 这台机器尝试使用密码 ‘12345’ 登陆 Doris 会被拒绝。

忘记密码 如果忘记了密码无法登陆 Doris,可以在 FE 的 config 文件中添加 skip_localhost_auth_check 参数,并且重启FE,从而无密码在本机通过localhost登陆 Doris:

代码语言:javascript
复制
skip_localhost_auth_check = true

登陆后,可以通过 SET PASSWORD 命令重置密码。

任何用户都不能重置 root 用户的密码,除了 root 用户自己。

ADMIN_PRIV 权限只能在 GLOBAL 层级授予或撤销。

拥有 GLOBAL 层级 GRANT_PRIV 其实等同于拥有 ADMIN_PRIV,因为该层级的 GRANT_PRIV 有授予任意权限的权限,请谨慎使用。

current_user() 和 user() 用户可以通过 SELECT current_user(); 和 SELECT user(); 分别查看 current_user 和 user。其中 current_user 表示当前用户是以哪种身份通过认证系统的,而 user 则是用户当前实际的 user_identity。举例说明: 假设创建了 user1@’192.%’ 这个用户,然后以为来自 192.168.10.1 的用户 user1 登陆了系统,则此时的 current_user 为 user1@’192.%’,而 user 为 user1@’192.168.10.1’。

所有的权限都是赋予某一个 current_user 的,真实用户拥有对应的 current_user 的所有权限。

  1. 密码强度 在 1.2 版本中,新增了对用户密码强度的校验功能。该功能由全局变量 validate_password_policy 控制。默认为 NONE/0,即不检查密码强度。如果设置为 STRONG/2,则密码必须包含“大写字母”,“小写字母”,“数字”和“特殊字符”中的3项,并且长度必须大于等于8。

行级权限

从1.2版本开始,可以通过 CREATE ROW POLICY 命令创建行级权限。

最佳实践

这里举例一些 Doris 权限系统的使用场景。

场景一

Doris 集群的使用者分为管理员(Admin)、开发工程师(RD)和用户(Client)。其中管理员拥有整个集群的所有权限,主要负责集群的搭建、节点管理等。开发工程师负责业务建模,包括建库建表、数据的导入和修改等。用户访问不同的数据库和表来获取数据。

在这种场景下,可以为管理员赋予 ADMIN 权限或 GRANT 权限。对 RD 赋予对任意或指定数据库表的 CREATE、DROP、ALTER、LOAD、SELECT 权限。对 Client 赋予对任意或指定数据库表 SELECT 权限。同时,也可以通过创建不同的角色,来简化对多个用户的授权操作。

场景二

一个集群内有多个业务,每个业务可能使用一个或多个数据。每个业务需要管理自己的用户。在这种场景下。管理员用户可以为每个数据库创建一个拥有 DATABASE 层级 GRANT 权限的用户。该用户仅可以对用户进行指定的数据库的授权。

黑名单

Doris 本身不支持黑名单,只有白名单功能,但我们可以通过某些方式来模拟黑名单。假设先创建了名为 user@’192.%’ 的用户,表示允许来自 192.* 的用户登录。此时如果想禁止来自 192.168.10.1 的用户登录。则可以再创建一个用户 cmy@’192.168.10.1’ 的用户,并设置一个新的密码。因为 192.168.10.1 的优先级高于 192.%,所以来自 192.168.10.1 将不能再使用旧密码进行登录。

本文参与?腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-10-23,如有侵权请联系?cloudcommunity@tencent.com 删除

本文分享自 DB宝 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体同步曝光计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.权限管理
  • 权限框架
  • 权限类型
  • 权限层级
  • ADMIN/GRANT 权限说明
  • 行级权限
  • 最佳实践
    • 场景一
      • 场景二
        • 黑名单
        相关产品与服务
        数据库
        云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
        http://www.vxiaotou.com