授权节点

authnode 负责授权客户端对 CubeFS 的 Master 节点的访问。通过此文档可以创建一个 authnode docker-compose 试用集群。

authnode 功能的整体流程是:创建key –> 使用 key 获取访问指定服务的 ticket –> 使用 ticket 访问服务。

编译构建

使用如下命令构建 authtool 及相关的依赖:

$ git clone http://github.com/cubefs/cubefs.git
$ cd cubefs
$ make build

如果构建成功,将在 build/bin 目录中生成可执行文件 cfs-authtool 。

配置文件

创建 anthnode 的 key:

$ ./cfs-authtool authkey

执行命令后,将在当前目录下生成 authroot.jsonauthservice.json 两个 key 文件。

示例 authservice.json :

{
    "id": "AuthService",
    "key": "9h/sNq4+5CUAyCnAZM927Y/gubgmSixh5hpsYQzZG20=",
    "create_ts": 1573801212,
    "role": "AuthService",
    "caps": "{\"*\"}"
}

在 docker/conf 目录下,编辑 authnode.json 配置文件:

  • authroot.json 文件中的 key 值作为 authRootKey 的值。

  • authservice.json 文件中的 key 值作为 authServiceKey 的值。

示例 authnode.json

{
     "role": "authnode",
     "ip": "192.168.0.14",
     "port": "8080",
     "prof":"10088",
     "id":"1",
     "peers": "1:192.168.0.14:8080,2:192.168.0.15:8081,3:192.168.0.16:8082",
     "retainLogs":"2",
     "logDir": "/export/Logs/authnode",
     "logLevel":"info",
     "walDir":"/export/Data/authnode/raft",
     "storeDir":"/export/Data/authnode/rocksdbstore",
     "exporterPort": 9510,
     "consulAddr": "http://consul.prometheus-cfs.local",
     "clusterName":"test",
     "authServiceKey":"9h/sNq4+5CUAyCnAZM927Y/gubgmSixh5hpsYQzZG20=",
     "authRootKey":"MTExMTExMTExMTExMTExMTExMTExMTExMTExMTExMTE=",
     "enableHTTPS":false
}

启动集群

在 docker/authnode 目录下,执行以下命令创建 authnode 集群

$ docker-compose up -d

使用授权功能

授权准备

获取 authService 的 ticket

$ ./cfs-authtool ticket -host=192.168.0.14:8080 -keyfile=authservice.json -output=ticket_auth.json getticket AuthService

参数说明

字段说明
hostauthnode 的访问地址
keyfile需要获取 ticket 的用户 key 文件路径,是“创建 key”操作输出的 key 文件
output输出存放 ticket 的文件路径

示例 ticket_auth.json

{
    "id": "AuthService",
    "session_key": "A9CSOGEN9CFYhnFnGwSMd4WFDBVbGmRNjaqGOhOinJE=",
    "service_id": "AuthService",
    "ticket": "RDzEiRLX1xjoUyp2TDFviE/eQzXGlPO83siNJ3QguUrtpwiHIA3PLv4edyKzZdKcEb3wikni8UxBoIJRhKzS00+nB7/9CjRToAJdT9Glhr24RyzoN8psBAk82KEDWJhnl+Y785Av3f8CkNpKv+kvNjYVnNKxs7f3x+Ze7glCPlQjyGSxqARyLisoXoXbiE6gXR1KRT44u7ENKcUjWZ2ZqKEBML9U4h0o58d3IWT+n4atWKtfaIdp6zBIqnInq0iUueRzrRlFEhzyrvi0vErw+iU8w3oPXgTi+um/PpUyto20c1NQ3XbnkWZb/1ccx4U0"
}

创建管理员用户

$ ./cfs-authtool api -host=192.168.0.14:8080 -ticketfile=ticket_auth.json -data=data_admin.json -output=key_admin.json AuthService createkey

参数说明

字段说明
ticketfile上一步骤所得 ticket 文件的路径,使用 ticket 才能访问相关服务
data需要注册的管理员用户信息
output管理员用户的 key 文件路径,key 文件格式同前述操作所输出的 key 文件

示例 data_admin.json

{
  "id": "admin",
  "role": "client",
  "caps": "{\"API\":[\"*:*:*\"]}"
}

管理员授权用户

管理员获取 ticket

$ ./cfs-authtool ticket -host=192.168.0.14:8080 -keyfile=key_admin.json -output=ticket_admin.json getticket AuthService

管理员创建新的授权用户

$ ./cfs-authtool api -host=192.168.0.14:8080 -ticketfile=ticket_admin.json -data=data_client.json -output=key_client.json AuthService createkey

授权用户获取访问服务的 ticket

例如,访问 MasterService,可以执行以下命令获取 ticket:

$ ./cfs-authtool ticket -host=192.168.0.14:8080 -keyfile=key_client.json -output=ticket_client.json getticket MasterService

在 CubeFS 集群中添加授权功能

为 Master 节点创建 key

$ ./cfs-authtool api -host=192.168.0.14:8080 -ticketfile=ticket_admin.json -data=data_master.json -output=key_master.json AuthService createkey

示例 data_master

{
    "id": "MasterService",
    "role": "service",
    "caps": "{\"API\":[\"*:*:*\"]}"
}

执行命令后,将 key_master.jsonkey 的值作为 masterServiceKey 的值写入配置文件 master.json 中。

为客户端创建 key

$ ./cfs-authtool api -host=192.168.0.14:8080 -ticketfile=ticket_admin.json -data=data_client.json -output=key_client.json AuthService createkey

示例 data_client

{
    "id": "ltptest",
    "role": "client",
    "caps": "{\"API\":[\"*:*:*\"]}"
}

参数说明

字段说明
idvolname 名称
role有 client 和 service 两种
caps格式为”{“API”:[“master:getVol:access”]}”,设为*表示所有 API 均可访问

执行命令后,将 key_client.jsonkey 的值作为 clientKey 的值写入配置文件 client.json 中。

示例 client.json

{
    "masterAddr": "192.168.0.11:17010,192.168.0.12:17010,192.168.0.13:17010",
    "mountPoint": "/cfs/mnt",
    "volName": "ltptest",
    "owner": "ltptest",
    "logDir": "/cfs/log",
    "logLevel": "info",
    "consulAddr": "http://192.168.0.100:8500",
    "exporterPort": 9500,
    "profPort": "17410",
    "authenticate": true,
    "ticketHost": "192.168.0.14:8080,192.168.0.15:8081,192.168.0.16:8082",
    "clientKey": "jgBGSNQp6mLbu7snU8wKIdEkytzl+pO5/OZOJPpIgH4=",
    "enableHTTPS": "false"
}

参数说明

字段说明
authenticate是否需要权限认证。设为 true 表示当前 Vol 需要进行权限认证。
ticketHostauthnode 集群的节点信息
clientKey分发给 client 的 key
enableHTTPS是否使用 https 协议传输

启动 CubeFS 集群

$ docker/run_docker.sh -r -d /data/disk

在客户端的启动过程中,会先使用 clientKey 从 authnode 节点处获取访问 Master 节点的 ticket,再使用 ticket 访问 Master API。因此,只有被受权的客户端才能成功启动并挂载

Master API 鉴权

master 有众多API,比如创建卷,删除卷,因此我们有必要对 master API 的访问进行鉴权,以提高集群安全性。

借助 authnode 优秀的鉴权能力,在原有鉴权机制的基础上,我们进行了优化,以达到简化鉴权流程的目的。

开启 Master API 鉴权

示例 master.json

{
  "role": "master",
  "ip": "127.0.0.1",
  "listen": "17010",
  "prof":"17020",
  "id":"1",
  "peers": "1:127.0.0.1:17010,2:127.0.0.2:17010,3:127.0.0.3:17010",
  "retainLogs":"20000",
  "logDir": "/cfs/master/log",
  "logLevel":"info",
  "walDir":"/cfs/master/data/wal",
  "storeDir":"/cfs/master/data/store",
  "consulAddr": "http://consul.prometheus-cfs.local",
  "clusterName":"cubefs01",
  "metaNodeReservedMem": "1073741824",
  "masterServiceKey": "jgBGSNQp6mLbu7snU8wKIdEkytzl+pO5/OZOJPpIgH4=",
  "authenticate": true,
  "authNodeHost": "192.168.0.14:8080,192.168.0.15:8081,192.168.0.16:8082",
  "authNodeEnableHTTPS": false
}

参数说明

字段说明
authenticate是否需要权限认证。设为 true 表示 Master API 需要进行权限认证。
authNodeHostauthnode 集群的节点信息
authNodeEnableHTTPS是否使用 https 协议传输

附带鉴权参数

访问 Master API 时,必须带上用于鉴权的参数 clientIDKey。

使用 authtool 创建 key 时,会生成 auth_id_key。此 key 在访问 master API 时将作为 clientIDKey。

示例1

以 HTTP 方式访问 master API,写入参数 clientIDKey,比如扩容卷:

curl --location 'http://127.0.0.1:17010/vol/update?name=ltptest&authKey=0e20229116d5a9a4a9e876806b514a85&capacity=100&clientIDKey=eyJpZCI6Imx0cHRlc3QiLCJhdXRoX2tleSI6ImpnQkdTTlFwNm1MYnU3c25VOHdLSWRFa3l0emwrcE81L09aT0pQcElnSDQ9In0='

示例2

以 cfs-cli 方式访问 master API,把 clientIDKey 写到 .cfs-cli.json 配置文件中,这样任何集群管理命令都进行了权限认证。

示例 .cfs-cli.json

{
  "masterAddr": [
    "127.0.0.1:17010",
    "127.0.0.2:17010",
    "127.0.0.3:17010"
  ],
  "timeout": 60,
  "clientIDKey": "eyJpZCI6Imx0cHRlc3QiLCJhdXRoX2tleSI6ImpnQkdTTlFwNm1MYnU3c25VOHdLSWRFa3l0emwrcE81L09aT0pQcElnSDQ9In0="
}

示例3

datanode 和 metanode 在启动时,会分别调用 AddDataNode 和 AddMetaNode API,因此也需要为它们准备 serviceIDKey。

同样的,使用 authtool 分别为 datanode 和 metanode 创建 key,把该 key 作为 serviceIDKey 写入到配置文件中,当它们启动时,就会进行权限认证。

为 datanode 节点创建 key

$ ./cfs-authtool api -host=192.168.0.14:8080 -ticketfile=ticket_admin.json -data=data_datanode.json -output=key_datanode.json AuthService createkey

示例 data_datanode

{
    "id": "DatanodeService",
    "role": "service",
    "caps": "{\"API\":[\"*:*:*\"]}"
}

执行命令后,将 key_datanode.jsonauth_id_key 的值作为 serviceIDKey 的值写入配置文件 datanode.json 中。

为 metanode 节点创建 key

$ ./cfs-authtool api -host=192.168.0.14:8080 -ticketfile=ticket_admin.json -data=data_metanode.json -output=key_metanode.json AuthService createkey

示例 data_metanode

{
    "id": "MetanodeService",
    "role": "service",
    "caps": "{\"API\":[\"*:*:*\"]}"
}

执行命令后,将 key_metanode.jsonauth_id_key 的值作为 serviceIDKey 的值写入配置文件 metanode.json 中。

在github上编辑