【ceph学习】S3权限认证部分

2024-08-29 07:28
文章标签 学习 认证 权限 部分 s3 ceph

本文主要是介绍【ceph学习】S3权限认证部分,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

认证过程简介

认证的过程是一个对用户信息进行解析并且判断前后得到的秘钥是否一致的过程。

auth_regitry的创建

在rgw_main.cc:main()中进行初始化auth_registry对象

/*rgw_main.cc*/
/* Initialize the registry of auth strategies which will coordinate
* the dynamic reconfiguration. */
auto auth_registry = \rgw::auth::StrategyRegistry::create(g_ceph_context, store);
very_request()进行认证

当请求来临的时候,对用户信息进行分析和认证。

/* rgw_process.cc */
ldpp_dout(op, 2) << "verifying requester" << dendl;
ret = op->verify_requester(auth_registry);
  1. 首选利用用户的req_state进行申请秘钥

如下述代码中:auth_data = ver_abstractor.get_auth_data(s);通过具体的策略进行秘钥(auth_data.client_signature)的计算。然后将秘钥和一些其他参数传递到下一个函数。

/* AWSEngine类型的验证。 */
AWSEngine::result_t
AWSEngine::authenticate(const DoutPrefixProvider* dpp, const req_state* const s) const
{/* Small reminder: an ver_abstractor is allowed to throw! *//* 根据req_state生成auth_data,其中含有秘钥。便于下一步中的authenticate(*****)对比 */const auto auth_data = ver_abstractor.get_auth_data(s);if (auth_data.access_key_id.empty() ||                auth_data.client_signature.empty()) {return result_t::deny(-EINVAL);} else {/*下述函数是一个多态函数,具体选择和对应的策略一致*/return authenticate(dpp,auth_data.access_key_id,auth_data.client_signature,auth_data.session_token,auth_data.string_to_sign,auth_data.signature_factory,auth_data.completer_factory,s);}
}
  1. 再次计算秘钥,进行对比

以LocalEngine::authenticate为例进行分析,signature.compare(server_signature);

/* * 执行步骤:* 1.rgw_get_user_info_by_access_key,获取用户信息* 2.server_signature_t=signature_factory(),生成签名* 3.compare,对比* */rgw::auth::Engine::result_t
rgw::auth::s3::LocalEngine::authenticate(const DoutPrefixProvider* dpp,const boost::string_view& _access_key_id,const boost::string_view& signature,const boost::string_view& session_token,const string_to_sign_t& string_to_sign,const signature_factory_t& signature_factory,const completer_factory_t& completer_factory,const req_state* const s) const
{/* get the user info */RGWUserInfo user_info;/* TODO(rzarzynski): we need to have string-view taking variant. */const std::string access_key_id = _access_key_id.to_string();const auto iter = user_info.access_keys.find(access_key_id);const RGWAccessKey& k = iter->second;/* 由签名工厂生成一个签名 */const VersionAbstractor::server_signature_t server_signature = \signature_factory(cct, k.key, string_to_sign);auto compare = signature.compare(server_signature);/* 传进来的“签名”参数和生成的签名进行对比  */if (compare != 0) {return result_t::deny(-ERR_SIGNATURE_NO_MATCH);}/* what 意思,move的蛋疼…… */auto apl = apl_factory->create_apl_local(cct, s, user_info, k.subuser, boost::none);return result_t::grant(std::move(apl), completer_factory(k.key));
}

关键数据结构介绍

engine的结构图:

engine的结构图:

authorize的结构图:

strategy的结构图:

认证流程详细分析

1.创建策略集合

这个步骤是在rgw_main.cc:main中进行。StrategyRegistry是一个策略集合,对应了几种秘钥策略。这些策略和engine相对应,engine负责进行秘钥的计算和匹配。

  /* Initialize the registry of auth strategies which will coordinate* the dynamic reconfiguration. */auto auth_registry = \rgw::auth::StrategyRegistry::create(g_ceph_context, store);
2.验证

其中涉及多次多态选择,strategy和engine相互匹配,keystone,swift,s3分别有不同的验证体系,如果想要搞清楚具体之间的关系,还需要慢慢看!

op->verify_requester(auth_registry); //rgw_process.cc/*authorize是一个虚函数,由具体的Handler执行*/dialect_handler->authorize(this); // rgw_op.h/*其实是又是多态,具体见类分析*/RGW_Auth_S3::authorize(); //rgw_rest_s3.ccrgw::auth::Strategy::apply(dpp, auth_registry.get_s3_main(), s); //实际比较/*具体的*/auto result = auth_strategy.authenticate(dpp, s);rgw::auth::Strategy::authenticate()//还有一个匿名的调用方法,根据具体的strategy进行选择。for (const stack_item_t& kv : auth_stack)//遍历auth_stack<engine,control>engine.authenticate(dpp, s);//具体的engine进行计算认证。还是多态!AWSEngine::authenticate();/*根据req_state生成auth_data,其中含有秘钥。便于下一步中的authenticate(*****)对比*/auth_data = ver_abstractor.get_auth_data(s);/*没错!同名函数!参数不同!而且还是虚函数!!!!*/authenticate(dpp,auth_data.access_key_id,    //accesskeyauth_data.client_signature, //签名auth_data.session_token,auth_data.string_to_sign,auth_data.signature_factory, //签名工厂auth_data.completer_factory,s);/* 由签名工厂生成一个签名 */const VersionAbstractor::server_signature_t server_signature = \signature_factory(cct, k.key, string_to_sign);/* 传进来的“签名”参数和生成的签名进行对比  */auto compare = signature.compare(server_signature);

后续

个人认为:认证签名的过程属于边缘功能,但是却融合了OP、Handler和User的相互纠缠关系,真是一个错综复杂,画图分析,抽茧剥丝太难了,很难去像拎葡萄一样,一串就出来了。还需要慢慢磨~

参考文献

Amazon Simple Storage Service Developer Guide
Amazon Simple Storage Service API Reference
RGW LDAP Authentication
Ceph RGW的身份验证代码概览
Ceph浅析(中):结构、工作原理及流程

这篇关于【ceph学习】S3权限认证部分的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1117229

相关文章

Spring Security自定义身份认证的实现方法

《SpringSecurity自定义身份认证的实现方法》:本文主要介绍SpringSecurity自定义身份认证的实现方法,下面对SpringSecurity的这三种自定义身份认证进行详细讲解,... 目录1.内存身份认证(1)创建配置类(2)验证内存身份认证2.JDBC身份认证(1)数据准备 (2)配置依

Java学习手册之Filter和Listener使用方法

《Java学习手册之Filter和Listener使用方法》:本文主要介绍Java学习手册之Filter和Listener使用方法的相关资料,Filter是一种拦截器,可以在请求到达Servl... 目录一、Filter(过滤器)1. Filter 的工作原理2. Filter 的配置与使用二、Listen

Spring Security+JWT如何实现前后端分离权限控制

《SpringSecurity+JWT如何实现前后端分离权限控制》本篇将手把手教你用SpringSecurity+JWT搭建一套完整的登录认证与权限控制体系,具有很好的参考价值,希望对大家... 目录Spring Security+JWT实现前后端分离权限控制实战一、为什么要用 JWT?二、JWT 基本结构

一文详解如何在Python中从字符串中提取部分内容

《一文详解如何在Python中从字符串中提取部分内容》:本文主要介绍如何在Python中从字符串中提取部分内容的相关资料,包括使用正则表达式、Pyparsing库、AST(抽象语法树)、字符串操作... 目录前言解决方案方法一:使用正则表达式方法二:使用 Pyparsing方法三:使用 AST方法四:使用字

SpringSecurity JWT基于令牌的无状态认证实现

《SpringSecurityJWT基于令牌的无状态认证实现》SpringSecurity中实现基于JWT的无状态认证是一种常见的做法,本文就来介绍一下SpringSecurityJWT基于令牌的无... 目录引言一、JWT基本原理与结构二、Spring Security JWT依赖配置三、JWT令牌生成与

SpringSecurity6.0 如何通过JWTtoken进行认证授权

《SpringSecurity6.0如何通过JWTtoken进行认证授权》:本文主要介绍SpringSecurity6.0通过JWTtoken进行认证授权的过程,本文给大家介绍的非常详细,感兴趣... 目录项目依赖认证UserDetailService生成JWT token权限控制小结之前写过一个文章,从S

Spring Security基于数据库的ABAC属性权限模型实战开发教程

《SpringSecurity基于数据库的ABAC属性权限模型实战开发教程》:本文主要介绍SpringSecurity基于数据库的ABAC属性权限模型实战开发教程,本文给大家介绍的非常详细,对大... 目录1. 前言2. 权限决策依据RBACABAC综合对比3. 数据库表结构说明4. 实战开始5. MyBA

springboot security使用jwt认证方式

《springbootsecurity使用jwt认证方式》:本文主要介绍springbootsecurity使用jwt认证方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地... 目录前言代码示例依赖定义mapper定义用户信息的实体beansecurity相关的类提供登录接口测试提供一

Mysql删除几亿条数据表中的部分数据的方法实现

《Mysql删除几亿条数据表中的部分数据的方法实现》在MySQL中删除一个大表中的数据时,需要特别注意操作的性能和对系统的影响,本文主要介绍了Mysql删除几亿条数据表中的部分数据的方法实现,具有一定... 目录1、需求2、方案1. 使用 DELETE 语句分批删除2. 使用 INPLACE ALTER T

SpringSecurity 认证、注销、权限控制功能(注销、记住密码、自定义登入页)

《SpringSecurity认证、注销、权限控制功能(注销、记住密码、自定义登入页)》SpringSecurity是一个强大的Java框架,用于保护应用程序的安全性,它提供了一套全面的安全解决方案... 目录简介认识Spring Security“认证”(Authentication)“授权” (Auth