博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
MongoDB权限验证流程
阅读量:6338 次
发布时间:2019-06-22

本文共 2308 字,大约阅读时间需要 7 分钟。

上篇文章说到,MongoDB的网络通讯协议流程。拿到请求对象后,会调用assemblyResonse函数处理。这部分的代码实在没什么章法可言,if-else遍地,实在不怎么优雅。可以感受到随着需求的增长,很多代码都是硬套上去的。本篇介绍的是基本的处理请求,基本请求所指的是command命令以外的处理行为。

assembleResponse

首先,获取到线程绑定(ThreadLocal)Client对象,并对权限模块初始化,更新Auth Cache中过期或者失效的权限信息。然后,根据配置记录diaglog;接着统计操作计数器。接着,调用receivedXXXX函数,执行相关请求,其间会对权限进行判断。最后,根据slowlog配置,记录Profiling数据。

Query为例:

try {    ...    Status status = client->getAuthorizationSession()->checkAuthForQuery(ns, q.query);    audit::logQueryAuthzCheck(client, ns, q.query, status.code());    uassertStatusOK(status);    ...catch (AssertionException& e) {    ...    ok = false;}

checkAuthForQuery之后会调用isAuthorizedForActionsOnNamespace做具体的验证功能:

if (!isAuthorizedForActionsOnNamespace(ns, ActionType::find)) {    return Status(ErrorCodes::Unauthorized,        str::stream() << "not authorized for query on " << ns.ns());}

isAuthorizedForActionsOnNamespace函数用来验证资源和动作的权限合法性,不同的操作都对应自己的一套动作,相关的对应关系总结如下:

OP_CODE VALUE receivedXXXX checkAuthForXXXX ActionType
OP_UPDATE 2001 receivedUpdate checkAuthForUpdate update
OP_INSERT 2002 receivedInsert checkAuthForInsert createIndex/insert
OP_QUERY 2004 receivedQuery checkAuthForQuery find
OP_GET_MORE 2005 receivedGetMore checkAuthForGetMore listCollections/listIndexes/find
OP_DELETE 2006 receivedDelete checkAuthForDelete remove
OP_KILL_CURSORS 2007 receivedKillCursors checkAuthForKillCursors killCursors

PS:

  1. 2003操作代码已经废弃,目前是保留字段
  2. command请求也是通过OP_QUERY发送过来的,对于command请求,代码上分之处理,个人不是很喜欢这个混用OP_CODE的风格,也许是伟大的历史原因造成的
  3. inprog killop unlock 不走以上流程,通过Query包封装传递过来后,调用了相应的处理函数处理
  4. command的权限验证额外说明
  5. 所有的ActionType定义在db/auth/action_types.txt中,非常多

isAuthorizedForActionsOnNamespace

主要对Action和Resource封装,然后调用_isAuthorizedForPrivilege完成功能。

简单介绍下Privilege,Action就是对数据的操作,比如Query,Insert都可以归纳为Action;Resource就是数据集合,可以是Collection,也可以是DB,那Privilege就是Action*Privilege的组合,一个Privilege可以含有多个Action,但在Privilege维度上,Action都只能与一个(或者表达式)Resource组合。Privilege的集合可以组合成Role概念,方便用户配置。

这个函数的处理算法是,遍历授权过的所有用户,和待验证的Resource比较,如果找到,则对比Action,所有的Action都找到的话,则通过验证。

for (UserSet::iterator it = _authenticatedUsers.begin();        it != _authenticatedUsers.end(); ++it) {    User* user = *it;    for (int i = 0; i getActionsForResource(resourceSearchList[i]);        unmetRequirements.removeAllActionsFromSet(userActions);        if (unmetRequirements.empty())            return true;    }}

转载地址:http://koooa.baihongyu.com/

你可能感兴趣的文章
struts2 DMI
查看>>
Loadrunner检查点使用总结
查看>>
asp.net如何设置数据库连接池的数量
查看>>
谈谈我的微软特约稿:《SQL Server 2014 新特性:IO资源调控》
查看>>
springmvc最优化
查看>>
socket编程原理
查看>>
小议 开源中国 I LOVE YOU js代码
查看>>
[Android Studio] Android Studio如何删除module(转载)
查看>>
UITableView:可展开的 UITableView
查看>>
js如何获取asp.net服务器端控件的值(label,textbox,dropdownlist,radiobuttonlist等)
查看>>
SQL 中case when then else 用法
查看>>
转 Activity的四种LaunchMode(写的真心不错,建议大家都看看)
查看>>
字符串的格式化
查看>>
过滤器与拦截器的区别
查看>>
hdu-----(1113)Word Amalgamation(字符串排序)
查看>>
FusionCharts简单教程(一)---建立第一个FusionCharts图形
查看>>
window应用移植到Linux下(应用移植)
查看>>
bash常用快捷键和命令
查看>>
[转]Raspberry Pi树莓派无线网卡配置[多重方法备选]
查看>>
jQuery经典面试题及答案精选[转]
查看>>