小小小幸运 发表于 2024-8-13 16:28:12

一文搞懂redis的用户权限管理(ACL)功能

目次
前言
一、acl基本操作
1.1 、查看用户
1.2、创建用户
1.3、启用/禁用用户
1.4、设置密码/取消密码 
1.5、删除用户
二、用户的权限操作
2.1 、查看所有命令集合
2.2、增长/取消指定命令集合的权限
三、ACL的长期化
3.1、长期化ACL配置
3.2、从配置文件中读取ACL配置
四、其它操作
4.1. ACL测试能否使用指定命令

前言

Redis在6.0之前基本没有效户权限的概念,只有一个连接认证密码,一旦通过了认证就可以随意操作任意的redis数据,无法对用户权限举行精确控制,很容易由于用户权限过大引发误操作。如果想禁用某些不安全的命令,比如flushdb,flushall,只能通过rename-command的方式来避免。
redis6.0发布了权限管理功能ACL(access control list 访问控制列表),可以对不同的用户设置不同的权限,限制用户可使用的命令,可访问的key等。
一、acl基本操作

1.1 、查看用户

# ./redis-cli
127.0.0.1:6379> acl list
1) "user default on nopass ~* &* +@all"
default 表现用户名,兼容以前的AUTH命令,如果实行AUTH命令时不写用户名,redis以为是在认证这个default用户
on 表现已启用该用户,off表禁用
nopass 表现没有密码
~* 表现可访问全部的数据Key(正则匹配)
&* 表现答应用户访问所有Pub/Sub频道(正则匹配)。
+@all 表现用户的权限, "+"添加权限;"-"删减权限;@为redis命令分类; 可以通过 ACL CAT 查询相关分类,all表全部的命令集合,最终 +@all 表现拥有所有命令集合的所有权限。
大概使用acl users查看,内容很简便,只展示了用户名
127.0.0.1:6379> acl users
1) "default" ACL WHOAMI 查看当前使用的用户
127.0.0.1:6379> ACL WHOAMI
"default"
 ACL GETUSER 获取指定用户的详细权限信息
127.0.0.1:6379> ACL GETUSER default
1) "flags"
2) 1) "on"
    2) "allkeys"
    3) "allchannels"
    4) "allcommands"
    5) "nopass"
3) "passwords"
4) (empty array)
5) "commands"
6) "+@all"
7) "keys"
8) 1) "*"
9) "channels"
10) 1) "*" 1.2、创建用户

127.0.0.1:6379> ACL SETUSER user
OK
127.0.0.1:6379> acl list
1) "user default on nopass ~* &* +@all"
2) "user user off &* -@all 如许创建的用户是不可用状态(off),没有密码(虽然没有nopass标记),而且没有任何权限(-@all)的
1.3、启用/禁用用户

启用用户:
127.0.0.1:6379> ACL SETUSER user on
OK
127.0.0.1:6379> acl list
1) "user default on nopass ~* &* +@all"
2) "user user on &* -@all"
   禁用用户则为 ACL SETUSER 用户名 off
1.4、设置密码/取消密码 

127.0.0.1:6379> ACL SETUSER user >111111
OK
127.0.0.1:6379> acl list
1) "user default on nopass ~* &* +@all"
2) "user user on #bcb15f821479b4d5772bd0ca866c00ad5f926e3580720659cc80d39c9d09802a &* -@all"   取消密码 acl setuser 用户名 <111111
1.5、删除用户

127.0.0.1:6379> ACL DELUSER user
(integer) 1
127.0.0.1:6379> acl list
1) "user default on nopass ~* &* +@all"
二、用户的权限操作

2.1 、查看所有命令集合

使用acl cat
127.0.0.1:6379> acl cat
1) "keyspace"
2) "read"
3) "write"
4) "set"
5) "sortedset"
6) "list"
7) "hash"
8) "string"
9) "bitmap"
10) "hyperloglog"
11) "geo"
12) "stream"
13) "pubsub"
14) "admin"
15) "fast"
16) "slow"
17) "blocking"
18) "dangerous"
19) "connection"
20) "transaction"
21) "scripting" redis目前把所有的命令一共归类了21个集合,我们可以很方便地对某个用户添加/删除某个命令集合的权限。
必要注意的是,同一个命令有可能属于多个不同的命令集合,多个集合之间存在交集,比如get命令既属于命令集合string,也属于命令集合fast
ACL CAT xxxx 查看指定命令集合的所有子命令
127.0.0.1:6379> acl cat string
1) "msetnx"
2) "setrange"
3) "strlen"
4) "getrange"
5) "setnx"
6) "getset"
7) "getdel"
8) "setex"
9) "mget"
10) "decrby"
11) "stralgo"
12) "get"
13) "append"
14) "mset"
15) "decr"
16) "psetex"
17) "substr"
18) "incrbyfloat"
19) "getex"
20) "set"
21) "incr"
22) "incrby" 2.2、增长/取消指定命令集合的权限

先给用户user设置密码111111,再启用,确保user用户可以举行登岸
127.0.0.1:6379> ACL SETUSER user on >111111
OK
127.0.0.1:6379> acl list
1) "user default on nopass ~* &* +@all"
2) "user user on #bcb15f821479b4d5772bd0ca866c00ad5f926e3580720659cc80d39c9d09802a &* -@all" 另起一个客户端连接,
# ./redis-cli
127.0.0.1:6379> auth user 111111
OK
127.0.0.1:6379> get name
(error) NOPERM this user has no permissions to run the 'get' command or its subcomman 可以看到,用户没有权限运行get命令;我们知道这个get是string范例数据的命令,我们来给user添加string范例数据的所有权限,多个范例命令用空格隔开:
127.0.0.1:6379> ACL SETUSER user ~* +@string
OK
127.0.0.1:6379> acl list
1) "user default on nopass ~* &* +@all"
2) "user user on #bcb15f821479b4d5772bd0ca866c00ad5f926e3580720659cc80d39c9d09802a ~* &* -@all +@string"
~*  表现key的范围是全部key,+@string  表现添加string范例的所有命令
重开一个客户端测试:
# ./redis-cli
127.0.0.1:6379> auth user 111111
OK
127.0.0.1:6379> set name cjian
OK
127.0.0.1:6379> get name
"cjian" ACL SETUSER 用户名 -@命令集合名    给指定用户删除指定命令集合的权限
多个命令集适用空格隔开
上面user用户可以实行string的set命令的,我们来将这个权限去掉
127.0.0.1:6379> ACL SETUSER user -set
OK
127.0.0.1:6379> acl list
1) "user default on nopass ~* &* +@all"
2) "user user on #bcb15f821479b4d5772bd0ca866c00ad5f926e3580720659cc80d39c9d09802a ~* &* -@all +@string -set"
重开一个客户端测试:
# ./redis-cli
127.0.0.1:6379> auth user 111111
OK
127.0.0.1:6379> set name haha
(error) NOPERM this user has no permissions to run the 'set' command or its subcommand
127.0.0.1:6379> get name
"1" 多个的环境:
127.0.0.1:6379> ACL SETUSER user +ttl +hset +hlen
OK
127.0.0.1:6379> acl list
1) "user default on nopass ~* &* +@all"
2) "user user on #bcb15f821479b4d5772bd0ca866c00ad5f926e3580720659cc80d39c9d09802a ~* &* -@all +@string +hset +hlen +ttl -set
前面讲的+@xxx,-@xxx, +xxx, -xxx 讲的是增长删除命令集合的权限,增长删除子命令的权限,这些权限的key范围都是~*,也就是全部的key。这个时间依然不安全,由于有些时间为了防止泄密,我们只想让用户拥有个别key的操作权限,此时不但要限制用户可用的命令集合或子命令,还要限制key的范围,比如我们想让用户 user 只对以 testget: 开头的这些 key 有权限,可以像下面如许设置:
127.0.0.1:6379> ACL SETUSER user resetkeys ~testget:*
OK
127.0.0.1:6379> acl lsit
1) "user default on nopass ~* &* +@all"
2) "user user on #bcb15f821479b4d5772bd0ca866c00ad5f926e3580720659cc80d39c9d09802a ~testget:* &* -@all +@string +hset +hlen +ttl -set" 重开一个客户端测试:
# ./redis-cli
127.0.0.1:6379> auth user 111111
OK
127.0.0.1:6379> get name
(error) NOPERM this user has no permissions to access one of the keys used as arguments
127.0.0.1:6379> get testget:1
(nil)
三、ACL的长期化

3.1、长期化ACL配置

上面的这些设置都是生存在redis内存中,一旦redis重启,这些设置就会全部失效,要想长期化必须生存成文件,redis的ACL已经为我们提供了这些功能。
如果想长期化生存ACL配置,也就是把ACL相关权限设置都生存到文件中,分为两个步骤
① 在redis配置文件中设置要导出的ACL配置文件全路径名,如下,注意ACL的配置文件名必须以.acl结尾:
   aclfile /home/redis6/users.acl
# 牢记,这里肯定要保证该文件已存在,可以使用 touch  /home/redis6/users.acl 来创建文件
② 实行 acl save
127.0.0.1:6379> ACL SAVE
OK
 查看该文件,可以发现和acl list看到的内容一致:
# cat users.acl
user default on nopass ~* &* +@all
user user on #bcb15f821479b4d5772bd0ca866c00ad5f926e3580720659cc80d39c9d09802a ~testget:* &* -@all +@string +hset +hlen +ttl -set 3.2、从配置文件中读取ACL配置

如果已经有了acl配置文件,想直接加载到redis中见效,也很简朴,起首在redis配置文件中设置ACL配置文件全路径名,然后在redis终端上运行命令 ACL LOAD 命令即可
我们接着第一步的操作,先删除刚才添加的用户user,再次从ACL配置文件中加载,如下
127.0.0.1:6379> ACL DELUSER user
(integer) 1
127.0.0.1:6379> acl list
1) "user default on nopass ~* &* +@all"
127.0.0.1:6379> acl load
OK
127.0.0.1:6379> acl list
1) "user default on nopass sanitize-payload ~* &* +@all"
2) "user user on #bcb15f821479b4d5772bd0ca866c00ad5f926e3580720659cc80d39c9d09802a ~testget:* &* -@all +@string +hset +hlen +ttl -set"
四、其它操作

4.1. ACL测试能否使用指定命令

该命令在7及以上版本才支持
https://i-blog.csdnimg.cn/blog_migrate/997951e28afdbee92cb5fc0545ef8331.png


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 一文搞懂redis的用户权限管理(ACL)功能