数据分析工具:Apache Druid:Druid安全性与访问控制_第1页
数据分析工具:Apache Druid:Druid安全性与访问控制_第2页
数据分析工具:Apache Druid:Druid安全性与访问控制_第3页
数据分析工具:Apache Druid:Druid安全性与访问控制_第4页
数据分析工具:Apache Druid:Druid安全性与访问控制_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据分析工具:ApacheDruid:Druid安全性与访问控制1数据分析工具:ApacheDruid:Druid安全性与访问控制1.1Druid安全性概述1.1.1Druid安全特性介绍ApacheDruid是一个用于实时数据查询和分析的开源数据存储系统。它提供了多种安全特性,确保数据的访问和管理安全。这些特性包括:身份验证(Authentication):Druid支持多种身份验证机制,如基于用户名/密码的认证、Kerberos认证、OAuth2认证等,确保只有授权用户才能访问系统。授权(Authorization):通过角色和权限的管理,Druid可以控制用户对特定数据集的访问。例如,可以设置某些用户只能查看数据,而不能修改或删除。安全通信:Druid支持HTTPS和TLS/SSL,确保数据在网络传输过程中的安全。审计日志(AuditLogging):记录所有对系统的访问和操作,便于安全审计和问题追踪。数据加密:Druid可以对存储的数据进行加密,防止数据在存储层被未授权访问。1.1.2访问控制的重要性在数据处理和分析的场景中,访问控制是至关重要的。它确保数据的机密性、完整性和可用性,防止未授权的访问和操作。例如,在一个企业环境中,可能需要确保只有财务部门的用户才能访问财务数据,而市场部门的用户只能访问市场相关的数据。此外,访问控制还能帮助满足合规性要求,如GDPR或HIPAA,这些法规要求对个人数据的访问进行严格控制。1.2示例:设置Druid的访问控制1.2.1配置身份验证在Druid中,可以通过配置文件来启用身份验证。以下是一个启用基于用户名/密码认证的示例配置:{

"druid.security.authentication.type":"simple",

"druid.security.auth.type":"password",

"druid.security.auth.users":{

"user1":{

"password":"password1",

"groups":["group1"]

},

"user2":{

"password":"password2",

"groups":["group2"]

}

}

}在这个配置中,druid.security.authentication.type设置为simple,表示使用简单的用户名/密码认证。druid.security.auth.type设置为password,表示密码类型。druid.security.auth.users定义了用户及其密码和所属的组。1.2.2设置授权规则Druid的授权规则可以通过druid.security.authorization配置来实现。以下是一个示例,展示如何设置用户对特定数据集的访问权限:{

"druid.security.authorization.type":"simple",

"druid.security.authorization.users":{

"user1":{

"permissions":{

"dataSources":{

"finance":["READ"],

"sales":["READ","WRITE"]

}

}

},

"user2":{

"permissions":{

"dataSources":{

"marketing":["READ","WRITE"]

}

}

}

}

}在这个配置中,druid.security.authorization.type设置为simple,表示使用简单的授权机制。druid.security.authorization.users定义了每个用户对哪些数据集有访问权限,以及权限的类型(如READ或WRITE)。1.2.3使用审计日志Druid的审计日志功能可以记录所有对系统的访问和操作。以下是一个配置示例,展示如何启用审计日志:{

"druid.security.audit.enabled":true,

"druid.security.audit.type":"file",

"druid.security.audit.logDir":"/var/log/druid/audit",

"druid.security.audit.logLevel":"INFO"

}在这个配置中,druid.security.audit.enabled设置为true,表示启用审计日志。druid.security.audit.type设置为file,表示审计日志将被写入文件。druid.security.audit.logDir定义了审计日志的存储目录,druid.security.audit.logLevel定义了日志的级别。1.3结论通过上述示例,我们可以看到ApacheDruid提供了丰富的安全特性,包括身份验证、授权、安全通信、审计日志和数据加密,以确保数据的安全性和合规性。正确配置这些安全特性,可以有效防止未授权访问,保护敏感数据,同时满足企业的安全和合规需求。2数据分析工具:ApacheDruid:配置安全性与访问控制2.1配置Druid安全性2.1.1设置身份验证机制在ApacheDruid中,设置身份验证机制是确保数据安全的第一步。Druid支持多种身份验证方式,包括基于HTTP的Basic认证、Kerberos认证、以及自定义的认证插件。下面,我们将通过一个示例来展示如何配置基于HTTPBasic的身份验证。配置示例在Druid的coordinator、overlord、broker、historical和middleManager的配置文件中,添加以下配置来启用HTTPBasic认证:druid.security.authentication.type=httpBasic

druid.security.httpBasic.enabled=true

druid.security.httpBasic.realm=DruidRealm

druid.security.httpBasic.credentialsSpec=inline:{"users":{"user1":"password1","user2":"password2"}}这里的realm定义了认证的领域名称,credentialsSpec则是一个内联的用户和密码定义。在生产环境中,通常会使用外部存储如LDAP或数据库来存储用户信息。解释druid.security.authentication.type=httpBasic:指定使用HTTPBasic认证方式。druid.security.httpBasic.enabled=true:启用HTTPBasic认证。druid.security.httpBasic.realm=DruidRealm:设置认证的领域名称,这通常用于在客户端显示。druid.security.httpBasic.credentialsSpec=inline:{"users":{"user1":"password1","user2":"password2"}}:内联定义用户和密码,仅适用于测试或小型部署。2.1.2实现授权策略授权是Druid安全性的另一重要方面,它控制用户可以访问哪些资源。Druid使用基于角色的访问控制(RBAC)来实现授权。下面的示例将展示如何配置RBAC策略。配置示例在Druid的coordinator配置文件中,添加以下配置来定义角色和权限:druid.security.authorization.type=rbac

druid.security.authorization.enabled=true

druid.security.authorization.rolesSpec=inline:{"roles":{"admin":{"permissions":["all"]},"user":{"permissions":["query:read"]}}}同时,在broker和historical节点的配置文件中,添加以下配置来指定用户角色:druid.security.authentication.type=httpBasic

druid.security.authorization.type=rbac

druid.security.authorization.rolesSpec=inline:{"roles":{"user1":"user","user2":"admin"}}解释druid.security.authorization.type=rbac:指定使用基于角色的访问控制。druid.security.authorization.enabled=true:启用授权控制。druid.security.authorization.rolesSpec=inline:{"roles":{"admin":{"permissions":["all"]},"user":{"permissions":["query:read"]}}}:定义角色和权限,admin角色拥有所有权限,user角色仅能执行读取查询。druid.security.authorization.rolesSpec=inline:{"roles":{"user1":"user","user2":"admin"}}:指定用户user1的角色为user,用户user2的角色为admin。2.2示例:使用Druid进行安全查询假设我们有一个名为sales的数据表,我们希望只有admin角色的用户可以执行写入操作,而user角色的用户只能执行读取操作。2.2.1配置示例在Druid的coordinator配置文件中,定义sales表的权限:druid.security.authorization.rolesSpec=inline:{"roles":{"admin":{"permissions":["all"]},"user":{"permissions":["query:read:sales"]}}}2.2.2查询示例用户user1(user角色)尝试执行读取查询:SELECT*FROMsalesWHEREdate>'2023-01-01';用户user2(admin角色)尝试执行写入操作:INSERTINTOsales(date,amount)VALUES('2023-01-02',100);解释user1的查询将被允许,因为user角色被授予了sales表的读取权限。user2的写入操作也将被允许,因为admin角色拥有所有权限。通过上述配置和示例,我们可以看到ApacheDruid如何通过设置身份验证和授权策略来保护数据资源,确保只有授权用户可以访问特定的数据和执行特定的操作。这不仅增强了数据的安全性,也提供了灵活的访问控制机制,适用于各种规模和需求的部署。3理解Druid的访问控制模型3.1基于角色的访问控制(RBAC)基于角色的访问控制(Role-BasedAccessControl,简称RBAC)是ApacheDruid中实现安全性和访问控制的核心机制。RBAC模型允许管理员定义不同的角色,每个角色具有特定的权限集,这些权限可以是读取、写入或管理数据的能力。用户被分配到一个或多个角色,从而继承这些角色的权限。3.1.1原理在RBAC中,权限与角色相关联,而不是直接与用户相关联。这意味着,当一个用户被赋予一个角色时,他们自动获得了该角色的所有权限。这种模型简化了权限管理,特别是在大型组织中,因为管理员只需要管理角色和角色的权限,而不是每个用户的权限。3.1.2内容角色定义:在Druid中,角色可以定义为具有特定权限的实体。例如,可以创建一个名为data_analyst的角色,该角色具有读取所有数据集的权限,但没有写入或管理权限。用户角色分配:用户可以被分配一个或多个角色。例如,用户alice可以被分配data_analyst和report_generator两个角色,这意味着alice可以访问所有数据集并生成报告。权限管理:权限可以被细分为不同的操作,如SELECT、INSERT、UPDATE、DELETE和MANAGE。管理员可以为每个角色定义这些操作的权限。角色继承:角色可以继承其他角色的权限。例如,admin角色可以继承data_analyst和report_generator角色的所有权限,同时拥有额外的管理权限。3.1.3示例在Druid中,可以通过配置文件定义角色和权限。以下是一个简单的角色定义示例:{

"role":"data_analyst",

"permissions":[

{

"type":"read",

"dataSources":["*"]

}

]

}在这个例子中,data_analyst角色被赋予了读取所有数据源的权限。3.2细粒度访问控制细粒度访问控制(Fine-GrainedAccessControl)允许管理员更精确地控制用户对数据的访问。与RBAC相比,细粒度访问控制可以针对特定的数据集、时间段或数据行设置权限。3.2.1原理细粒度访问控制通过在权限定义中包含更具体的数据范围来实现。例如,可以限制用户只能访问特定数据集的最新一周的数据,或者只能访问包含特定标签的数据行。3.2.2内容数据集权限:可以为特定数据集设置读、写或管理权限。时间范围权限:可以限制用户访问数据的时间范围,例如,只允许访问过去30天的数据。行级权限:可以基于数据行的属性(如用户ID或地理位置)来限制访问。3.2.3示例以下是一个细粒度访问控制的示例,其中定义了一个角色recent_data_viewer,该角色只能访问sales数据集的过去一周的数据:{

"role":"recent_data_viewer",

"permissions":[

{

"type":"read",

"dataSources":["sales"],

"timeIntervals":["-7d/now"]

}

]

}在这个例子中,recent_data_viewer角色的用户只能查询sales数据集中的最近一周的数据。3.3结合使用RBAC和细粒度访问控制在实际应用中,RBAC和细粒度访问控制通常会结合使用,以提供既灵活又安全的访问控制策略。例如,可以创建一个基础角色data_viewer,该角色具有读取所有数据集的权限,然后为特定用户或用户组创建更具体的角色,这些角色继承data_viewer的权限,但具有额外的细粒度限制。3.3.1示例假设我们有一个data_viewer角色,允许读取所有数据集:{

"role":"data_viewer",

"permissions":[

{

"type":"read",

"dataSources":["*"]

}

]

}然后,我们为一个特定的用户bob创建一个角色bob_data_viewer,该角色继承data_viewer的权限,但只能访问sales数据集的过去一个月的数据:{

"role":"bob_data_viewer",

"permissions":[

{

"type":"read",

"dataSources":["sales"],

"timeIntervals":["-30d/now"]

}

],

"inheritedRoles":["data_viewer"]

}在这个例子中,bob可以访问所有数据集,但对sales数据集的访问被限制在过去一个月内。通过这种方式,ApacheDruid提供了强大的安全性与访问控制功能,确保数据的访问既符合组织的安全策略,又满足用户的业务需求。4数据分析工具:ApacheDruid:实现访问控制策略4.1创建角色和权限在ApacheDruid中,访问控制是通过角色和权限来实现的。角色(Role)定义了一组权限,而权限(Permission)则具体指定了对数据源、路径或资源的访问级别。通过创建不同的角色和分配相应的权限,可以实现细粒度的访问控制。4.1.1角色定义角色在Druid中是通过JSON格式定义的,可以指定角色的名称和该角色所拥有的权限列表。例如,创建一个名为data_analyst的角色,该角色可以读取所有数据源,但不能写入或修改数据源:{

"role":"data_analyst",

"permissions":[

{

"type":"read",

"dataSources":["*"]

}

]

}4.1.2权限类型Druid支持多种权限类型,包括:read:允许读取数据源。write:允许写入数据源。admin:允许管理操作,如创建、删除数据源。4.1.3配置角色角色配置通常在Druid的coordinator节点的配置文件中定义。例如,将上述data_analyst角色添加到配置中:{

"data_analyst":{

"permissions":[

{

"type":"read",

"dataSources":["*"]

}

]

}

}4.2配置用户和组用户和组的管理是Druid访问控制的另一重要方面。用户可以被分配到不同的组,而组则可以被赋予特定的角色,从而实现基于用户和组的访问控制。4.2.1用户配置用户配置可以在Druid的middleManager或historical节点的配置文件中定义。例如,创建一个名为user1的用户,并将其添加到analysts组:{

"user1":{

"groups":["analysts"]

}

}4.2.2组配置组配置同样在Druid的配置文件中定义,可以为组分配角色。例如,为analysts组分配data_analyst角色:{

"analysts":{

"role":"data_analyst"

}

}4.2.3集成身份验证为了使访问控制生效,Druid需要与某种身份验证机制集成,如LDAP、Kerberos或自定义的身份验证插件。例如,配置Druid与LDAP集成:{

"authentication":{

"type":"ldap",

"url":"ldap://:389",

"baseDn":"ou=people,dc=example,dc=com",

"userDnPattern":"uid=%s,ou=people,dc=example,dc=com"

}

}4.2.4实现访问控制一旦角色、用户和组被定义并配置,Druid将根据这些配置来控制对数据源的访问。例如,user1作为analysts组的成员,将只能读取数据源,而不能进行写入或管理操作。4.2.5示例:访问控制配置下面是一个完整的Druid访问控制配置示例,包括角色、用户和组的定义,以及与LDAP的身份验证集成:{

"roles":{

"data_analyst":{

"permissions":[

{

"type":"read",

"dataSources":["*"]

}

]

},

"data_admin":{

"permissions":[

{

"type":"admin",

"dataSources":["*"]

}

]

}

},

"groups":{

"analysts":{

"role":"data_analyst"

},

"admins":{

"role":"data_admin"

}

},

"users":{

"user1":{

"groups":["analysts"]

},

"user2":{

"groups":["admins"]

}

},

"authentication":{

"type":"ldap",

"url":"ldap://:389",

"baseDn":"ou=people,dc=example,dc=com",

"userDnPattern":"uid=%s,ou=people,dc=example,dc=com"

}

}在这个示例中,user1属于analysts组,只能读取数据源;而user2属于admins组,可以进行管理操作。通过上述配置和角色定义,ApacheDruid能够提供一个安全的数据访问环境,确保数据的完整性和机密性,同时满足不同用户和组的访问需求。5数据分析工具:ApacheDruid:Druid安全性与访问控制5.1Druid的安全最佳实践5.1.1数据加密传输原理在ApacheDruid中,数据加密传输是确保数据在不同节点间传输时安全的关键措施。Druid支持使用SSL/TLS协议来加密数据传输,这包括从数据源到Druid集群的传输,以及集群内部节点间的通信。SSL/TLS协议通过使用公钥和私钥对数据进行加密和解密,确保即使数据在传输过程中被截获,也无法被第三方解读。实施步骤生成证书:首先,需要生成SSL证书。这可以通过自签名证书或从证书颁发机构获取。配置Druid:在Druid的配置文件中,启用SSL并指定证书和密钥的位置。例如,在perties文件中,可以添加以下配置:#EnableSSLforDruidinternalcommunication

druid.coordinator.http.security.useSSL=true

druid.coordinator.http.security.keystorePath=/path/to/keystore

druid.coordinator.http.security.keystorePassword=your_keystore_password

druid.coordinator.http.security.keyPassword=your_key_password测试连接:配置完成后,需要测试Druid节点间的连接是否正常,并且数据传输是否被正确加密。示例代码假设我们使用JavaKeyStore来存储证书,以下是一个配置Druid使用SSL的示例:#在perties中

druid.coordinator.http.security.useSSL=true

druid.coordinator.http.security.keystorePath=/etc/druid/keystore.jks

druid.coordinator.http.security.keystorePassword=changeit

druid.coordinator.http.security.keyPassword=changeit5.1.2审计日志与监控原理审计日志是记录系统中所有操作的重要工具,对于ApacheDruid,审计日志可以帮助追踪谁访问了数据,以及数据是如何被访问的。通过监控这些日志,可以及时发现任何异常行为,从而增强系统的安全性。Druid支持将审计日志输出到不同的目的地,如文件系统、日志服务或监控系统。实施步骤启用审计日志:在Druid的配置文件中,启用审计日志功能。例如,在perties文件中,可以添加以下配置:#Enableauditlogging

druid.audit.enabled=true

druid.audit.logType=FILE

druid.audit.logDir=/var/log/druid/audit配置日志格式:可以自定义审计日志的格式,以便更容易地进行分析和监控。集成监控系统:将审计日志集成到现有的监控系统中,如ELK堆栈或Splunk,以便实时监控和警报。示例代码以下是一个配置Druid审计日志的示例:#在perties中

druid.audit.enabled=true

druid.audit.logType=FILE

druid.audit.logDir=/var/log/druid/audit

druid.audit.logFormat=JSON通过上述配置,Druid将开始记录审计日志,并以JSON格式输出到指定目录。这使得日志数据更易于被自动化工具解析和分析。5.2总结通过实施数据加密传输和审计日志与监控,ApacheDruid可以显著增强其安全性,保护数据免受未授权访问和潜在的攻击。这些安全措施是Druid集群部署和维护中不可或缺的一部分,确保了数据的完整性和机密性。6数据分析工具:ApacheDruid:访问控制的高级功能6.1动态权限分配6.1.1原理在ApacheDruid中,动态权限分配允许管理员根据用户或用户组的实时状态和需求,灵活地调整其访问权限。这种机制通过使用角色(Role)和策略(Policy)来实现,其中角色定义了权限集,而策略则定义了何时以及如何应用这些角色。动态权限分配增强了系统的安全性和灵活性,确保只有授权的用户才能访问特定的数据或执行特定的操作。6.1.2内容角色与策略角色(Role):角色是权限的集合,例如,一个角色可以包含读取特定数据集的权限。策略(Policy):策略定义了角色的分配规则,例如,基于时间、用户活动或外部认证信息来分配角色。实现动态权限分配ApacheDruid通过以下步骤实现动态权限分配:定义角色:在Druid的配置文件中定义角色及其权限。创建策略:使用策略定义何时应用角色,这可以基于时间、用户属性或外部认证信息。应用策略:将策略应用到Druid的访问控制模块,确保权限的动态分配。示例假设我们有一个Druid集群,需要根据用户的工作时间动态分配数据访问权限。以下是一个简单的角色和策略定义示例://角色定义

{

"type":"allow",

"permissions":[

{

"type":"data",

"dataSources":["sales_data"],

"actions":["read"]

}

]

}//策略定义

{

"type":"time",

"role":"data_reader",

"timeSpec":{

"start":"09:00",

"end":"17:00"

}

}在这个例子中,data_reader角色在工作时间(09:00到17:00)内被分配给用户,允许他们读取sales_data数据集。在非工作时间,用户将没有访问权限。6.2跨集群访问控制6.2.1原理跨集群访问控制是ApacheDruid中的一项高级功能,允许用户在多个Druid集群之间共享权限。这在企业环境中特别有用,当数据分布在不同的集群中,但需要统一的访问控制策略时。通过使用统一的身份认证和授权机制,跨集群访问控制确保了数据的安全性和一致性。6.2.2内容身份认证与授权身份认证:用户在访问任何集群之前,必须通过身份认证。这可以是基于用户名/密码、OAuth、SAML或其他认证机制。授权:一旦用户身份被认证,系统将根据预定义的策略和角色来授权用户访问特定的集群和数据集。实现跨集群访问控制实现跨集群访问控制的关键步骤包括:统一身份认证:确保所有集群使用相同的认证机制和用户信息。角色和权限同步:在所有集群中定义相同的角色和权限,确保一致性。策略应用:在每个集群上应用相同的策略,以控制用户访问。示例假设我们有两个Druid集群,分别位于不同的数据中心。我们需要确保用户在两个集群中都有相同的访问权限。以下是一个基于OAuth的身份认证和授权示例://身份认证配置

{

"type":"oauth",

"clientId":"druid_client",

"clientSecret":"druid_secret",

"tokenUrl":"/oauth/token"

}//角色定义

{

"type":"allow",

"permissions":[

{

"type":"data",

"dataSources":["*"],

"actions":["read"]

}

]

}在这个例子中,我们使用OAuth进行身份认证,确保用户在两个集群中都能被正确识别。然后,我们定义了一个角色,允许用户读取所有数据集。通过在两个集群上应用相同的认证和角色配置,我们实现了跨集群的访问控制。通过上述高级功能,ApacheDruid不仅提供了强大的数据查询和分析能力,还确保了数据的安全性和访问的灵活性,满足了企业级应用的需求。7故障排除与常见问题7.1访问控制配置错误排查在ApacheDruid中,访问控制配置错误通常是由于配置文件中的设置不正确或不完整导致的。Druid使用JSON格式的配置文件来定义访问控制规则,这些规则可以基于用户、角色或资源来限制访问。下面是一个示例配置文件,用于说明如何定义访问控制规则:{

"policy":{

"name":"sample_policy",

"rules":[

{

"name":"allow_all",

"actions":["READ","WRITE"],

"resources":["*"],

"users":["*"],

"groups":["*"]

},

{

"name":"restrict_access",

"actions":["READ"],

"resources":["namespace:my_namespace"],

"users":["user1","user2"],

"groups":[]

}

]

}

}7.1.1常见错误资源定义错误:确保资源路径正确无误,例如,namespace:my_namespace中的my_namespace应与Druid中的命名空间相匹配。用户或组名错误:检查用户和组名是否正确,以及它们是否存在于你的系统或LDAP中。JSON格式错误:配置文件必须遵循正确的JSON语法,包括正确的引号使用、逗号分隔和括号闭合。7.1.2排查步骤检查日志文件:Druid的日志文件会记录配置加载和解析的详细信息,包括任何JSON格式错误或资源定义错误。验证配置文件:使用JSON验证工具或在线服务来检查配置文件的语法。测试规则:在Druid控制台上使用druid.security.test命令来测试特定的访问控制规则,确保它们按预期工作。7.2权限问题解决方法权限问题在ApacheDruid中通常表现为用户无法访问特定的资源或执行某些操作。这可能是由于访问控制规则过于严格,或者用户和组的权限分配不正确。7.2.1解决策略检查用户权限:确保用户被正确地分配到具有所需权限的组中。调整访问控制规则:如果规则过于严格,可以适当放宽,例如,将users字段从特定用户更改为*,以允许所有用户访问。重新加载配置:在修改了访问控制配置后,需要重新加载Druid的配置,以使更改生效。这可以通过Druid控制台或管理API来完成。7.2.2示例:调整规则以允许特定用户访问假设我们有以下访问控制规则,它限制了所有用户对my_namespace的访问,但我们需要允许user3访问:{

"policy":{

"name":"sample_policy",

"rules":[

{

"name":"restrict_access",

"actions":["READ"],

"resources":["namespace:my_namespace"],

"users":[],

"groups":[]

}

]

}

}要解决这个问题,我们需要在users字段中添加user3:{

"policy":{

"name":"sample_policy",

"rules":[

{

"name":"restrict_access",

"actions":["READ"],

"resources":["namespace:my_namespace"],

"users":["user3"],

"groups":[]

}

]

}

}然后,通过Druid控制台或管理API重新加载配置文件。在控制台上,可以使用以下命令:curl-XPOSThttp://localhost:8081/druid/indexer/v1/supervisor-H'Content-Type:application/json'-d@/path/to/your/policy.json确保将/path/to/your/policy.json替换为你的配置文件的实际路径。通过这些步骤,user3现在应该能够访问my_namespace中的资源了。8数据分析工具:ApacheDruid:Druid安全性与企业级部署8.1与企业身份管理系统集成在企业环境中,ApacheDruid的安全性不仅仅局限于其内置的安全机制,更需要与企业现有的身份管理系统集成,以实现统一的身份认证和访问控制。企业级身份管理系统如ActiveDirectory、LDAP、Kerberos等,提供了强大的用户管理和权限控制功能,与Druid集成后,可以确保数据访问的安全性和合规性。8.1.1集成ActiveDirectoryDruid可以通过配置与ActiveDirectory集成,实现基于AD的用户认证。以下是一个示例配置,展示了如何在Druid的perties文件中配置AD集成:#Druid与ActiveDirectory集成配置

druid.security.authentication.type=ad

druid.security.authentication.ad.url=ldap://:389/dc=example,dc=com

druid.security.authentication.ad.bindDn=cn=admin,dc=example,dc=com

druid.security.authentication.ad.bindPassword=yourAdminPassword

druid.security.authentication.ad.userDnPattern=uid=%s,ou=people,dc=example,dc=com8.1.2集成LDAP对于使用LDAP作为身份管理系统的环境,Druid同样提供了集成支持。在perties中,可以配置以下参数来启用LDAP认证:#Druid与LDAP集成配置

druid.secur

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论