Apache IoTDB开发系统之Administration Management
  RWAsyc7aInHM 2023年11月12日 17 0

IoTDB为用户提供账号权限管理操作,保障数据安全。

基本概念

用户

用户是数据库的合法用户。用户对应于唯一的用户名,并具有密码作为身份验证方式。在使用数据库之前,一个人必须首先提供合法的用户名和密码才能使自己成为用户。

特权

数据库提供了多种操作,并非所有用户都可以执行所有操作。如果用户可以执行操作,则称该用户具有执行该操作的权限。权限分为数据管理权限(如添加、删除和修改数据)和权限管理权限(如创建和删除用户和角色、授予和撤销权限等)。数据管理权限通常需要一个路径来限制其有效范围,该路径是根植于路径相应节点的子树。

角色

角色是一组特权,具有唯一的角色名称作为标识符。一个用户通常对应于一个真实身份(例如流量调度员),而一个真实身份可能对应于多个用户。这些具有相同真实身份的用户往往具有相同的权限。角色是可以统一管理此类特权的抽象。

默认用户

初始安装后,IoTDB 中有一个默认用户:root,默认密码为 root。此用户是管理员用户,无法删除并具有所有权限。既不能向 root 用户授予新权限,也不能删除 root 用户拥有的权限。

权限管理操作示例

根据IoTDB的样本数据可能属于不同的发电组,如ln、sgcc等。不同的发电组不希望其他人获取自己的数据库数据,因此我们需要在组层隔离数据权限。

创建用户

我们可以为 ln 和 sgcc 组创建两个用户,分别名为 ln_write_user 和 sgcc_write_user,两个密码都是write_pwd。SQL 语句为:

CREATE USER ln_write_user 'write_pwd'
CREATE USER sgcc_write_user 'write_pwd'

然后使用以下 SQL 语句向用户显示:

LIST USER

从下面显示的结果可以看出,已创建两个用户:

+---------------+
|           user|
+---------------+
|  ln_write_user|
|           root|
|sgcc_write_user|
+---------------+
Total line number = 3
It costs 0.004s

授予用户权限

此时,虽然已经创建了两个用户,但他们没有任何权限,因此他们无法对数据库进行操作。例如,我们使用ln_write_user在数据库中写入数据,SQL 语句为:

INSERT INTO root.ln.wf01.wt01(timestamp,status) values(1509465600000,true)

SQL 语句将不会执行,相应的错误提示如下:

Msg: 602: No permissions for this operation INSERT

现在,我们授予两个用户对相应存储组的写入权限,并尝试再次写入数据。SQL 语句为:

GRANT USER ln_write_user PRIVILEGES 'INSERT_TIMESERIES' on root.ln
GRANT USER sgcc_write_user PRIVILEGES 'INSERT_TIMESERIES' on root.sgcc
INSERT INTO root.ln.wf01.wt01(timestamp, status) values(1509465600000, true)

执行结果如下:

IoTDB> GRANT USER ln_write_user PRIVILEGES 'INSERT_TIMESERIES' on root.ln
Msg: The statement is executed successfully.
IoTDB> GRANT USER sgcc_write_user PRIVILEGES 'INSERT_TIMESERIES' on root.sgcc
Msg: The statement is executed successfully.
IoTDB> INSERT INTO root.ln.wf01.wt01(timestamp, status) values(1509465600000, true)
Msg: The statement is executed successfully.

其他说明

用户、特权和角色之间的关系

角色是一组特权,特权和角色都是用户的属性。也就是说,一个角色可以有多个权限,一个用户可以有多个角色和特权(称为用户自己的特权)。

目前,IoTDB中不存在冲突的权限,因此用户的真正权限是用户自身权限和用户角色权限的结合。也就是说,要确定用户是否可以执行操作,取决于用户自己的权限之一或用户角色的权限是否允许该操作。用户自己的特权和用户角色的特权可能会重叠,但这并不重要。

需要注意的是,如果用户本身具有权限(对应于操作 A),并且其角色包含相同的权限,则仅从用户本身撤消权限并不能禁止用户执行操作 A,因为有必要从角色中撤消该权限,或者从用户中撤消该角色。同样,仅从用户角色撤消权限并不能禁止用户执行操作 A。

同时,对角色的更改会立即反映在拥有角色的所有用户上。例如,向角色添加某些权限将立即为拥有该角色的所有用户提供相应的权限,删除某些权限也会剥夺相应用户的权限(除非用户本身具有这些权限)。

系统中包含的特权列表

系统中包含的特权列表

privilege Name

Interpretation

SET_STORAGE_GROUP

set storage groups; path dependent

CREATE_TIMESERIES

create timeseries; path dependent

INSERT_TIMESERIES

insert data; path dependent

READ_TIMESERIES

query data; path dependent

DELETE_TIMESERIES

delete data or timeseries; path dependent

CREATE_USER

create users; path independent

DELETE_USER

delete users; path independent

MODIFY_PASSWORD

modify passwords for all users; path independent; (Those who do not have this privilege can still change their own asswords. )

LIST_USER

list all users; list a user’s privileges; list a user’s roles with three kinds of operation privileges; path independent

GRANT_USER_PRIVILEGE

grant user privileges; path independent

REVOKE_USER_PRIVILEGE

revoke user privileges; path independent

GRANT_USER_ROLE

grant user roles; path independent

REVOKE_USER_ROLE

revoke user roles; path independent

CREATE_ROLE

create roles; path independent

DELETE_ROLE

delete roles; path independent

LIST_ROLE

list all roles; list the privileges of a role; list the three kinds of operation privileges of all users owning a role; path independent

GRANT_ROLE_PRIVILEGE

grant role privileges; path independent

REVOKE_ROLE_PRIVILEGE

revoke role privileges; path independent

CREATE_FUNCTION

register UDFs; path independent

DROP_FUNCTION

deregister UDFs; path independent

CREATE_TRIGGER

create triggers; path independent

DROP_TRIGGER

drop triggers; path independent

START_TRIGGER

start triggers; path independent

STOP_TRIGGER

stop triggers; path independent

用户名限制

IoTDB指定用户名的字符长度不能小于4,并且用户名不能包含空格。

密码限制

IoTDB 指定密码的字符长度不应小于 4 个字符长度,并且不能有空格。密码使用 MD5 加密。

角色名称限制

IoTDB 指定角色名称的字符长度应不小于 4 个字符,并且不能有空格。

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月12日 0

暂无评论

推荐阅读
  tprTMCWDkFAR   2023年12月06日   23   0   0 用户名APIIP
RWAsyc7aInHM