codecamp

Solr基于规则的授权插件

Solr允许配置角色来控制用户对系统的访问。

这是通过分配给用户的基于规则的权限定义来完成的。这些角色是完全可自定义的,并且提供了限制对特定集合、请求处理程序、请求参数和请求方法的访问的能力。

如果您创建了角色,则可以将这些角色用于任何身份验证插件或自定义身份验证插件。您只需确保使用您的身份验证系统提供的适当用户 ID 来配置角色到用户(role-to-user)的映射。

一旦通过API定义,角色就存储在security.json中。

启用授权插件

必须在 security.json 中启用该插件。此文件以及将其放置到系统中的位置在“使用security.json启用插件”一节中进行了详细介绍。

这个文件有两个部分,即authentication(身份验证)部分和authorization(授权)部分。该authentication部分存储有关用于身份验证的类的信息。

该authorization部分与基本身份验证无关,但是是一个单独的授权插件,旨在支持细粒度(fine-grained)的用户访问控制。创建security.json时,可以将权限添加到文件中,也可以使用下面描述的授权API在需要时添加它们。

此示例security.json显示了基本身份验证插件如何与此授权插件配合使用:

{
"authentication":{
   "class":"solr.BasicAuthPlugin", 【1】
   "blockUnknown": true, 【2】
   "credentials":{"solr":"IV0EHq1OnNrj6gvRCwvFwTrZ1+z1oBbnQdiVC3otuq0= Ndd7LKvVBAaZIF0QAVi1ekCfAJXr1GGfLtRUXhgrF8c="} 【3】
},
"authorization":{
   "class":"solr.RuleBasedAuthorizationPlugin", 【4】
   "permissions":[{"name":"security-edit",
      "role":"admin"}], 【5】
   "user-role":{"solr":"admin"} 【6】
}}

此示例中定义了以下几项内容(对于上述代码中的数字):

  1. 基本身份验证插件已启用。
  2. 所有没有凭据的请求将被拒绝,并发生401错误。设置'blockUnknown'为false(或者完全删除)如果您想让未经验证的请求通过。但是,如果一个特定的资源受到规则的保护,它们将被拒绝,并且会有401错误。
  3. 已经定义了一个名为'solr'的用户,并带有密码。
  4. 基于规则的授权插件已启用。
  5. "admin" 角色已定义,并且具有编辑安全设置的权限。
  6. "solr" 用户已被定义为 "admin" 角色。

权限属性

每个角色由一个或多个权限组成,这些权限定义用户被允许执行的操作。每个权限都由几个定义允许的活动的属性组成。有一些预定义的权限不能被修改。

查询权限是为了在security.json显示它们。匹配的第一个权限适用于每个用户,所以最严格的权限应该在列表的顶部。权限顺序可以通过授权API的参数进行控制,如下所述。

预定义的权限

有几个预先定义的权限。它们具有固定的默认值,不能修改,并且无法添加新属性。要使用这些属性,只需定义一个包含此权限的角色,然后将用户分配给该角色。

预定义的权限是:

  • security-edit:允许此权限编辑安全性配置,这意味着security.json允许通过API 修改的任何更新操作。
  • security-read:允许此权限读取安全配置​​,这意味着security.json允许通过API 读取设置的任何操作。
  • schema-edit:允许此权限使用架构API编辑集合的架构。请注意,这允许所有集合的架构编辑权限。如果编辑权限只应用于特定集合,则需要创建自定义权限。
  • schema-read:允许此权限使用架构API读取集合的架构。请注意,这允许所有集合的模式读取权限。如果读取权限只应用于特定集合,则需要创建自定义权限。
  • config-edit:允许此权限使用Config API,Request Parameters API和其他修改configoverlay.json的API来编辑集合的配置。请注意,这允许所有集合的配置编辑权限。如果编辑权限只应用于特定集合,则需要创建自定义权限。
  • core-admin-read:读取核心管理API上的操作
  • core-admin-edit:可以改变系统状态的核心管理命令。
  • config-read:允许此权限使用Config API,Request Parameters API和其他修改configoverlay.json的API来读取集合的配置。请注意,这允许所有集合的配置读取权限。如果读取权限只应用于特定集合,则需要创建自定义权限。
  • collection-admin-edit:允许此权限使用Collections API编辑集合的配置。请注意,这允许所有集合的配置编辑权限。如果编辑权限只应用于特定集合,则需要创建自定义权限。具体来说,允许以下的集合API操作:CREATE,RELOAD,SPLITSHARD,CREATESHARD,DELETESHARD,CREATEALIAS,DELETEALIAS,DELETE,DELETEREPLICA,ADDREPLICA,CLUSTERPROP,MIGRATE,ADDROLE,REMOVEROLE,ADDREPLICAPROP,DELETEREPLICAPROP,BALANCESHARDUNIQUE,REBALANCELEADERS
  • collection-admin-read:允许此权限使用Collections API读取集合的配置。请注意,这允许所有集合的配置读取权限。如果读取权限只应用于特定集合,则需要创建自定义权限。具体来说,允许以下的集合API操作:LIST,OVERSEERSTATUS,CLUSTERSTATUS,REQUESTSTATUS
  • update:允许此权限对任何集合执行任何更新操作。这包括发送索引文件(使用更新请求处理程序)。默认情况下,这适用于所有集合(collection:"*")。
  • read:允许此权限对任何集合执行任何读取操作。这包括使用搜索处理程序(使用请求处理程序)进行查询,例如:/select,/get,/browse,/tvrh,/terms,/clustering,/elevate,/export,/spell,/clustering和/sql。默认情况下,这适用于所有集合(collection:"*")。
  • all:Solr的任何请求。

授权API

授权API端点

/admin/authorization:使用一组命令来创建权限,将权限映射到角色,并将角色映射到用户。

管理权限

三个命令控制管理权限:

  • set-permission:创建新权限,覆盖现有权限定义或为角色分配预定义的权限。
  • update-permission:更新现有权限定义的一些属性。
  • delete-permission:删除权限定义。

如果权限不在上面的预定义权限列表中,则需要创建权限。

可以使用几个属性来定义您的自定义权限。

name

权限的名称。只有在预定义权限的情况下才需要。

collection

权限将应用到的集合。

当允许的路径是特定于集合的路径时(例如设置权限以允许使用Schema API时),省略集合属性将允许为所有集合定义的路径或方法。但是,如果路径是非集合特定的路径(如Collections API),则集合值必须为null。默认值是*(所有集合)。

path

请求处理程序名称,如/update或者 /select。支持通配符,以适应所有路径(如,/update/*)。

method

允许此权限的HTTP方法。您可以只允许GET请求,或者有一个允许PUT和POST请求的角色。该属性允许的方法值是GET,POST,PUT,DELETE和HEAD。

params

请求参数的名称和值。如果所有的请求参数都要匹配,那么这个属性可以省略,但是如果定义的话只会限制访问提供的值。

例如,此属性可用于限制角色允许使用Collections API执行的操作。如果只允许角色执行LIST或CLUSTERSTATUS请求,则可以按如下方式进行定义:

{"params": {
   "action": ["LIST", "CLUSTERSTATUS"]
  }
}

参数的值可以是简单的字符串,也可以是正则表达式。使用前缀REGEX:来使用正则表达式匹配而不是字符串标识匹配

如果命令LIST和CLUSTERSTATUS不区分大小写,上面的例子应该如下:

{"params": {
   "action": ["REGEX:(?i)LIST", "REGEX:(?i)CLUSTERSTATUS"]
  }
}
before

该属性允许排序权限。这个属性的值是这个新权限应该放在security.json之前的权限的索引。该索引按照它们创建的顺序自动分配。

role

授予此权限的角色的名称。此名称将用于将用户标识映射到角色以授予这些权限。该值可以是通配符,如(*),这意味着任何用户都可以,但是没有用户是不可以的。

下面创建一个名为“collection-mgr”的新权限,允许创建和列出集合。权限将被放置在“读取”权限之前。还要注意,我们已经将“集合”定义为 null,这是因为对集合API的请求从来都不是特定于集合的。

curl --user solr:SolrRocks -H 'Content-type:application/json' -d '{
  "set-permission": {"collection": null,
                     "path":"/admin/collections",
                     "params":{"action":["LIST", "CREATE"]},
                     "before": 3,
                     "role": "admin"}
}' http://localhost:8983/solr/admin/authorization

将所有集合的更新权限应用于称为dev的角色,dev并将权限读取到名为guest的角色:

curl --user solr:SolrRocks -H 'Content-type:application/json' -d '{
  "set-permission": {"name": "update", "role":"dev"},
  "set-permission": {"name": "read", "role":"guest"}
}' http://localhost:8983/solr/admin/authorization

更新或删除权限

权限可以通过列表中的索引进行访问。使用/admin/authorizationAPI查看现有权限及其索引。

以下示例更新'role'索引3处的权限属性:

curl --user solr:SolrRocks -H 'Content-type:application/json' -d '{
  "update-permission": {"index": 3,
                       "role": ["admin", "dev"]}
}' http://localhost:8983/solr/admin/authorization

以下示例删除索引3处的权限:

curl --user solr:SolrRocks -H 'Content-type:application/json' -d '{
  "delete-permission": 3
}' http://localhost:8983/solr/admin/authorization

将角色映射到用户

单个命令允许将角色映射到用户:

  • set-user-role:将用户映射到权限。

要删除用户的权限,您应该将角色设置为null。没有命令来删除用户角色。

提供给命令的值只是一个用户ID和一个或多个用户应具有的角色。

例如,以下内容将“admin”和“dev”角色授予给用户“solr”,并从用户ID“harry”中删除所有角色:

curl -u solr:SolrRocks -H 'Content-type:application/json' -d '{
   "set-user-role" : {"solr": ["admin","dev"],
                      "harry": null}
}' http://localhost:8983/solr/admin/authorization
Kerberos身份验证插件
Solr使用自签名证书启启用S​​SL
温馨提示
下载编程狮App,免费阅读超1000+编程语言教程
取消
确定
目录

SolrCloud

SolrCloud配置和参数

如何使用AsciiDoc

关闭

MIP.setData({ 'pageTheme' : getCookie('pageTheme') || {'day':true, 'night':false}, 'pageFontSize' : getCookie('pageFontSize') || 20 }); MIP.watch('pageTheme', function(newValue){ setCookie('pageTheme', JSON.stringify(newValue)) }); MIP.watch('pageFontSize', function(newValue){ setCookie('pageFontSize', newValue) }); function setCookie(name, value){ var days = 1; var exp = new Date(); exp.setTime(exp.getTime() + days*24*60*60*1000); document.cookie = name + '=' + value + ';expires=' + exp.toUTCString(); } function getCookie(name){ var reg = new RegExp('(^| )' + name + '=([^;]*)(;|$)'); return document.cookie.match(reg) ? JSON.parse(document.cookie.match(reg)[2]) : null; }