Zookeeper添加SASL安全认证 修复方案

#作者:任少近

文章目录

1修复背景

Zookeeper未授权访问漏洞通常指的是Zookeeper服务未进行适当的安全配置,导致外部用户可未经认证和授权访问Zookeeper服务,从而获取到服务控制权。

2 修复方案说明

SASL:SASL(即简单身份验证和安全层)是一个身份验证框架,它指定和描述将身份验证机制插入应用程序协议的过程。它是一种用于验证远程计算机的互联网标准框架或跟踪方法。

涉及版本:3.6.0+

3 配置流程

3.1停止zookeeper服务

zookeeper]# ./bin/zkServer.sh stop

3.2Zookeeper添加SASL参数

  1. 先备份zookeeper/conf/zoo.cfg配置文件
  2. 在zookeeper/conf/zoo.cfg配置文件中添加如下SASL配置:
    authProvider.1=org.apache.zookeeper.server.auth.SASLAuthenticationProvider
    sessionRequireClientSASLAuth=true

3.2.1配置解析

复制代码
authProvider.1=org.apache.zookeeper.server.auth.SASLAuthenticationProvider	#启用 SASL 认证

sessionRequireClientSASLAuth=true #自 3.6.0 版本开始:当设置为 true 时,ZooKeeper 服务器将只接受通过 SASL 与服务器进行认证的客户端的连接和请求。未配置 SASL 认证或配置了 SASL 但认证失败(即凭证无效)的客户端将无法与服务器建立会话。在这种情况下,将返回一个类型错误代码(-124),之后 Java 和 C 客户端将关闭与服务器的会话,而不会尝试重新连接。

3.3配置jaas密码文件

  1. 创建zookeeper/conf/zk_jaas.conf密码文件并写入如下密码配置:

    Server {
    org.apache.zookeeper.server.auth.DigestLoginModule required
    username="zkadmin" #服务端身份认证用户名
    password="zkadmin" #服务端身份认证密码
    user_zkuser1="password1"; #允许用户名zkuser1且密码为password1的用户访问
    user_zkuser2="password2"; #允许用户名zkuser2且密码为password2的用户访问
    user_zkuser3="password3"; #允许用户名zkuser3且密码为password3的用户访问
    ...
    };

    Client {
    org.apache.zookeeper.server.auth.DigestLoginModule required
    username="zkuser1" #客户端用户名1
    password="password1"; #客户端密码1
    };

    Client {
    org.apache.zookeeper.server.auth.DigestLoginModule required
    username="zkuser2"
    password="password2";
    };

    Client {
    org.apache.zookeeper.server.auth.DigestLoginModule required
    username="zkuser3"
    password="password3";
    };

3.4 添加启动参数

  1. 先备份zookeeper/bin/zkEnv.sh脚本文件

  2. 在zookeeper/bin/zkEnv.sh中添加如下配置:

    export JVMFLAGS="-Djava.security.auth.login.config=/root/zookeeper/conf/zk_jaas.conf -Dzookeeper.requireClientAuthScheme=sasl"

3.5启动zookeeper服务

zookeeper]# ./bin/zkServer.sh start

3.6访问测试

  1. 使用配置zkEnv.sh的zkCli.sh命令
  2. 使用未配置zkEnv.sh的zkCli.sh命令

4 Kafka连接zookeeper服务端配置

4.1未配置身份认证

在kafka未配置zookeeper对应的Jaas.conf密码时,使用kafka去连接zookeeper,Kafka连接失败,出现缺少认证报错信息。

4.2停止kafka服务

复制代码
kafka]#./bin/kafka-server-stop.sh

4.3配置身份认证

4.3.1配置jaas密码文件

在/kafka/config/kafka_jaas.conf编写如下jaas.conf密码:

复制代码
Client {
       org.apache.zookeeper.server.auth.DigestLoginModule required
       username="zkuser"
       password="password";
};

4.3.2配置kafka启动参数

  1. 在/kafka/bin/kafka-run-class.sh脚本中# JMX settings下添加如下配置:

    -Djava.security.auth.login.config=/root/kafka/config/kafka_jaas.conf

  2. 整体配置展示:

    JMX settings

    if [ -z "$KAFKA_JMX_OPTS" ]; then
    KAFKA_JMX_OPTS="-Dcom.sun.management.jmxremote -Dcom.sun.management.jmxremote.authenticate=false -Dcom.sun.management.jmxremote.ssl=false -Djava.security.auth.login.config=/root/kafka/config/kafka_jaas.conf "
    Fi

  3. 配置图片

4.4启动kafka服务

kafka]#./kafka/bin/kafka-server-start.sh -daemon kafka/config/server.properties

5 回滚方案

5.1 Zookeeper回滚方案

  1. 停止zookeeper服务
  2. 恢复zookeeper的zkEnv.sh和zoo.cfg配置文件
  3. 启动zookeeper服务

5.2 Kafka回滚方案

  1. 停止kafka服务
  2. 恢复kafka的kafka-run-class.sh脚本文件
  3. 启动kafka服务
相关推荐
tap.AI27 分钟前
AI时代的云安全(四)云环境中AI模型的安全生命周期管理实践
人工智能·安全
光影少年39 分钟前
web端安全问题有哪些?
前端·安全
测试人社区-千羽2 小时前
AR/VR应用测试核心要点与实施策略
人工智能·安全·职场和发展·自动驾驶·测试用例·ar·vr
yumgpkpm2 小时前
Iceberg在Hadoop集群使用步骤(适配AI大模型)
大数据·hadoop·分布式·华为·zookeeper·开源·cloudera
星瞰物联2 小时前
融合北斗与天通卫星通信技术的堤坝水文监测卫星图传系统
网络·物联网·安全·系统架构
Neolnfra3 小时前
RCE(远程命令执行)漏洞全解析:从原理到实战
安全·web安全·http·网络安全·https·系统安全·可信计算技术
+电报dapp1293 小时前
以太坊完成合并后,区块链世界究竟迎来了怎样的改变?
安全·去中心化·区块链·智能合约·零知识证明
墨夶3 小时前
交易所安全保卫战:从冷钱包到零知识证明,让黑客连边都摸不着!
java·安全·区块链·零知识证明
sonadorje3 小时前
群的阶、元素的阶和基点G的阶详解
算法·安全