Cassandra的登录认证授权

cassandra的登录验证机制是独自的,数据是集群共享的

参考:http://blog.csdn.net/y_y_y_k_k_k_k/article/category/5943357

1、初始安装启动后登录是这个样子的:

2、在关系型数据库中, 我们一般都有用户名,密码登陆, 那么 cassandra如何配置后, 必须使用用户名密码登陆呢.

很简单, 修改配置文件 cassandra.yaml

vim confg/cassandra.yaml

authenticator: PasswordAuthenticator

authorizer: CassandraAuthorizer

重新启动cassandra, 再次使用./cqlsh 192.168.0.101,此时登陆失败,系统提示如下:

3、使用如下脚本指定用户名密码即可登陆成功

使用 PasswordAuthenticator 后, cassandra会默认创建super user,用户名和密码均为:cassandra

4、那么, 如何修改该super user的密码呢?

执行该cql语句后,密码立即修改生效.

5、下面列出操作用户的cql语法

6、授权

对象权限管理基于内部授权,与关系型数据库GRANT/REVOKE语法类似。

语法

GRANT permission_name PERMISSION

| ( GRANT ALL PERMISSIONS ) ON (resource) TO (user_name)

REVOKE (permission_name PERMISSION )

| ( REVOKE ALL PERMISSIONS )

ON resource FROM user_name

LIST permission_name PERMISSION

| ( LIST ALL PERMISSIONS )

ON resource OF user_name

NORECURSIVE

其中permission_name为

ALL

ALTER

AUTHORIZE

CREATE

DROP

MODIFY

SELECT

resource为

ALL KEYSPACES

KEYSPACE keyspace_name

TABLE keyspace_name.table_name

时间: 2024-10-12 01:14:46

Cassandra的登录认证授权的相关文章

统一认证授权及单点登录的技术选择

主要认证授权技术 LtpaToken全称:IBM Lightweight Third-Party Authentication.是一个羽量的token生成规则,作用有点像OAUTH2.0的第四种规则Client Credentials,即直接产生Access Token一个非常灵活的认证规则,轻量级用户单点登录,适用于简单实现几个类,实现统一算法的URL登陆跳转. OAUTH2.0OAUTH2.0协议在第三方调用开发上比较简单,比较轻量级,各个语言的支持非常丰富,认证类型有4种,可以比较灵活的选

ASP.NET MVC下判断用户登录和授权的方法

日常开发的绝大多数系统中,都涉及到管理用户的登录和授权问题.登录功能(Authentication),针对于所有用户都开放:而授权(Authorization),则对于某种用户角色才开放. 在asp.net mvc中,微软虽然已经帮助开发者构建了ASP.NET Identity这样强大的验证授权框架,但是如果想定制更多的逻辑功能的话,还得自己动动手. 根据日常的开发经验,我总结了下面1种方法: 1 学习了很多人的代码后,发现在Controller里有一个OnActionExecuting方法,此

深入浅出学Shiro(一)--登录认证

ApacheShiro是一个强大易用的Java安全框架,提供了认证.授权.加密和会话管理等功能: Shiro为解决下列问题,提供了保护应用的API: 认证 - 用户身份识别,常被称为用户"登录": 授权 - 访问控制: 密码加密 - 保护或隐藏数据防止被偷窥: 会话管理 - 每用户相关的时间敏感的状态. 对于任何一个应用程序,Shiro都可以提供全面的安全管理服务.并且相对于其他安全框架,Shiro要简单的多. 核心概念:Subject,SecurityManager和Realms S

使用Owin中间件搭建OAuth2.0认证授权服务器

前言 这里主要总结下本人最近半个月关于搭建OAuth2.0服务器工作的经验.至于为何需要OAuth2.0.为何是Owin.什么是Owin等问题,不再赘述.我假定读者是使用Asp.Net,并需要搭建OAuth2.0服务器,对于涉及的Asp.Net Identity(Claims Based Authentication).Owin.OAuth2.0等知识点已有基本了解.若不了解,请先参考以下文章: MVC5 - ASP.NET Identity登录原理 - Claims-based认证和OWIN

[认证授权] 3.基于OAuth2的认证(译)

OAuth 2.0 规范定义了一个授权(delegation)协议,对于使用Web的应用程序和API在网络上传递授权决策非常有用.OAuth被用在各钟各样的应用程序中,包括提供用户认证的机制.这导致许多的开发者和API提供者得出一个OAuth本身是一个认证协议的错误结论,并将其错误的使用于此.让我们再次明确的指出: OAuth2.0 不是认证协议. 混乱的根源来自于在认证协议的内部实际上使用了OAuth,开发人员看到OAuth组件并与OAuth流程进行交互,并假设通过简单地使用OAuth,他们就

Instagram_OAuth2.0_iOS登录认证 Framework

最近在做各个应用的第三方授权登录,Facebook .instagram.google+.twitter.QQ.Sina等. 大部分都有现成的framework, 当然instagram也有documentation讲解. 但是和其他应用不同的是,其他应用授权成功后一般都有一个userid/openid/uid  和accesstoken 作为登录自己应用的参数,但是 按照instagram 的 documentation中client端的授权方式,只能拿到一个accesstoken--直接导致

源码分析shiro认证授权流程

1. shiro介绍 Apache Shiro是一个强大易用的Java安全框架,提供了认证.授权.加密和会话管理等功能: 认证 - 用户身份识别,常被称为用户“登录”: 授权 - 访问控制: 密码加密 - 保护或隐藏数据防止被偷窥: 会话管理 - 每用户相关的时间敏感的状态. 对于任何一个应用程序,Shiro都可以提供全面的安全管理服务.并且相对于其他安全框架,Shiro要简单的多. 2. shiro源码概况 先要了解shiro的基本框架(见http://www.cnblogs.com/davi

单点登录认证方案思路,求好思路回复

统一用户认证方案思路 实现目标: 1.实现单点登录,使用单点登录帐号登录后,可访问多个被授权的系统. 2.尽量不让用户进行客户端安装,有些技术如CAS,SAML,P3P欢迎点评 免登录访问方式可能存在:  1.当前系统界面连接其他系统的界面,(场景:多系统集成一个系统)  2.当前系统访问其他系统的有验证的服务接口, (场景: 访问被授权的系统的服务)  3.在新的浏览器标签页直接打开其他系统的页面 .(场景: 进入其他系统免登录) 2.增强安全验证性,采用 cookie,token,sessi

OAuth 2.0 认证授权

其实之前自己做的微信服务号的绑定登录也就是个OAuth认证授权 简单看下第三方使用OAuth做认证授权的过程:(取自网络,带图的大家应该都喜欢~) 第一步:用户登录第三方网站,例如使用qq登录. 第二步:点击登录后,会跳到qq平台提示输入用户名和密码. 第三步:如果用户名和密码正确,会提示是否接受授权,如果授权成功,第三方网站就能访问你的资源了,qq头像.用户名等 认证和授权过程(包括三方) 1.服务提供方,用户使用服务提供方来存储受保护的资源,如照片,视频,联系人列表. 2.用户,存放在服务提