cassandra 鉴权

1. 修改cassandra.yaml配置文件。启用用户密码登录形式。

authenticator: PasswordAuthenticator

authorizer: CassandraAuthorizer

2. 启动cassandra,cqlsh工具使用默认角色cassandra/cassandra登录。

./cqlsh 191.0.0.101 -u cassandra -p cassandra

3. 创建超级用户,密码。

CREATE ROLE root WITH PASSWORD = ‘root‘ AND LOGIN = true AND SUPERUSER = true;

4. 使用超级用户登录。

./cqlsh 191.0.0.101 -u root -p root

5. 安全起见,删除默认用户cassandra。

drop user cassandra;

6. 创建普通用户。

CREATE ROLE xxx WITH PASSWORD = ‘xxx‘ AND LOGIN = true;

7. 为普通用户授权。

GRANT CREATE ON KEYSPACE nnel TO xxx;
GRANT ALTER ON KEYSPACE nnel TO xxx;
GRANT DROP ON KEYSPACE nnel TO xxx;
GRANT SELECT ON KEYSPACE nnel TO xxx;
GRANT MODIFY ON KEYSPACE nnel TO xxx;

8. 查看用户权限。

LIST ALL PERMISSIONS OF xxx;

时间: 2024-10-28 06:07:46

cassandra 鉴权的相关文章

web系统中ACL, RBAC等鉴权系统的异同

ACL, 强调面向资源, 描述对具体资源对象的操作鉴权, 有诸如Zend_ACL(好用), symfony-acl(不好用)等实现 应用场景如:对一条帖子资源的增删改鉴权, 整个鉴权流程中, 权限部分是由具体帖子对象和增删改等操作共同构成的.授权的结果是将 "资源---操作" 组合授权给用户. RBAC,强调面向角色的权限节点鉴权, 描述对功能节点的鉴权,有诸如ThinkPHP-RBAC, sylius/rbac-bundle(symfony)等实现 应用场景如: 依据不同用户角色显示

带鉴权信息的SIP呼叫

INVITE sip:[email protected]/2.0 Via: SIP/2.0/UDP192.168.50.32:2445;branch=z9hG4bK-d8754z-244fd550d2729557-1---d8754z-;rport Max-Forwards: 70 Contact:<sip:[email protected]:2445> To: <sip:[email protected]> From:"1002"<sip:[email 

WebSocket 的鉴权授权方案

引子 WebSocket 是个好东西,为我们提供了便捷且实时的通讯能力.然而,对于 WebSocket 客户端的鉴权,协议的 RFC 是这么说的: This protocol doesn't prescribe any particular way that servers canauthenticate clients during the WebSocket handshake. The WebSocketserver can use any client authentication me

无线端安全登录与鉴权一之Kerberos

无线端登录与鉴权是安全登录以及保证用户数据安全的第一步,也是最重要的一步.之前做过一个安全登录与鉴权的方案,借这个机会,系统的思考一下,与大家交流交流 先介绍一下TX系统使用的Kerberos方案,参考了 http://blog.csdn.net/wulantian/article/details/42418231 的文章 一.概念介绍 Kerberos:起源于希腊神话,是一支守护着冥界长着3个头颅的神犬,在keberos Authentication中,Kerberos的3个头颅代表中认证过程

开放平台鉴权以及OAuth2.0介绍

OAuth 2.0 协议 OAuth是一个开发标准,允许用户授权第三方网站或应用访问他们存储在另外的服务提供者上的信息,而不需要将用户名和密码提供给第三方网站或分享他们数据的内容. OAuth 2.0不兼容1.0. 协议的参与者 RO (resource owner): 资源所有者,对资源具有授权能力的人. RS (resource server): 资源服务器,它存储资源,并处理对资源的访问请求. Client: 第三方应用,它获得RO的授权后便可以去访问RO的资源. AS (authoriz

api-gateway实践(7)鉴权场景和网关场景梳理、OAuth2待澄清问题列表

一.身份鉴权验证 1.业务请求 1.1.父元素声明了 "/GroupA/VersionB/*",子元素声明了 "/GroupA/VersionB/Cxxx",access="ROLE_XXXX" 身份识别: 有效token 无token.无效token   权限鉴别: 有权限: 无权限: 1.2.父元素声明了 "/GroupA/VersionB/*",子元素没有声明的 "/GroupA/VersionB/Dxxx&q

搭建一个分布式MongoDB鉴权集群

今天休假在家,测试并搭建了一个replica set shard MongoDB鉴权集群.replica set shard 鉴权集群中文资料比较少,本文是个人笔记,同时也希望对后来者有所帮助.本文仅是搭建步骤和Q&A,用于实际工作中的使用查阅,阅读者需要有分布式集群的理论基础. 关键字:Replica-Set Shard 副本 分片 鉴权 KeyFile auth MongoDB根据部署的不同,有两种添加鉴权的方式,分别是单实例的鉴权方式和KeyFile的鉴权方式.两种方式的共同点都是,先在没

ldap查询、鉴权

package cn.richinfo.ldap; import java.util.Iterator; import com.novell.ldap.LDAPAttribute; import com.novell.ldap.LDAPAttributeSet; import com.novell.ldap.LDAPConnection; import com.novell.ldap.LDAPEntry; import com.novell.ldap.LDAPException; import

取消mod_sofia的呼叫鉴权

FreeSWITCH中默认的SIP呼叫是要鉴权的,流程如下. 1 终端 FreeSWITCH 2 3 A -----Invite------> FS 4 5 A <----Trying------ FS 6 7 A <----407--------- FS 8 9 (携带鉴权请求如下:Proxy-Authenticate: Digest realm="192.168.8.254", nonce="313404c0-fd69-11e5-a89c-0d24bfa