ETCD权限控制 有两个概念,一个是用户user,另一个是角色role。用户可以绑定多个角色, 而每个角色对应着多组权限控制,权限包括 读、写、读写。
这样理解(角色就是包含多个路径权限对儿): role1 /x/a read /x/b write ... role2 /x/c write role3
/x/* readwrite user 可以随意绑定role,一但绑定了,就说明可以拥有某些路径的某些权限了。
ETCD(3.4.0)默认是上帝视角,并且没有任何用户和任何角色[没有root]
创建root用户(这个比较特别,创建后root用户会自动挂载到root角色上) etcdctl user add root
创建非root用户(默认没有角色,没有任何权限) etcdctl user add usersongzijian 获取用户列表 etcdctl user
list 创建角色 etcdctl role add rolesongzijian 获取角色列表 etcdctl role list 给角色添加权限
etcdctl role grant-permission rolesongzijian readwrite /x etcdctl role
grant-permission rolesongzijian read /x/* 查看某个角色的权限 etcdctl role get
rolesongzijian 把用户加入到一个角色里 etcdctl user grant-role usersongzijian
rolesongzijian 开启权限认证(之后很多敏感操作都必须全局带着user和password) etcdctl auth enable
比如随便写一条数据 etcdctl --user="root" --password="123456" put k 'v'
这里可以通过自己设置一些权限,然后自己测试感受下。这里不举例子。 关闭权限认证 etcdctl --user="root"
--password="123456" auth disable
 

技术
©2019-2020 Toolsou All rights reserved,
Redis 计数器 高并发的应用pytorch之ResNet18(对cifar10数据进行分类准确度达到94%)在Vue中使用Web Worker函数基本定义和使用‘未完待续 如何建设数据安全体系?最优化方法总结:公式解、数值优化、求解思想c++内存 指针越界检测机制_CrtMemBlockHeadePython垃圾回收与内存泄露蚂蚁集团香港IPO获得中国证监会批准Keras保存与加载模型(JSON+HDF5)