gpt4 book ai didi

authentication - 如何使用redis作为mosquitto ACL的后端

转载 作者:可可西里 更新时间:2023-11-01 11:48:09 34 4
gpt4 key购买 nike

我正在研究 Mosquitto,并计划使用 Redis 作为后端来处理用户名/密码对身份验证和 ACL。我正在使用 JPmens 的身份验证插件来执行此操作。

蚊子 session :

auth_opt_backends redis
auth_plugin /etc/mosquitto/auth-plug.so
auth_opt_redis_host 127.0.0.1
auth_opt_redis_port 6379
auth_opt_redis_userquery GET %s
auth_opt_redis_aclquery GET %s-%s

以下名称/密码对可以正常用于身份验证

SET user1 PBKDF2$sha256$901$Qh18ysY4wstXoHhk$g8d2aDzbz3rYztvJiO3dsV698jzECxSg

以下设置不适用于 ACL:

SET user1-test 2

mosquitto的日志如下:

1507037072: Denied PUBLISH from mosqpub/3838-ip-172-31- (d0, q0, r0, m0, 'user1-test', ... (4 bytes))
1507037072: Received DISCONNECT from mosqpub/3838-ip-172-31-

因此,每当我尝试发布/订阅 mosquitto 验证用户但不允许发布和断开用户连接时。

测试:

mosquitto_pub -p 1884 -t "test" -m "demo" -u user1 -P xyz 

对于子:

mosquitto_sub -p 1884 -t "test" -u user1 -P xyz

最佳答案

好的,我已经解决了。

您提供的日志中缺少重要的一点。您应该包括以下行:

1507135115: ACL denying access to client with dangerous client id "mosqpub/2232-tiefighter"

问题是插件被阻塞了,因为客户端 id 包含一个“/”

以下部分在代码中:

/* We are using pattern based acls. Check whether the username or  
* client id contains a +, # or / and if so deny access.
*
* Without this, a malicious client may configure its username/client
* id to bypass ACL checks (or have a username/client id that cannot
* publish or receive messages to its own place in the hierarchy).
*/

解决方案是使用 -i 选项设置 mosquitto_sub 和 mosquitto_pub 的客户端 ID,例如:

mosquitto_pub -p 1884 -t "test" -m "demo" -u user1 -P xyz -i publisher

关于authentication - 如何使用redis作为mosquitto ACL的后端,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/46557609/

34 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com