阿里雲HBase安全系列 —— 初體驗

概述

    阿里雲HBase安全包括多方面的措施,主要構成部分有:網絡隔離,白名單,身份認證,權限控制,數據加密等,具體介紹可數據庫

參考文章底部連接。本文主要是阿里雲hbase安全實戰體驗篇,介紹如何開通使用HBase安全功能,並涉及身份認證以及權限控制配合安全

使用介紹。網絡

    首先仍是回顧一下咱們使用雲HBase的時候,會涉及哪些主要的安全防禦:架構

 

     37d0989ecc03af43b11f03b14c174bdd272236e1

 

    如上圖,最外層是網絡隔離,用戶hbase實例存在於雲上用戶本身單獨的vpc環境內,其餘用戶訪問不了雲hbase實例。要想與hbase阿里雲

網絡連通,要麼用戶部署用戶訪問程序到 雲 hbase實例相同vpc下的ecs上,要麼使用公網訪問的方式。此外,還須要填寫網絡白名單,加密

把用戶的ecs配置到hbase實例的白名單上。如:我雲上的機器ip是42.120.74.94,那麼我配置到白名單就應該是以下:spa

5c578da1fd70aa3fe42e2c5dc09b1b3561df88cd    

 

    大多數用戶使用hbase的時候,都默認只使用了上述這些方式進行安全控制,實際上,阿里雲HBase還支持用戶開啓kerberos安全blog

身份認證以及hbase ACL權限控制。大多數用戶場景其實不開這些都是能夠的,畢竟他們使用hbase的時候,只做爲本身內部業務系ip

統的數據庫使用。部署

雲HBase安全使用場景

    那麼咱們能夠思考一個問題,雲上的HBase在什麼樣的場景下不須要開啓這個功能也能夠達到生產要求?以及什麼樣的場景推薦開

啓這個安全功能?爲了形象描述,這裏舉個例子說明。

    例:某車聯網創業公司,創業之初他們使用阿里雲HBase數據庫做爲車的軌跡點數據存儲,供用戶查詢本身的歷史路程和足跡。該

公司的業務部署架構以下:

相關文章
相關標籤/搜索