消息总线授权设计

简介: 我曾在之前的一篇文章中对比过消息队列跟消息总线。它们其中的一个不同点就是:消息总线更关注通信安全,消息总线可以管控通信双方,对通信的管控是建立在授权的基础上。因此授权模型的设计是消息总线必须考虑的问题。

我曾在之前的一篇文章中对比过消息队列跟消息总线。它们其中的一个不同点就是:消息总线更关注通信安全,消息总线可以管控通信双方,对通信的管控是建立在授权的基础上。因此授权模型的设计是消息总线必须考虑的问题。所谓的授权,就是校验通信双方有没有建立可信任的通信关系。这篇文章我们来谈谈消息总线的权限设计。

消息总线使用场景及RabbitMQ通信简介

在介绍授权设计之前,我们先了解一些必要信息。通常我们将消息总线应用于以下这些场景:

  1. 缓冲类——自生产自消费
  2. 解耦类、异步类——生产者消费者模型
  3. 服务调用类(RPC)——请求/响应
  4. 管控协调类——发布/订阅
  5. 通知类——广播
RabbitMQ原始的通信机制是非常简单的:publish(发送),consume(接收)。其他的模型都是在这个基础上构造出来的。因此我们可以将通信的API分为两类:
  • Publish(发送方):只需要了解exchange,routingkey
  • Consume(接收方):需要了解queue,routingkey
也就是说理论上作为单纯的发送方,可以不需要队列。

申请方app跟通信队列建立关联关系

其实所谓的授权,对应到数据库的模型里就是建立通信双方的数据库记录之间的关系。在建立关系的时候接收方肯定是以queueId作为队列主键来创建关系。而发送方呢?如果像上面假设的那样:它不需要队列就只能以appId作为创建关系了。这种授权方式也很普遍,比如在服务注册中心申请调用某个服务时,以一个appId的身份向服务管控台申请调用服务。但这种建立关系的方式,在消息总线的授权上遇到如下两个方面的问题。

多重身份问题

第一个场景是缓冲类的场景,很多消息都是自生产自消费的。对于这种场景,只需依靠本应用下的一个队列,而不需要跟外部应用通信;第二个场景是pipeline-filter模型下的某个stage或component。如图示:


它接收来自上一个stage的中间结果,处理完数据之后,再将最新的中间结果发送给下一个stage。

这两种情况下,发送方必须拥有队列。

request/response模型的问题

对web服务而言,一次调用从通信模型上看是一个request/response模型。但这个通信依靠的是http协议,而RabbitMQ的消费基于的是队列(队列的好处就是缓冲、异步、解耦这些特征与阻塞等待是对立的)。在这种情况下,我们要基于RabbitMQ模拟出request/response模型(注意这不是为了违背队列的初衷,而是为了简化特定业务场景的通信),就必须依赖一个接收response响应的队列,因此这种模型注定了request端也必须拥有一个队列。当然或许你觉得,如果基于一个临时生成的队列,接收完响应消息立即销毁队列,就如同http的无状态特征一样,也是可行的。我不是没想过这种做法,只是这取决于request/response模型使用的频度,如果频度不高是可以接收的;但如果非常频繁的话,创建队列的成本肯定远大于一直维持一个固定队列的成本。

虚拟队列

看起来给发送方也分配一个队列是比较可行的解决方案。但对于单纯的发送方,分配队列造成了消息服务器资源的浪费,因为从通信的角度来看,完全不需要一个真实队列的存在,而在这里它存在的目的却是为了契合对等授权模型。因此,我们可以选择一种折中的处理方案——对单纯的发送方而言,用虚拟队列代替真实队列。

当某个app申请队列时,我们将其分为三类:单纯的发送方、单纯的接收方、既是发送方同时也是接收方。只有后两者才会在RabbitMQServer上创建真实的队列,单纯的发送方不会在RabbitMQServer上创建真实队列,只在数据库中为其创建一个队列记录而已。以下我们谈及的队列既可能是真实队列,也可能是虚拟队列。每个队列都会被分配有一个secret,以唯一全局标识该队列,并且从安全角度而言,该队列的secret只有申请者自身以及管控台知道。

队列按通信模型进行隔离

一个队列在创建的时候,它必须选择是作为发送方还是接收方还是两者都有以及是哪种通信类型。只有指定了通信类型,才能让它正确地绑定到合适的exchange下去。另外通信的两个队列只能处于相同的模型内,比如,永远不可能出现produce/response或者request/consume这些交叉的通信模型。


这种隔离既是技术上的约束也是语义上的约束。

授权实现

上面谈到一些设计的前提以及理由。下面我们谈谈,我们是如何来实现授权的。授权主要分为如下三个方面。

队列申请

首先,必须经历的一步是审核队列申请。也就是一个应用要跟别的队列进行通信,它必须来申请一个队列,然后管控台的审核人员需要对其进行审核。其实这里的审核主要是针对publish以及broadcast。因为produce/consume、request/response这两组点对点的通信模型,它们的通信还需要经过一次建立连接的审核。而broadcast,publish作为公共或半公开的服务,在它们发送消息时是不需要被授权的。

信道

根据通信模型不同,我们对发送方跟接收方建立的关系也有所不同。对于produce/consume以及request/response这两个模型而言,创建的是点对点的通信链路,这里我们称其为信道(Sink)。

一个信道是一条单向的链路,基于源队列跟目的队列建立。关于接收方有一个原则:因为每个接收方只能消费自己队列里的消息,因此我们主要把控从发送方到接收方这条有向线路的发送权限,这就跟http请求一样,通常你只在server校验请求发起方是否是可信任的。

信道的控制台展示:


对于这种模型下的通信,发送者需要持有:

  1. 自身队列的标识:secret
  2. 目标队列的名称:targetQueueName(该名称默认对外公开)
  3. 信道授权后获取到的token
接收者只需要持有自身队列的标识:secret即可消费自身队列。
这里有个特殊的地方,那就是缓冲场景的自生产自消费模型。这种场景只围绕一个队列通信,这种情况是信道的一种特例,我们可以借鉴TCP/IP里处理“环回地址”(loopbackip,127.0.0.1,意思是代表本机,从网卡上过一下就回来,不需要从网络上绕一圈)的方式为:申请队列时,必须申请produce-consume模型(即同时兼具生产和消费的队列),然后secret跟token填一样的来表明其特殊性,targetQueueName填自身队列的公共名称即可。

频道

对于publish/subscribe模型而言,创建的是一对多的关系,我们称其为频道(Channel)。基于一些考虑,我们将publish/subscribe实现为精准发送模型,关于另一种实现方式,可见我之前的 一篇文章。这里的授权是针对接收方授权来产生pub/sub关系。频道在管控台的UI展示:

基于这种模型的通信,发送方(publish)只需要持有:自身队列的标识:secret就可以了。授权体现在publish的时候,查找要发送的订阅者的过程。

而订阅方只需要持有自身队列的标识:secret,即可消费自己订阅的发送方的消息。
以上就是消息总线的权限设计,总的来说是基于队列到队列的对等授权模型。代码实现见:https://github.com/yanghua/banyan


原文发布时间为:2015-02-28

本文作者:vinoYang

本文来自云栖社区合作伙伴 CSDN博客,了解相关信息可以关注CSDN博客。
相关实践学习
RocketMQ一站式入门使用
从源码编译、部署broker、部署namesrv,使用java客户端首发消息等一站式入门RocketMQ。
消息队列 MNS 入门课程
1、消息队列MNS简介 本节课介绍消息队列的MNS的基础概念 2、消息队列MNS特性 本节课介绍消息队列的MNS的主要特性 3、MNS的最佳实践及场景应用 本节课介绍消息队列的MNS的最佳实践及场景应用案例 4、手把手系列:消息队列MNS实操讲 本节课介绍消息队列的MNS的实际操作演示 5、动手实验:基于MNS,0基础轻松构建 Web Client 本节课带您一起基于MNS,0基础轻松构建 Web Client
目录
相关文章
|
3月前
|
存储 安全 JavaScript
【分布式技术专题】「授权认证体系」深度解析OAuth2.0协议的原理和流程框架实现指南(授权流程和模式)
在传统的客户端-服务器身份验证模式中,客户端请求服务器上访问受限的资源(受保护的资源)时,需要使用资源所有者的凭据在服务器上进行身份验证。资源所有者为了给第三方应用提供受限资源的访问权限,需要与第三方共享它的凭据。这就导致一些问题和局限:
372 2
【分布式技术专题】「授权认证体系」深度解析OAuth2.0协议的原理和流程框架实现指南(授权流程和模式)
|
9月前
|
安全 Java 微服务
十四.SpringCloud+Security+Oauth2实现微服务授权 - 网关统一鉴权
SpringCloud+Security+Oauth2实现微服务授权 - 网关统一鉴权
|
9月前
|
存储 负载均衡 NoSQL
八.SpringCloud+Security+Oauth2实现微服务授权 - 常见的微服务授权方案
SpringCloud+Security+Oauth2实现微服务授权 - 常见的微服务授权方案
|
9月前
|
负载均衡 Java 数据库
十三.SpringCloud+Security+Oauth2实现微服务授权 - 服务之间授权
SpringCloud+Security+Oauth2实现微服务授权 - 服务之间授权
|
9月前
|
移动开发 小程序 安全
Spring Security OAuth2 微服务认证中心自定义授权模式扩展以及常见登录认证场景下的应用实战(二)
Spring Security OAuth2 微服务认证中心自定义授权模式扩展以及常见登录认证场景下的应用实战(二)
Spring Security OAuth2 微服务认证中心自定义授权模式扩展以及常见登录认证场景下的应用实战(二)
|
9月前
|
安全 前端开发 小程序
Spring Security OAuth2 微服务认证中心自定义授权模式扩展以及常见登录认证场景下的应用实战(一)
Spring Security OAuth2 微服务认证中心自定义授权模式扩展以及常见登录认证场景下的应用实战(一)
|
12月前
|
消息中间件 JavaScript Java
SpringCloud Gateway网关为认证中心和用户微服务构建统一的认证授权入口
SpringCloud Gateway网关为认证中心和用户微服务构建统一的认证授权入口
|
12月前
|
存储 安全 Java
实战!微服务 认证中心 如何扩展授权模式 实现多种方式登录?
实战!微服务 认证中心 如何扩展授权模式 实现多种方式登录?
实战!微服务 认证中心 如何扩展授权模式 实现多种方式登录?
|
JSON 算法 NoSQL
【权限设计系列】「认证授权专题」微服务中的JWT协议以及全方面概念介绍指南
【权限设计系列】「认证授权专题」微服务中的JWT协议以及全方面概念介绍指南
199 0
【权限设计系列】「认证授权专题」微服务中的JWT协议以及全方面概念介绍指南
|
存储 JSON 安全
【权限设计系列】「认证授权专题」微服务架构的登陆认证问题
【权限设计系列】「认证授权专题」微服务架构的登陆认证问题
574 0
【权限设计系列】「认证授权专题」微服务架构的登陆认证问题