您好,登錄后才能下訂單哦!
本篇內容主要講解“基于MySQL的MQTT連接認證怎么實現”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“基于MySQL的MQTT連接認證怎么實現”吧!
安全保護幾乎對于所有的項目都是一個挑戰,對于物聯網項目更是如,自普及應用以來物聯網業內已經發生過多起安全事故。
作為物聯網通信協議事實標準,MQTT 保持著較高的安全性,提供了多層次的安全設計:
傳輸層:MQTT 基于 TCP/IP 協議,可以在傳輸層上使用 SSL/TLS 進行加密傳輸:
使用 SSL/TLS 加密通信數據,防止中間人攻擊;
使用客戶端證書作為設備身份憑證,驗證設備合法性。
應用層:使用 MQTT 自身的安全特性進行防護:
MQTT 協議支持用戶名和密碼實現客戶端的身份校驗;
MQTT Broker 實現了 Topic 的讀寫權限控制(Topic ACL)。
EMQ X 完整支持 MQTT 各項安全規范,內置的安全功能無需編程開箱即用,可以快速排除項目中的安全隱患。
emqx_auth_mysql 是基于 MySQL 數據庫的 MQTT 認證/訪問控制插件,通過檢查每個終端接入的 username
和 password
是否與用戶指定的 MySQL 數據庫中存儲的信息一致性來實現對終端的連接認證和訪問控制。其功能邏輯如下:
本文僅介紹認證功能,ACL 功能見后續文章。
設備連接時 EMQ X 將執行按照配置的查詢語句,比較查詢結果中的 password
字段的值是否與當前請求客戶端的密碼進行加鹽 (salt) 處理、加密后的值是否相等,驗證流程如下:
查詢結果集中必須有 password
、salt
字段,可以使用 AS
語法設置如 SELECT *, pwd as password FROM mqtt_user
在數據庫中可以為每個客戶端都指定一個 salt,EMQ X 根據客戶端傳入的密碼和通過 SQL 返回的 salt 信息生成密文
結果集為空或比對結果不相等,認證失敗
你可以使用任何自己喜歡的 客戶端,創建好相應的數據庫。這里用的是 MySQL 自帶的命令行客戶端,打開 MySQL 的控制臺,如下所示,創建一個名為 emqx
的認證數據庫,并切換到 emqx
數據庫。
mysql> create database emqx;Query OK, 1 row affected (0.00 sec)mysql> use emqx;Database changed
建議的表結構如下,其中,
username 為客戶端連接的時候指定的用戶名
password_hash 為使用 salt 加密后的密文
salt 為加密串
is_superuser 是否為超級用戶,用于控制 ACL,缺省為0;設置成 1 的時候為超級用戶,可以跳過 ACL 檢查
數據表字段可以不用完全跟下面的一致,可以根據業務需要設置,通過
emqx_auth_mysql.conf
配置文件中的auth_query
配置項來指定。
CREATE TABLE `mqtt_user` ( `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `username` varchar(100) DEFAULT NULL, `password_hash` varchar(255) DEFAULT NULL, `salt` varchar(40) DEFAULT NULL, `is_superuser` tinyint(1) DEFAULT 0, `created` datetime DEFAULT NULL, PRIMARY KEY (`id`), UNIQUE KEY `mqtt_username` (`username`)) ENGINE=MyISAM DEFAULT CHARSET=utf8;
創建成功后,查看一下表結構如下,
mysql> desc mqtt_user;+---------------+------------------+------+-----+---------+----------------+| Field | Type | Null | Key | Default | Extra |+---------------+------------------+------+-----+---------+----------------+| id | int(11) unsigned | NO | PRI | NULL | auto_increment || username | varchar(100) | YES | UNI | NULL | || password_hash | varchar(255) | YES | | NULL | || salt | varchar(40) | YES | | NULL | || is_superuser | tinyint(1) | YES | | 0 | || created | datetime | YES | | NULL | |+---------------+------------------+------+-----+---------+----------------+6 rows in set (0.01 sec)
本文提供示例數據中密碼為 test_password
,加密 salt 為 secret
。即客戶端連接時使用的密碼是 test_password
。
在 EMQ X 的配置文件的 auth.mysql.password_hash
中,salt 只是一個標識符,表示 salt 與密碼明文的拼接關系。
如果采用auth.mysql.password_hash = md5,salt
,那么 EMQ X 使用 MD5 算法對 test_passwordsecret
字符串加密
如果采用auth.mysql.password_hash = salt,md5
,那么 EMQ X 使用 MD5 算法對 secrettest_password
字符串加密
本文采用第一種配置方式,將得到的 MD5 密文插入表 mqtt_user
。讀者可以通過在線的 MD5 工具或者自己寫程序對密碼進行編碼。
MD5("test_passwordsecret") -> a904b2d1d2b2f73de384955022964595
mysql> INSERT INTO mqtt_user(username,password_hash,salt) VALUES('test_username', 'a904b2d1d2b2f73de384955022964595', 'secret');Query OK, 1 row affected (0.00 sec)mysql> select * from mqtt_user;+----+----------------+----------------------------------+--------+--------------+---------+| id | username | password_hash | salt | is_superuser | created |+----+----------------+----------------------------------+--------+--------------+---------+| 3 | test_username1 | a904b2d1d2b2f73de384955022964595 | secret | 0 | NULL |+----+----------------+----------------------------------+--------+--------------+---------+1 row in set (0.00 sec)
修改插件配置并啟用插件
修改 etc/plugins/emqx_auth_mysql.conf
,修改后的有效配置如下所示,其余 ACL 相關的配置項可以注釋:
## 修改為實際 mysql 所在的服務器地址auth.mysql.server = localhost:3306## 修改為上面創建成功的 emqx 數據庫auth.mysql.database = emqx## 連接認證查詢語句auth.mysql.auth_query = SELECT password_hash AS password, salt FROM mqtt_user WHERE username = '%u'## 加密算法 plain | md5 | sha | sha256 | bcrypt## 加鹽加密算法auth.mysql.password_hash = md5,salt## 不加鹽加密算法,直接寫算法名稱即可# auth.mysql.password_hash = md5
修改完畢后使用 Dashboard 或命令行重啟插件以應用配置,命令行重啟示例如下:
emqx_ctl plugins reload emqx_auth_mysql
關閉匿名認證
EMQ X 默認開啟了匿名認證,即便啟用了認證功能,數據庫沒有查詢到數據時設備也能正常連接,只有當查詢到數據且密碼錯誤時才會拒絕連接。
打開 etc/emqx.conf
配置文件,禁用匿名認證:
## Value: true | falseallow_anonymous = false
重啟 emqx 完成配置應用。
準備就緒后,僅通過認證校驗之后的設備才能成功連接到 EMQ X:
使用正確的用戶名和密碼進行連接,并訂閱 "topic" 主題,可以連接成功:
$ mosquitto_sub -p 1883 -u test_username -P test_password -t 'topic' -d Client mosqsub|5228-wivwiv-mac sending CONNECT Client mosqsub|5228-wivwiv-mac received CONNACK Client mosqsub|5228-wivwiv-mac sending SUBSCRIBE (Mid: 1, Topic: topic, QoS: 0) Client mosqsub|4119-zh ouzibode received SUBACK Subscribed (mid: 1): 0
使用錯誤的用戶名或密碼進行連接,并訂閱 "topic" 主題,連接失敗:
$ mosquitto_sub -p 1883 -u test_username -P test_password -t 'topic' -d Client mosqsub/61879-wivwiv-ma sending CONNECT Client mosqsub/61879-wivwiv-ma received CONNACK Connection Refused: not authorised.
到此,相信大家對“基于MySQL的MQTT連接認證怎么實現”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。