栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

数仓 用户认证 Kerberos Hive用户认证配置

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

数仓 用户认证 Kerberos Hive用户认证配置

文章目录

前置要求

Hadoop集群启动Kerberos认证创建Hive系统用户和Kerberos主体 启动hiveserver2Hive Kerberos认证使用说明

beeline客户端DataGrip客户端

新建Driver新建连接

前置要求 Hadoop集群启动Kerberos认证

按照上述步骤为Hadoop集群开启Kerberos安全认证。

创建Hive系统用户和Kerberos主体

1,创建系统用户

[root@hadoop102 ~]# useradd hive -g hadoop
[root@hadoop102 ~]# echo hive | passwd --stdin hive

[root@hadoop103 ~]# useradd hive -g hadoop
[root@hadoop103 ~]# echo hive | passwd --stdin hive

[root@hadoop104 ~]# useradd hive -g hadoop
[root@hadoop104 ~]# echo hive | passwd --stdin hive

2,创建Kerberos主体并生成keytab文件
创建hive用户的Kerberos主体

[root@hadoop102 ~]# kadmin -padmin/admin -wadmin -q"addprinc -randkey hive/hadoop102"

在Hive所部署的节点生成keytab文件

[root@hadoop102 ~]# kadmin -padmin/admin -wadmin -q"xst -k /etc/security/keytab/hive.service.keytab hive/hadoop102"

3,修改keytab文件所有者和访问权限

[root@hadoop102 ~]# chown -R root:hadoop /etc/security/keytab/
[root@hadoop102 ~]# chmod 660 /etc/security/keytab/hive.service.keytab

配置认证
1,修改$HIVE_HOME/conf/hive-site.xml文件,增加如下属性

[root@hadoop102 ~]# vim $HIVE_HOME/conf/hive-site.xml

    hive.server2.authentication
    kerberos




    hive.server2.authentication.kerberos.principal
    hive/hadoop102@EXAMPLE.COM




    hive.server2.authentication.kerberos.keytab
    /etc/security/keytab/hive.service.keytab




    hive.metastore.sasl.enabled
    true



    hive.metastore.kerberos.keytab.file
    /etc/security/keytab/hive.service.keytab



    hive.metastore.kerberos.principal
    hive/hadoop102@EXAMPLE.COM

2,修改$HADOOP_HOME/etc/hadoop/core-site.xml文件,具体修改如下

[root@hadoop102 ~]# vim $HADOOP_HOME/etc/hadoop/core-site.xml

1)删除以下参数


    hadoop.http.staticuser.user
    root



    hadoop.proxyuser.root.hosts
    *



    hadoop.proxyuser.root.groups
    *



    hadoop.proxyuser.root.users
    *

2)增加以下参数


    hadoop.proxyuser.hive.hosts
    *



    hadoop.proxyuser.hive.groups
    *



    hadoop.proxyuser.hive.users
    *

3,分发配置core-site.xml文件

[root@hadoop102 ~]# xsync $HADOOP_HOME/etc/hadoop/core-site.xml

可能会出现的问题

4,重启Hadoop集群

[root@hadoop102 ~]# stop-dfs.sh
[root@hadoop103 ~]# stop-yarn.sh

[root@hadoop102 ~]# start-dfs.sh
[root@hadoop103 ~]# start-yarn.sh
启动hiveserver2

注:需使用hive用户启动

[root@hadoop102 ~]# sudo -i -u hive hiveserver2
Hive Kerberos认证使用说明

以下说明均基于普通用户

beeline客户端

1,认证,执行以下命令,并按照提示输入密码

[luanhao@hadoop102 ~]$ kinit luanhao

2,使用beeline客户端连接hiveserver2

[luanhao@hadoop102 ~]$ beeline

使用如下url进行连接

!connect jdbc:hive2://hadoop102:10000/;principal=hive/hadoop102@EXAMPLE.COM


3,测试查询

0: jdbc:hive2://hadoop102:10000/> select current_user();

DataGrip客户端 新建Driver

2,配置Driver

新建连接

1,创建连接

2,配置连接
1)基础配置
注:
url:jdbc:hive2://hadoop102:10000/;principal=hive/hadoop102@EXAMPLE.COM

2)高级配置

注:
配置参数:

-Djava.security.krb5.conf="C:\ProgramData\MIT\Kerberos5\krb5.ini"
-Djava.security.auth.login.config="C:\ProgramData\MIT\Kerberos5\luanhao.conf"
-Djavax.security.auth.useSubjectCredsOnly=false

3)编写JAAS(Java认证授权服务)配置文件,内容如下,文件名和路径须和上图中java.security.auth.login.config参数的值保持一致。

在 “C:ProgramDataMITKerberos5” 目录下 新建luanhao.conf 文件 ,添加如下内容

com.sun.security.jgss.initiate{
      com.sun.security.auth.module.Krb5LoginModule required
      useKeyTab=true
      useTicketCache=false
      keyTab="C:\ProgramData\MIT\Kerberos5\luanhao.keytab"
      principal="luanhao@EXAMPLE.COM";
};

4)为用户生成keytab文件,在krb5kdc所在节点(hadoop102)执行以下命令

[root@hadooop102]# kadmin.local -q"xst -norandkey -k /home/luanhao/luanhao.keytab luanhao"

5)将上一步生成的luanhao.keytab文件,置于Windows中的特定路径,该路径须与 3)中的keyTab属性的值保持一致。

6)测试连接


7)查询

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/728039.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号