国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

用戶認(rèn)證——Kerberos集成Hadoop的配置

這篇具有很好參考價值的文章主要介紹了用戶認(rèn)證——Kerberos集成Hadoop的配置。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

1 創(chuàng)建Hadoop系統(tǒng)用戶

為Hadoop開啟Kerberos,需為不同服務(wù)準(zhǔn)備不同的用戶,啟動服務(wù)時需要使用相應(yīng)的用戶。須在所有節(jié)點(diǎn)創(chuàng)建以下用戶和用戶組。

用戶認(rèn)證——Kerberos集成Hadoop的配置

創(chuàng)建hadoop組

[root@hadoop102 ~]# groupadd hadoop

?hadoop103和hadoop104做同樣的操作。

創(chuàng)建各用戶并設(shè)置密碼

[root@hadoop102 ~]# useradd hdfs -g hadoop

[root@hadoop102 ~]# echo hdfs | passwd --stdin? hdfs

[root@hadoop102 ~]# useradd yarn -g hadoop

[root@hadoop102 ~]# echo yarn | passwd --stdin yarn

[root@hadoop102 ~]# useradd mapred -g hadoop

[root@hadoop102 ~]# echo mapred | passwd --stdin mapred

用戶認(rèn)證——Kerberos集成Hadoop的配置

?hadoop103和hadoop104做同樣的操作。

2 Hadoop Kerberos配置

2.1 為Hadoop各服務(wù)創(chuàng)建Kerberos主體(Principal)

主體格式如下:ServiceName/HostName@REALM,例如?dn/hadoop102@EXAMPLE.COM

1.各服務(wù)所需主體如下

用戶認(rèn)證——Kerberos集成Hadoop的配置

2.創(chuàng)建主體

1)在所有節(jié)點(diǎn)創(chuàng)建keytab文件目錄

[root@hadoop102 ~]# mkdir /etc/security/keytab/

[root@hadoop102 ~]# chown -R root:hadoop /etc/security/keytab/

[root@hadoop102 ~]# chmod 770 /etc/security/keytab/

用戶認(rèn)證——Kerberos集成Hadoop的配置

??hadoop103和hadoop104做同樣的操作。

2)以下命令在hadoop102節(jié)點(diǎn)執(zhí)行

NameNode(hadoop102

[root@hadoop102 ~]# kadmin -padmin/admin -wadmin -q"addprinc -randkey nn/hadoop102"

[root@hadoop102 ~]# kadmin -padmin/admin -wadmin -q"xst -k /etc/security/keytab/nn.service.keytab nn/hadoop102"

DataNode(hadoop102

[root@hadoop102 ~]# kadmin -padmin/admin -wadmin -q"addprinc -randkey dn/hadoop102"

[root@hadoop102 ~]# kadmin -padmin/admin -wadmin -q"xst -k /etc/security/keytab/dn.service.keytab dn/hadoop102"

NodeManager(hadoop102

[root@hadoop102 ~]# kadmin -padmin/admin -wadmin -q"addprinc -randkey nm/hadoop102"

[root@hadoop102 ~]# kadmin -padmin/admin -wadmin -q"xst -k /etc/security/keytab/nm.service.keytab nm/hadoop102"

JobHistory Server(hadoop102

[root@hadoop102 ~]# kadmin -padmin/admin -wadmin -q"addprinc -randkey jhs/hadoop102"

[root@hadoop102 ~]# kadmin -padmin/admin -wadmin -q"xst -k /etc/security/keytab/jhs.service.keytab jhs/hadoop102"

Web UI(hadoop102

[root@hadoop102 ~]# kadmin -padmin/admin -wadmin -q"addprinc -randkey HTTP/hadoop102"

[root@hadoop102 ~]# kadmin -padmin/admin -wadmin -q"xst -k /etc/security/keytab/spnego.service.keytab HTTP/hadoop102"

用戶認(rèn)證——Kerberos集成Hadoop的配置

查看[root@hadoop102 ~]# cd /etc/security/keytab/

用戶認(rèn)證——Kerberos集成Hadoop的配置

2)以下命令在hadoop103執(zhí)行

ResourceManager(hadoop103

[root@hadoop103 ~]# kadmin -padmin/admin -wadmin -q"addprinc -randkey rm/hadoop103"

[root@hadoop103 ~]# kadmin -padmin/admin -wadmin -q"xst -k /etc/security/keytab/rm.service.keytab rm/hadoop103"

DataNode(hadoop103

[root@hadoop103 ~]# kadmin -padmin/admin -wadmin -q"addprinc -randkey dn/hadoop103"

[root@hadoop103 ~]# kadmin -padmin/admin -wadmin -q"xst -k /etc/security/keytab/dn.service.keytab dn/hadoop103"

NodeManager(hadoop103

[root@hadoop103 ~]# kadmin -padmin/admin -wadmin -q"addprinc -randkey nm/hadoop103"

[root@hadoop103 ~]# kadmin -padmin/admin -wadmin -q"xst -k /etc/security/keytab/nm.service.keytab nm/hadoop103"

Web UI(hadoop103

[root@hadoop103 ~]# kadmin -padmin/admin -wadmin -q"addprinc -randkey HTTP/hadoop103"

[root@hadoop103 ~]# kadmin -padmin/admin -wadmin -q"xst -k /etc/security/keytab/spnego.service.keytab HTTP/hadoop103"

用戶認(rèn)證——Kerberos集成Hadoop的配置

3)以下命令在hadoop104執(zhí)行

DataNode(hadoop104

[root@hadoop104 ~]# kadmin -padmin/admin -wadmin -q"addprinc -randkey dn/hadoop104"

[root@hadoop104 ~]# kadmin -padmin/admin -wadmin -q"xst -k /etc/security/keytab/dn.service.keytab dn/hadoop104"

Secondary NameNode(hadoop104

[root@hadoop104 ~]# kadmin -padmin/admin -wadmin -q"addprinc -randkey sn/hadoop104"

[root@hadoop104 ~]# kadmin -padmin/admin -wadmin -q"xst -k /etc/security/keytab/sn.service.keytab sn/hadoop104"

NodeManager(hadoop104

[root@hadoop104 ~]# kadmin -padmin/admin -wadmin -q"addprinc -randkey nm/hadoop104"

[root@hadoop104 ~]# kadmin -padmin/admin -wadmin -q"xst -k /etc/security/keytab/nm.service.keytab nm/hadoop104"

Web UI(hadoop104

[root@hadoop104 ~]# kadmin -padmin/admin -wadmin -q"addprinc -randkey HTTP/hadoop104"

[root@hadoop104 ~]# kadmin -padmin/admin -wadmin -q"xst -k /etc/security/keytab/spnego.service.keytab HTTP/hadoop104"

用戶認(rèn)證——Kerberos集成Hadoop的配置

4.修改所有節(jié)點(diǎn)keytab文件的所有者和訪問權(quán)限

[root@hadoop102 ~]# chown -R root:hadoop /etc/security/keytab/

[root@hadoop102 ~]# chmod 660 /etc/security/keytab/*

用戶認(rèn)證——Kerberos集成Hadoop的配置

??hadoop103和hadoop104做同樣的操作。

2.2? 修改Hadoop配置文件

1.core-site.xml

[root@hadoop102 ~]# vim /opt/module/hadoop-3.1.3/etc/hadoop/core-site.xml

增加以下內(nèi)容

<!-- Kerberos主體到系統(tǒng)用戶的映射機(jī)制 -->
<property>
  <name>hadoop.security.auth_to_local.mechanism</name>
  <value>MIT</value>
</property>

<!-- Kerberos主體到系統(tǒng)用戶的具體映射規(guī)則 -->
<property>
  <name>hadoop.security.auth_to_local</name>
  <value>
    RULE:[2:$1/$2@$0]([ndj]n\/.*@EXAMPLE\.COM)s/.*/hdfs/
    RULE:[2:$1/$2@$0]([rn]m\/.*@EXAMPLE\.COM)s/.*/yarn/
    RULE:[2:$1/$2@$0](jhs\/.*@EXAMPLE\.COM)s/.*/mapred/
    DEFAULT
  </value>
</property>

<!-- 啟用Hadoop集群Kerberos安全認(rèn)證 -->
<property>
  <name>hadoop.security.authentication</name>
  <value>kerberos</value>
</property>

<!-- 啟用Hadoop集群授權(quán)管理 -->
<property>
  <name>hadoop.security.authorization</name>
  <value>true</value>
</property>

<!-- Hadoop集群間RPC通訊設(shè)為僅認(rèn)證模式 -->
<property>
  <name>hadoop.rpc.protection</name>
  <value>authentication</value>
</property>

用戶認(rèn)證——Kerberos集成Hadoop的配置

2.hdfs-site.xml

[root@hadoop102 ~]# vim /opt/module/hadoop-3.1.3/etc/hadoop/hdfs-site.xml

增加以下內(nèi)容

<!-- 訪問DataNode數(shù)據(jù)塊時需通過Kerberos認(rèn)證 -->
<property>
  <name>dfs.block.access.token.enable</name>
  <value>true</value>
</property>

<!-- NameNode服務(wù)的Kerberos主體,_HOST會自動解析為服務(wù)所在的主機(jī)名 -->
<property>
  <name>dfs.namenode.kerberos.principal</name>
  <value>nn/_HOST@EXAMPLE.COM</value>
</property>

<!-- NameNode服務(wù)的Kerberos密鑰文件路徑 -->
<property>
  <name>dfs.namenode.keytab.file</name>
  <value>/etc/security/keytab/nn.service.keytab</value>
</property>

<!-- Secondary NameNode服務(wù)的Kerberos主體 -->
<property>
  <name>dfs.secondary.namenode.keytab.file</name>
  <value>/etc/security/keytab/sn.service.keytab</value>
</property>

<!-- Secondary NameNode服務(wù)的Kerberos密鑰文件路徑 -->
<property>
  <name>dfs.secondary.namenode.kerberos.principal</name>
  <value>sn/_HOST@EXAMPLE.COM</value>
</property>

<!-- NameNode Web服務(wù)的Kerberos主體 -->
<property>
  <name>dfs.namenode.kerberos.internal.spnego.principal</name>
  <value>HTTP/_HOST@EXAMPLE.COM</value>
</property>

<!-- WebHDFS REST服務(wù)的Kerberos主體 -->
<property>
  <name>dfs.web.authentication.kerberos.principal</name>
  <value>HTTP/_HOST@EXAMPLE.COM</value>
</property>

<!-- Secondary NameNode Web UI服務(wù)的Kerberos主體 -->
<property>
  <name>dfs.secondary.namenode.kerberos.internal.spnego.principal</name>
  <value>HTTP/_HOST@EXAMPLE.COM</value>
</property>

<!-- Hadoop Web UI的Kerberos密鑰文件路徑 -->
<property>
  <name>dfs.web.authentication.kerberos.keytab</name>
  <value>/etc/security/keytab/spnego.service.keytab</value>
</property>

<!-- DataNode服務(wù)的Kerberos主體 -->
<property>
  <name>dfs.datanode.kerberos.principal</name>
  <value>dn/_HOST@EXAMPLE.COM</value>
</property>

<!-- DataNode服務(wù)的Kerberos密鑰文件路徑 -->
<property>
  <name>dfs.datanode.keytab.file</name>
  <value>/etc/security/keytab/dn.service.keytab</value>
</property>

<!-- 配置NameNode Web UI 使用HTTPS協(xié)議 -->
<property>
  <name>dfs.http.policy</name>
  <value>HTTPS_ONLY</value>
</property>

<!-- 配置DataNode數(shù)據(jù)傳輸保護(hù)策略為僅認(rèn)證模式 -->
<property>
  <name>dfs.data.transfer.protection</name>
  <value>authentication</value>
</property>

用戶認(rèn)證——Kerberos集成Hadoop的配置

3.yarn-site.xml

[root@hadoop102 ~]# vim /opt/module/hadoop-3.1.3/etc/hadoop/yarn-site.xml

增加以下內(nèi)容

<!-- Resource Manager 服務(wù)的Kerberos主體 -->
<property>
  <name>yarn.resourcemanager.principal</name>
  <value>rm/_HOST@EXAMPLE.COM</value>
</property>

<!-- Resource Manager 服務(wù)的Kerberos密鑰文件 -->
<property>
  <name>yarn.resourcemanager.keytab</name>
  <value>/etc/security/keytab/rm.service.keytab</value>
</property>

<!-- Node Manager 服務(wù)的Kerberos主體 -->
<property>
  <name>yarn.nodemanager.principal</name>
  <value>nm/_HOST@EXAMPLE.COM</value>
</property>

<!-- Node Manager 服務(wù)的Kerberos密鑰文件 -->
<property>
  <name>yarn.nodemanager.keytab</name>
  <value>/etc/security/keytab/nm.service.keytab</value>
</property>

用戶認(rèn)證——Kerberos集成Hadoop的配置

4.mapred-site.xml

[root@hadoop102 ~]# vim /opt/module/hadoop-3.1.3/etc/hadoop/mapred-site.xml

增加以下內(nèi)容

<!-- 歷史服務(wù)器的Kerberos主體 -->
<property>
  <name>mapreduce.jobhistory.keytab</name>
  <value>/etc/security/keytab/jhs.service.keytab</value>
</property>

<!-- 歷史服務(wù)器的Kerberos密鑰文件 -->
<property>
  <name>mapreduce.jobhistory.principal</name>
  <value>jhs/_HOST@EXAMPLE.COM</value>
</property>

用戶認(rèn)證——Kerberos集成Hadoop的配置

?5.分發(fā)以上修改的配置文件

[root@hadoop102 ~]# xsync /opt/module/hadoop-3.1.3/etc/hadoop/core-site.xml

用戶認(rèn)證——Kerberos集成Hadoop的配置

[root@hadoop102 ~]# xsync /opt/module/hadoop-3.1.3/etc/hadoop/hdfs-site.xml

用戶認(rèn)證——Kerberos集成Hadoop的配置

[root@hadoop102 ~]# xsync /opt/module/hadoop-3.1.3/etc/hadoop/yarn-site.xml

用戶認(rèn)證——Kerberos集成Hadoop的配置

[root@hadoop102 ~]# xsync /opt/module/hadoop-3.1.3/etc/hadoop/mapred-site.xml

用戶認(rèn)證——Kerberos集成Hadoop的配置

2.3 配置HDFS使用HTTPS安全傳輸協(xié)議

1.生成密鑰對

1)生成?keystore的密碼及相應(yīng)信息的密鑰庫

[root@hadoop102 ~]# keytool -keystore /etc/security/keytab/keystore -alias jetty -genkey -keyalg RSA

用戶認(rèn)證——Kerberos集成Hadoop的配置

用戶認(rèn)證——Kerberos集成Hadoop的配置

?查看密鑰庫里面的內(nèi)容

[root@hadoop102 keytab]# keytool -keystore keystore -list

用戶認(rèn)證——Kerberos集成Hadoop的配置

2)修改keystore文件的所有者和訪問權(quán)限

[root@hadoop102 ~]# chown -R root:hadoop /etc/security/keytab/keystore

[root@hadoop102 ~]# chmod 660 /etc/security/keytab/keystore

用戶認(rèn)證——Kerberos集成Hadoop的配置

3)將該證書分發(fā)到集群中的每臺節(jié)點(diǎn)的相同路徑

[root@hadoop102 ~]# xsync /etc/security/keytab/keystore

用戶認(rèn)證——Kerberos集成Hadoop的配置

?4)修改hadoop配置文件ssl-server.xml.example,

用戶認(rèn)證——Kerberos集成Hadoop的配置

?修改文件名為ssl-server.xml

[root@hadoop102 hadoop]# mv ssl-server.xml.example ssl-server.xml
[root@hadoop102 hadoop]# vim ssl-server.xml

修改以下參數(shù)

<!-- SSL密鑰庫路徑 -->
<property>
  <name>ssl.server.keystore.location</name>
  <value>/etc/security/keytab/keystore</value>
</property>

<!-- SSL密鑰庫密碼 -->
<property>
  <name>ssl.server.keystore.password</name>
  <value>123456</value>
</property>

<!-- SSL可信任密鑰庫路徑 -->
<property>
  <name>ssl.server.truststore.location</name>
  <value>/etc/security/keytab/keystore</value>
</property>

<!-- SSL密鑰庫中密鑰的密碼 -->
<property>
  <name>ssl.server.keystore.keypassword</name>
  <value>123456</value>
</property>

<!-- SSL可信任密鑰庫密碼 -->
<property>
  <name>ssl.server.truststore.password</name>
  <value>123456</value>
</property>

用戶認(rèn)證——Kerberos集成Hadoop的配置

?分發(fā)

[root@hadoop102 hadoop]# xsync ssl-server.xml

用戶認(rèn)證——Kerberos集成Hadoop的配置

2.4? 配置Yarn使用LinuxContainerExecutor

1)修改所有節(jié)點(diǎn)的container-executor所有者和權(quán)限,要求其所有者為root,所有組為hadoop(啟動NodeManger的yarn用戶的所屬組),權(quán)限為6050。其默認(rèn)路徑為$HADOOP_HOME/bin

[root@hadoop102 hadoop]# cd /opt/module/hadoop-3.1.3/bin/
[root@hadoop102 bin]# ll

用戶認(rèn)證——Kerberos集成Hadoop的配置

[root@hadoop102 ~]# chown root:hadoop /opt/module/hadoop-3.1.3/bin/container-executor

[root@hadoop102 ~]# chmod 6050 /opt/module/hadoop-3.1.3/bin/container-executor

用戶認(rèn)證——Kerberos集成Hadoop的配置

?hadoop103 和hadoop104做相同的操作。

2)修改所有節(jié)點(diǎn)的container-executor.cfg文件的所有者和權(quán)限,要求該文件及其所有的上級目錄的所有者均為root,所有組為hadoop(啟動NodeManger的yarn用戶的所屬組),權(quán)限為400。其默認(rèn)路徑為$HADOOP_HOME/etc/hadoop

[root@hadoop102 bin]# cd /opt/module/hadoop-3.1.3/etc/hadoop/

用戶認(rèn)證——Kerberos集成Hadoop的配置

[root@hadoop102 ~]# chown root:hadoop /opt/module/hadoop-3.1.3/etc/hadoop/container-executor.cfg

[root@hadoop102 ~]# chown root:hadoop /opt/module/hadoop-3.1.3/etc/hadoop

[root@hadoop102 ~]# chown root:hadoop /opt/module/hadoop-3.1.3/etc

[root@hadoop102 ~]# chown root:hadoop /opt/module/hadoop-3.1.3

[root@hadoop102 ~]# chown root:hadoop /opt/module

[root@hadoop102 ~]# chmod 400 /opt/module/hadoop-3.1.3/etc/hadoop/container-executor.cfg

??hadoop103 和hadoop104做相同的操作。

在hadoop102上查看一下

用戶認(rèn)證——Kerberos集成Hadoop的配置用戶認(rèn)證——Kerberos集成Hadoop的配置

3)修改$HADOOP_HOME/etc/hadoop/container-executor.cfg

[root@hadoop102 opt]# cd /opt/module/hadoop-3.1.3/etc/hadoop/
[root@hadoop102 hadoop]# vim container-executor.cfg

用戶認(rèn)證——Kerberos集成Hadoop的配置

4)修改$HADOOP_HOME/etc/hadoop/yarn-site.xml文件

[root@hadoop102 ~]# vim $HADOOP_HOME/etc/hadoop/yarn-site.xml

增加以下內(nèi)容

<!-- 配置Node Manager使用LinuxContainerExecutor管理Container -->
<property>
  <name>yarn.nodemanager.container-executor.class</name>
  <value>org.apache.hadoop.yarn.server.nodemanager.LinuxContainerExecutor</value>
</property>

<!-- 配置Node Manager的啟動用戶的所屬組 -->
<property>
  <name>yarn.nodemanager.linux-container-executor.group</name>
  <value>hadoop</value>
</property>

<!-- LinuxContainerExecutor腳本路徑 -->
<property>
  <name>yarn.nodemanager.linux-container-executor.path</name>
  <value>/opt/module/hadoop-3.1.3/bin/container-executor</value>
</property>

用戶認(rèn)證——Kerberos集成Hadoop的配置

5)分發(fā)container-executor.cfg和yarn-site.xml文件

[root@hadoop102 ~]# xsync $HADOOP_HOME/etc/hadoop/container-executor.cfg

[root@hadoop102 ~]# xsync $HADOOP_HOME/etc/hadoop/yarn-site.xml

用戶認(rèn)證——Kerberos集成Hadoop的配置

?文章來源地址http://www.zghlxwxcb.cn/news/detail-414235.html

到了這里,關(guān)于用戶認(rèn)證——Kerberos集成Hadoop的配置的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 深入理解Java GSS(含kerberos認(rèn)證及在hadoop、flink案例場景舉例)

    深入理解Java GSS(含kerberos認(rèn)證及在hadoop、flink案例場景舉例)

    在當(dāng)今的信息安全環(huán)境下,保護(hù)敏感數(shù)據(jù)和網(wǎng)絡(luò)資源的安全至關(guān)重要。 Kerberos 認(rèn)證協(xié)議作為一種強(qiáng)大的網(wǎng)絡(luò)身份驗證解決方案,被廣泛應(yīng)用于許多大型分布式系統(tǒng)中,如: Hadoop 。而 Java GSS ( Generic Security Services )作為 Java 提供的通用安全服務(wù),與 Kerberos 認(rèn)證密切相關(guān)。 本

    2024年02月08日
    瀏覽(66)
  • ElasticSearch 7配置密碼認(rèn)證及創(chuàng)建用戶

    ElasticSearch 7配置密碼認(rèn)證及創(chuàng)建用戶

    我們直接安裝的ES默認(rèn)是沒有賬號與密碼的,輸入ES服務(wù)器的ip:端口,直接就能返回結(jié)果,非常不安全: 因此需要設(shè)置賬號密碼。 我這里的實(shí)驗環(huán)境: 2.1.1 在其中一個節(jié)點(diǎn)上生成認(rèn)證文件 必須要生成認(rèn)證文件,且ES配置文件里要引用這些生成的認(rèn)證文件,否則啟動ES的時候,

    2024年02月09日
    瀏覽(19)
  • 大數(shù)據(jù)之Kerberos認(rèn)證與kafka開啟Kerberos配置

    大數(shù)據(jù)之Kerberos認(rèn)證與kafka開啟Kerberos配置

    數(shù)據(jù)安全 = 認(rèn)證 + 授權(quán) 授權(quán)是指用戶可以訪問的資源,比如:授權(quán)用戶張三不能訪問ods層的表,可以訪問dwd層和dws層的表。 再比如java中基于角色的身份認(rèn)證RBAC(Role-Based Access Control)基于角色的權(quán)限控制。通過角色關(guān)聯(lián)用戶,角色關(guān)聯(lián)權(quán)限的方式間接賦予。比如大數(shù)據(jù)中使

    2024年02月02日
    瀏覽(28)
  • Kerberos安全認(rèn)證-連載11-HBase Kerberos安全配置及訪問

    Kerberos安全認(rèn)證-連載11-HBase Kerberos安全配置及訪問

    目錄 1.?Zookeeper Kerberos配置 2.?HBase配置Kerberos 3.?HBase啟動及訪問驗證 4.?HBase Shell操作HBase ???????5.?Java API操作HBase 技術(shù)連載系列,前面內(nèi)容請參考前面連載10內(nèi)容:??????????????Kerberos安全認(rèn)證-連載10-Hive Kerberos 安全配置及訪問_IT貧道的博客-CSDN博客

    2024年02月07日
    瀏覽(27)
  • Kerberos安全認(rèn)證-連載10-Hive Kerberos 安全配置及訪問

    目錄 1.Hive 配置 Kerberos 2.?Hive Cli使用Kerberos ???????3.?Hive beeline使用Kerberos ??????????????4.?JDBC訪問Kerberos認(rèn)證Hive ???????5.?Spark訪問Kerberos認(rèn)證Hive ??????????????6.?Flink訪問Kerberos認(rèn)證Hive 技術(shù)連載系列,前面內(nèi)容請參考前面

    2024年02月13日
    瀏覽(25)
  • Kerberos安全認(rèn)證-連載12-Kafka Kerberos安全配置及訪問

    目錄 1.?Kafka配置Kerberos 2.?客戶端操作Kafka ???????3.?Java API操作Kafka 4. StructuredStreaming操作Kafka 5. Flink 操作Kafka 技術(shù)連載系列,前面內(nèi)容請參考前面連載11內(nèi)容:??????????????Kerberos安全認(rèn)證-連載11-HBase Kerberos安全配置及訪問_IT貧道的博客-CSDN博客 Kafk

    2024年02月12日
    瀏覽(23)
  • Kerberos安全認(rèn)證-連載11-HBase Kerberos安全配置及訪問_kerberos hbase(1)

    Kerberos安全認(rèn)證-連載11-HBase Kerberos安全配置及訪問_kerberos hbase(1)

    這里需要將該值設(shè)置為false,否則Hadoop HA 不能正常啟動。 skipACL=yes 跳過Zookeeper 訪問控制列表(ACL)驗證,允許連接zookeper后進(jìn)行讀取和寫入。這里建議跳過,否則配置HBase 啟動后不能向Zookeeper中寫入數(shù)據(jù)。 這里在node3節(jié)點(diǎn)進(jìn)行zoo.cfg文件的配置,配置完成后,將zoo.cfg文件分發(fā)

    2024年04月13日
    瀏覽(58)
  • hadoop之kerberos權(quán)限配置(ranger基礎(chǔ)上)(三)

    hadoop之kerberos權(quán)限配置(ranger基礎(chǔ)上)(三)

    上傳kerberos安裝包到/opt/rpm 安裝:rpm -Uvh --force --nodeps *.rpm 修改配置:vi /var/kerberos/krb5kdc/kdc.conf 修改配置:vi /etc/krb5.conf 初始化數(shù)據(jù)庫:/usr/sbin/kdb5_util create -s -r HADOOP.COM。密碼設(shè)為:ffcsict1234!#% 查看生成文件:cd /var/kerberos/krb5kdc -- ls 創(chuàng)建數(shù)據(jù)庫管理員:/usr/sbin/kadmin.local -q “

    2024年02月08日
    瀏覽(16)
  • 基於Hadoop HA 在kerberos中配置datax

    基於Hadoop HA 在kerberos中配置datax

    提示:文章寫完后,目錄可以自動生成,如何生成可參考右邊的幫助文檔 基於Hadoop HA 在kerberos中配置datax 目的是基於HAODOP HA集群在kerberos中配置datax,配置分為兩個步驟進(jìn)行: 1.基於HADOOP HA 搭建datax 2.在1的基礎(chǔ)上,在kerberos中配置datax 1.解壓官網(wǎng)下載的datax 2.將hadoop中的配置文

    2024年02月11日
    瀏覽(23)
  • Kafka-配置Kerberos安全認(rèn)證(JDK8、JDK11)

    Kafka-配置Kerberos安全認(rèn)證(JDK8、JDK11)

    一、相關(guān)配置 1、JAAS 配置文件 2、keytab 文件(kafka.service.keytab) 從 Kerberos 服務(wù)器上拷貝到目標(biāo)機(jī)器 或 找運(yùn)維人員要一份 3、Kerberos 配置文件(krb5.conf) krb5文件參數(shù)說明:krb5.conf(5) 從 Kerberos 服務(wù)器上拷貝到目標(biāo)機(jī)器 或 找運(yùn)維人員要一份 Tip: JDK11版本 sun.security.krb5.Config 類

    2024年02月15日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包