国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

企業(yè)級大數(shù)據(jù)安全架構(gòu)(十)DBeaver連接Hive的Kerberos認證配置

這篇具有很好參考價值的文章主要介紹了企業(yè)級大數(shù)據(jù)安全架構(gòu)(十)DBeaver連接Hive的Kerberos認證配置。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、DBeaver連接Kerberos認證下的hive

1.配置本地hosts

因為Kerberos認證過程及集群服務(wù)中,很多是以主機名的形式進行訪問的,所以工作機要設(shè)置hosts. 域名映射,我們通過部署CDH的集群的每一臺機器都已經(jīng)配置了host(文件為/etc/hosts),工作機也需要配置window的host文件,如果提示無法修改,一般是需要管理員權(quán)限的原因,比較簡單的方式是先將文件移出來,修改完成之后再放進去。

hosts文件路徑為:
企業(yè)級大數(shù)據(jù)安全架構(gòu)(十)DBeaver連接Hive的Kerberos認證配置,企業(yè)級大數(shù)據(jù)安全架構(gòu),大數(shù)據(jù),安全架構(gòu),hive

2.配置window環(huán)境(變量和配置文件)

2.1安裝Kerberos客戶端

下載地址:https://web.mit.edu/kerberos/dist/index.html
選擇msi安裝包,然后一路next即可安裝完成。選擇是否要重啟電腦的時候選擇no,稍后統(tǒng)一重啟。

2.2配置window環(huán)境(變量和配置文件)

2.2.1配置krb5.ini

在上一步安裝完成的Kerberos客戶端的時候,會默認生成C:\ProgramData\MIT\Kerberos5\krb5.ini文件,根據(jù)已經(jīng)存在的KDC Server上的/etc/krb5.conf,拷貝部分內(nèi)容到krb5.ini中,如果直接將krb5.conf文件更名為krb5.ini并替換krb5.ini,會出現(xiàn)文件格式問題導(dǎo)致MIT Kerberos客戶端無法正常啟動。

2.2.2 配置環(huán)境變量

配置環(huán)境變量krb5.ini以及Kerberos Credential Cache File的路徑,

變量名:KRB5_CONFIG

變量值:C:\ProgramData\MIT\Kerberos5\krb5.ini。

變量名:KRB5CCNAME,變量值:C:\temp\krb5cache。

KRB5CCNAME的路徑默認是不存在的,因此需要在C盤下創(chuàng)建temp文件夾,krb5cache文件則不需要創(chuàng)建。

2.3 DBeaver 配置

2.3.1 DBeaver配置修改

因為DBeaver是通過JDBC的方式訪問Hive,底層也是基于Java環(huán)境,所以這里需要在DBeaver的配置中增加JVM的參數(shù),添加關(guān)于Kerberos相關(guān)的配置。進入DBeaver的安裝目錄,找到dbeaver.ini配置文件,在配置文件末尾增加如下配置,重新啟動DBeaver客戶端。

企業(yè)級大數(shù)據(jù)安全架構(gòu)(十)DBeaver連接Hive的Kerberos認證配置,企業(yè)級大數(shù)據(jù)安全架構(gòu),大數(shù)據(jù),安全架構(gòu),hive

2.3.2 DBeaver 連接配置修改

測試通過基于Cloudera驅(qū)動創(chuàng)建的連接,下面以這種方式
下載驅(qū)動地址如下:
https://www.cloudera.com/downloads/connectors/hive/jdbc/2-6-5.html
企業(yè)級大數(shù)據(jù)安全架構(gòu)(十)DBeaver連接Hive的Kerberos認證配置,企業(yè)級大數(shù)據(jù)安全架構(gòu),大數(shù)據(jù),安全架構(gòu),hive

下載完成后,解壓得到里面的HiveJDBC41.jar 這個驅(qū)動包,這個包里面包含了完整的依賴,然后進入DBeaver的驅(qū)動設(shè)置界面。

企業(yè)級大數(shù)據(jù)安全架構(gòu)(十)DBeaver連接Hive的Kerberos認證配置,企業(yè)級大數(shù)據(jù)安全架構(gòu),大數(shù)據(jù),安全架構(gòu),hive
企業(yè)級大數(shù)據(jù)安全架構(gòu)(十)DBeaver連接Hive的Kerberos認證配置,企業(yè)級大數(shù)據(jù)安全架構(gòu),大數(shù)據(jù),安全架構(gòu),hive
企業(yè)級大數(shù)據(jù)安全架構(gòu)(十)DBeaver連接Hive的Kerberos認證配置,企業(yè)級大數(shù)據(jù)安全架構(gòu),大數(shù)據(jù),安全架構(gòu),hive

設(shè)置完驅(qū)動之后,修改URL模板,在URL模板中增加如下參數(shù):

;AuthMech=1;KrbRealm=MYCDH.COM;KrbHostFQDN={host};KrbServiceName=hive;KrbAuthType=2
企業(yè)級大數(shù)據(jù)安全架構(gòu)(十)DBeaver連接Hive的Kerberos認證配置,企業(yè)級大數(shù)據(jù)安全架構(gòu),大數(shù)據(jù),安全架構(gòu),hive

2.4 進行Kerberos認證

2.4.1 打開Kerberos客戶端

從桌面的快捷方式進入,進入后如下
企業(yè)級大數(shù)據(jù)安全架構(gòu)(十)DBeaver連接Hive的Kerberos認證配置,企業(yè)級大數(shù)據(jù)安全架構(gòu),大數(shù)據(jù),安全架構(gòu),hive

2.4.2 調(diào)整Kerberos環(huán)境變量位置

因為kinit命令跟JDK有沖突,所以要將環(huán)境變量Path中,dbeaver的順序放到JDK之前

企業(yè)級大數(shù)據(jù)安全架構(gòu)(十)DBeaver連接Hive的Kerberos認證配置,企業(yè)級大數(shù)據(jù)安全架構(gòu),大數(shù)據(jù),安全架構(gòu),hive

2.4.3 DOS端口進行Kerberos認證登錄

企業(yè)級大數(shù)據(jù)安全架構(gòu)(十)DBeaver連接Hive的Kerberos認證配置,企業(yè)級大數(shù)據(jù)安全架構(gòu),大數(shù)據(jù),安全架構(gòu),hive

該步驟需要先將hive.keytab 放入F盤下,登錄之后Kerberos客戶端會顯示登錄的票據(jù)。

2.4.4 重啟工作機

然后再重新打開DBeaver 連接測試。

更多技術(shù)信息請查看云掣官網(wǎng)https://yunche.pro/?t=yrgw文章來源地址http://www.zghlxwxcb.cn/news/detail-832203.html

到了這里,關(guān)于企業(yè)級大數(shù)據(jù)安全架構(gòu)(十)DBeaver連接Hive的Kerberos認證配置的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 重磅干貨!一文讀懂「企業(yè)級架構(gòu)」

    重磅干貨!一文讀懂「企業(yè)級架構(gòu)」

    本文來自: 劉劍橋 極狐(GitLab) 高級解決方案架構(gòu)師 首先來看兩個真實的小故事: 1 小 A 公司有 50 人,作為運維人員,小 A 為公司搭建了一個私有化 GitLab 社區(qū)版。 某日,開發(fā)同學(xué)發(fā)現(xiàn)不能夠訪問 GitLab 了。小 A 查看發(fā)現(xiàn)磁盤快滿了,經(jīng)過 15 分鐘擴容后恢復(fù)服務(wù)。 由于當(dāng)時

    2024年02月06日
    瀏覽(22)
  • 六、企業(yè)級架構(gòu)緩存篇之memcached

    六、企業(yè)級架構(gòu)緩存篇之memcached

    LNMP架構(gòu)中網(wǎng)站應(yīng)用訪問流程: 瀏覽器 (app) → web 服務(wù)器 → 后端服務(wù) (php) → 數(shù)據(jù)庫 (mysql) 訪問流程越多,訪問速度越慢,出現(xiàn)問題的幾率也越大。 網(wǎng)站訪問流程優(yōu)化思路: ① 采用高性能的負載均衡設(shè)備; ② 頁面靜態(tài)化; ③ 引入緩存層,如使用Redis或Memcached,來緩存頻繁

    2024年04月10日
    瀏覽(25)
  • 企業(yè)級微服務(wù)架構(gòu)實戰(zhàn)項目--xx優(yōu)選-用戶登錄

    企業(yè)級微服務(wù)架構(gòu)實戰(zhàn)項目--xx優(yōu)選-用戶登錄

    1.登錄常量 ?2.登錄地址 ?3.配置域名 4.啟動程序 ? ? 觸發(fā)連接小程序后端的登錄接口 ? ?小程序controller的登錄方法 ?

    2024年02月11日
    瀏覽(21)
  • 黑馬頭條 SpringBoot+SpringCloud+ Nacos等企業(yè)級微服務(wù)架構(gòu)項目

    黑馬頭條 SpringBoot+SpringCloud+ Nacos等企業(yè)級微服務(wù)架構(gòu)項目

    各位爺,完整項目gitee如下,求star heima-leadnews-master: 《黑馬頭條》項目采用的是SpringBoot+springcloud當(dāng)下最流行的微服務(wù)為項目架構(gòu),配合spring cloud alibaba nacos作為項目的注冊和配置中心。新課程采用快速開發(fā)的模式,主要解決真實企業(yè)開發(fā)的一些應(yīng)用場景。詳情請看博客:htt

    2024年02月08日
    瀏覽(27)
  • 《黑馬頭條》SpringBoot+SpringCloud+ Nacos等企業(yè)級微服務(wù)架構(gòu)項目

    《黑馬頭條》SpringBoot+SpringCloud+ Nacos等企業(yè)級微服務(wù)架構(gòu)項目

    各位爺,完整項目gitee如下,求star heima-leadnews-master: 《黑馬頭條》項目采用的是SpringBoot+springcloud當(dāng)下最流行的微服務(wù)為項目架構(gòu),配合spring cloud alibaba nacos作為項目的注冊和配置中心。新課程采用快速開發(fā)的模式,主要解決真實企業(yè)開發(fā)的一些應(yīng)用場景。詳情請看博客:htt

    2024年02月15日
    瀏覽(30)
  • Linux 企業(yè)級安全原理和防范技巧

    Linux 企業(yè)級安全原理和防范技巧

    Linux 企業(yè)級安全原理和防范技巧以及網(wǎng)絡(luò)和安全-Linux安全架構(gòu)、安全威脅模型、以及加密、解密等原理,常見攻擊和防范?段 1.1 企業(yè)級Linux系統(tǒng)安全威脅 企業(yè)級Linux系統(tǒng)安全威脅列表 分類 解決的主要安全威脅 安全威脅牽涉到的人員及操作 文件系統(tǒng)防護 避免有意/無意的文件

    2024年02月07日
    瀏覽(17)
  • AI 時代的企業(yè)級安全合規(guī)策略

    AI 時代的企業(yè)級安全合規(guī)策略

    目錄 漏洞分類管理的流程 安全策略管理 在掃描結(jié)果策略中定義細粒度的規(guī)則 有效考慮整個組織中的關(guān)鍵漏洞 確保職責(zé)分離 嘗試組合拳 本文來源: about.gitlab.com 作者: Grant Hickman 在應(yīng)用程序敏捷研發(fā)、敏捷交付的今天,讓安全人員跟上研發(fā)的腳步是一件充滿挑戰(zhàn)的事情。此

    2024年02月03日
    瀏覽(24)
  • 企業(yè)級微服務(wù)架構(gòu)實戰(zhàn)項目--xx優(yōu)選3-mq+nacos+es實現(xiàn)上下架

    企業(yè)級微服務(wù)架構(gòu)實戰(zhàn)項目--xx優(yōu)選3-mq+nacos+es實現(xiàn)上下架

    ? 1.3.1 請求product模塊 2.修改數(shù)據(jù)庫,推送rabbitmq中 1.3.2?rabbitmq的工具類 ?1.3.3 search模塊中rabbit客戶端訂閱信息 ?1.監(jiān)聽器監(jiān)聽信息 ?2.調(diào)用相應(yīng)的上下架方法 2.1 調(diào)用product模塊,返回完整信息 2.2 將信息入到es庫中 1.其中注解 @Feginclient(value=xxxx) , xxx為調(diào)用模塊配置文件中spr

    2024年02月09日
    瀏覽(21)
  • 企業(yè)級友訊路由器的安全管理的方法

    企業(yè)路由器的安全性對于一個企業(yè)來說是很重要的,為了避免企業(yè)內(nèi)網(wǎng)受到攻擊,和內(nèi)部資料的安全,我們應(yīng)該從各方面加強路由器的安全,防止被非法入侵者肆意破壞。 ? 一、管理員帳號安全 1、對于一臺路由器,管理員的帳號和密碼是最重要的,如果沒有修改路由器的默

    2024年02月05日
    瀏覽(17)
  • 如何實現(xiàn)在本地 Linux 主機上實現(xiàn)對企業(yè)級夜鶯監(jiān)控分析工具的遠程連接

    如何實現(xiàn)在本地 Linux 主機上實現(xiàn)對企業(yè)級夜鶯監(jiān)控分析工具的遠程連接

    夜鶯監(jiān)控是一款開源云原生觀測分析工具,采用 All-in-One 的設(shè)計理念,集數(shù)據(jù)采集、可視化、監(jiān)控告警、數(shù)據(jù)分析于一體,與云原生生態(tài)緊密集成,提供開箱即用的企業(yè)級監(jiān)控分析和告警能力。夜鶯于 2020 年 3 月 20 日,在 github 上發(fā)布 v1 版本,已累計迭代 100 多個版本。 本地

    2024年02月08日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包