`

ambari 安装 Kerberos

 
阅读更多

kerberos 常用命令:

kadmin.local  //以超管身份进入kadmin
 
kadmin    //进入kadmin模式,需输入密码
 
kdb5_util create -r JENKIN.COM -s    //创建数据库
 
service krb5kdc start    //启动kdc服务
 
service kadmin start    //启动kadmin服务
 
service kprop start     //启动kprop服务
 
kdb5_util dump /var/kerberos/krb5kdc/slave_data    //生成dump文件
 
kprop -f /var/kerberos/krb5kdc/slave_data master2.com    //将master数据库同步是slave
 
kadmin模式下:
 
  addprinc -randkey root/master1@JENKIN.COM   //生成随机key的principal
 
  addprinc admin/admin    //生成指定key的principal
 
  listprincs    //查看principal
 
  change_password -pw xxxx admin/admin  //修改admin/admin的密码
 
  delete_principal  admin/admin    //删除principal
 
kinit admin/admin    //验证principal是否可用
 

ktadd -k /etc/security/keytabs/hdfs.keytab hdfs/master@HQGF.COM    //kadmin模式下使用
                                                                         //可生成keytab
 
kinit -k -t /var/kerberos/krb5kdc/keytab/root.keytab root/master1@JENKIN.COM     //测试keytab是否可用
 
klist -e -k -t /var/kerberos/krb5kdc/keytab/root.keytab    //查看keytab

kdestroy     //销毁当前获取的票

 

 

一,先升级再安装server,执行以下命令

 

yum install krb5-server krb5-libs krb5-workstation

 

 

二、修改三个配置文件

 

第一个文件 /etc/krb5.conf

 

[logging]
 default = FILE:/var/log/krb5libs.log
 kdc = FILE:/var/log/krb5kdc.log
 admin_server = FILE:/var/log/kadmind.log

[libdefaults]
 default_realm = HQGF.COM
 dns_lookup_realm = false
 dns_lookup_kdc = false
 ticket_lifetime = 24h
 renew_lifetime = 7d
 forwardable = true

[realms]
 HQGF.COM = {
  kdc = master
  admin_server = master
 }

[domain_realm]
 .example.com = HQGF.COM
 example.com = HQGF.COM

 

 

第二个文件 /var/kerberos/krb5kdc/kdc.conf

 

[kdcdefaults]
 kdc_ports = 88
 kdc_tcp_ports = 88

[realms]
 HQGF.COM = {
  #master_key_type = aes256-cts
  acl_file = /var/kerberos/krb5kdc/kadm5.acl
  dict_file = /usr/share/dict/words
  admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
  supported_enctypes = aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normal
 }

 

 

第三个文件 /var/kerberos/krb5kdc/kadm5.acl (注意后面的 “*” 号不可以跟前面的字符连接在一起必须空格)

 

*/admin@HQGF.COM     *

 

 

 

三、创建kerberos 应用

 

/usr/sbin/kdb5_util create -s -r HQGF.COM

 

 

四、启动服务

 

 

service krb5kdc start

service kadmin start

 

 

五、设置开机启动服务

 

 

chkconfig krb5kdc on

chkconfig kadmin on

 

 

六、添加principal

 

 

[root@ws1es ~]# kadmin.local 
Authenticating as principal root/admin@HQGF.COM with password.
kadmin.local:  addprinc admin/admin@HQGF.COM
WARNING: no policy specified for admin/admin@HQGF.COM; defaulting to no policy
Enter password for principal "admin/admin@HQGF.COM": 
Re-enter password for principal "admin/admin@HQGF.COM": 
Principal "admin/admin@HQGF.COM" created.
kadmin.local:  listprincs 
K/M@HQGF.COM
admin/admin@HQGF.COM
kadmin/admin@HQGF.COM
kadmin/changepw@HQGF.COM
kadmin/ws1es.wondersoft.cn@HQGF.COM
krbtgt/HQGF.COM@HQGF.COM

 

 

七、重启服务

 

service kadmin restart

 

 

八、

11.下载JCE
补充1:
JCE(Java Cryptography Extension)是一组包,它们提供用于加密、密钥生成和协商以及 Message Authentication Code(MAC)算法的框架和实现。
它提供对对称、不对称、块和流密码的加密支持,它还支持安全流和密封的对象。它不对外出口,用它开发完成封装后将无法调用。
补充2:
If you are using Oracle JDK, you must distribute and install the JCE on all hosts in the cluster, including the Ambari Server. 
Be sure to restart Ambari Server after installng the JCE. If you are using OpenJDK, some distributions of the OpenJDK
 come with unlimited strength JCE automatically and therefore, installation of JCE is not required.

For Oracle JDK 1.8:

http://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html

For Oracle JDK 1.7:

http://www.oracle.com/technetwork/java/javase/downloads/jce-7-download-432124.html


将下载的JCE解压并覆盖$JAVA_HOME/jre/lib/security/目录下的文件(所有节点)

 

 

九、

第一步

 

 

十、

第二步

 

十一、

 

第三步

 

十二、

这里写图片描述

 

十三、

这里写图片描述

 

 

十四、

这里写图片描述

 

十五、

这里写图片描述

 

十六、

这里写图片描述

 

十七、安装成功后,查看它自动创建的principal和keytab

 

 

[root@master krb5kdc]# kadmin.local
Authenticating as principal root/admin@HQGF.COM with password.
kadmin.local:  listprincs
HTTP/master.hqgf.com@HQGF.COM
HTTP/master@HQGF.COM
HTTP/slave222.hqgf.com@HQGF.COM
HTTP/slave223.hqgf.com@HQGF.COM
HTTP/slave227.hqgf.com@HQGF.COM
HTTP/slave228.hqgf.com@HQGF.COM
K/M@HQGF.COM
activity_explorer/master.hqgf.com@HQGF.COM
activity_explorer/slave222.hqgf.com@HQGF.COM
admin/admin@HQGF.COM
ambari-qa-hqgf@HQGF.COM
ambari-server-hqgf@HQGF.COM
amshbase/slave222.hqgf.com@HQGF.COM
amszk/slave222.hqgf.com@HQGF.COM
dn/slave223.hqgf.com@HQGF.COM
dn/slave227.hqgf.com@HQGF.COM
dn/slave228.hqgf.com@HQGF.COM
hbase-hqgf@HQGF.COM
hbase/master.hqgf.com@HQGF.COM
hbase/slave222.hqgf.com@HQGF.COM
hdfs-hqgf@HQGF.COM
hive/master.hqgf.com@HQGF.COM
hive/slave222.hqgf.com@HQGF.COM
hive/slave223.hqgf.com@HQGF.COM
hive/slave227.hqgf.com@HQGF.COM
hive/slave228.hqgf.com@HQGF.COM
jhs/master.hqgf.com@HQGF.COM
jn/slave223.hqgf.com@HQGF.COM
jn/slave227.hqgf.com@HQGF.COM
jn/slave228.hqgf.com@HQGF.COM
kadmin/admin@HQGF.COM
kadmin/changepw@HQGF.COM
kadmin/master@HQGF.COM
kafka/slave223.hqgf.com@HQGF.COM
kafka/slave227.hqgf.com@HQGF.COM
kafka/slave228.hqgf.com@HQGF.COM
kiprop/master@HQGF.COM
krbtgt/HQGF.COM@HQGF.COM
livy/master.hqgf.com@HQGF.COM
livy/slave222.hqgf.com@HQGF.COM
nfs/master.hqgf.com@HQGF.COM
nfs/slave222.hqgf.com@HQGF.COM
nm/slave223.hqgf.com@HQGF.COM
nm/slave227.hqgf.com@HQGF.COM
nm/slave228.hqgf.com@HQGF.COM
nn/master.hqgf.com@HQGF.COM
nn/slave222.hqgf.com@HQGF.COM
oozie/master.hqgf.com@HQGF.COM
rangeradmin/master.hqgf.com@HQGF.COM
rangerkms/master.hqgf.com@HQGF.COM
rangerlookup/master.hqgf.com@HQGF.COM
rangertagsync/master.hqgf.com@HQGF.COM
rangerusersync/master.hqgf.com@HQGF.COM
rm/master.hqgf.com@HQGF.COM
rm/slave222.hqgf.com@HQGF.COM
spark-hqgf@HQGF.COM
yarn/master.hqgf.com@HQGF.COM
zookeeper/slave222.hqgf.com@HQGF.COM
zookeeper/slave223.hqgf.com@HQGF.COM
zookeeper/slave227.hqgf.com@HQGF.COM
zookeeper/slave228.hqgf.com@HQGF.COM

 

 

当hdfs文件对外是公开的则该其他用户就算没有配置相关的权限一样可以进行相关的操作。

当hdfs文件对外权限是没有开放的,其他用户若需要进行相关操作则需要通过Ranger进行相关权限的配置。

注:笔者发现Ambari管理下的Hive 与 Hbase目录下文件权限默认是对所有用户都开启了读写权限,因此
就算我们通过Ranger对Hive或Hbase中的表进行了相应的权限设置,当用户不通过Hive或Hbase方式获取
数据则依然是没控制好权限。
    所以笔者这里通过hdfs 命令首先将Hive与Hbase中文件权限进行设置成600,具体命令如下所示,然后
再通过Ranger对文Hive与Hbase表相关权限的设置。这样非文件拥有者如果没有对应的文件操作权限则无
法对该文件进行操作,当通过Ranger设定了对应权限,则可以通过Hive或Hbase的方式进行数据相关的操
作

hdfs dfs -chmod -R 600 /apps/hive/
hdfs dfs -chmod -R 600 /apps/hbase/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

分享到:
评论

相关推荐

    大数据:基于Docker离线部署2.7.4版本ambari及启用kerberos安全认证(物理机同理)

    1.离线部署ambari 2.7.4及HDP大数据组件服务(提供离线wangpan资源) 2.基于Docker部署(物理机部署同理) 3.开启kerberos权限认证服务,并提供相关Demo 4.支持HDFS、Spark、Yarn、MapReduce、Hive、Pig、 HBase、...

    Ambari 2.6.0 安装部署文档

    ### Ambari 2.6.0 安装部署文档 #### 一、Ambari 简介 Ambari 是一个开源项目,由Apache软件基金会维护,它为Hadoop集群提供了强大的管理功能,包括安装、配置、监控以及管理等。通过Web界面,Ambari简化了Hadoop...

    RedHat6.4全自动安装Ambari2.6.0详细教程(图文一步步)

    在本教程中,我们将深入探讨如何在RedHat 6.4 (CentOS兼容)系统上进行Ambari 2.6.0的全自动安装。Ambari是Hortonworks提供的一个强大工具,用于管理和监控Hadoop生态系统,包括Hadoop、HBase、YARN等组件。以下是一...

    ambari安装目录 stacks下3.0与3.1栈.7z

    在给定的“ambari安装目录 stacks下3.0与3.1栈.7z”压缩包中,包含了Ambari用于管理的3.0和3.1两个版本的HDP栈配置。 1. **Ambari概述** Ambari提供了一个用户友好的Web界面,使得管理员能够轻松地安装、配置、...

    kerberos安装手册

    ### Kerberos安装手册知识点解析 #### 一、Kerberos简介 Kerberos是一种广泛使用的网络认证协议,它提供了一种安全的身份验证方法,尤其适用于分布式网络环境中的身份验证。Kerberos通过密钥分发中心(KDC)来管理...

    Ambari-2.7.3.0+HDP-3.1.0.0-Ubuntu安装包-HDP安装包大全

    此外,安全性和高可用性也是考虑的重点,Ambari支持Kerberos集成以及HA设置。 总结起来,Ambari-2.7.3.0+HDP-3.1.0.0-Ubuntu的安装包旨在帮助用户在Ubuntu环境中快速搭建和管理Hadoop集群,而"Ambari-2.7.3.0+HDP-...

    kerberos.md

    ambari开启Kerberos失败,报错The 'krb5-conf' configuration is not available

    Apache Ambari 2.6.1.5 安全性指南

    Kerberos原理、Kerberos主体(principals)、安装配置KDC的步骤,以及如何在Ambari中启用Kerberos安全认证等内容,都是确保集群安全的关键组成部分。 授权功能主要是关于用户和用户组对集群内资源和操作的访问权限...

    Ambari 操作指南 .docx

    9. 安全管理:Ambari 可以帮助用户管理Hadoop集群的安全,例如启用Kerberos 安全。 10. 集群升级:Ambari 可以帮助用户升级Hadoop集群,例如执行Stack 升级。 Apache Ambari 是一个功能强大且易于使用的管理工具,...

    HDP2.6—Kerberos&Openldap;安装集成.doc

    ambari搭建hdp详细过程,包括有kerberos进行权限管理,

    ambari-2.6.2.tar.gz 安装包

    3. **自动化安装**:Ambari支持自动化安装流程,可以通过预定义的蓝本快速部署Hadoop集群。 4. **资源管理**:对YARN的资源管理进行了优化,可以更好地控制和调度集群资源。 5. **安全特性**:支持Kerberos安全认证...

    Ambari集成presto.rar

    7. **安全性和权限**:集成后,Presto的安全性也可以通过Ambari进行管理,例如配置SSL加密、Kerberos认证等,以保护数据安全和访问控制。 8. **监控与性能调优**:Ambari提供了丰富的监控图表和指标,如CPU使用率、...

    Ambari-2.7.5.0 + HDP-3.1.5 (Centos7和Redhat7版本)的网盘下载地址 ,链接失效可私信

    7. **安全与高可用性**:HDP 和 Ambari 支持 Kerberos 认证和 HA 配置,以确保集群的安全性和稳定性。这可能涉及配置 ZooKeeper Quorum、NameNode 高可用以及ResourceManager HA。 8. **维护与升级**:定期检查 ...

    Ambari2.7.3、HDP部署组件下载地址.txt

    - **安全性增强**:增强了Kerberos认证机制的安全性,支持更高级别的数据加密技术。 - **易用性提升**:改进了安装流程和用户界面,使得部署更加简便快捷。 - **生态集成**:增加了对更多开源项目的支持,如Spark 2....

    ambari-presto

    6. **安全性和权限管理**:Ambari集成Presto后,可以利用Hadoop的认证和授权机制,如Kerberos,实现Presto的安全访问控制。 7. **性能优化**:Ambari提供了丰富的监控指标,帮助管理员分析Presto的性能瓶颈,例如...

    ambri自定义服务zookeeper安装详解.doc

    在本文中,我们将深入探讨如何在Ambari中自定义服务,以Zookeeper为例,进行详细的安装和配置步骤。Ambari是一个管理Apache Hadoop集群的工具,它提供了直观的Web界面来安装、管理和监控Hadoop相关的服务。自定义...

    java连接sqoop源码-Security_Labs:安全实验室

    安装诺克斯 没有 kerberos 的安全性 广告概述 配置名称解析和 AD 证书 设置对 Active Directory 服务器的访问 为 Ambari 启用 Active Directory 身份验证 Kerborize 集群 使用 SSSD - AD KDC 设置 AD/操作系统集成 ...

    ambari admin guide

    此外,HDP还包括了安装和配置工具,以简化集群部署的过程。 综上所述,通过Ambari Admin Guide,我们可以了解到HDP平台的强大功能以及如何高效地管理和维护Hadoop集群。这些知识点对于Hadoop集群管理员来说至关重要...

    ambari:MongoDB 与 Apache Ambari 的集成

    6. **集成安全性和认证**: 如果你的环境需要安全性和认证,如 Kerberos,你需要配置 MongoDB 和 Ambari 以支持安全连接。这可能涉及修改 MongoDB 的配置文件,启用 SASL 或 X.509 认证,并在 Ambari 中设置相应的...

Global site tag (gtag.js) - Google Analytics