一、ranger权限管理安装
ranger安装参考:https://docs.hortonworks.com/HDPDocuments/HDP2/HDP-2.5.0/bk_security/content/ch03s01s03s01.html
二、rang kms 秘钥管理安装
ranger kms安装参考:https://docs.hortonworks.com/HDPDocuments/HDP2/HDP-2.5.0/bk_security/content/ch06s01s01s01.html
三、kerberos认证服务安装
kerberos 常用命令:
kadmin.local //以超管身份进入kadmin kadmin //进入kadmin模式,需输入密码 kdb5_util create -r JENKIN.COM -s //创建数据库 service krb5kdc start //启动kdc服务 service kadmin start //启动kadmin服务 service kprop start //启动kprop服务 kdb5_util dump /var/kerberos/krb5kdc/slave_data //生成dump文件 kprop -f /var/kerberos/krb5kdc/slave_data master2.com //将master数据库同步是slave kadmin模式下: addprinc -randkey root/master1@JENKIN.COM //生成随机key的principal addprinc admin/admin //生成指定key的principal listprincs //查看principal change_password -pw xxxx admin/admin //修改admin/admin的密码 delete_principal admin/admin //删除principal kinit admin/admin //验证principal是否可用 ktadd -k /etc/security/keytabs/hdfs.keytab hdfs/master@HQGF.COM //kadmin模式下使用 //可生成keytab kinit -k -t /var/kerberos/krb5kdc/keytab/root.keytab root/master1@JENKIN.COM //测试keytab是否可用 klist -e -k -t /var/kerberos/krb5kdc/keytab/root.keytab //查看keytab kdestroy //销毁当前获取的票
一,先升级再安装server,执行以下命令
yum install krb5-server krb5-libs krb5-workstation
二、修改三个配置文件
第一个文件 /etc/krb5.conf
[logging] default = FILE:/var/log/krb5libs.log kdc = FILE:/var/log/krb5kdc.log admin_server = FILE:/var/log/kadmind.log [libdefaults] default_realm = HQGF.COM dns_lookup_realm = false dns_lookup_kdc = false ticket_lifetime = 24h renew_lifetime = 7d forwardable = true [realms] HQGF.COM = { kdc = master admin_server = master } [domain_realm] .example.com = HQGF.COM example.com = HQGF.COM
第二个文件 /var/kerberos/krb5kdc/kdc.conf
[kdcdefaults] kdc_ports = 88 kdc_tcp_ports = 88 [realms] HQGF.COM = { #master_key_type = aes256-cts acl_file = /var/kerberos/krb5kdc/kadm5.acl dict_file = /usr/share/dict/words admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab supported_enctypes = aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normal }
第三个文件 /var/kerberos/krb5kdc/kadm5.acl (注意后面的 “*” 号不可以跟前面的字符连接在一起必须空格)
*/admin@HQGF.COM *
三、创建kerberos 应用
/usr/sbin/kdb5_util create -s -r HQGF.COM
四、启动服务
service krb5kdc start service kadmin start
五、设置开机启动服务
chkconfig krb5kdc on chkconfig kadmin on
六、添加principal
[root@ws1es ~]# kadmin.local Authenticating as principal root/admin@HQGF.COM with password. kadmin.local: addprinc admin/admin@HQGF.COM WARNING: no policy specified for admin/admin@HQGF.COM; defaulting to no policy Enter password for principal "admin/admin@HQGF.COM": Re-enter password for principal "admin/admin@HQGF.COM": Principal "admin/admin@HQGF.COM" created. kadmin.local: listprincs K/M@HQGF.COM admin/admin@HQGF.COM kadmin/admin@HQGF.COM kadmin/changepw@HQGF.COM kadmin/ws1es.wondersoft.cn@HQGF.COM krbtgt/HQGF.COM@HQGF.COM
七、重启服务
service kadmin restart
八、
11.下载JCE 补充1: JCE(Java Cryptography Extension)是一组包,它们提供用于加密、密钥生成和协商以及 Message Authentication Code(MAC)算法的框架和实现。 它提供对对称、不对称、块和流密码的加密支持,它还支持安全流和密封的对象。它不对外出口,用它开发完成封装后将无法调用。 补充2: If you are using Oracle JDK, you must distribute and install the JCE on all hosts in the cluster, including the Ambari Server. Be sure to restart Ambari Server after installng the JCE. If you are using OpenJDK, some distributions of the OpenJDK come with unlimited strength JCE automatically and therefore, installation of JCE is not required. For Oracle JDK 1.8: http://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html For Oracle JDK 1.7: http://www.oracle.com/technetwork/java/javase/downloads/jce-7-download-432124.html
将下载的JCE解压并覆盖$JAVA_HOME/jre/lib/security/目录下的文件(所有节点)
九、
十、
十一、
十二、
十三、
十四、
十五、
十六、
十七、安装成功后,查看它自动创建的principal和keytab
[root@master krb5kdc]# kadmin.local Authenticating as principal root/admin@HQGF.COM with password. kadmin.local: listprincs HTTP/master.hqgf.com@HQGF.COM HTTP/master@HQGF.COM HTTP/slave222.hqgf.com@HQGF.COM HTTP/slave223.hqgf.com@HQGF.COM HTTP/slave227.hqgf.com@HQGF.COM HTTP/slave228.hqgf.com@HQGF.COM K/M@HQGF.COM activity_explorer/master.hqgf.com@HQGF.COM activity_explorer/slave222.hqgf.com@HQGF.COM admin/admin@HQGF.COM ambari-qa-hqgf@HQGF.COM ambari-server-hqgf@HQGF.COM amshbase/slave222.hqgf.com@HQGF.COM amszk/slave222.hqgf.com@HQGF.COM dn/slave223.hqgf.com@HQGF.COM dn/slave227.hqgf.com@HQGF.COM dn/slave228.hqgf.com@HQGF.COM hbase-hqgf@HQGF.COM hbase/master.hqgf.com@HQGF.COM hbase/slave222.hqgf.com@HQGF.COM hdfs-hqgf@HQGF.COM hive/master.hqgf.com@HQGF.COM hive/slave222.hqgf.com@HQGF.COM hive/slave223.hqgf.com@HQGF.COM hive/slave227.hqgf.com@HQGF.COM hive/slave228.hqgf.com@HQGF.COM jhs/master.hqgf.com@HQGF.COM jn/slave223.hqgf.com@HQGF.COM jn/slave227.hqgf.com@HQGF.COM jn/slave228.hqgf.com@HQGF.COM kadmin/admin@HQGF.COM kadmin/changepw@HQGF.COM kadmin/master@HQGF.COM kafka/slave223.hqgf.com@HQGF.COM kafka/slave227.hqgf.com@HQGF.COM kafka/slave228.hqgf.com@HQGF.COM kiprop/master@HQGF.COM krbtgt/HQGF.COM@HQGF.COM livy/master.hqgf.com@HQGF.COM livy/slave222.hqgf.com@HQGF.COM nfs/master.hqgf.com@HQGF.COM nfs/slave222.hqgf.com@HQGF.COM nm/slave223.hqgf.com@HQGF.COM nm/slave227.hqgf.com@HQGF.COM nm/slave228.hqgf.com@HQGF.COM nn/master.hqgf.com@HQGF.COM nn/slave222.hqgf.com@HQGF.COM oozie/master.hqgf.com@HQGF.COM rangeradmin/master.hqgf.com@HQGF.COM rangerkms/master.hqgf.com@HQGF.COM rangerlookup/master.hqgf.com@HQGF.COM rangertagsync/master.hqgf.com@HQGF.COM rangerusersync/master.hqgf.com@HQGF.COM rm/master.hqgf.com@HQGF.COM rm/slave222.hqgf.com@HQGF.COM spark-hqgf@HQGF.COM yarn/master.hqgf.com@HQGF.COM zookeeper/slave222.hqgf.com@HQGF.COM zookeeper/slave223.hqgf.com@HQGF.COM zookeeper/slave227.hqgf.com@HQGF.COM zookeeper/slave228.hqgf.com@HQGF.COM
四、ranger +kerberos+ranger kms 透明加密 实例
1.添加系统用户hadooptest
添加用户名:useradd hadooptest 设置用户密码为hadooptest:passwd hadooptest
2.把hadooptest用户添加到kerberos认证中
先进入admin/admin princ输入密码,执行: kinit admin/admin 查看是否进入: klist -e 进入后可以看到如下结果: Ticket cache: FILE:/tmp/krb5cc_1040 Default principal: admin/admin@HQGF.COM Valid starting Expires Service principal 2018-05-17T09:51:47 2018-05-18T09:51:47 krbtgt/HQGF.COM@HQGF.COM Etype (skey, tkt): aes256-cts-hmac-sha1-96, aes256-cts-hmac-sha1-96 退出hadooptest用户使用root用户进入kadmin.local配置,执行: su root kadmin.local 进入后执行并输入密码hadooptest:
addprinc hadooptest 测试是否成功 kinit hadooptest 使用kadmin模式生成keytab执行 kdestroy kadmin ktadd -k /etc/security/keytabs/hadooptest.keytab hadooptest@HQGF.COM 测试kerberos 认证是否成功: kinit hadooptest hdfs dfs -ls / 是否可以查看hdfs文件目录,如果认证不成功会一直报错的 到此hadooptest 认证已完成
3.使用ranger 管理权限
权限分配完成后使用hadooptest上传文件到hdfs(具体读写操作用户自行测试):
hdfs dfs -put /usr/hqgf/hive_user.txt /tmp/input/
4.hdfs 使用ranger kms 创建加密区
1.添加系统用户hq adduser hq password hq 2.使用ranger 添加hq@HQGF.COM kinit kadmin kadmin.local addprinc hq@HQGF.COM 3.kadmin模式下生成对应的keytab文件 kinit kadmin kadmin ktadd -k /etc/security/keytabs/hq.keytab hq@HQGF.COM
4.修改hq@HQGF.COM初始密码 kinit kadmin kadmin change_password -pw ambari hq 5.使用admin用户登录ranger 后台 添加hq操作hdfs文件的权限,注意ranger+kerberos整合下hq用户不管在何种情况下 都无法删除添加的文件和文件夹
6.使用keyadmin用户登录ranger后台添加key管理(注意用户设置,用户必须拥有对加密区写的操作)
7.选择服务添加key
8.添加key
9.使用keyadmin用户查看hdfs上是否已经生成了key
10.使用key创建加密区 hadoop key list -metadata //查看已添加的key hdfs dfs -mkdir /zone_encr hdfs crypto -createZone -keyName key -path /zone_encr hdfs crypto -listZones 11.测试(效果怎么样自己去试) 使用hq 用户在加密区上传下载文件 再使用其他用户上传下载文件
相关推荐
KMS的主要任务是存储和管理加密密钥,确保只有授权的用户或服务才能访问这些密钥。通过KMS,用户可以设定精细的权限策略,比如限制哪些用户或角色可以解密特定的数据。 在部署Ranger KMS时,首先需要解压"ranger-...
4. **安装Ranger插件**: 对于每个需要Ranger权限管理的服务,如Hive或HDFS,你需要在相关节点上安装Ranger插件,并在Ambari中配置相应的服务插件设置。 5. **创建策略**: 安装完成后,登录Ranger管理界面,开始创建...
Apache Ranger 是一个专门针对大数据平台的安全管理框架,它在Hadoop生态系统中扮演着重要的角色,提供全面的数据安全访问管理。Ranger的设计目标是实现安全管理的集中化,通过用户界面(UI)或REST API进行策略配置...
Kerberos原理、Kerberos主体(principals)、安装配置KDC的步骤,以及如何在Ambari中启用Kerberos安全认证等内容,都是确保集群安全的关键组成部分。 授权功能主要是关于用户和用户组对集群内资源和操作的访问权限...
在IT行业中,Ranger是一个非常重要的安全框架,主要用于Apache Hadoop生态系统中的权限管理和审计。"ranger-2.1.0-admin.tar.gz"是一个压缩包文件,其中包含了Apache Ranger的2.1.0版本的管理员工具和相关配置,用于...
通过这个工具,Ranger可以轻松地管理和应用权限策略到大量用户和组,确保企业安全策略的一致性。 `ranger-2.1.0-ranger-tools.tar.gz`提供了Ranger的命令行工具,这些工具用于执行各种管理任务,如创建和管理策略、...
2. **Ranger插件**: Ranger通过安装在各种数据存储和服务上的插件来实现策略的执行。例如,Ranger-Hive插件用于Hive的权限管理,Ranger-Kafka插件则用于Kafka的主题和分区的访问控制。这些插件与Ranger Admin通信,...
Ranger 的目标是允许用户使用 UI 或 REST API 对所有和安全相关的任务进行集中化的管理,允许用户使用一个管理工具对操作 Hadoop 体系中的组件和工具的行为进行细粒度的授权,支持 Hadoop 体系中各个组件的授权认证...
7. ranger-2.1.0-usersync.tar.gz:用户同步工具,用于同步企业目录服务(如Active Directory或LDAP)中的用户和组信息到Ranger,实现统一的身份认证和授权。 在部署这些插件时,通常需要按照特定顺序进行,并且...
这些文件用于在Linux服务器上安装和配置Ranger服务。以下是安装和配置的基本步骤: 1. **系统准备**:确保你的Linux环境满足Ranger的硬件和软件需求,比如Java运行时环境(JRE)和数据库支持(如MySQL或PostgreSQL...
* 大数据平台的安全管理:Ranger 可以帮助管理员更好地管理大数据平台的安全,包括用户身份验证、授权、加密等。 * 访问控制管理:Ranger 可以帮助管理员更好地管理大数据平台的访问控制,包括角色-based 访问控制、...
总结来说,CDH 6.3.1中的Ranger 2.1.0-admin是实现大数据平台安全策略的核心工具,它提供了强大的权限管理、审计跟踪以及与多种服务的集成能力。对于任何希望确保数据安全的企业,理解和掌握Ranger的使用是至关重要...
5. **ranger-2.2.0-knox-plugin.tar.gz**:Ranger Knox 插件允许在 Apache Knox 门户中应用安全策略,Knox 是一个安全网关,为 Hadoop 生态系统提供统一的认证和授权服务。 6. **ranger-2.2.0-atlas-plugin.tar.gz*...
Ranger 对于 YARN 的整合,主要是为了增强 YARN 的安全性,提供资源调度和应用管理的权限控制。在 YARN 中,不同的用户和角色可能需要访问和管理不同的资源,例如应用程序、队列和容器。Ranger 提供了一种集中式的...
《Apache Ranger工具集详解——基于ranger-2.0.0-SNAPSHOT-ranger-tools.tar.gz》 ...结合`ranger-admin`使用,能够有效地提升数据安全,实现跨平台的身份验证、授权和审计,为大数据环境提供全面的安全保障。
1. **部署Ranger服务**: 确保已经安装并运行了Ranger管理员服务器和Ranger KMS(如果需要加密)。 2. **安装Elasticsearch插件**: 将解压后的插件文件复制到Ranger服务器的对应目录,通常是在`ranger-admin`的`...
在大数据安全领域,Apache Ranger 是一款备受瞩目的开源框架,它提供了集中的权限管理和审计功能,为Hadoop生态系统提供了强大的安全支持。针对Elasticsearch这种广泛应用的搜索引擎,Ranger 也提供了相应的插件,即...
安装此插件后,HDFS的用户访问控制将由Ranger统一管理,而不是依赖于HDFS自身的ACLs或者Hadoop的Kerberos认证。 1. **安装与配置** 安装Ranger-HDFS插件涉及以下几个步骤:首先,需要将"ranger-2.0.0-SNAPSHOT-...
- **Ranger KMS**(密钥管理服务):用于加密和解密数据的密钥管理组件,支持透明数据加密。 - **Ranger Plugins**:针对不同组件(如 Hive、HDFS)的插件代码和配置,这些插件需要在大数据集群上安装并配置。 - **...
3. **Ranger简介及授权原理**:Ranger是HDP中的安全管理组件,支持细粒度的权限控制和审计功能。新版本可能包含更完善的权限策略和性能优化。 4. **HDP 3.0 Hive新特性**:随着HDP版本的升级,Hive可能引入了新的...