使用MIT Kerberos Ticket Manager在windows下浏览器访问hadoop页面

@Author  : Spinach | GHB
@Link    : http://blog.csdn.net/bocai8058


前言

kerberos是一种计算机网络认证协议,他能够为网络中通信的双方提供严格的身份验证服务,确保通信双方身份的真实性和安全性。

hadoop集群中会常用到kerberos认证,在对hadoop集群施加安全认证过程中,往往会有需要开启对应服务组件Web UI认证的需求。在启用认证后,如果直接使用浏览器打开Web UI页面,都会提示需要进行认证。

下面来讲解下在windows下浏览器访问webUI的步骤

准备

准备项地址备注
Firefox浏览器https://ftp.mozilla.org/pub/firefox/releases/包含所有版本
MIT Kerberos Ticket Manager客户端链接: https://pan.baidu.com/s/12LNhtJESbXct_Qg_WRzlsA?pwd=c9cg 提取码: c9cg 复制这段内容后打开百度网盘手机App,操作更方便哦windows客户端
krb5.ini文件keytab认证后的krb5.conf文件部分内容详细格式内容如下

krb5.conf文件样例

[logging]
 default = FILE:/var/log/krb5libs.log
 kdc = FILE:/var/log/krb5kdc.log
 admin_server = FILE:/var/log/kadmind.log

[libdefaults]
 dns_lookup_realm = false
 ticket_lifetime = 24h
 renew_lifetime = 7d
 forwardable = true
 rdns = false
default_realm = CDH

[realms]
CDH = {
 kdc = test_node1
 admin_server =  test_node1
}

[domain_realm]
  .cdh = CDH
  cdh = CDH

配置说明

安装Firefox浏览器

按照准备目录中的地址获取,并安装

安装MIT Kerberos Ticket Manager客户端

按照准备目录中的地址获取,并安装

配置krb5.ini文件

按照准备目录中的地址获取,并编写好内容

将krb5.ini配置文件放置到C:\ProgramData\MIT\Kerberos5\路径下(注意C:\ProgramData为隐藏文件夹,需在文件管理器的搜索栏中自行键入

配置MIT Kerberos Ticket Manager客户端

点击Get Ticket,填写Principal和Password,如图: 在这里插入图片描述

若出现如下错误:
Ticket initialization failed.
Kerberos 5:Cannot find KDC for requested realm (error - 1765328230)
在这里插入图片描述
解决方案:需重新配置正确的krb5.ini文件

配置Firefox浏览器代理参数

打开浏览器,在搜索栏键入about:config,对参数进行修改

network.negotiate-auth.trusted-uris = test_node1,test_node2,test_node3   //填写机器hostname,多个以","分割
network.negotiate-auth.using-native-gsslib = false
network.negotiate-auth.gsslib = C:\Program Files\MIT\Kerberos\bin\gssapi32.dll  //若火狐版本为32位的,则加载gssapi32.dll,否则加载gssapi64.dll
network.auth.use-sspi = false
network.negotiate-auth.allow-non-fqdn = true

访问WebUI

打开浏览器,进入CDH,点击YARN --> WebUI --> ResourceManager Web UI http://test_node1:8888/cluster


引用:https://community.cloudera.com/t5/Community-Articles/User-authentication-from-Windows-Workstation-to-HDP-Realm/ta-p/245957

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要创建一个Kerberos用户来访问Hadoop,您需要采取以下步骤: 1. 创建一个Kerberos用户账户。您可以使用命令行工具kadmin来创建,例如: ``` sudo kadmin.local -q "addprinc -randkey <username>" ``` 其中,`<username>`是您要创建的Kerberos用户名。 2. 为该用户生成keytab文件。keytab文件包含了用户的Kerberos凭据,用于在不需要交互式输入密码的情况下进行身份验证。您可以使用命令行工具kadmin来生成keytab文件,例如: ``` sudo kadmin.local -q "ktadd -k /path/to/keytab <username>" ``` 其中,`/path/to/keytab`是您要生成的keytab文件的路径。 3. 将keytab文件分发到Hadoop集群的所有节点上。您可以使用scp命令将文件复制到每个节点上,例如: ``` scp /path/to/keytab <node>:/path/to/keytab ``` 其中,`<node>`是Hadoop集群中的节点。 4. 配置Hadoop使用Kerberos身份验证。您需要编辑Hadoop配置文件core-site.xml和hdfs-site.xml,添加以下属性: ``` <property> <name>hadoop.security.authentication</name> <value>kerberos</value> </property> <property> <name>hadoop.security.authorization</name> <value>true</value> </property> <property> <name>hadoop.security.auth_to_local</name> <value> RULE:[1:$1@$0](.*@EXAMPLE.COM)s/@.*// RULE:[2:$1@$0](.*@EXAMPLE.COM)s/.*/hdfs/ </value> </property> <property> <name>dfs.namenode.keytab.file</name> <value>/path/to/keytab</value> </property> <property> <name>dfs.namenode.kerberos.principal</name> <value>hdfs/_HOST@EXAMPLE.COM</value> </property> ``` 其中,`/path/to/keytab`是keytab文件的路径,`hdfs/_HOST@EXAMPLE.COM`是Hadoop集群的Kerberos服务主体。 5. 重启Hadoop服务以使配置更改生效。 现在,您可以使用Kerberos用户名和keytab文件访问Hadoop集群。例如,您可以使用以下命令在HDFS上创建目录: ``` sudo -u hdfs kinit -kt /path/to/keytab <username> sudo -u hdfs hdfs dfs -mkdir /user/<username> ``` 其中,`<username>`是您的Kerberos用户名。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值