Hadoop KMS 使用

Hadoop KMS配置

以hdfs的单机环境为例说明搭建过程

1. hdfs配置

1) 下载hadoop 2.6以上的版本,解压之后,配置HADOOP_HOME

export HADOOP_HOME=/root/hadoop-2.7.4
export PATH=${PATH}:${HADOOP_HOME}/bin

2) 配置core-site.xml与hdfs-site.xml
core-site.xml的配置:

<property>    
  <name>fs.default.name</name>    
  <value>hdfs://localhost:9000</value>     
 </property>

hdfs-site.xml的配置

<property>  
<name>dfs.name.dir</name>  
<value>/usr/local/hadoop/datalog1</value>  
</property>  
<property>  
<name>dfs.data.dir</name>  
<value>/usr/local/hadoop/data1,/usr/local/hadoop/data2</value>  
</property>  
<property>  
<name>dfs.replication</name>  
<value>2</value>  
</property>  

3) 执行hadoop namenode –format之后,启动hdfs,保证hdfs可以正常运行

2. 配置kms

1) 首先生成相应的策略

[root@hdp130 hadoop]# keytool -genkey  -alias 'key1'
Enter keystore password:        -----此处创建的密码,需要写入到下面的配置文件中
Re-enter new password: 
What is your first and last name?
  [Unknown]:  lch            -----这一部分内容,用户随意填写      
What is the name of your organizational unit?
  [Unknown]:  gdbd
What is the name of your organization?
  [Unknown]:  gdbd
What is the name of your City or Locality?
  [Unknown]:  sz
What is the name of your State or Province?
  [Unknown]:  sz
What is the two-letter country code for this unit?
  [Unknown]:  sz
Is CN=lch, OU=gdbd, O=gdbd, L=sz, ST=sz, C=sz correct?
  [no]:  yes

Enter key password for <key1>
    (RETURN if same as keystore password):  
Re-enter new password:

2) 配置kms-site.xml文件


<configuration>

  <property>
<!--这里的输入可以看成两部分(可以不修改,原样复制到kms-site.xml中去):
jceks://file@/ :  这是固定的值,不用管它
${user.home}/kms.jks : 它会根据用户名来设定值,需要注意的:在前面执行keytool 命令的用户需要与后面执行kms.sh start是同一个用户。
原因:keytool执行命令之后,会在当前用户的根目录下面生成一个配置文件:
.keystore, 它会去读取。
-->
    <name>hadoop.kms.key.provider.uri</name>
    <value>jceks://file@/${user.home}/kms.jks</value>
    <description>
      URI of the backing KeyProvider for the KMS.
    </description>
  </property>

  <!--这个配置其实就是设置执行keytool命令时输入的密码。 但是它比较奇怪,需要如下设置。Kms启动的时候,实质是启动了一个tomcat的服务,因此,需要在tomcat的classes目录下面,创建一个文件,其文件名就叫:kms.keystore.password, 然后在这个文件中,将密码保存在其中。 如我的环境中:
[root@hdp130 classes]# pwd  --- classes的路径
/root/hadoop-2.7.4/share/hadoop/kms/tomcat/webapps/kms/WEB-INF/classes
[root@hdp130 classes]# ls
kms.keystore.password   -----自己创建一个文件
[root@hdp130 classes]# cat kms.keystore.password 
123456    ----文件中即为我们设置的密码

-->
  <property>
    <name>hadoop.security.keystore.java-keystore-provider.password-file</name>
    <value>kms.keystore.password</value>
    <description>
      If using the JavaKeyStoreProvider, the file name for the keystore password.
    </description>
  </property>

<property>
     <name>dfs.encryption.key.provider.uri</name>
     <value>kms://http@localhost:16000/kms</value>
</property>
<!--只是简单测试,这里就选择simple就可以了-->
 <property>
    <name>hadoop.kms.authentication.type</name>
    <value>simple</value>
    <description>
      Authentication type for the KMS. Can be either &quot;simple&quot;
      or &quot;kerberos&quot;.
    </description>
  </property>

</configuration>

3) 设置kms的环境变量

export KMS_HOME=/root/hadoop-2.7.4
export KMS_LOG=${KMS_HOME}/logs/kms
export KMS_HTTP_PORT=16000
export KMS_ADMIN_PORT=16001

注:这里可以通过kms-env.sh这个脚本来设置。我这里直接设置在.bashrc中了

4) 完成上面的配置后,就可以启动kms,执行命令 sbin/kms.sh start
此时会启动一个进程:Bootstrap

5) 设置hdfs配置:
core-site.xml,增加一个配置项

<property>
      <name>hadoop.security.key.provider.path</name>
      <value>kms://http@localhost:16000/kms</value>
</property>

hdfs-site.xml也增加一个配置项:

<property>
     <name>dfs.encryption.key.provider.uri</name>
     <value>kms://http@localhost:16000/kms</value>
</property>

6) 重新启动namenode与datanode
8) 创建相应的加密区

[root@hdp130 kms]#  hadoop key create key1  ---  key1为上面通过keytool创建的
[root@hdp130 kms]# hadoop key list –metadata   ---- 查看一下
[root@hdp130 kms]# hadoop fs -mkdir /sub     
[root@hdp130 logs]# hdfs crypto -createZone -keyName key1 -path /sub  ---设置/sub为加密区
Added encryption zone /sub

Hadoop KMS加解密的过程

以hadoop fs -cat 命令为例来说明。对于hadoop cat命令我们可以简单的把它分为三个部分(流程图只是为了说明它的过程):

这里写图片描述
1) Client读取数据之前,首先获取相应文件的InputStream句柄
2) 为了获取相应的InputStream句柄,client会从 NameNode获取Block的信息,然后根据这些住处创建相应的InputStream对象
3) 最后一步即为read过程,这一部分则是根据Namenode的Block信息,然后创建相应的RPC调用,读取datanode上的数据。

而hadoop fs客户端在读取文件的时候,并不知道它是否为加密文件,而这个加密信息只保存在namenode中,因此在调用getLocatedBlocks()的时候,就已经知道相应的文件是否为加密的文件。在知道了它是否为加密文件后,client就可以进行相应的判断,其关键代码:

      //Namenode的getLocatedBlocks()返回一个LocatedBlocks构造出来的,
 public HdfsDataInputStream createWrappedInputStream(DFSInputStream dfsis)
              throws IOException {
    final FileEncryptionInfo feInfo = dfsis.getFileEncryptionInfo(); //FileEncryptionInfo 存储加密信息
    if (feInfo != null) {   
       getCryptoProtocolVersion(feInfo);
      //获取加密的方式,即AES/CTR/NoPadding,这个加密方式也是比较推荐的一种方式
      final CryptoCodec codec = getCryptoCodec(conf, feInfo);
       //创建http消息,并根据加密名称,从KMS获取加解密的密钥。
      final KeyVersion decrypted = decryptEncryptedDataEncryptionKey(feInfo); 
      //创建一个用于解密的InputStream对象。这其实已经是JCE的代码了。
       final CryptoInputStream cryptoIn =
            new CryptoInputStream(dfsis, codec, decrypted.getMaterial(),
                      feInfo.getIV());                                  
           return new HdfsDataInputStream(cryptoIn);
    } else {
    //如果没有加密,则直接创建
    return new HdfsDataInputStream(dfsis);
    }
}

总结

1) hadoop cat在读取文件信息时,首先发消息给NameNode 去获取这个文件的block信息
2) NameNode收到client的请求信息后,会返回相应的block块的信息,同时还会返回FileEncryptionInfo对象信息,在这个FileEncryptionInfo中会保存相应的加密的方式,以及相应的keyname(即我们在hdfs crypto -createZone -keyName key1 -path /sub 这个命令时给定的keyname)
3) Client收到返回的信息后,会判断一下,是否存在FileEncryptionInfo 对象,如果不存在,则认为相应的文件没有经过加密; 如果存在,则认为文件是被加密的文件。
4) 当已经确认文件是加密的文件后,client会给KMS发送一个http消息,去获取相应的keyname的密码(就是我们在执行keytool -genkey -alias ‘key1’ 时输入的密码)
5) 拿到相应的密码后,就按照JCE的API要求,返回一个相应的InputStream对象
6) Client拿到相应的InputStream对象后,就可以直接读取数据。

从上面的分析中,可以看出一个文件加密信息存在两个地方: namenode存放keyname,而KMS存放密码。 Client根据Namenode的返回来判断是否需要进行解密。

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值