[CDH基础]-- 添加Kerberos认证(5.3.X以上)

步骤 4:使用向导启用 Kerberos

所需角色

要启动 Kerberos 向导:                                                            

1.   导航到 ClouderaManager Admin Console 并单击要启用 Kerberos 身份验证的群集右侧的                    

2.   选择启用 Kerberos     

以下说明将指导您完成向导设置以保护群集。   

1.   开始使用向导之前

2.   KDC 信息

3.   KRB5 配置

4.   导入 KDC AccountManager 凭据

5.   配置 HDFS DataNode 端口

6.   启用 Kerberos

7.   恭喜您

开始使用向导之前

"欢迎"页面列出在使用向导开始保护群集之前应该完成的以下操作项目:

·        设置一个正常工作的 KDCCloudera Manager 支持使用 MIT KDC Active Directory 进行身份验证。

·        配置 KDC 以允许带非零票证生存期的可再生票证。

默认情况下,Active Directory 允许带非零票证生存期的可再生票证。您可以通过在 Active Directory 中选中域安全性设置 > 帐户策略 > Kerberos 策略进行验证。

对于 MIT KDC,确保在 kdc.conf.中包含以下行。

max_life = 1d

max_renewable_life = 7d

·        如果您正在使用 Active Directory,确保已为 Domain Controller 启用 LDAP over SSL (LDAPS)

·        根据正在使用的操作系统,在群集上安装以下软件包。    

OS

要安装的程序包

RHEL/CentOS 5RHEL/CentOS 6

o    openldap-clients 在 Cloudera Manager Server 主机上

o    krb5-workstation、在所有主机上的 krb5-libs

SLES

o    openldap2-client 在 Cloudera Manager Server 主机上

o    krb5-client 在所有主机上

Ubuntu Debian

o    ldap-utils 在 Cloudera Manager Server 主机上

o    krb5-user 在所有主机上

Windows

o    krb5-workstation、在所有主机上的 krb5-libs

·        为拥有在 KDC 中创建账户权限的 Cloudera Manager 创建帐户。这应作为 步骤 3:为 ClouderaManager Server 获取或创建 Kerberos 主体 的一部分完成。

  重要提示

如果在非安全群集中已启用 YARN Resource Manager HA,应在启用 Kerberos 之前清除 Zookeeper 中的 StateStore znode。要执行此操作:

1.   转到 ClouderaManager Admin Console 主页,单击 YARN 服务的右侧并选择停止

2.   看到完成状态时,则服务已停止。

3.   转到 YARN 服务并选择操作 > 格式化 State Store

4.   命令完成后,单击关闭

能够选中此列表上的所有项目后,单击继续                               

KDC 信息

在此页上,选择您使用的 KDC 类型即 MIT KCD Active Directory,适当填写以下字段以启用 Cloudera Manager 为群集上运行的 CDH 服务生成主体/账户。

  注释

·        如果您使用的是 AD 并且在 Load Balancer 背后具有多个 Domain Controller,在 KDC 服务器主机字段输入 Load Balancer 的名称,以及在 Active Directory Domain Controller 覆盖中输入任何一个 Domain ControllerHadoop 守护程序将使用 Load Balancer 进行身份验证,但 Cloudera Manager 将使用覆盖创建帐户。

·        如果您有多个 Domain Controller(在 AD 情况下)或 MIT KDC 服务器,仅在 KDC 服务器主机字段输入其中任何一个的名称。Cloudera Manager 仅将该服务器用于创建帐户。如果您选择使用 Cloudera Manager 来管理 krb5.conf,可以使用下面所述的安全阀指定其余 Domain Controller

·        确保 Kerberos 加密类型字段的条目与 KDC 所支持的内容相匹配。

单击继续以继续操作。

KRB5 配置

通过 Cloudera Manager 管理 KRB5.conf 允许选择 Cloudera Manager 是否应在您的群集上部署 krb5.conf。如果不选中,您需确保 krb5.conf 已部署到群集中的所有主机上,包括 Cloudera Manager Server 的主机。

如果选中 通过 Cloudera Manager 管理 KRB5.conf,这页允许您配置在此页发出的属性。特别是,此页面上的安全阀可用于配置跨领域身份验证。更多信息,请参见 配置群集专用的 MIT KDC 和群集的默认域

  注释 Cloudera Manager 无法使用非默认领域。您必须指定默认领域。

单击继续以继续操作。

 

导入 KDC Account Manager 凭据

输入可以在 KDC 中为 CDH 群集创建主体的用户的用户名和密码。这是您在 步骤 3:为 ClouderaManager Server 获取或创建 Kerberos 主体 中创建的用户/主体。Cloudera Manager 将用户名和密码加密为 keytab 并按需使用以创建新的主体。

  注释 输入的用户名应该具有仅为大写字母的领域部分,如 UI 中的示例所示。

单击继续以继续操作。

配置 HDFS DataNode 端口

在此页上,指定安全群集中 DataNode Transceiver Protocol HTTP Web UI 所需的特权端口。

使用该复选框确认您准备好重启群集。单击继续

启用 Kerberos

此页面允许您跟踪向导首先停止群集中的所有服务、部署 krb5.conf、为其他 CDH 服务生成 keytab、部署客户端配置以及最后重启所有服务的整个过程。单击继续

恭喜您

在最后一页列出已成功启用 Kerberos 的群集。单击完成以返回 Cloudera Manager Admin Console 主页。

             

参考:

http://www.cloudera.com/content/www/zh-CN/documentation/enterprise/5-3-x/topics/cm_sg_s4_kerb_wizard.html#concept_qpj_x5y_l4_unique_1

http://www.cloudera.com/documentation/enterprise/latest/topics/cm_sg_s4_kerb_wizard.html

 

 

 

 

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值