Kerberos (六) --------- Hive Kerberos 认证使用说明

本文介绍如何通过beeline和DataGrip两种客户端连接HiveServer2的方法,包括配置步骤及测试连接过程。
摘要由CSDN通过智能技术生成


以下说明均基于普通用户

一、beeline 客户端

A、认证,执行以下命令,并按照提示输入密码

[fancy@hadoop102 ~]$ kinit fancy

B、使用 beeline 客户端连接 hiveserver2

[fancy@hadoop102 ~]$ beeline

使用如下url进行连接

在这里插入图片描述
C、测试查询

二、DataGrip 客户端

1. 新建 Driver

A、创建 Driver

在这里插入图片描述

B、配置Driver

在这里插入图片描述
注:url模板

jdbc:hive2://{host}:{port}/{database}[;<;,{:identifier}={:param}>]

2. 新建连接

A、创建连接

在这里插入图片描述
B、配置连接

基础配置

在这里插入图片描述

注:url:jdbc:hive2://hadoop102:10000/;principal=hive/hadoop102@EXAMPLE.COM

高级配置

在这里插入图片描述
注:

配置参数:

  • -Djava.security.krb5.conf=“C:\ProgramData\MIT\Kerberos5\krb5.ini”
  • -Djava.security.auth.login.config=“C:\ProgramData\MIT\Kerberos5\atguigu.conf”
  • -Djavax.security.auth.useSubjectCredsOnly=false

编写 JAAS (Java认证授权服务) 配置文件,内容如下,文件名和路径须和上图中
java.security.auth.login.config 参数的值保持一致。

com.sun.security.jgss.initiate{
      com.sun.security.auth.module.Krb5LoginModule required
      useKeyTab=true
      useTicketCache=false
      keyTab="C:\\ProgramData\\MIT\\Kerberos5\\atguigu.keytab"
      principal="fancy@EXAMPLE.COM";
};

为用户生成 keytab 文件,在 krb5kdc 所在节点 (hadoop102)执行以下命令

[root@hadooop102]# kadmin.local -q"xst -norandkey -k /home/fancy/fancy.keytab fancy"

将上一步生成的 fancy.keytab 文件,置于 Windows 中的特定路径,该路径须与 keyTab 属性的值保持一致。

测试连接

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

在森林中麋了鹿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值