自建大数据集群因kerberos认证无法进入hdfs Web UI问题

关于mac本机访问webdfs的kerberos认证问题的解决方式

问题如下:

在配置kerberos认证后hdfs无法访问目录文件,用户无此权限,需要进行用户认证。

解决方案:

  1. 获取到生成的keytab文件到本地。
  2. 创建/etc/krb5.conf

[libdefaults]
 dns_lookup_realm = false
 dns_lookup_kdc = false
 ticket_lifetime = 1h
 renew_lifetime = 7d
 max_life = 12h 0m 0s
 forwardable = true
 udp_preference_limit = 1
 rdns = false
 pkinit_anchors = 
 default_realm = 


[realms]
 default_realm = {
  kdc = 
  admin_server = 
  default_domain = 
  kdc = 
  admin_server = 
 }

[domain_realm]
#

使用kerberos账户认证

kinit -kt
klist

注:chrome需要设置白名单。

  • 5
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要在TDH(Teradata Database for Hadoop)中配置Kerberos,您可以按照以下步骤进行操作: 1. 安装和配置Kerberos服务器:首先,您需要在您的环境中安装和配置Kerberos服务器。您可以参考相应的Kerberos文档以获得详细的安装和配置说明。 2. 为TDH集群中的每个节点配置Kerberos客户端:在每个TDH节点上,您需要安装和配置Kerberos客户端。这将涉及到编辑Kerberos客户端配置文件(通常是krb5.conf),并设置适当的Kerberos服务器和领域信息。 3. 配置Hadoop服务使用Kerberos:在TDH集群中,您需要配置Hadoop服务以使用Kerberos进行身份验证。这通常涉及到编辑Hadoop配置文件(如core-site.xml,hdfs-site.xml等),并设置以下属性: - 设置`hadoop.security.authentication`属性为`kerberos`。 - 设置`hadoop.security.authorization`属性为`true`(可选)。 - 配置适当的Kerberos相关属性,如`hadoop.security.auth_to_local`和`hadoop.rpc.protection`等。 4. 配置Teradata QueryGrid使用Kerberos:如果您计划在TDH中使用Teradata QueryGrid来与Teradata数据库进行集成,您还需要配置QueryGrid以使用Kerberos身份验证。具体的配置步骤将取决于您使用的QueryGrid版本和Teradata数据库版本。 请注意,以上步骤仅提供了一个大致的指导,实际的配置步骤可能因您的环境和要求而有所不同。建议您参考Teradata和Hadoop相关的文档和指南,以获取更详细和准确的配置说明。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值