Ranger集成Kerberos

1. 生成用户主体

  在kerberos服务器生成用于ranger的用户主体:

kadmin.local
addprinc -randkey http/node3@EXAMPLE.COM
addprinc -randky root/node3@EXAMPLE.COM
ktadd -norandkey -kt rangadmin.keytab http/node3@EXAMPLE.COM root/node3@EXAMPLE.COM

  拷贝rangeradmin.keytab到ranger admin服务器

2. 修改配置

  修改ranger admin的install properties 文件

  主要修改以下几项配置:

#------------ Kerberos Config -----------------
spnego_principal=HTTP/node3@EXAMPLE.COM
spnego_keytab=/data/ranger/ranger-2.1.0-SNAPSHOT-admin/rangadmin.keytab

admin_principal=rangadmin/node3@EXAMPLE.COM
admin_keytab=/data/ranger/ranger-2.1.0-SNAPSHOT-admin/rangadmin.keytab
lookup_principal=rangadmin/node3@EXAMPLE.COM
lookup_keytab=/data/ranger/ranger-2.1.0-SNAPSHOT-admin/rangadmin.keytab

hadoop_conf=/data1/hadoop/hadoop/etc/hadoop/

3. 初始化

  修改完配置以后,重新初始化./setup.sh和./set_globals.sh

4. 插件配置

4.1. hdfs插件配置

  hdfs插件创建service:  hdfsRepo的参数Authentication Type选择kerberos类型,用于testConnection功能

4.2. hive插件配置

  hive插件创建service: hivedev的参数jdbc.url填写格式:

jdbc:hive2://node3:10000/;principal=root/node3@EXAMPLE.COM

  principal=root/node3@EXAMPLE.COM为hive-site.xml中的配置项:hive.server2.authentication.kerberos.principal

4.3. 其他插件配置

  ranger每一个插件开启kerberos后,拉取策略到本地需要在ranger-admin的web页面创建service时增加如下配置项,例如:  

policy.download.auth.users  hdfs

  hdfs用户为hdfs组件的启动用户

  注:

    如果不配置,就没有权限拉取策略,插件会集成失败

5. 参考资料

https://www.cnblogs.com/yjt1993/p/11888044.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值