jcepolicy7.zip linux,HDP安全之集成kerberos/LDAP、ranger(knox自带LDAP)

----------------------目录导航见左上角-------------------------------

环境

HDP 3.0.1.0 (已有)

JDK   1.8.0_91 (已有)

Mysql  5.7.25 (已有)

Kerberos       1.10.3-30 (后续文档中有介绍如何安装)

LDAP       knox自带的通用LDAP (已有)

Ranger    1.1.0 (已有)

目的

集成HDP kerberos /LDAP/ranger之前必须先了解为什么要这样做,kerberos/LDAP是用来做身份认证的,ranger用来做授权审计的,KNOX负责集群安全,所以集成后应该要满足同一个账号,例如hux可以在linux、ambari、ranger、kerberos等等等均可使用,ranger上可以同步LDAP中的用户,并进行统一的用户权限管理,所以需要在linux中创建的用户与LDAP、kerberos中创建的用户相同,由于此次使用的是knox自带的LDAP,所以里面没有集成kerberos,需要在LDAP和kerberos中分别创建同样的账号,如果使用的AD、IPA就不需要这样做了,因为它们有集成kerberos。

以下以创建hux用户为例做集成

一、安装部署kerberos

1,在server上安装KDC

yum install krb5-server krb5-libs krb5-workstation

2,修改配置并取消注释

vi /etc/krb5.conf

default_realm = EXAMPLE.COM

[realms]

EXAMPLE.COM = {

kdc = test002

admin_server = test002

}

3,创建数据库

kdb5_util create -s -r EXAMPLE.COM

输入密码并确认

4,创建管理员

kadmin.local

输入(上面确认的密码)

addprinc admin/admin(管理员账号admin,密码admin)

5,重启服务

systemctl restart krb5kdc

systemctl restart kadmin

查看状态

systemctl krb5kdc status

或者

service krb5kdc status

6,将KDC服务器设置为在引导时的自动启动

chkconfig krb5kdc on

chkconfig kadmin on

7,为kerberos安装JCE

下载jdk对应版本的JCE文件

wget http://download.oracle.com/otn-pub/java/jce/8/jce_policy-8.zip

8,将压缩包内的jar包解压至JDK对应的子目录

/usr/local/jdk1.8.0_91/jre/lib/security/

并SCP至另外俩个节点

重启ambari

9,运行kerberos安全向导

(注意kerberos对时间高度敏感,需要检查时间是否一致,查看NTP状态)

10,基础操作

添加普通用户

kadmin.local -q "addprinc hux"

hux

查看kerberos用户(K管理员才可查看)

Klist

使用hdfs 的认证登陆kerberos用户并提交hdfs任务

klist -kt /etc/security/keytabs/hdfs.headless.keytab

kinit -kt /etc/security/keytabs/hdfs.headless.keytab hdfs-myc1@EXAMPLE.COM

list

hdfs dfs -put /etc/resolv.conf /tmp/     (显示是HDFS用户上传的)

二、部署LDAP(通用LDAP)

1,在ambari knox组件上开启ldap demo

30660642d7795f1f7baeb588e9584ed9.png

2,执行ambari初始化命令

ambari-server setup-ldap

输入的参数在ambari knox Advanced users-ldif 文件中可见(一定要和配置文件中相同)

5f776ef1d7ea8c2f963d9a8675e1a71c.png

2c70decd31ac9f005733c18c47ebf719.png

Setup参数如下:

查看端口:netstat -natp | grep 389

d96d7c275e68637b57a6745f11fda81e.png

如上 端口为33389

9c1feb2e55b6a44fe7957cf87e548f02.png

ea19d7ef1857d4a5c66c8353e385d452.png

3,配置LDAPadmin win配置连接:

LDAPadmin(windows下进行管理ambari用户)参数参考如下:

0fd583b11a193af98b455ac4347fc105.png

组相关信息:

18080c4aeeb3c82447664f477dec06e5.png

用户相关信息:

f72819d63f3ef4a88209573642511c0c.png

4,重启ambari

ambari-server restart

5,创建用户

touch users.txt

vim users.txt

输入如下内容:

hux

6,创建组

touch groups.txt

vim groups.txt

输入如下内容:

analyst,scientist

7,创建及同步用户、组示例*

ambari-server sync-ldap --users users.txt --groups groups.txt

5e8bd740e573ae71e581755d9446313a.png

436eb4188d39e18ff24d7aab5ff2b95a.png

8,将kerberos用户添加至ldap文件夹中,准备同步至ambari

echo "hux" > users.txt

ambari-server sync-ldap --users users.txt

在LDAP客户端中创建hux用户,也可通过命令创建(尽量创建的组与组,用户与用户之间其他的属性基本一致,方便后面做ranger用户同步)

d7f18ef3512c3302d14f1c646e7985d6.png

三、配置Ranger同步LDAP用户

1,打开user sync

f61fd10ea75e638979c13df03543c323.png

2,配置LDAP同步的相关信息(一一对应)

可结合上面LDAP win客户端及配置文件的信息和下面ranger界面对LDAP的配置对应着看来结合自身的作参考。

7dc3b2399d9bb21bf1775d228f5c9c03.png

c4f61d25b3b24f690d717f899edff98b.png

bc9ea6642328dcb8050a26bd77303263.png

09616eb696a7f494597572f2071d314f.png

822b90ac269814a8c8c2058a7760b353.png

在advance中的配置

90ba676c6571f47a8745ec10b02f7ab7.png

e3d51a32aad080a85ba13e1165d5e16f.png

配置完成后保存,重启所有受影响的

3,配置完成

用admin账户登录ranger可以看到同步过来的组,用户信息

7b1b33c95d6773614fd8dbce38f6d05f.png

创建的用户信息

7227c5c8b1f0fa5f70d4db667ffb9862.png

在ranger中对hux账户赋权,hux可以进行相关的操作,例如上传hdfs文件,访问HIVE等等,并且现在huv账户应该是除了对赋予的权限可以进行操作外,还可以同一个账户登录ambari,ranger,kerberos,LDAP,linux(su,id)

(对配置有不理解的可评论联系我)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值