hbase原理与实践_Apache Ranger原理与应用实践

本文探讨了大数据集群的安全需求,对比了Kerberos、Apache Sentry和Apache Ranger等安全组件,最终选择了Ranger,因为它支持多组件、细粒度权限控制和审计日志。Apache Ranger的系统架构包括RangerAdmin、Service Plugin和Ranger-SDK,通过策略管理实现用户-资源-权限的关系,确保数据安全。
摘要由CSDN通过智能技术生成

一、业务背景

大数据集群最基本的就是数据以及用于计算的资源,是一个公司的宝贵财富,我们需要将它们很好管理起来,将相应的数据和资源开放给对应的用户使用,防止被窃取、被破坏等,这就涉及到大数据安全。

现状&&需求

目前我们大数据集群的现状是处于裸奔状态,只要可以登录linux机器即可对集群继续相关操作

所以集群安全对于我们来说迫在眉睫,主要需求有以下几个方面:

支持多组件,最好能支持当前公司技术栈的主要组件,HDFS、HBASE、HIVE、YARN、STORM、KAFKA等

支持细粒度的权限控制,可以达到HIVE列,HDFS目录,HBASE列,YARN队列,STORM拓扑,KAKFA的TOPIC

开源,社区活跃,按照现有的集群改情况造改动尽可能的小,而且要符合业界的趋势。

二、大数据安全组件介绍与对比

目前比较常见的安全方案主要有三种:

Kerberos(业界比较常用的方案)

Apache Sentry(Cloudera选用的方案,cdh版本中集成)

Apache Ranger(Hortonworks选用的方案,hdp发行版中集成)

1、Kerberos

Kerberos是一种基于对称密钥的身份认证协议,它作为一个独立的第三方的身份认证服务,可以为其它服务提供身份认证功能,且支持SSO(即客户端身份认证后,可以访问多个服务如HBase/HDFS等)。

fa81adb3aba2af2a5843b65a98ed5cd9.png

服务名作用KDCKerberos的服务端程序,用于验证各个模块Client需要访问服务的用户,KDC和Service会对用户的身份进行认证Service即集成了Kerberos的服务,如HDFS/YARN/HBase等

Kerberos协议过程主要有三个阶段,第一个阶段Client向KDC申请TGT,第二阶段Client通过获得的TGT向KDC申请用于访问Service的Ticket,第三个阶段是Client用返回的Ticket访问Service。

优点:

服务认证,防止bro

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值