hive kerberos java_hive + kerberos spring 配置 DruidDataSource 数据库连接池

本文详细介绍了如何在Java环境中,使用Spring配置DruidDataSource以实现与Hive的Kerberos安全连接。主要内容包括修改Druid的pom文件,配置Kerberos相关参数,如创建用户、生成keytab文件,并在Druid配置文件中添加Kerberos插件和相关配置。
摘要由CSDN通过智能技术生成

应该是可以通过配置:

修改Druid项目中distribution目录下的pom文件,在project.build.plugins.plugin.executions.execution..configuration.arguments 标签加入以下两行代码:

[mw_shl_code=bash,true]-c

io.druid.extensions:druid-kerberos[/mw_shl_code]

########################

更多:

Druid集成Kerberos

1.为Druid创建用户

根据Druid官网给出的关于Druid-Kerberos插件配置:

[mw_shl_code=bash,true]druid.hadoop.security.kerberos.principal=druid/_HOST@SUGO.COM

druid.hadoop.security.spnego.principal=HTTP/_HOST@SUGO.COM[/mw_shl_code]

Druid内部交流需要用到druid/_HOST@SUGO.COM和HTTP/_HOST@SUGO.COM用户,因此我们需要为集群中的每台机器创建以上两个用户,在 dev224.sugo.net上执行以下命令:

[mw_shl_code=bash,true]kadmin.local -q "addprinc -randkey druid/dev223.sugo.net@SUGO.COM"

kadmin.local -q "addprinc -randkey druid/dev224.sugo.net@SUGO.COM"

kadmin.local -q "addprinc -randkey druid/dev225.sugo.net@SUGO.COM"

kadmin.local -q "addprinc -randkey HTTP/dev223.sugo.net@SUGO.COM"

kadmin.local -q "addprinc -randkey HTTP/dev224.sugo.net@SUGO.COM"

kadmin.local -q "addprinc -randkey HTTP/dev225.sugo.net@SUGO.COM"[/mw_shl_code]

-randkey标志没有为新principal设置密码,而是指示kadmin生成一个随机密钥。之所以在这里使用这个标志,是因为以上principal不需要用户交互,仅是Druid内部使用,同时也可以隔绝其它principal的访问,保证了Druid内部的安全性.

  创建完成后,查看:

[mw_shl_code=bash,true]$ kadmin.local -q "listprincs"

[/mw_shl_code]

2. 创建keytab文件

  keytab是包含principals和加密principal ke

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值