Kerberos化http接口访问

一,Linux ,Mac os 环境下curl 命令访问

1.1, 拷贝 服务器上的 /etc/krb5.conf 文件还至目标电脑上。

在这里插入图片描述
涉及到路径的配置项,要么配置成实际存在的路径,要么全注释掉使用默认值。

renew_lifetime = 7d 最好去掉,容易导致奇怪的问题,原因未知。

1.2, 执行kinit 获取票据,curl访问接口

curl -i --negotiate -u:${principls} -X GET ${URL}

在这里插入图片描述

二,mac 环境下使用浏览器访问Kerberos 化 UI

2.1 拷贝/etc/krb5.conf 文件,执行kinit

同上步骤

2.2 safari浏览器

Safari支持kerberos,认证成功后不需要做任何操作,直接打开界面就可以了。
在这里插入图片描述
在这里插入图片描述

2.3 Chrome浏览器打开界面

执行如下命令:

defaults write com.google.Chrome AuthServerWhitelist "*"
defaults write com.google.Chrome AuthNegotiateDelegateWhitelist "*"

/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --auth-server-whitelist="*"

“/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome”
是你Chrome浏览器实际的安装路径。

三,windows环境下使用浏览器访问Kerberos 化 UI

windows 环境下 目前只支持Firefox浏览器。

3.1 下载安装 KerberosTicket Manager

下载地址:http://web.mit.edu/kerberos/dist/kfw/4.1/kfw-4.1-amd64.msi

3.2 拷贝集群里的/etc/krb5.conf文件到本地 并改名为krb5.ini,其中与路径相关的注释掉或者配置成本地的路径,不然启动报错。

3.3 添加环境变量KRB5_CONFIG,KRB5CCNAME。

KRB5_CONFIG 指向3.2中提到的krb5.ini 文件
KRB5_CONFIG: 随意指向一个存在的目录就行,用来在其中保存一些缓存信息。

在这里插入图片描述

3.4 配置Firefox浏览器

打开浏览器,在地址栏输入about:config
在搜索栏依次输入下面5个参数,进行相应修改并保存

1)network.negotiate-auth.trusted-uris = .edu.org(此处根据krb5.ini文件中的realms值修改)
2)network.negotiate-auth.using-native-gsslib = false
3)network.negotiate-auth.gsslib =C:\Program Files\MIT\Kerberos\bin\gssapi64.dll
4)network.auth.use-sspi = false
5)network.negotiate-auth.allow-non-fqdn = true

在这里插入图片描述

3.5 , 打开KerberosTicket Manager 获取票据

在这里插入图片描述
启动Firefox访问页面

在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要创建一个Kerberos用户来访问Hadoop,您需要采取以下步骤: 1. 创建一个Kerberos用户账户。您可以使用命令行工具kadmin来创建,例如: ``` sudo kadmin.local -q "addprinc -randkey <username>" ``` 其中,`<username>`是您要创建的Kerberos用户名。 2. 为该用户生成keytab文件。keytab文件包含了用户的Kerberos凭据,用于在不需要交互式输入密码的情况下进行身份验证。您可以使用命令行工具kadmin来生成keytab文件,例如: ``` sudo kadmin.local -q "ktadd -k /path/to/keytab <username>" ``` 其中,`/path/to/keytab`是您要生成的keytab文件的路径。 3. 将keytab文件分发到Hadoop集群的所有节点上。您可以使用scp命令将文件复制到每个节点上,例如: ``` scp /path/to/keytab <node>:/path/to/keytab ``` 其中,`<node>`是Hadoop集群中的节点。 4. 配置Hadoop以使用Kerberos身份验证。您需要编辑Hadoop配置文件core-site.xml和hdfs-site.xml,添加以下属性: ``` <property> <name>hadoop.security.authentication</name> <value>kerberos</value> </property> <property> <name>hadoop.security.authorization</name> <value>true</value> </property> <property> <name>hadoop.security.auth_to_local</name> <value> RULE:[1:$1@$0](.*@EXAMPLE.COM)s/@.*// RULE:[2:$1@$0](.*@EXAMPLE.COM)s/.*/hdfs/ </value> </property> <property> <name>dfs.namenode.keytab.file</name> <value>/path/to/keytab</value> </property> <property> <name>dfs.namenode.kerberos.principal</name> <value>hdfs/_HOST@EXAMPLE.COM</value> </property> ``` 其中,`/path/to/keytab`是keytab文件的路径,`hdfs/_HOST@EXAMPLE.COM`是Hadoop集群的Kerberos服务主体。 5. 重启Hadoop服务以使配置更改生效。 现在,您可以使用Kerberos用户名和keytab文件访问Hadoop集群。例如,您可以使用以下命令在HDFS上创建目录: ``` sudo -u hdfs kinit -kt /path/to/keytab <username> sudo -u hdfs hdfs dfs -mkdir /user/<username> ``` 其中,`<username>`是您的Kerberos用户名。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值