cdh hadoop 集群集成 ldap

本文主要记录 cdh hadoop 集群集成 ldap 的过程,这里 ldap 安装的是 OpenLDAP 。LDAP 用来做账号管理,Kerberos作为认证。授权一般来说是由应用来决定的,通过在 LDAP 数据库中配置一些属性可以让应用程序来进行授权判断。

关于 Kerberos 的安装和 HDFS 配置 kerberos 认证,请参考 HDFS配置kerberos认证

参考 使用yum安装CDH Hadoop集群 安装 hadoop 集群,集群包括三个节点,每个节点的ip、主机名和部署的组件分配如下:

192.168.56.121        cdh1     Kerberos KDC 、OpenLDAP
192.168.56.122        cdh2     kerberos client、ldap client
192.168.56.123        cdh3     kerberos client、ldap client

注意:hostname 请使用小写,要不然在集成 kerberos 时会出现一些错误。

环境说明:

  • 操作系统:Centos6.6
  • OpenLDAP 版本:2.4.39
  • Kerberos 版本:1.10.3
  • CDH 版本:cdh-5.2.0

1. 安装服务端

1.1 安装

同安装 kerberos 一样,这里使用 cdh1 作为服务端安装 openldap。

  1. $ yum install db4 db4-utils db4-devel cyrus-sasl* krb5-server-ldap -y
  2. $ yum install openldap openldap-servers openldap-clients openldap-devel compat-openldap -y

查看安装的版本:

  1. $ rpm -qa openldap
  2. openldap-2.4.39-8.el6.x86_64
  3. $ rpm -qa krb5-server-ldap
  4. krb5-server-ldap-1.10.3-33.el6.x86_64

1.2 OpenSSL

如果,你不配置ssl,这部分内容可以略过,实际安装过程中,我也没有详细去操作这部分内容。

OpenLDAP 默认使用 Mozilla NSS,安装后已经生成了一份证书,可使用 certutil -d /etc/openldap/certs/ -L -n 'OpenLDAP Server' 命令查看。使用如下命令生成RFC格式CA证书并分发到客户机待用。

  1. $ certutil -d /etc/openldap/certs/ -L -a -n 'OpenLDAP Server' -f /etc/openldap/certs/password > /etc/openldap/ldapCA.rfc
  2. # 拷贝到其他节点
  3. $ scp /etc/openldap/ldapCA.rfc cdh2:/tmp
  4. $ scp /etc/openldap/ldapCA.rfc cdh3:/tmp

附,生成自签名证书的命令供参考:

$ certutil -d /etc/openldap/certs -S -n 'test cert' -x -t 'u,u,u' -s 'C=XX, ST=Default Province, L=Default City, O=Default Company Ltd, OU=Default Unit, CN=cdh1' -k rsa -v 120 -f /etc/openldap/certs/password

修改 /etc/sysconfig/ldap,开启 ldaps:

  1. # Run slapd with -h "... ldaps:/// ..."
  2. # yes/no, default: no
  3. SLAPD_LDAPS =yes

1.3 LDAP 服务端配置

更新配置库:

  1. rm -rf /var/lib/ldap/*
  2. cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
  3. chown -R ldap.ldap /var/lib/ldap

在2.4以前的版本中,OpenLDAP 使用 slapd.conf 配置文件来进行服务器的配置,而2.4开始则使用 slapd.d 目录保存细分后的各种配置,这一点需要注意,其数据存储位置即目录/etc/openldap/slapd.d 。尽管该系统的数据文件是透明格式的,还是建议使用 ldapadd, ldapdelete, ldapmodify 等命令来修改而不是直接编辑。

默认配置文件保存在 /etc/openldap/slapd.d,将其备份:

cp -rf /etc/openldap/slapd.d /etc/openldap/slapd.d.bak

添加一些基本配置,并引入 kerberos 和 openldap 的 schema:

  1. $ cp /usr/share/doc/krb5-server-ldap-1.10.3/kerberos.schema /etc/openldap/schema/
  2. $ touch /etc/openldap/slapd.conf
  3. $ echo "include /etc/openldap/schema/corba.schema
  4. include /etc/openldap/schema/core.schema
  5. include /etc/openldap/schema/cosine.schema
  6. include /etc/openldap/schema/duaconf.schema
  7. include /etc/openldap/schema/dyngroup.schema
  8. include /etc/openldap/schema/inetorgperson.schema
  9. include /etc/openldap/schema/java.schema
  10. include /etc/openldap/schema/misc.schema
  11. include /etc/openldap/schema/nis.schema
  12. include /etc/openldap/schema/openldap.schema
  13. include /etc/openldap/schema/ppolicy.schema
  14. include /etc/openldap/schema/collective.schema
  15. include /etc/openldap/schema/kerberos.schema" > /etc/openldap/slapd.conf
  16. $ echo -e "pidfile /var/run/openldap/slapd.pid\nargsfile /var/run/openldap/slapd.args" >> /etc/openldap/slapd.conf
  17. #更新slapd.d
  18. $ slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d
  19. $ chown -R ldap:ldap /etc/openldap/slapd.d && chmod -R 700 /etc/openldap/slapd.d

1.4 启动服务

启动 LDAP 服务:

  1. chkconfig --add slapd
  2. chkconfig --level 345 slapd on
  3. /etc/init.d/slapd start

查看状态,验证服务端口:

  1. $ ps aux | grep slapd | grep -v grep
  2. ldap 9225 0.0 0.2 581188 44576 ? Ssl 15:13 0:00 /usr/sbin/slapd -h ldap:/// -u ldap
  3. $ netstat -tunlp | grep :389
  4. tcp 0 0 0.0.0.0:389 0.0.0.0:* LISTEN 8510/slapd
  5. tcp 0 0 :::389 :::* LISTEN 8510/slapd

如果启动失败,则运行下面命令来启动 slapd 服务并查看日志:

$ slapd -h ldap://127.0.0.1 -d 481

待查明原因之后,停止该进程使用正常方式启动 slapd 服务。

1.5 LDAP 和 Kerberos

在Kerberos安全机制里,一个principal就是realm里的一个对象,一个principal总是和一个密钥(secret key)成对出现的。

这个principal的对应物可以是service,可以是host,也可以是user,对于Kerberos来说,都没有区别。

Kdc(Key distribute center)知道所有principal的secret key,但每个principal对应的对象只知道自己的那个secret key。这也是 "共享密钥" 的由来。

为了使 Kerberos 能够绑定到 OpenLDAP 服务器,请创建一个管理员用户和一个 principal,并生成 keytab 文件,设置该文件的权限为 LDAP 服务运行用户可读( LDAP 服务运行用户一般为 ldap):

  1. $ kadmin.local -q "addprinc ldapadmin@JAVACHEN.COM"
  2. $ kadmin.local -q "addprinc -randkey ldap/cdh1@JAVACHEN.COM"
  3. $ kadmin.local -q "ktadd -k /etc/openldap/ldap.keytab ldap/cdh1@JAVACHEN.COM"
  4. $ chown ldap:ldap /etc/openldap/ldap.keytab && chmod 640 /etc/openldap/ldap.keytab

ktadd 后面的-k 指定把 key 存放在一个本地文件中。

使用 ldapadmin 用户测试:

kinit ldapadmin

系统会提示输入密码,如果一切正常,那么会安静的返回。实际上,你已经通过了kerberos的身份验证,且获得了一个Service TGT(Ticket-Granting Ticket). Service TGT的意义是, 在一段时间内,你都可以用此TGT去请求某些service,比如ldap service,而不需要再次通过kerberos的认证。

确保 LDAP 启动时使用上一步中创建的keytab文件,在 /etc/sysconfig/ldap 增加 KRB5_KTNAME 配置:

export KRB5_KTNAME=/etc/openldap/ldap.keytab

然后,重启 slapd 服务。

1.6 创建数据库

进入到 /etc/openldap/slapd.d 目录,查看 etc/openldap/slapd.d/cn\=config/olcDatabase={2}bdb.ldif 可以看到一些默认的配置,例如:

olcRootDN: cn=Manager,dc=my-domain,dc=com  
olcRootPW: secret  
olcSuffix: dc=my-domain,dc=com

接下来更新这三个配置,建立 modify.ldif 文件,内容如下:

  1. dn: olcDatabase ={2 }bdb,cn =config
  2. changetype: modify
  3. replace: olcSuffix
  4. olcSuffix: dc =javachen,dc =com
  5. dn: olcDatabase ={2 }bdb,cn =config
  6. changetype: modify
  7. replace: olcRootDN
  8. # Temporary lines to allow initial setup
  9. olcRootDN: uid =ldapadmin,ou =people,dc =javachen,dc =com
  10. dn: olcDatabase ={2 }bdb,cn =config
  11. changetype: modify
  12. add: olcRootPW
  13. olcRootPW: secret
  14. dn: cn =config
  15. changetype: modify
  16. add: olcAuthzRegexp
  17. olcAuthzRegexp: uid =([^, ]* ),cn =GSSAPI,cn =auth uid = $1,ou =people,dc =javachen,dc =com
  18. dn: olcDatabase ={2 }bdb,cn =config
  19. changetype: modify
  20. add: olcAccess
  21. # Everyone can read everything
  22. olcAccess: {0 }to dn.base = "" by * read
  23. # The ldapadm dn has full write access
  24. olcAccess: {1 }to * by dn = "uid=ldapadmin,ou=people,dc=javachen,dc=com" write by * read

说明:

  • 上面的密码使用的是明文密码 secret ,你也可以使用 slappasswd -s secret 生成的字符串作为密码。
  • 上面的权限中指明了只有用户 uid=ldapadmin,ou=people,dc=javachen,dc=com 有写权限。

使用下面命令导入更新配置:

$ ldapmodify -Y EXTERNAL -H ldapi:/// -f modify.ldif

这时候数据库没有数据,需要添加数据,你可以手动编写 ldif 文件来导入一些用户和组,或者使用 migrationtools 工具来生成 ldif 模板。创建 setup.ldif 文件如下:

dn: dc=javachen,dc=com
objectClass: top
objectClass: dcObject
objectclass: organization
o: javachen com
dc: javachen

dn: ou=people,dc=javachen,dc=com
objectclass: organizationalUnit
ou: people
description: Users

dn: ou=group,dc=javachen,dc=com
objectClass: organizationalUnit
ou: group

dn: uid=ldapadmin,ou=people,dc=javachen,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: LDAP admin account
uid: ldapadmin
sn: ldapadmin
uidNumber: 1001
gidNumber: 100
homeDirectory: /home/ldap
loginShell: /bin/bash

使用下面命令导入数据,密码是前面设置的 secret 。

$ ldapadd -x -D "uid=ldapadmin,ou=people,dc=javachen,dc=com" -w secret -f setup.ldif

参数说明:

  • -w 指定密码
  • -x 是使用一个匿名的绑定

1.7 LDAP 的使用

添加

如上面示例

导入系统用户

接下来你可以从 /etc/passwd, /etc/shadow, /etc/groups 中生成 ldif 更新 ldap 数据库,这需要用到 migrationtools 工具。

安装:

$ yum install migrationtools -y

利用迁移工具生成模板,先修改默认的配置:

  1. $ vim /usr/share/migrationtools/migrate_common.ph
  2. #line 71 defalut DNS domain
  3. $DEFAULT_MAIL_DOMAIN = "javachen.com" ;
  4. #line 74 defalut base
  5. $DEFAULT_BASE = "dc=javachen,dc=com" ;

生成模板文件:

/usr/share/migrationtools/migrate_base.pl > /opt/base.ldif

然后,可以修改该文件,然后执行导入命令:

$ ldapadd -x -D "uid=ldapadmin,ou=people,dc=javachen,dc=com" -w secret -f /opt/base.ldif

将当前节点上的用户导入到 ldap 中,可以有选择的导入指定的用户:

  1. # 先添加用户
  2. $ useradd test hive
  3. # 查找系统上的 test、hive 等用户
  4. $ grep -E "test|hive" /etc/passwd >/opt/passwd.txt
  5. $ /usr/share/migrationtools/migrate_passwd.pl /opt/passwd.txt /opt/passwd.ldif
  6. $ ldapadd -x -D "uid=ldapadmin,ou=people,dc=javachen,dc=com" -w secret -f /opt/passwd.ldif

将用户组导入到 ldap 中:

  1. # 生成用户组的 ldif 文件,然后导入到 ldap
  2. $ grep -E "test|hive" /etc/group >/opt/group.txt
  3. $ /usr/share/migrationtools/migrate_group.pl /opt/group.txt /opt/group.ldif
  4. $ ldapadd -x -D "uid=ldapadmin,ou=people,dc=javachen,dc=com" -w secret -f /opt/group.ldif

查询

查询新添加的 test 用户:

  1. $ ldapsearch -LLL -x -D 'uid=ldapadmin,ou=people,dc=javachen,dc=com' -w secret -b 'dc=javachen,dc=com' 'uid=test'
  2. dn: uid = test,ou =people,dc =javachen,dc =com
  3. objectClass: inetOrgPerson
  4. objectClass: posixAccount
  5. objectClass: shadowAccount
  6. cn: test account
  7. sn: test
  8. uid: test
  9. uidNumber: 1001
  10. gidNumber: 100
  11. homeDirectory: /home/ test
  12. loginShell: /bin/bash

可以看到,通过指定 'uid=test',我们只查询这个用户的数据,这个查询条件叫做filter。有关 filter 的使用可以查看 ldapsearch 的 manpage。

修改

用户添加好以后,需要给其设定初始密码,运行命令如下:

$ ldappasswd -x -D 'uid=ldapadmin,ou=people,dc=javachen,dc=com' -w secret "uid=test,ou=people,dc=javachen,dc=com" -S

删除

删除用户或组条目:

  1. $ ldapdelete -x -w secret -D 'uid=ldapadmin,ou=people,dc=javachen,dc=com' "uid=test,ou=people,dc=javachen,dc=com"
  2. $ ldapdelete -x -w secret -D 'uid=ldapadmin,ou=people,dc=javachen,dc=com' "cn=test,ou=group,dc=javachen,dc=com"

2. 客户端配置

在 cdh2 和 cdh3上,使用下面命令安装openldap客户端

$ yum install openldap-clients -y

修改 /etc/openldap/ldap.conf 以下两个配置

BASE    dc=javachen,dc=com
URI     ldap://cdh1

然后,运行下面命令测试:

  1. #先删除 ticket
  2. $ kdestroy
  3. $ ldapsearch -b 'dc=javachen,dc=com'
  4. SASL/GSSAPI authentication started
  5. ldap_sasl_interactive_bind_s: Local error (-2 )
  6. additional info: SASL (-1 ): generic failure: GSSAPI Error: Unspecified GSS failure. Minor code may provide more information (No credentials cache found )

重新获取 ticket:

  1. $ kinit root/admin
  2. $ ldapsearch -b 'dc=javachen,dc=com'
  3. # 没有报错了
  4. $ ldapwhoami
  5. SASL/GSSAPI authentication started
  6. SASL username: root/admin@JAVACHEN.COM
  7. SASL SSF: 56
  8. SASL installing layers
  9. dn:uid =root/admin,ou =people,dc =javachen,dc =com
  10. Result: Success (0 )
  11. # 直接输入 ldapsearch 不会报错
  12. $ ldapsearch

3. 配置 Hive 集成 LDAP

说明: CDH5.2 之前 hive-server2 支不支持集成 ldap,故需要升级 cdh 版本到高版本,如 cdh5.3,该版本支持 ldap。

修改配置文件

这部分内容参考自Using LDAP Username/Password Authentication with HiveServer2

我这使用的是 OpenLDAP ,故修改 hive-site.xml 配置文件如下:

  1. <property>
  2. <name>hive.server2.authentication </name>
  3. <value>LDAP </value>
  4. </property>
  5. <property>
  6. <name>hive.server2.authentication.ldap.url </name>
  7. <value>ldap://cdh1 </value>
  8. </property>
  9. <property>
  10. <name>hive.server2.authentication.ldap.baseDN </name>
  11. <value>ou=people,dc=javachen,dc=com </value>
  12. </property>

为什么这样配置,可以参考 LdapAuthenticationProviderImpl.java 源码。

测试

重启服务:

/etc/init.d/hive-server2 restart

然后使用 beeline 测试:

  1. beeline --verbose = true
  2. beeline> !connect jdbc:hive2://cdh1:10000/default
  3. Connecting to jdbc:hive2://cdh1:10000/default ;
  4. Enter username for jdbc:hive2://cdh1:10000/default ;: hive
  5. Enter password for jdbc:hive2://cdh1:10000/default ;: ****

4. 配置 Impala 集成 LDAP

修改配置文件

修改 /etc/default/impala 中的 IMPALA_SERVER_ARGS 参数,添加

  1. -enable_ldap_auth = true \
  2. -ldap_uri =ldaps://cdh1 \
  3. -ldap_baseDN = ou =people,dc =javachen,dc =com

注意:

  • 如果没有开启 ssl,则添加 -ldap_passwords_in_clear_ok=true,同样如果开启了 ssl,则 ldap_uri 值为 ldaps://XXXX
  • ldap_baseDN 的值是 ou=people,dc=javachen,dc=com,因为 impala 会将其追加到 uid={用户名}, 后面

测试

重启服务:

$ /etc/init.d/impala-server restart

然后使用 impala-shell 测试:

  1. $ impala-shell -l -u test
  2. Starting Impala Shell using LDAP-based authentication
  3. LDAP password for test:
  4. Connected to cdh1:21000
  5. Server version: impalad version 2.0.0-cdh5 RELEASE (build ecf30af0b4d6e56ea80297df2189367ada6b7da7 )
  6. Welcome to the Impala shell. Press TAB twice to see a list of available commands.
  7. Copyright (c ) 2012 Cloudera, Inc. All rights reserved.
  8. (Shell build version: Impala Shell v2.0.0-cdh5 (ecf30af ) built on Sat Oct 11 13:56:06 PDT 2014 )
  9. [cdh1:21000 ] >

使用 beeline 通过 ldap 方式来连接 jdbc 进行测试:

  1. $ beeline -u "jdbc:hive2://cdh1:21050/default;" -n test -p test
  2. scan complete in 2ms
  3. Connecting to jdbc:hive2://cdh1:21050/default ;
  4. Connected to: Impala (version 2.0.0-cdh5 )
  5. Driver: Hive JDBC (version 0.13.1-cdh5.2.0 )
  6. Transaction isolation: TRANSACTION_REPEATABLE_READ
  7. Beeline version 0.13.1-cdh5.2.0 by Apache Hive
  8. 0: jdbc:hive2://cdh1:21050/default>show tables ;
  9. +-----------------------------+--+
  10. | name |
  11. +-----------------------------+--+
  12. | t1 |
  13. | tab1 |
  14. | tab2 |
  15. | tab3 |
  16. +-----------------------------+--+
  17. 4 rows selected (0.325 seconds )

5. 参考文章

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值