安装配置Kerberos

kerberos简介

                Kerberos是一种计算机网络认证协议,此协议可以保护网络实体免受窃听和重复攻击,它允许某实体在非安全网络环境下向另一个实体以一种安全的方式证明自己的身份。Kerberos由麻省理工实验室实现此协议并发布的一套免费软件。其设计主要是针对客户-服务器模型,且提供了一系列交互认证——用户和服务器都能高安全性的验证对方的身份。

链接
kerberos认证原理
用对话场景来解释kerbeors的设计过程

 

Kerberos基本概念:

        最后会通过搭建好的 kerberos 服务来具体讲解,不至于抽象:

       1. Kerberos中有三种角色:
     服务器, 客户端
     KDC(认证服务器)
     客户端和服务器要信任KDC

                   KDC在整个Kerberos Authentication中作为Client和Server共同信任的第三方起着重要的作用。
     并且KDC要存储它们每个人的私有密码所生成的Hash密钥.这些hashkey被存储在account database(账号数据库)中。

  2. KDC为了便于查询它们每个人的Hash密钥, 要求他们必须有一个唯一的名字,称为principal.

  3. 安全个体(principal)
    定义:
      1. 凡是可以与账户和口令联系在一起的任何事物都可以被认为是安全个体;
      2. 每个安全个体都有一个可被认证的身份;
      3. 在认证的过程中,正在被证明的是参与各方的安全个体的身份。
 

假设你的CDH集群已经安装配置好了,Kerbers此过程忽略跳过。

一.检查是否已经安装

1.1   rpm -qa | grep krb5    ( rpm -qa  列出所有被安装的rpm package ,可以把grep理解成字符搜索工具 )

      

      特别提醒:如果是在内网(镜像文件已经安装好Kerberos)谨慎进行下面卸载操作步骤      

1.2  如果已经安装进行卸载,执行下面命令进行卸载

             yum -y remove krb5

            注意:如果是内网安装,请谨慎选择此卸载步骤。

二.安装kerberos

       如果已经内网环境已经安装好Kerberos不需要重新安装,可跳过此节内容

2.1 Server节点安装Kerberos相关软件

             通过下面命令进行安装kerberos

             yum install -y krb5-server krb5-workstation krb5-libs

             

             ~~~~中间过程===省,直接看最后的安装结果 

               

              可以用rep -qa | grep krb5 查看安装的情况

2.2  Client节点安装Kerberos相关软件

  • 本文档的集群客户端节点有2个,此文图文只展示 address-03 的客户端节点的安装,其他客户端节点安装过程完全一  样。
  • 执行下面命令进行address-[03-04]节点安装

            yum install -y krb5-workstation krb5-libs

            中间过程省略。。。

  • 可以用rep -qa | grep krb5查看安装的结果

            

2.3 配置Kerberos

             需要配置的文件有两个为kdc.conf和krb5.conf , 配置只是需要Server服务节点配置,也就是address-02 节点。

2.3.1 kdc文件配置

  • 查看krb5的配置文件路径

          执行下面命令进行查看

              whereis krb5

              

  •  编辑修改kdc.conf,执行下面命令

        vi /var/kerberos/krb5kdc/kdc.conf

  • vi编写修改内容如下

[kdcdefaults]
 kdc_ports = 88
 kdc_tcp_ports = 88

[realms]
 
HADOOP.COM = {
  #master_key_type = aes256-cts
  acl_file = /var/kerberos/krb5kdc/kadm5.acl
  dict_file = /usr/share/dict/words
  admin_keytab = /var/kerberos/krb5kdc/kadm5.keytab
  supported_enctypes = aes256-cts:normal aes128-cts:normal des3-hmac-sha1:normal arcfour-hmac:normal camellia256-cts:normal camellia128-cts:normal des-hmac-sha1:normal des-cbc-md5:normal des-cbc-crc:normal
 }

  • 0
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要在TDH(Teradata Database for Hadoop)中配置Kerberos,您可以按照以下步骤进行操作: 1. 安装配置Kerberos服务器:首先,您需要在您的环境中安装配置Kerberos服务器。您可以参考相应的Kerberos文档以获得详细的安装配置说明。 2. 为TDH集群中的每个节点配置Kerberos客户端:在每个TDH节点上,您需要安装配置Kerberos客户端。这将涉及到编辑Kerberos客户端配置文件(通常是krb5.conf),并设置适当的Kerberos服务器和领域信息。 3. 配置Hadoop服务使用Kerberos:在TDH集群中,您需要配置Hadoop服务以使用Kerberos进行身份验证。这通常涉及到编辑Hadoop配置文件(如core-site.xml,hdfs-site.xml等),并设置以下属性: - 设置`hadoop.security.authentication`属性为`kerberos`。 - 设置`hadoop.security.authorization`属性为`true`(可选)。 - 配置适当的Kerberos相关属性,如`hadoop.security.auth_to_local`和`hadoop.rpc.protection`等。 4. 配置Teradata QueryGrid使用Kerberos:如果您计划在TDH中使用Teradata QueryGrid来与Teradata数据库进行集成,您还需要配置QueryGrid以使用Kerberos身份验证。具体的配置步骤将取决于您使用的QueryGrid版本和Teradata数据库版本。 请注意,以上步骤仅提供了一个大致的指导,实际的配置步骤可能因您的环境和要求而有所不同。建议您参考Teradata和Hadoop相关的文档和指南,以获取更详细和准确的配置说明。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值