基于 hadoop RPC 协议开发的服务和客户端添加 kerberos 认证

本文介绍了如何在基于Hadoop RPC协议的服务端和客户端添加Kerberos认证。服务端在启动时利用NN的kerberos信息进行认证,并通过配置RPC服务器实例以启用kerberos。同时,通过调用RPC.SERVER的refreshServiceAcl接口更新ACL,确保hadoop.security.authorization和hadoop.security.authentication设为kerberos。客户端则需要将kerberos相关参数写入配置,并创建客户端实例以调用服务。
摘要由CSDN通过智能技术生成

服务端:

这次开发的服务有两个前提设置:

1)是基于NN启动而启动的。

2)使用了 kerberos 认证。

3)使用自己设置的端口和进程单独服务。

所以,在服务启动时可以使用NN的kerberos 认证信息进行认证。在启动服务前,通过HADOOP 的配置文件获取到 principal 和 keyTabPath 并将 principal 的值赋于 CommonConfigurationKeys.HADOOP_SECURITY_SERVICE_USER_NAME_KEY 这个配置参数。

然后获取 RPC.server 的 实例,将相关的 hadoop的配置conf,protocol,instance,host,port,numHandlers 等参数配置,conf 以外的其他参数引用不需要 kerberos 相关的引入。

接着启动 RPC 服务即可。

接下来是最重要的,刷新服务端ACL

Refresh the service authorization ACL for the service handled by this server

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值