- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我有一个HDP集群。
该群集配置为使用Active Directory作为身份验证和授权机构。更具体地说,在所述用户提供正确的用户名/密码组合之后,我们使用Ranger限制对HDFS目录,Hive表和Yarn队列的访问。
我受命使用Kerberise Cluster,这非常简单,这要归功于Ambari中的“按下按钮并跳过”之类的选项。
我们对测试集群进行了内核化。虽然与Hive进行交互不需要对集群计算机上的现有脚本进行任何修改,但是要找到最终用户从集群外部(PowerBI,DbVisualizer,PHP应用程序)与Hive进行交互的方法非常非常困难。
kerberising似乎带来了不必要的工作。
我会从Kerberising集群中获得什么具体的好处(除了让上面层级的人开心是因为,嘿,我们Kerberised了,哟)?
编辑:
好处之一:
最佳答案
具有AD / LDAP身份验证和授权的Ranger对于外部用户来说是可以的,但是AFAIK不能保证机器对机器或命令行交互的安全。
我不确定它是否仍然适用,但是在没有Kerberos的Cloudera集群上,您可以通过在命令行上设置环境参数HADOOP_USER_NAME
来伪造登录名:
sh-4.1$ whoami
ali
sh-4.1$ hadoop fs -ls /tmp/hive/zeppelin
ls: Permission denied: user=ali, access=READ_EXECUTE, inode="/tmp/hive/zeppelin":zeppelin:hdfs:drwx------
sh-4.1$ export HADOOP_USER_NAME=hdfs
sh-4.1$ hadoop fs -ls /tmp/hive/zeppelin
Found 4 items
drwx------ - zeppelin hdfs 0 2015-09-26 17:51 /tmp/hive/zeppelin/037f5062-56ba-4efc-b438-6f349cab51e4
对于机器对机器的通信,Storm,Kafka,Solr或Spark等工具不受Ranger的保护,但受Kerberos的保护,因此只有专用进程才能使用这些服务。
关于hadoop - 如果我的hadoop(HDP)集群已经使用AD/LDAP,为什么还要对其进行Kerberise?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/63111796/
有没有办法以创建 pod 的用户身份在 Kubernetes pod 内挂载经过 Kerberos 身份验证的 NFS 服务器? 我们使用 FreeIPA 进行用户管理,并且我们有一个 Kuberne
我已经在 Linux 服务器 (Red Hat) 上设置了一个启用了 Kerberos 安全性的配置单元环境。我需要使用 JDBC 从远程 Windows 机器连接到配置单元。 因此,我在 linux
我是一名优秀的程序员,十分优秀!