gpt4 book ai didi

scala - 在集群 (YARN) 模式下,Spark 上的 Kerberos 问题

转载 作者:行者123 更新时间:2023-12-04 17:55:05 26 4
gpt4 key购买 nike

我正在使用带有 Kerberos 身份验证的 Spark。

我可以使用 spark-shell 运行我的代码,我也可以在本地模式下使用 spark-submit (例如 —master local[16])。两者都按预期运行。

本地模式-

spark-submit --class "graphx_sp" --master local[16] --driver-memory 20G target/scala-2.10/graphx_sp_2.10-1.0.jar

我现在正在使用 YARN 在集群模式下运行。

来自 here我可以看到您需要指定 keytab 的位置并指定 principal。因此:

spark-submit --class "graphx_sp" --master yarn  --keytab /path/to/keytab --principal login_node  --deploy-mode cluster --executor-memory 13G --total-executor-cores 32 target/scala-2.10/graphx_sp_2.10-1.0.jar

但是,这会返回:

Exception in thread "main" java.io.IOException: Login failure for login_node from keytab /path/to/keytab: javax.security.auth.login.LoginException: Unable to obtain password from user

at org.apache.hadoop.security.UserGroupInformation.loginUserFromKeytab(UserGroupInformation.java:987)
at org.apache.spark.deploy.SparkSubmit$.prepareSubmitEnvironment(SparkSubmit.scala:564)
at org.apache.spark.deploy.SparkSubmit$.submit(SparkSubmit.scala:154)
at org.apache.spark.deploy.SparkSubmit$.main(SparkSubmit.scala:121)
at org.apache.spark.deploy.SparkSubmit.main(SparkSubmit.scala)
Caused by: javax.security.auth.login.LoginException: Unable to obtain password from user

at com.sun.security.auth.module.Krb5LoginModule.promptForPass(Krb5LoginModule.java:897)
at com.sun.security.auth.module.Krb5LoginModule.attemptAuthentication(Krb5LoginModule.java:760)
at com.sun.security.auth.module.Krb5LoginModule.login(Krb5LoginModule.java:617)
at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)
at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62)
at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)
at java.lang.reflect.Method.invoke(Method.java:497)
at javax.security.auth.login.LoginContext.invoke(LoginContext.java:755)
at javax.security.auth.login.LoginContext.access$000(LoginContext.java:195)
at javax.security.auth.login.LoginContext$4.run(LoginContext.java:682)
at javax.security.auth.login.LoginContext$4.run(LoginContext.java:680)
at java.security.AccessController.doPrivileged(Native Method)
at javax.security.auth.login.LoginContext.invokePriv(LoginContext.java:680)
at javax.security.auth.login.LoginContext.login(LoginContext.java:587)
at org.apache.hadoop.security.UserGroupInformation.loginUserFromKeytab(UserGroupInformation.java:978)
... 4 more

在我使用 spark-shell 运行之前或在 spark-submit 中的本地模式下运行之前,我执行以下 kerberos 设置:

kinit -k -t ~/keytab -r 7d `whoami`

显然,此设置并未扩展到 YARN 设置。如何解决集群模式下 YARN 的 Kerberos 问题?这是必须在我的/src/main/scala/graphx_sp.scala 文件中的东西吗?

更新

通过在详细模式下运行 kinit -V -k -t ~/keytab -r 7dwhoami 我能够看到 prinicpal 的形式是 user@node .

我更新了它,检查了 keytab 的位置,并且成功通过了这个检查点:

INFO security.UserGroupInformation: Login successful for user user@login_node using keytab file /path/to/keytab

但是,它无法通过以下方式发布:

client token: N/A
diagnostics: User class threw exception: org.apache.hadoop.security.AccessControlException: Authentication required

我已经检查了 key 表上的权限,读取权限是正确的。有人建议下一个可能性是损坏的 key 表

最佳答案

我们发现 Authentication
required
错误发生,当应用程序试图从 HDFS 读取时。Scala 正在做惰性求值,所以它不会失败,直到它开始处理文件。这从 HDFS 行读取:webhdfs://name:50070.

由于 WEBHDFS 定义了一个公共(public) HTTP REST API 来允许访问,我以为它正在使用 acls,但启用 ui.view.acls 并没有解决问题。添加 --conf
spark.yarn.access.namenodes=webhdfs://name:50070
修复了问题。这提供了以逗号分隔的安全 HDFS 名称节点列表,Spark 应用程序将要访问的内容。 Spark 收购了每个名称节点的安全 token ,以便应用程序可以访问那些远程 HDFS 集群。这修复了身份验证必需的错误。

或者,直接访问 HDFS hdfs://file 工作并使用 Kerberos 进行身份验证,在 spark-submit 期间传递主体和 key 表。

关于scala - 在集群 (YARN) 模式下,Spark 上的 Kerberos 问题,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/40975115/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com