如何使用Java连接Kerberos的HBase

温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。

1.文档编写目的


出于CDH集群安全考虑,在CDH集群中增加了Kerberos认证机制。因为HBase的存储系统是基于Hadoop的存储,所以通过HBase客户端访问HBase数据库时需要进行身份认证。在Linux下使用HBase客户端访问HBase数据时需要先kinit初始化Kerberos账号,认证完成后我们就可以直接使用HBase shell操作HBase了。通过Linux的Kinit命令可以方便的完成Kerberos的认证,那么在Java开发中如何完成Kerberos的登录认证呢?本篇文章主要讲述如何使用Java连接Kerberos环境的HBase。

  • 内容概述

1.环境准备

2.创建Java Maven工程

3.编写HBase测试代码

4.测试

5.总结

  • 测试环境

1.RedHat7.2

2.CM和CDH版本为5.11.2

  • 前置条件

1.Intellij已安装且正常运行

2.Maven环境正常

2.环境准备


1.从CDH集群下载HBase客户端配置

2.krb5.conf配置(直接使用CDH集群的Kerberos配置)

#Configuration snippets may be placed in this directory as well

includedir /etc/krb5.conf.d/

logging

default = FILE:/var/log/krb5libs.log

kdc = FILE:/var/log/krb5kdc.log

admin_server=FILE:/var/log/kadmind.log

libdefaults

dns_lookup_realm = false

ticket_lifetime= 24h

renew_lifetime= 7d

forwardable= true

rdns = false

default_realm=CLOUDERA.COM

#default_ccache_name =KEYRING:persistent:%{uid}

realms

CLOUDERA.COM = {

kdc =ip-172-31-22-86.ap-southeast-1.compute.internal

admin_server=ip-172-31-22-86.ap-southeast-1.compute.internal

}

domain_realm

.ip-172-31-22-86.ap-southeast-1.compute.internal=CLOUDERA.COM

ip-172-31-22-86.ap-southeast-1.compute.internal=CLOUDERA.COM

3.获取Kerberos的keytab文件

使用kadmin为Kerberos账号生成keytab,fayson.keytab文件生成在当前目录下。

ec2-user@ip-172-31-22-86 ~$ sudo kadmin.local

Authenticating as principal hdfs/admin@CLOUDERA.COM with password.

kadmin.local: xst -norandkey -k fayson.keytab fayson@CLOUDERA.COM

...

kadmin.local: exit

ec2-user@ip-172-31-22-86 ~$

4.在当前开发环境下配置集群的主机信息到hosts文件

Windows在C:\Windows\System32\drivers\etc\hosts文件中添加

5.为fayson用户授权HBase库的访问权限

在命令行使用kinit初始化hbase的Kerberos账号

root@ip-172-31-26-80 process# cd 1699-hbase-REGIONSERVER

root@ip-172-31-26-80 1699-hbase-REGIONSERVER# pwd

/var/run/cloudera-scm-agent/process/1699-hbase-REGIONSERVER

root@ip-172-31-26-80 1699-hbase-REGIONSERVER# kinit -kt hbase.keytab hbase/ip-172-31-26-80.ap-southeast-1.compute.internal@CLOUDERA.COM

root@ip-172-31-26-80 1699-hbase-REGIONSERVER# klist

Ticket cache:FILE:/tmp/krb5cc_0

Default principal:hbase/ip-172-31-26-80.ap-southeast-1.compute.internal@CLOUDERA.COM

Valid starting Expires Service principal

10/25/2017 11:13:21 10/26/2017 11:13:21 krbtgt/CLOUDERA.COM@CLOUDERA.COM

renew until 10/30/2017 11:13:21

root@ip-172-31-26-80 1699-hbase-REGIONSERVER#

使用hbase shell登录客户端对fayson用户赋权

root@ip-172-31-26-80 1699-hbase-REGIONSERVER# hbase shell

17/10/25 11:16:01 INFO Configuration.deprecation: hadoop.native.lib isdeprecated. Instead, use io.native.lib.available

HBase Shell; enter'help<RETURN>'for list of supported commands.

Type "exit<RETURN>" to leave the HBase Shell

Version 1.2.0-cdh5.11.2, rUnknown, Fri Aug 18 14:09:37 PDT 2017

hbase(main):001:0>grant 'fayson', 'RWC'

0 row(s) in 0.4110 seconds

hbase(main):002:0>

3.创建Java工程


1.使用Intellij创建Java Maven工程

2.在工程下创建kerberos-conf目录,将下载的客户端配置文件拷贝至此目录

点击右键将Kerberos-conf目录标记为Sources Root

注意目录颜色变化

3.在pom.xml配置文件中增加HBase的Maven依赖

<dependency>

<groupId>org.apache.hadoop</groupId>

<artifactId>hadoop-client</artifactId>

<version>2.6.5</version>

</dependency>

<dependency>

<groupId>org.apache.hadoop</groupId>

<artifactId>hadoop-common</artifactId>

<version>2.6.5</version>

</dependency>

<dependency>

<groupId>org.apache.hbase</groupId>

<artifactId>hbase-client</artifactId>

<version>1.2.0</version>

</dependency>

4.编写HBase测试代码


package com.cloudera;

import org.apache.hadoop.conf.Configuration;

import org.apache.hadoop.hbase.HBaseConfiguration;

import org.apache.hadoop.hbase.TableName;

import org.apache.hadoop.hbase.client.*;

import org.apache.hadoop.security.UserGroupInformation;

import java.io.IOException;

/**

* Java访问Kerberos环境的HBase数据库

* @Date 2107-10-25 22:22:58

*/

publicclass App {

public static void main( String[] args ) {

System.setProperty("java.security.krb5.conf", "c:\keytab\krb5.conf");

Configuration configuration = HBaseConfiguration.create();

System.out.println(configuration.get("hbase.rootdir"));

configuration.set("hadoop.security.authentication", "Kerberos" );

UserGroupInformation. setConfiguration(configuration);

try {

UserGroupInformation.loginUserFromKeytab("fayson@CLOUDERA.COM", "c:\keytab\fayson.keytab");

Connection connection = ConnectionFactory.createConnection(configuration);

Table table = connection.getTable(TableName.valueOf("picHbase"));

System.out.println(table.getName());

Scan scan = new Scan();

ResultScanner rs = table.getScanner(scan);

for (Result r : rs) {

System. out.println(r.toString());

}

    } **catch** (**IOException** e) {
        e.printStackTrace();

}

}

}

5.测试

1.运行代码测试

2.测试结果

6.总结


在开发环境下通过Java代码直接连接到Kerberos环境下的HBase时,则需要将krb5.conf配置加载到程序运行环境中。

在使用Kerberos账号进登录行认证时,如果使用的是普通账号(fayson),则需要为fayson账号授权,否则fayson用户无权限访问HBase库的表。

参考文档:

http://hbase.apache.org/book.html#hbase.secure.configuration

醉酒鞭名马,少年多浮夸! 岭南浣溪沙,呕吐酒肆下!挚友不肯放,数据玩的花! 温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。


推荐关注Hadoop实操,第一时间,分享更多Hadoop干货,欢迎转发和分享。

原创文章,欢迎转载,转载请注明:转载自微信公众号Hadoop实操

原文发布于微信公众号 - Hadoop实操(gh_c4c535955d0f)

原文发表时间:2017-10-26

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

编辑于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏流柯技术学院

MYSQL设置远程账户登陆总结

打开 /etc/mysql/my.cnf 文件,找到 bind-address = 127.0.0.1 修改为 bind-address = 0.0.0.0

2163
来自专栏Jackson0714

Ubuntu 安装yii2 advanced版 遇到的坑

https://www.yiichina.com/doc/guide/2.0/start-installation 通过 Composer 安装

2182
来自专栏左瞅瞅,右瞅瞅

企业级Zabbix应用监控实践

Tcp的连接状态对于我们web服务器来说是至关重要的,尤其是并发量ESTAB;或者是syn_recv值,假如这个值比较大的话我们可以认为是不是受到了攻击,或是是...

2011
来自专栏程序员的SOD蜜

Oracle 免费的数据库--Database 快捷版 11g 安装使用与"SOD框架"对Oracle的CodeFirst支持

一、Oracle XE 数据库与连接工具安装使用 Oracle数据库历来以价格昂贵出名,当然贵有贵的道理,成为一个Oracle DBA也是令人羡慕的事情,如果程...

4757
来自专栏Hadoop实操

如何将CDH中集成的RedHat7版Kerberos切换至Active Directory的Kerberos认证

在前面Fayson介绍了多篇关于Window Server上安装的Active Directory服务,由于Active Directory服务即提供了统一的用...

2605
来自专栏小樱的经验随笔

sqlmap简单中文说明

首先下载需要的文件,如果是windows环境直接到http://sqlmap.org/下载安装所需要的文件即可。 更新 svn checkout https:...

3117
来自专栏AILearning

Apache Zeppelin 中 Hive 解释器

重要的提醒 Hive Interpreter将被弃用并合并到JDBC Interpreter中。您可以使用具有相同功能的JDBC解释器使用Hive Inte...

36110
来自专栏Hadoop实操

Kerberos环境下Impala Daemon在CDH5.15版本中KRPC端口27000异常分析

CDH集群升级至5.15并且启用Kerberos的情况下,在命令行使用impala-shell执行SQL操作会报如下异常:

3515
来自专栏乐沙弥的世界

Percona XtraDB Cluster 集群参数配置说明(PXC 5.7)

从PXC5.7版本开始,集群的配置主要是通过wsrep.cnf配置来实现。这个文件有几个常用的参数配置。下文对其做简要说明。

1111
来自专栏Java学习123

忘记oracle的sys用户密码怎么修改

3135

扫码关注云+社区

领取腾讯云代金券