前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >8.如何使用RedHat7的OpenLDAP和Sentry权限集成

8.如何使用RedHat7的OpenLDAP和Sentry权限集成

作者头像
Fayson
发布2018-04-18 10:36:27
2.1K1
发布2018-04-18 10:36:27
举报
文章被收录于专栏:Hadoop实操Hadoop实操

温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。

Fayson的github:https://github.com/fayson/cdhproject

提示:代码块部分可以左右滑动查看噢

1.文档编写目的


前面Fayson的文章介绍了多篇Redhat7的OpenLDAP的文章具体如下:

《1.如何在RedHat7上安装OpenLDA并配置客户端》

《2.如何在RedHat7中实现OpenLDAP集成SSH登录并使用sssd同步用户》

《3.如何RedHat7上实现OpenLDAP的主主同步》

《4.如何为Hive集成RedHat7的OpenLDAP认证》

《5.如何为Impala集成Redhat7的OpenLDAP认证》

《6.如何为Hue集成RedHat7的OpenLDAP认证》

《7.如何在RedHat7的OpenLDAP中实现将一个用户添加到多个组》

通过如上面文章的介绍我们可以轻易的将OpenLDAP与安全环境的的CDH集群集成,那么我们在OpenLDAP的用户如何进行Sentry授权呢?本篇文章主要从OpenLDAP用户的创建到授权的整个过程。

  • 内容概述

1.OpenLDAP用户创建并验证

2.创建Kerberos账号

3.Hue授权OpenLDAP用户组

4.授权验证

  • 测试环境

1.CM和CDH版本为5.13.1

2.OpenLDAP版本为2.4.44

3.集群已启用Kerberos

4.OS为Redhat7.3

  • 前置条件

1.OpenLDAP服务已安装

2.与CDH各个服务已集成

2.测试环境描述


  • OpenLDAP服务信息

IP地址

HOSTNAME

描述

172.31.24.169

ip-172-31-24-169.ap-southeast-1.compute.internal

OpenLDAP已安装

172.31.16.68

ip-172-31-16-68.ap-southeast-1.compute.internal

OpenLDAP已安装

这里我们将172.31.24.169做为OpenLDAP的主节点,172.31.16.68做为OpenLDAP的备节点,具体RedHat7下OpenLDAP的HA实现可以参考《3.如何RedHat7上实现OpenLDAP的主主同步》

3.OpenLDAP用户创建并验证


这里使用在OpenLDAP上创建一个测试用户用于后面Sentry授权测试使用。

1.编辑testsentry.ldif文件,内容如下

代码语言:javascript
复制
[root@ip-172-31-24-169 ldap]# vim testsentry.ldif
#添加用户默认组
dn: cn=testsentry,ou=Group,dc=fayson,dc=com
objectClass: posixGroup
objectClass: top
cn: testsentry
userPassword: {SSHA}KYgsfyI/uny0dKPNeMRNG54BdwV6KlWA
gidNumber: 2999
#添加用户
dn: uid=testsentry,ou=People,dc=fayson,dc=com
uid: testsentry
cn: testsentry
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
userPassword: {SSHA}KYgsfyI/uny0dKPNeMRNG54BdwV6KlWA
shadowLastChange: 17493
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/bash
uidNumber: 2999
gidNumber: 2999
homeDirectory: /home/testsentry

(可左右滑动)

2.在命令行执行如下命令导入testsentry用户

代码语言:javascript
复制
ldapadd -D "cn=Manager,dc=fayson,dc=com" -W -x -f testsentry.ldif

(可左右滑动)

3.验证OpenLDAP是否成功添加testsentry用户

代码语言:javascript
复制
ldapsearch -D "cn=Manager,dc=fayson,dc=com" -W  |grep testsentry

(可左右滑动)

4.验证CDH集群所有节点已同步该testsentry用户

代码语言:javascript
复制
[root@ip-172-31-16-68 shell]# sh ssh_do_all.sh node.list "id testsentry"

(可左右滑动)

这里Fayson使用一个批量脚本执行,可以看到集群的所有节点已同步了OpenLDAP服务的testsentry用户。

4.创建Kerberos账号


如果集群未启用Kerberos可跳过此步。

由于Fayson的集群启用了Kerberos,如果用户要访问集群则需要创建testsentry用户的Kerberos账号,具体操作步骤如下:

1.在kadmin所在服务器上执行如下命令创建Kerberos账号

代码语言:javascript
复制
[root@ip-172-31-16-68 ~]# kadmin.local 
Authenticating as principal hbase/admin@FAYSON.COM with password.
kadmin.local:  addprinc testsentry@FAYSON.COM
WARNING: no policy specified for testsentry@FAYSON.COM; defaulting to no policy
Enter password for principal "testsentry@FAYSON.COM": 输入账号密码
Re-enter password for principal "testsentry@FAYSON.COM": 输入账号密码
Principal "testsentry@FAYSON.COM" created.
kadmin.local:  

(可左右滑动)

2.测试Kerberos账号是否可以使用

代码语言:javascript
复制
[root@ip-172-31-16-68 ~]# kinit testsentry@FAYSON.COM
Password for testsentry@FAYSON.COM: 
[root@ip-172-31-16-68 ~]# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: testsentry@FAYSON.COM
Valid starting       Expires              Service principal
04/12/2018 22:17:45  04/13/2018 22:17:45  krbtgt/FAYSON.COM@FAYSON.COM
        renew until 04/19/2018 22:17:45
[root@ip-172-31-16-68 ~]# 

(可左右滑动)

5.Hue授权OpenLDAP用户组


1.使用hive的超级管用登录Hue,进入“Security”授权界面

2.将tpcds_text_2库的所有权限授权给testsentry用户

添加tpcds_role角色

创建成功

6.授权验证


1.使用testsentry用户登录Hue,验证授权是否正确

登录成功

这里我们也没有在Hue中添加testsentry用户就可以登录,因为Fayson在集成Hue的时候勾选了“登录时创建 LDAP 用户”选项,所以默认不需要在Hue中手动的同步OpenLDAP用户。

在Hue中可以看到testsentry用户拥有default和tpcds_text_2两个库,未给testsentry组授予default库的权限,所以default库显示为空

tpcds_text_2库下能显示所有的表

执行SQL查询tpcds_text_2库下customer表,执行成功

执行SQL统计tpcds_text_2库下customer表总数,执行成功

使用Impala引擎测试

2.在命令行执行

代码语言:javascript
复制
[root@ip-172-31-16-68 ~]# beeline 
beeline> !connect jdbc:hive2://localhost:10000
Enter username for jdbc:hive2://localhost:10000: testsentry
Enter password for jdbc:hive2://localhost:10000: ******

(可左右滑动)

查看拥有的库的权限与Hue上显示一致

执行SQL查询操作select * from customer limit 5;执行成功

执行统计成功,select count(*) fromcustomer;

3.使用hadoop命令浏览授权库的数据目录

代码语言:javascript
复制
[root@ip-172-31-16-68 ~]# kinit testsentry
Password for testsentry@FAYSON.COM: 
[root@ip-172-31-16-68 ~]# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: testsentry@FAYSON.COM
Valid starting       Expires              Service principal
04/12/2018 23:12:26  04/13/2018 23:12:26  krbtgt/FAYSON.COM@FAYSON.COM
        renew until 04/19/2018 23:12:26
[root@ip-172-31-16-68 ~]# hadoop fs -ls /tmp/tpcds-generate/2/customer
Found 1 items
-rwxrwx--x+  3 hive hive   19084888 2018-03-17 04:01 /tmp/tpcds-generate/2/customer/data-m-00001
[root@ip-172-31-16-68 ~]# 

(可左右滑动)

未授权用户无法访问相应HDFS的数据目录

7.总结


  • OpenLDAP中的用户中与Linux中的用户是一致的
  • Sentry授权是针对用户组的,所以在需要在Hue中授权的用户组名与OpenLDAP中的用户组名称一致
  • 如果集群启用了Kerberos则需要创建OpenLDAP相应用户的Kerberos账号,否则LDAP用户无法访问授权的表的HDFS数据目录

提示:代码块部分可以左右滑动查看噢

为天地立心,为生民立命,为往圣继绝学,为万世开太平。 温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。

推荐关注Hadoop实操,第一时间,分享更多Hadoop干货,欢迎转发和分享。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-04-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Hadoop实操 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
专用宿主机
专用宿主机(CVM Dedicated Host,CDH)提供用户独享的物理服务器资源,满足您资源独享、资源物理隔离、安全、合规需求。专用宿主机搭载了腾讯云虚拟化系统,购买之后,您可在其上灵活创建、管理多个自定义规格的云服务器实例,自主规划物理资源的使用。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档