前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >HBase的ACL说明

HBase的ACL说明

原创
作者头像
create17
修改2019-02-18 11:23:49
2.8K0
修改2019-02-18 11:23:49
举报
文章被收录于专栏:大数据实战演练

特别说明:该专栏文章均来源自微信公众号《大数据实战演练》,欢迎关注!

HBase版本:1.1.2 前言

该文只是对Kerberos应用部分中HBase使用的一个补充,主要介绍了HBase ACL的使用。

一、HBase ACL

HBase ACL的全称为HBase Access Control List,它可以实现对各UserGroupNamespaceTableColumnFamilyColumn Qualifier层级的数据权限控制。

我们可以使用grant命令对上述层级进行授权。

二、启用HBase自身权限控制

HBase在不开启授权的情况下,任何账号对HBase集群可以进行任何操作,比如disable tabledrop table等等。

HBase的安全模块包括两个部分,一个是Enable Authentication,一个是Enabled Authorization。前者是在开启Kerberize集群(Kerberos)的时候会用到(感兴趣的可以点击前往查看);后者在开启HBase自身权限控制的时候会用到。今天主要说一下后者的使用,如图所示

Ambari HBase配置
Ambari HBase配置

将值修改为Native,我们注意到hbase-site会有三个配置提示被修改,点击确定并重启HBase服务:

hbase-site.xml文件会被修改:

代码语言:javascript
复制
<property>
    <name>hbase.security.authorization</name>
    <value>true</value>
</property>
<property>
    <name>hbase.coprocessor.master.classes</name>
    <value>org.apache.hadoop.hbase.security.access.AccessController</value>
</property>
<property>
    <name>hbase.coprocessor.region.classes</name>
 <value>org.apache.hadoop.hbase.security.access.AccessController,org.apache.hadoop.hbase.security.access.SecureBulkLoadEndpoint</value>
</property>
<property>
      <name>hbase.coprocessor.regionserver.classes</name>
      <value>org.apache.hadoop.hbase.security.access.AccessController</value>
</property>

如果没有使用Ambari统一管理服务的话,可以修改/usr/hdp/2.6.4.0-91/hbase/conf/hbase-site.xml文件,然后重启HBase服务。

按照上述操作,HBase ACL开启成功。

三、HBase ACL权限控制说明

HBase访问级别是相互独立授予的,并允许在给定范围内进行不同类型的操作。

1. 操作级别说明

操作级别

说明

Read ( R )

读取某个Scope资源的数据

Write ( W )

在某个Scope的资源内写入数据

Execute ( X )

在某个Scope执行协处理器

Create ( C )

在某个Scope创建/删除表等操作

Admin ( A )

在某个Scope进行集群相关操作,例如在给定的范围内平衡集群或分配区域。该权限可对命名空间进行操作

2. 某个范围(Scope)的说明

范围

说明

Superuser

超级账号可以进行任何操作,运行HBase服务的账号默认是hbase。也可以通过在hbase-site.xml中配置hbase.superuser的值可以添加超级账号

Global

Global Scope拥有集群所有table的Admin权限

Namespace

在Namespace Scope进行相关权限控制

Table

在Table Scope进行相关权限控制

Column Family

在Column Family Scope进行相关权限控制

Column Qualifier

在Column Qualifier Scope进行相关权限控制

3. 实体说明

实体

说明

User

对某个用户授权

GROUP

对某个用户组授权

四、设置权限

授权就是将对 [某个范围的资源] 的 [操作权限] 授予[某个实体]

设置hbase权限的命令格式:

代码语言:javascript
复制
grant <user> <permissions> [<@namespace> [<table> [<column family> [<column qualifier>]]]

这里我们新建一个test用户,来为test用户设置一下权限。

新建Linux用户:useradd test

代码语言:javascript
复制
[root@xxxxx ~]# useradd test
[root@xxxxx ~]# id test
uid=1026(test) gid=1026(test) groups=1026(test)

查看进入hbase shell的当前用户:

代码语言:javascript
复制
hbase(main):001:0> whoami
test (auth:SIMPLE)
    groups: test

另外新建一个shell客户端,切换到HBase的超级用户下,默认为hbase

1. 创建、查看、删除namespace权限

使用超级用户赋予test用户创建、查看、删除namespace的权限

代码语言:javascript
复制
# Global范围的授权
grant 'test','A'

使用test用户创建、查看、删除namespace

代码语言:javascript
复制
# 创建、查看、删除namespace
list_namespace
create_namespace 'test_ns'
drop_namespace 'test_ns'
2. 查看权限(用户拥有ADMIN级别的权限才可使用该命令)
代码语言:javascript
复制
user_permission '.*'

3. 创建/删除表

使用超级用户赋予test用户在test_ns内创建/删除表的权限。

代码语言:javascript
复制
# Namespace范围的授权
# 赋予test用户在test_ns命名空间内有创建/删除表的权限
grant 'test','AC','@test_ns'  #命名空间前要加@符号

查看权限:

代码语言:javascript
复制
user_permission '@.*'

使用test用户创建/删除表:

代码语言:javascript
复制
# 创建表
create 'test_ns:hbase_1102',  {NAME=>'cf1'}, {NAME=>'cf2'}
# drop(删除)表之前,需要先disable表
disable 'test_ns:hbase_1102'
drop 'test_ns:hbase_1102'

这时候的test_ns:hbase_1102表的权限为:

4. 为test用户设置表权限

首先为了演示权限的控制,给test_ns:hbase_1102表创造一些数据:

插入数据

代码语言:javascript
复制
hbase(main):048:0> put 'test_ns:hbase_1102', '001','cf1:name','Tom'
0 row(s) in 0.0170 seconds

hbase(main):049:0> put 'test_ns:hbase_1102', '001','cf1:gender','man'
0 row(s) in 0.0170 seconds

hbase(main):050:0> put 'test_ns:hbase_1102', '001','cf2:chinese','90'
0 row(s) in 0.0120 seconds

hbase(main):051:0> put 'test_ns:hbase_1102', '001','cf2:math','91'
0 row(s) in 0.0080 seconds

读取数据

代码语言:javascript
复制
scan 'test_ns:hbase_1102'
1. 只读列族权限

使用超级用户为test用户设置test_ns:hbase_1102表的cf1的只读权限

代码语言:javascript
复制
# Column Family范围的授权
grant 'test','R','test_ns:hbase_1102','cf1'

这样我们的效果预期是使用scan 'test_ns:hbase_1102'的时候,仅显示列族cf1的相关信息,但是是这样的吗?请继续往下看:

代码语言:javascript
复制
# 查看test_ns:hbase_1102的权限
user_permission 'test_ns:hbase_1102'

很明显,test_ns:hbase_1102表有两条关于test用户的权限说明,它的权限层级不同的时候是不会被影响的。假如我们要设置为只读cf1这个列族信息的话,需要将第一条相关test的权限进行回收:

代码语言:javascript
复制
# revoke命令格式
revoke <user> [<@namespace> [<table> [<column family> [<column qualifier>]]]]

使用HBase超级用户执行:

代码语言:javascript
复制
# revoke回收权限
revoke 'test','test_ns:hbase_1102'
# 再次查看表权限
user_permission 'test_ns:hbase_1102'

这样的话,就做到了控制test用户只读列族cf1的信息了,使用test用户执行:

代码语言:javascript
复制
scan 'test_ns:hbase_1102'
2. 只读列族中某列权限

使用HBase超级用户执行:

代码语言:javascript
复制
revoke 'test','test_ns:hbase_1102','cf1'
# Column Qualifier范围的授权
grant 'test','R','test_ns:hbase_1102','cf1','name'

使用test用户执行:

代码语言:javascript
复制
scan 'test_ns:hbase_1102'

符合预期设想。

五、总结

HBase ACL的开启还是很有必要的,它能细粒化地控制用户对HBase数据的操作。根据HBase ACL的实战演练,需要注意HBase ACL的范围(Scope)权限是互不干扰的,如果需要达到预期的权限,建议多使用user_permission命令查看权限。如果权限没有达到预期,建议再revoke一下。

本文主要讲解了HBase ACL的说明使用:

  • ACL权限控制说明
  • 使用grant命令
  • 使用revoke命令
  • 如何查看某表的权限

HBase ACL相对来说比较简单,但也呼吁大家动手实践一下~


长按下方二维码,关注更多精彩内容

如果感觉本文对您有帮助,请点赞或订阅支持一下,您的支持是我坚持写作最大的动力,谢谢!

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、HBase ACL
  • 二、启用HBase自身权限控制
  • 三、HBase ACL权限控制说明
    • 1. 操作级别说明
      • 2. 某个范围(Scope)的说明
        • 3. 实体说明
        • 四、设置权限
          • 1. 创建、查看、删除namespace权限
            • 2. 查看权限(用户拥有ADMIN级别的权限才可使用该命令)
              • 4. 为test用户设置表权限
                • 1. 只读列族权限
                • 2. 只读列族中某列权限
            • 五、总结
            相关产品与服务
            TDSQL MySQL 版
            TDSQL MySQL 版(TDSQL for MySQL)是腾讯打造的一款分布式数据库产品,具备强一致高可用、全球部署架构、分布式水平扩展、高性能、企业级安全等特性,同时提供智能 DBA、自动化运营、监控告警等配套设施,为客户提供完整的分布式数据库解决方案。
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档