前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >0812-7.1.3-如何使用Ranger给HBase授权

0812-7.1.3-如何使用Ranger给HBase授权

作者头像
Fayson
发布2020-09-22 11:19:35
1.5K0
发布2020-09-22 11:19:35
举报
文章被收录于专栏:Hadoop实操

文档编写目的

在前面的文章中,Fayson介绍了《如何使用Ranger 给HDFS 授权》,基于前面的集群环境和已有的用户信息,本篇文章Fayson主要介绍如何使用Ranger 给HBase 授权。

  • 文档概述

1.介绍CDP7.1.3 中Ranger 中HBase默认权限策略

2.使用Ranger 给HBase 设置权限策略并验证

  • 测试环境

1.操作系统Redhat7.6

2.CDP DC7.1.3

Ranger中HBase默认权限策略

使用admin用户登录http://cdp02.fayson.com:6080 页面,点击cm_hbase 进入该页面

在该页面中可以看到默认有两个策略,第一个是hbase 用户的策略,默认拥有所有目录所有权限,rangerlookup 拥有所有HBase读和Create的权限。

第二个策略是altas 用户拥有atlas_janus 和ATLAS_ENTITY_AUDIT_EVENTS 两个表的Read、Write、Create、admin权限策略,用于Atlas 服务安装初始化的使用,如果在HBase 中不存在这两个表,那么Atlas 服务则运行不正常。请勿随意修改这两个用户的权限策略。

使用Ranger 给HBase 设置权限策略并验证

3.1HBase授权

首先使用admin 用户登录Ranger 然后给fayson 用户授予与hbase 用户同样的权限,用于我们验证后面的多级授权策略

然后使用fayson 用户创建一个测试用的HBase Namespace 名为 testspace ,确认刚刚的授权已生效

代码语言:javascript
复制
hbase(main):004:0> create_namespace 'testspace'
hbase(main):005:0> list_namespace

然后使用 fayson 登录,给testuser1 用户授权所有权限与fayson 用户权限一致,并且给与Delegate Admin 权限,并保存。

3.2HBase多级授权以及拒绝条件策略

通过上面的步骤,我们使用fayson 用户给testuser1 授权了HBase的所有权限,然后使用进行testuser1在testspace下创建4个hbase表用于验证使用Ranger 给HBase 授权的4种策略。

代码语言:javascript
复制
hbase(main):004:0> create "testspace:Allow" ,"name"
hbase(main):005:0> create "testspace:ExcludeAllow", "name"
hbase(main):006:0> create "testspace:Deny", "name"
hbase(main):007:0> create "testspace:ExcludeDeny", "name"

验证1:Allow Conditions 验证,我们通过登录testuser1 创建权限策略testallow,给testuser2 授予Allow表的读、写、创建权限并验证。

然后使用testuser2 插入数据并查看验证Allow Conditions 已生效。

代码语言:javascript
复制
hbase(main):005:0> create "testspace:Allow" ,"name"
hbase(main):006:0> put 'testspace:Allow', 'rowKey1', 'name:column1', 'testuser2'
hbase(main):007:0> scan "testspace:Allow"

如需执行desc 查看,则需要给create 权限,否则执行desc ‘testspace:Allow’ 会如下提示:

验证2:Exclude from Allow Conditions 验证,使用testuser1 用户创建权限策略testExcludeAllow。在Allow Conditions给testuser2 授予ExcludeAllow表的读、写、创建权限,并且在Exclude from Allow Conditions 排除读的权限,如下图所示:

然后使用testuser2 插入ExcludeAllow数据并查看验证,验证Allow Conditions 和Exclude from Allow Conditions都已生效,并且Exclude 条件优先于Allow,因此得到的结果是testuser2 可以插入数据到ExcludeAllow表中,但是不能查看,验证如下图所示:

代码语言:javascript
复制
hbase(main):006:0> put 'testspace:ExcludeAllow, 'rowKey1', 'name:column1', 'testuser2'
hbase(main):007:0> scan "testspace:ExcludeAllow"

验证3:Deny Conditions 验证,使用testuser1创建策略 testDeny。在Allow Conditions给testuser2 授予Deny表的读、写、创建权限,并且在Deny Conditions种添加拒绝读的权限。如下图所示:

根据上面的权限策略,得到的结论与验证2的结果一致。testuser2 可以插入数据到Deny 表中,但是不能查看,验证如下图所示:

代码语言:javascript
复制
hbase(main):006:0> put 'testspace:Deny, 'rowKey1', 'name:column1', 'testuser2'
hbase(main):007:0> scan "testspace:Deny"

验证4:Exclude from Deny Conditions 验证,使用testuser1 用户创建权限策略testExcludeDeny。在Allow Conditions给testuser2 授予ExcludeAllow表的读、写、创建权限策略。在Deny Conditions 添加拒绝读、写的权限策略,并且在Exclude from Deny Conditions 排除拒绝写的权限策略,如下图所示:

根据上面的权限策略,得到的结论与验证2、3的结果一致。testuser2 可以插入数据到ExcludeDeny 表中,但是不能查看,验证如下图所示:

代码语言:javascript
复制
hbase(main):006:0> put 'testspace:ExcludeDeny, 'rowKey1', 'name:column1', 'testuser2'
hbase(main):007:0> scan "testspace:ExcludeDeny"

登录testuser1 验证上面所有的数据确认测试2-4使用testuser2都已正常写入

验证5:HBase column 级别授权 , 使用testuser1 用户创建权表testColumn,并put 数据

代码语言:javascript
复制
hbase(main):004:0> create "testspace:testColumn" ,"name","age"
hbase(main):005:0> desc "testspace:testColumn"
hbase(main):006:0> put 'testspace:testColumn', 'rowKey1', 'name:column1', 'testuser1'
hbase(main):007:0> put 'testspace:testColumn', 'rowKey1', 'age:column1', '20'
hbase(main):008:0> scan 'testspace:testColumn'

然后使用testuser1 用户创建权限策testColumn。只给testuser2 用户testColumn 表name 列的读写权限,如下图所示:

根据上面的权限策略,testuser2 可以插入数据到testColumn表name 列以及查看该列,其余的列不可查看以及写入,验证如下图所示:

查看验证,查看testColumn表的name 列有权限,查看age 列无权限

代码语言:javascript
复制
hbase(main):005:0> scan 'testspace:testColumn',{COLUMNS=>'name'}
hbase(main):006:0> scan 'testspace:testColumn',{COLUMNS=>'age'}

写入验证,写入testColumn表的name 列有权限,写入age 列无权限

代码语言:javascript
复制
hbase(main):006:0> put 'testspace:testColumn', 'rowKey1', 'name:column1', 'testuser2'
hbase(main):007:0> put 'testspace:testColumn', 'rowKey1', 'age:column1', '20'
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-09-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Hadoop实操 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
TDSQL MySQL 版
TDSQL MySQL 版(TDSQL for MySQL)是腾讯打造的一款分布式数据库产品,具备强一致高可用、全球部署架构、分布式水平扩展、高性能、企业级安全等特性,同时提供智能 DBA、自动化运营、监控告警等配套设施,为客户提供完整的分布式数据库解决方案。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档