Wymagania wstępne
Włącz Kerberos
Konfiguracja wstępna
Przed uruchomieniem kreatora należy ustawić dwie konfiguracje i ponownie uruchomić wszystkie usługi.Pierwsze kroki
Przejdź do opcji Admin -> Kerberos i naciśnij przycisk "Enable Kerberos". Tytuły w tej sekcji odnoszą się do tytułów stron kreatora Kerberos.Konfiguracja kerberos / instalacji i testowania klienta Kerberos
Wypełnij wszystkie informacje o kontrolerze KDC i serwerze administratora. W kroku 3 (instalacja i test klienta Kerberos) serwer Ambari wykona test dymu, aby upewnić się, że skonfigurowano poprawnie Kerberos.
Konfiguracja tożsamości / potwierdzenie konfiguracji
a) Dyrektorzy firm Ambari (UPNs)
Ambari tworzy nadrzędnych użytkowników w postaci $ -$ @$ , a następnie używa hadoop.security.auth_to_local w pliku core-site.xml , aby zmapować zleceniodawców na tylko $ w systemie plików.
Po skonfigurowaniu odpowiednich zleceniodawców naciśnij przycisk Next (Dalej). Na ekranie Confirm Configuration (Potwierdź konfigurację) naciśnij przycisk Next (Dalej).
Zatrzymaj usługi / klaster Kerberize
Zatrzymanie i kerberizing usług powinno zakończyć się powodzeniem.
Nie kontynuuj: Isilon nie zezwala firmie Ambari na tworzenie tabel kluczy dla zleceniodawców Isilon. Zamiast tego należy ręcznie skonfigurować kerberos na Isilon, wykonując poniższe czynności.
a) Utwórz KDC jako dostawcę rozwiązań Isilon
Uwaga: Jeśli ta strefa Isilon jest już skonfigurowana do korzystania z KONTROLERA MIT KDC, można pominąć te czynności.
isi auth krb5 create --realm=$REALM --admin-server=$admin_server --kdc=$kdc_server --user=$admin_principal --password=$admin_password
isi zone zones modify --zone=$isilon_zone --add-auth-provider=krb5:$REALM
b) Tworzenie zleceniodawców usług HDFS i HTTP (dla WebHDFS).
isi auth krb5 spn create --provider-name=$REALM --spn=hdfs/$isilon_smartconnect@$REALM --user=$admin_principal --password=$admin_password
isi auth krb5 spn create --provider-name=$REALM --spn=HTTP/$isilon_smartconnect@$REALM --user=$admin_principal --password=$admin_password
c) Tworzenie niezbędnych użytkowników serwera proxy
W niezabezpieczonych klastrach każdy użytkownik może podszywać się pod innych użytkowników. W klastrach zabezpieczonych należy wyraźnie określić użytkowników serwera proxy.
Jeśli masz hive lub Oozie, dodaj odpowiednich użytkowników serwera proxy.
isi hdfs proxyusers create oozie --zone=$isilon_zone --add-user=ambari-qa
isi hdfs proxyusers create hive --zone=$isilon_zone --add-user=ambari-qa
d) Wyłącz proste uwierzytelnianie
Dozwolone jest tylko uwierzytelnianie tokenu delegacji lub Kerberos.
isi hdfs settings modify --zone=$isilon_zone --authentication-mode=kerberos_only
Po skonfigurowaniu Isilon naciśnij przycisk Next (Dalej) w oprogramowaniu Ambari, aby przejść do ostatniego kroku kreatora.
Usługi startowe i testowe
Jeśli nie można uruchomić usług, poniżej przedstawiono kilka wskazówek dotyczących debugowania problemów z Kerberos:
W HDFS —> niestandardowy zestaw podstawowych lokalizacji "hadoop.rpc.protection" na "integralność" lub "prywatność". Oprócz uwierzytelniania komunikaty nie zostały naruszone, a prywatność szyfruje wszystkie komunikaty.
Uruchom zadanie!
Z dowolnego hosta klienckiego spróbuj wykonać zadanie MapReduce!
kinit <some-user> yarn jar /usr/hdp/current/hadoop-mapreduce-client/hadoop-mapreduce-examples.jar pi 1 1000
Job Finished in 37.635 seconds
Estimated value of Pi is 3.14800000000000000000
Congratulations--you have secured your cluster with Kerberos!
(opcjonalnie) Wyłącz Kerberos
Czyszczenie Isilon
Najpierw należy wyczyścić Isilon. Jest to w istocie odwrotność włączania Kerberos.
a) Wyłącz uwierzytelnianie Kerberos
isi hdfs settings modify --authentication-mode=simple_only --zone=$isilon_zone
b) Usuwanie wszystkich użytkowników serwera proxy
isi hdfs proxyusers delete oozie --zone=$isilon_zone
isi hdfs proxyusers delete hive --zone=$isilon_zone
c) Usuwanie zleceniodawców
isi auth krb5 spn delete --provider-name=$REALM --spn=hdfs/$isilon_smartconnect@$REALM --all
isi auth krb5 spn delete --provider-name=$REALM --spn=HTTP/$isilon_smartconnect@$REALM --all
Należy pamiętać, że powyższe polecenia usuwają tylko te elementy nadrzędne z Isilon, ale nie usuwają ich z kontrolera KDC. Użyj tych poleceń, aby usunąć elementy nadrzędne Isilon z kontrolera KDC:
kadmin -p $admin_principal
kadmin: delete_principal hdfs/$isilon_smartconnect@$REALM
kadmin: delete_principal HTTP/$isilon_smartconnect@$REALM
d) Usuń KDC jako dostawcę uwierzytelniania Isilon
isi zone zones modify --zone=$isilon_zone --remove-auth-provider=krb5:$REALM
isi auth krb5 delete --provider-name=$REALM
Czyszczenie klientów za pomocą ambari
Naciśnij przycisk Disable Kerberos (Wyłącz Kerberos) w sekcji Admin –> Kerberos. Wszystkie usługi powinny pojawić się na zielono.