1. 程式人生 > >使用cloudera manager進行hadoop安全認證-simple模式

使用cloudera manager進行hadoop安全認證-simple模式

    使用cloudera manger進行hadoop安全認證配置-simple模式

1,登入cloudera manger叢集管理介面,選擇“HDFS”


2,選擇“配置”項

3,選擇“服務範圍”-->“安全性”

4,找到“hadoop安全身份驗證”選擇simple模式,hadoop安全授權,選擇啟用,並填寫授權的使用者,授權的組,授權的管理員使用者,授權的管理員組(注意:授權的使用者中儘量把一些系統使用者新增進去,否則容易產生許可權問題,例如:mr,hive,hdfs等


5,“儲存更改”-->“重新部署客戶端”

6,重啟叢集

叢集重啟完畢後即可正常使用,非配置的角色將無法使用hadoop命令,無法檢視叢集資料

[[email protected] ~]$ hadoop fs -ls
ls: User aiuap_cj (auth:SIMPLE) is not authorized for protocol interface org.apache.hadoop.hdfs.protocol.ClientProtocol, expected client Kerberos principal is null
[[email protected] ~]$ 

如叢集長時間未重啟過,重啟過程中出現報錯,可參考:https://blog.csdn.net/zcb_data/article/details/80510461

博主部落格中有多篇關於叢集重啟出現異常的解決辦法,均可參考。

相關推薦

使用cloudera manager進行hadoop安全認證-simple模式

    使用cloudera manger進行hadoop安全認證配置-simple模式1,登入cloudera manger叢集管理介面,選擇“HDFS”2,選擇“配置”項3,選擇“服務範圍”-->“安全性”4,找到“hadoop安全身份驗證”選擇simple模式,h

聊聊Hadoop安全認證體系:Delegation Token和Block Access Token

前言 本文繼續上一篇Hadoop安全認證方面的內容主題,來簡單聊聊Hadoop內部的其它認證體系:Delegation Token(授權令牌認證)和Block Access Token(塊訪問認證)。主要來聊聊這兩者間的差異,順帶也會提及一些Kerberos認證的一點內容。這裡

Spring Boot整合JWT&Spring Security進行介面安全認證

一,協議 token驗證未通過 返回: { "header": { "errorinfo": "無效的token", "errorcode": "8001" } } 頁面上對這種情況的處理,都跳轉到

開啟Hadoop安全認證之後的問題及解決方案簡述

這篇部落格主要記錄在開啟Hadoop安全認真之後的一些痛點和解決方案的概述。而非討論為什麼需要開啟Hadoop安全認證或者Hadoop安全機制架構和實現。 Linux,Kerberos,OpenLDAP使用者資訊的集中管理 Hadoop安全模組不儲存使用者和使用者組資訊,

為什麼Cloudera要建立Hadoop安全元件Sentry?

1. 大資料的安全體系 要說清楚這個問題,還得從大資料平臺安全體系的四個層次說起:外圍安全、資料安全、訪問安全以及訪問行為監控;如下圖所示: 外圍安全:技術多指傳統意義上提到的網路安全技術,如防火牆,登陸認證等; 資料安全:從狹義上說包括對使用者資

Centos7下安裝Cloudera Manager以及Hadoop

安裝Hadoop(CM) 警告: 在執行以下命令時,如果出現ssh相關命令(此處只記錄了一次),則需要在操作機器上向每臺機器都發起一次,如: cat ip-mapping |

FTP服務最安全認證模式---虛擬賬戶訪問

vsftp -- 認證 tp服務器 有著 bsp 概述 watermark 驗證 虛擬賬戶概述 因為在linux下,使用vsftp建立用戶之後,默認使用ftp訪問的時候,是會訪問到對應的用戶家目錄。如果想多個用戶同時訪問某一個目錄,同時對同一目錄下有著不同的權限

Hadoop生態圈-Cloudera Manager的基本使用

pool ati 常見 集群配置 emp 集群 刪除 管理 生態               Hadoop生態圈-Cloudera Manager的基本使用                                         作者:尹正傑 版權聲明:原創作品,謝

hadoop Cloudera-Manager叢集搭建總結

1、網上搭建步驟很多,我參考的這個連結的:https://blog.csdn.net/suifeng3051/article/details/45477773 2、安裝上述步驟基本沒問題,但是有幾點注意如下:    (1)服務端安裝完畢後客戶端最好手工的方式在每個客戶端上

hadoop web 埠安全認證

Hadoop叢集配置完成,web監控介面的50070和50030埠不需使用者驗證即可訪問,對生產環境是不容許的,需要加上安全機制。 1、修改core-site.xml,增加如下內容,配置完成後拷貝到其他節點上。     <property>     <na

hadoop生態系統學習之路(十二)cloudera manager的簡單使用

最近,忙著辭職和考駕照的事,都沒時間寫部落格了,差點把大資料相關的一些技術都給忘了。不過還好做好歸納整理,能夠快速的恢復起來。其實,筆者發現,學習大資料還是有點小竅門的。首先,最好能有個人指引,有什麼問題都可以問他,因為我僅僅只看視訊、資料等,很難挖掘裡面有價值

cloudera manager安裝impala全過程以impala、hive、Spark效能比較-(三)cloudera manager 安裝impala成功並對impala、hive進行簡單測試

Cloudera manager安裝impala除了第一篇文章提到的條件:1.需要安裝centos6.2系統。2.CDH4.1.0以上版本3.要在叢集每個節點安裝hive。4.hive的元資料庫要使用mysql。5.每臺主機hosts檔案中都加入所有機器的IP地址和主機名的

hadoop開啟Service Level Authorization 服務級認證-SIMPLE認證-過程中遇到的坑

背景描述:   最近在進行安全掃描的時候,說hadoop存在漏洞,Hadoop 未授權訪問【原理掃描】,然後就參考官方文件及一些資料,在測試環境中進行了開啟,中間就遇到了很多的坑,或者說自己沒有想明白的問題,在此記錄下吧,這個問題搞了2天。 環境描述:   hadoop版本:2.6.2 操作步驟:

手動安裝cloudera manager 5.x(tar包方式)詳解

text res 三種 href none bin -i min devel 官方共給出了3中安裝方式:第一種方法必須要求所有機器都能連網,由於最近各種國外的網站被墻的厲害,我嘗試了幾次各種超時錯誤,巨耽誤時間不說,一旦失敗,重裝非常痛苦。第二種方法下載很多包。第三種方法對

使用Spring Security和OAuth2實現RESTful服務安全認證

schema repo gradle nbsp tps protect 一個 ndb lac 這篇教程是展示如何設置一個OAuth2服務來保護REST資源. 源代碼下載github. (https://github.com/iainporter/oauth2-provide

api安全認證

ctime enc ces ons res __init__ pre ssp self. 三、auth自定義授權 客戶端代碼: import requests import hashlib import time current_time = time.t

Docker--------registry安全認證搭建 [ Https ]

registry https docker hub 1. 背景 docker中要使用鏡像,一般會從本地、docker Hup公共倉庫和其它第三方公共倉庫中下載鏡像,一般出於安全和外網(墻)資源下載速率的原因考慮企業級上不會輕易使用。那麽有沒有一種辦法可以存儲自己的鏡像又有安全認證的倉庫呢?

Restful安全認證及權限的解決方案

解決 三方登錄 cati rest oiv 保存 無限 some 一次 一、Restful安全認證常用方式 1.Session+Cookie 傳統的Web認證方式。需要解決會話共享及跨域請求的問題。 2.JWT JSON Web Token。 3.OAuth 支持兩方和三方

Cloudera Spark 及 Hadoop 開發員培訓學習【北京上海】

auto 行處理 分布式 大數據應用 使用 考試 ado 生態系統 flume Spark 及 Hadoop 開發員培訓 學習如何將數據導入到 Apache Hadoop 機群並使用 Spark、Hive、Flume、Sqoop、Impala 及其他 Hadoop 生態

CentOS 7 使用Google-Authenticator進行多因素認證

linux centos mfa 多因素認證什麽是多因素認證(Multi-Factor Authentication, MFA)? MFA,顧名思義使用多種獨立的驗證機制,對用戶進行身份驗證,只有全部通過時才能授權訪問。MFA的目的是建立一個多層次的防禦,使未經授權的人訪問計算機系統或網絡更加困難。驗證機制可