【kerberos】使用 curl 访问受 Kerberos HTTP SPNEGO 保护的 URL

前言:

大数据集群集成 Kerberos 后,很多 WEBUI 打开都会提示输入用户名和密码。由于我想获取 flink 任务的详情,且KNOX 并不支持Flink api,查看KNOX 直接的列表:https://docs.cloudera.com/cdp-private-cloud-base/7.1.7/knox-authentication/topics/security-knox-supported-services-matrix.html。所以只能是直接请求由 kerberos 保护的rest 地址了。

这里介绍如何使用 curl 命令行的方式来访问受 Kerberos HTTP SPNEGO 保护的 URL。

前提:

  1. curl 版本需支持 GSS-Negotiate
  2. keytab 文件或者 kerberos 用户/密码
  3. curl -u 参数不可省略,但是username/password 可以省略

具体步骤:

  1. 要访问受 Kerberos HTTP SPNEGO 保护的 URL,请确保您的 版本支持 GSS 并且能够运行 。
bash 复制代码
curl -V
curl 7.19.7 (universal-apple-darwin10.0) libcurl/7.19.7 OpenSSL/0.9.8l
zlib/1.2.3
Protocols: tftp ftp telnet dict ldap http file https ftps
Features: GSS-Negotiate IPv6 Largefile NTLM SSL libz
  1. 使用 kinit 登录到 KDC。
bash 复制代码
kinit /opt/keytab/test.keytab test

或者
kinit
Please enter the password for username@LOCALHOST:
  1. 使用 curl 获取受保护的 URL。

我这里是调用的 flink on yarn 程序累加器的rest 请求。

bash 复制代码
curl --negotiate -u :  http://1.1.1.1:8088/proxy/application 1694747643798_0956/jobs/c88ce26450f1f9dc6423eeodec31ada7/accumulators
  • --negotiate 在curl 中开启 SPNEGO
  • -u 该选项是必需的,但用户名和密码可以省略

参考:

相关推荐
黑岚樱梦11 小时前
计算机网络第四章学习
网络·学习·计算机网络
微小冷11 小时前
ARP协议详解及其Wireshark抓包测试
网络·测试工具·wireshark·抓包·tcp/ip协议·arp协议·地址解析协议
RTC老炮11 小时前
webrtc弱网-RembThrottler类源码分析及算法原理
网络·算法·webrtc
嫄码12 小时前
HTTPS的四次握手过程
服务器·网络·https
真正的醒悟12 小时前
什么是组网架构
网络·架构
TG_yunshuguoji12 小时前
亚马逊云代理商:怎么快速构建高安全区块链应用?
网络·安全·云计算·区块链·aws
喜欢你,还有大家12 小时前
企业安全防护之——防火墙
服务器·网络·安全
滑水滑成滑头12 小时前
**发散创新:探索零信任网络下的安全编程实践**随着信息技术的飞速发展,网络安全问题日益凸显。传统的网络安全防护方式已难以
java·网络·python·安全·web安全
それども12 小时前
HTTP 三次握手最终状态变更的时机
网络·网络协议·http
阎*水12 小时前
虚拟化网络连接与虚拟机嵌套
网络·智能路由器