【kerberos】使用 curl 访问受 Kerberos HTTP SPNEGO 保护的 URL

前言:

大数据集群集成 Kerberos 后,很多 WEBUI 打开都会提示输入用户名和密码。由于我想获取 flink 任务的详情,且KNOX 并不支持Flink api,查看KNOX 直接的列表:https://docs.cloudera.com/cdp-private-cloud-base/7.1.7/knox-authentication/topics/security-knox-supported-services-matrix.html。所以只能是直接请求由 kerberos 保护的rest 地址了。

这里介绍如何使用 curl 命令行的方式来访问受 Kerberos HTTP SPNEGO 保护的 URL。

前提:

  1. curl 版本需支持 GSS-Negotiate
  2. keytab 文件或者 kerberos 用户/密码
  3. curl -u 参数不可省略,但是username/password 可以省略

具体步骤:

  1. 要访问受 Kerberos HTTP SPNEGO 保护的 URL,请确保您的 版本支持 GSS 并且能够运行 。
bash 复制代码
curl -V
curl 7.19.7 (universal-apple-darwin10.0) libcurl/7.19.7 OpenSSL/0.9.8l
zlib/1.2.3
Protocols: tftp ftp telnet dict ldap http file https ftps
Features: GSS-Negotiate IPv6 Largefile NTLM SSL libz
  1. 使用 kinit 登录到 KDC。
bash 复制代码
kinit /opt/keytab/test.keytab test

或者
kinit
Please enter the password for username@LOCALHOST:
  1. 使用 curl 获取受保护的 URL。

我这里是调用的 flink on yarn 程序累加器的rest 请求。

bash 复制代码
curl --negotiate -u :  http://1.1.1.1:8088/proxy/application 1694747643798_0956/jobs/c88ce26450f1f9dc6423eeodec31ada7/accumulators
  • --negotiate 在curl 中开启 SPNEGO
  • -u 该选项是必需的,但用户名和密码可以省略

参考:

相关推荐
Deitymoon10 分钟前
ESP8266——TCP客户端
网络·网络协议·tcp/ip
摘星编程1 小时前
# 当AI学会了“打电话“:MCP协议如何重塑Agent生态
网络·人工智能
AC赳赳老秦1 小时前
财务报销自动化:用 OpenClaw 自动识别发票信息、填写报销单、校验报销规则,减少手工操作
运维·网络·eclipse·github·visual studio·deepseek·openclaw
七夜zippoe2 小时前
OpenClaw 多智能体协作进阶
网络·多智能体·协作·openclaw·对等模式
一拳一个娘娘腔2 小时前
内网权限维持实战体系:从单机寄生到域控信任链的深度解析
网络·安全·信任链
北冥湖畔的燕雀2 小时前
Linux线程编程核心指南
linux·服务器·网络
Deitymoon3 小时前
ESP8266——透传
单片机·网络协议·tcp/ip
@insist1233 小时前
信息安全工程师-物理隔离技术基础核心考点解析
开发语言·网络·安全·软考·信息安全工程师·软件水平考试
小乐笙4 小时前
笔记:纯真 IP 库使用
运维·网络·tcp/ip