Centos7+Hadoop3.3.4+KDC1.15+Ranger2.4.0集成

一、集群规划

本次测试采用3台虚拟机,操作系统版本为centos7.6。

kerberos采用默认YUM源安装,版本为:1.15.1-55

Ranger版本为2.4.0 系统用户为ranger:ranger

|-----------------|------------------|---------------|--------------------|
| IP地址 | 主机名 | KDC | Ranger |
| 192.168.121.101 | node101.cc.local | KDC master | Ranger Admin |
| 192.168.121.102 | node102.cc.local | KDC slaver 1级 | |
| 192.168.121.103 | node103.cc.local | KDC slaver 2级 | Ranger Admin MYSQL |

注意:前期安装过ranger,已创建ranger用户和ranger用户组,参考文档:Centos7 + Apache Ranger 2.4.0 部署_centos安装配置apacherangerjdbc-CSDN博客文章浏览阅读2.7k次。Apache Ranger提供一个集中式安全管理框架, 并解决授权和审计。它可以对Hadoop生态的组件如HDFS、Yarn、Hive、Hbase等进行细粒度的数据访问控制。通过操作Ranger控制台,管理员可以轻松的通过配置策略来控制用户访问权限。_centos安装配置apacherangerjdbchttps://blog.csdn.net/snipercai/article/details/132227718

二、创建Kerberos主体

1、创建主体

注意:ranger的用户名都是固定的,必须按照指定用户名创建实体

HTTP

rangeradmin

rangerlookup

rangerusersync

kadmin -p kws/admin -w kws\!101 -q"addprinc -randkey rangeradmin/node103.cc.local"

kadmin -p kws/admin -w kws\!101 -q"addprinc -randkey rangerlookup/node103.cc.local"

kadmin -p kws/admin -w kws\!101 -q"addprinc -randkey rangerusersync/node103.cc.local"

kadmin -p kws/admin -w kws\!101 -q"addprinc -randkey HTTP/node103.cc.local"

2、生成keytab文件

kadmin -p kws/admin -wkws\!101 -q"xst -k /etc/security/keytab/ranger.keytab rangeradmin/node103.cc.local rangerlookup/node103.cc.local rangerusersync/node103.cc.local HTTP/node103.cc.local"

3、修改keytab文件权限

chown ranger:ranger /etc/security/keytab/ranger.keytab

三、配置Rangeradmin

1、修改install.properties

修改policymgr地址,从原来的IP改为hostname,因为Kerberos认证是针对hostname

------- PolicyManager CONFIG ----------------

policymgr_external_url=http://node103.cc.local:6080

修改Kerberos Config内容

#------------ Kerberos Config -----------------

spnego_principal=HTTP/node103.cc.local@CC.LOCAL

spnego_keytab=/etc/security/keytab/ranger.keytab

token_valid=30

cookie_domain=

cookie_path=/

admin_principal=rangeradmin/node103.cc.local@CC.LOCAL

admin_keytab=/etc/security/keytab/ranger.keytab

lookup_principal=rangerlookup/node103.cc.local@CC.LOCAL

lookup_keytab=/etc/security/keytab/ranger.keytab

hadoop_conf=/opt/hadoop/hadoop-3.3.4/etc/hadoop/

2、重新安装

./setup.sh

2024-04-24 17:53:07,536 [I] Ranger all admins default password has already been changed!!

Installation of Ranger PolicyManager Web Application is completed.

3、启动服务

su - ranger

ranger-admin start

四、配置RangerUsersync

1、修改install.properties

修改policymgr地址,从原来的IP改为hostname,因为Kerberos认证是针对hostname

POLICY_MGR_URL = http://node103.cc.local:6080
#Set to run in kerberos environment

usersync_principal=rangerusersync/node103.cc.local@CC.LOCAL

usersync_keytab=/etc/security/keytab/ranger.keytab

hadoop_conf=/opt/hadoop/hadoop-3.3.4/etc/hadoop/

2、重新安装

./setup.sh

I\] Successfully updated password of rangerusersync user ### 3、修改ranger-ugsync-site.xml 修改conf/ranger-ugsync-site.xml > \ > > \ranger.usersync.enabled\ > > \true\ > > \ ### 4、启动服务 > # su - ranger > > # ranger-usersync start ## 五、配置HDFS-Plugin ### 1、修改install.properties 修改policymgr地址,从原来的IP改为hostname,因为Kerberos认证是针对hostname > POLICY_MGR_URL = http://node103.cc.local:6080 ### 2、重新安装 > # ./disable-hdfs-plugin.sh > > # ./enable-hdfs-plugin.sh ### 3、重启HDFS服务 > # start-dfs.sh ### 4、页面配置 > Service Name hdfs_repo > > Display Name hdfs_repo > > Description -- > > Active Status Enabled > > Tag Service -- > > Username hadoop > > Password \*\*\*\*\* > > Namenode URL hdfs://192.168.121.101:9000,hdfs://192.168.121.102:9000,hdfs://192.168.121.103:9000 > > Authorization Enabled true > > Authentication Type kerberos > > hadoop.security.auth_to_local DEFAULT > > dfs.datanode.kerberos.principal hadoop/_HOST@CC.LOCAL > > dfs.namenode.kerberos.principal hadoop/_HOST@CC.LOCAL > > dfs.secondary.namenode.kerberos.principal -- > > RPC Protection Type authentication > > Common Name for Certificate -- > > policy.download.auth.users hadoop > > dfs.journalnode.kerberos.principal hadoop/_HOST@CC.LOCAL ## 六、配置Yarn-plugin ### 1、修改install.properties 修改policymgr地址,从原来的IP改为hostname,因为Kerberos认证是针对hostname > POLICY_MGR_URL = http://node103.cc.local:6080 ### 2、重新安装 > # ./disable-yarn-plugin.sh > > # ./enable-yarn-plugin.sh ### 3、重启yarn服务 > # start-yarn.sh ### 4、页面配置 > Service Name yarn_repo > > Display Name yarn_repo > > Description -- > > Active Status Enabled > > Tag Service -- > > Username hadoop > > Password \*\*\*\*\* > > YARN REST URL http://192.168.121.101:8088,http://192.168.121.102:8088 > > Authentication Type kerberos > > Common Name for Certificate hadoop/_HOST@CC.LOCAL > > policy.download.auth.users hadoop

相关推荐
无级程序员21 小时前
大数据Hive之拉链表增量取数合并设计(主表加历史表合并成拉链表)
大数据·hive·hadoop
qq_12498707531 天前
基于Hadoop的信贷风险评估的数据可视化分析与预测系统的设计与实现(源码+论文+部署+安装)
大数据·人工智能·hadoop·分布式·信息可视化·毕业设计·计算机毕业设计
十月南城2 天前
Hive与离线数仓方法论——分层建模、分区与桶的取舍与查询代价
数据仓库·hive·hadoop
B站计算机毕业设计超人2 天前
计算机毕业设计Hadoop+Spark+Hive招聘推荐系统 招聘大数据分析 大数据毕业设计(源码+文档+PPT+ 讲解)
大数据·hive·hadoop·python·spark·毕业设计·课程设计
B站计算机毕业设计超人2 天前
计算机毕业设计hadoop+spark+hive交通拥堵预测 交通流量预测 智慧城市交通大数据 交通客流量分析(源码+LW文档+PPT+讲解视频)
大数据·hive·hadoop·python·spark·毕业设计·课程设计
AI架构师小马2 天前
Hive调优手册:从入门到精通的完整指南
数据仓库·hive·hadoop·ai
数据架构师的AI之路2 天前
深入了解大数据领域Hive的HQL语言特性
大数据·hive·hadoop·ai
十月南城2 天前
Hadoop基础认知——HDFS、YARN、MapReduce在现代体系中的位置与价值
hadoop·hdfs·mapreduce
蓝眸少年CY2 天前
Hadoop2-HDFS文件系统
大数据·hadoop·hdfs