1. 安裝與配置HBase
首先,確認HBase已正確安裝。如尚未安裝,請參照HBase官方文檔完成安裝。
2. 開啟Kerberos認證
安裝Kerberos客戶端與服務器:
sudo yum install krb5-server krb5-utils
配置Kerberos服務器:
修改 /etc/krb5.conf 文件,加入KDC(密鑰分發中心)的相關信息:
[libdefaults] default_realm = YOUR-REALM.COM [realms] YOUR-REALM.COM = { kdc = kdc.your-realm.com admin_server = admin.your-realm.com } [domain_realm] .your-realm.com = YOUR-REALM.COM your-realm.com = YOUR-REALM.COM
創建Kerberos主體并生成keytab:
sudo kadmin: addprinc hbase/_HOST@YOUR-REALM.COM sudo kadmin: ktadd -k /etc/security/keytabs/hbase.service.keytab hbase/_HOST@YOUR-REALM.COM
配置HBase使用Kerberos:
編輯HBase的配置文件 /etc/hbase/conf/hbase-site.xml,添加以下內容:
<property> name = hbase.security.authentication value = kerberos </property><property> name = hbase.security.authorization value = true </property>
重啟HBase服務:
sudo systemctl restart hbase-masters sudo systemctl restart hbase-regionserver
3. 設置訪問控制列表(ACL)
通過HBase shell設定ACL:
hbase grant 'hbase', 'RW', 'table1' hbase grant 'user1', 'RW', 'table2'
利用Java API設定ACL:
Configuration conf = HBaseConfiguration.create(); Connection connection = ConnectionFactory.createConnection(conf); Admin admin = connection.getAdmin(); AccessControlList acl = new AccessControlList("table1"); acl.addPermission(new Permission(TableName.valueOf("table1"), "user1", "RW")); admin.setAccessControlList(acl, "default"); admin.close(); connection.close();
4. 調整防火墻及安全組規則
配置防火墻:
sudo firewall-cmd --zone=public --add-port=9090/tcp --permanent sudo firewall-cmd --zone=public --add-port=8020/tcp --permanent sudo firewall-cmd --reload
配置安全組(若使用云服務商):
增加允許端口9090和8020流量的入站規則。
5. 測試配置
測試Kerberos認證:
hbase shell list
測試ACL:
hbase shell scan 'users'
? 版權聲明
文章版權歸作者所有,未經允許請勿轉載。
THE END