• 热门
  • 基础
  • 数据库
  • 安全
  • 大数据
  • 人工智能
  • 混合云
  • 开发与运维
  • 企业应用

应用服务

行业引擎

全部文档
当前文档

暂无内容

如果没有找到您期望的内容,请尝试其他搜索词

文档中心

Kerberos简介

最近更新时间:2024-11-25 12:00:55

本章节将为您介绍什么是Kerberos,及Kerberos开启、使用的流程。

背景信息

集群开启Kerberos认证之后:

  • 对客户端而言,在访问集群服务(如HDFS,YARN等)之前,必须先通过Kerberos认证,未经认证的客户端无法访问集群服务,只有经过认证的可信客户端才能访问集群服务、提交作业,有效防止恶意用户冒充客户端向集群提交作业的情况;

  • 对服务端而言,集群的服务都是可以信任的,避免了冒充服务的情况。
    开启Kerberos认证能够提升集群的安全性,但也增加了集群的使用和维护难度:

  • 开启Kerberos前,用户需要对Kerberos的原理、使用有一定的了解,才能更好的使用Kerberos;

  • 开启Kerberos后,提交作业的方式与没有开启Kerberos有一些区别,需要对作业进行改造,增加一些Kerberos认证的内容;

  • 开启Kerberos后,由于对集群服务的访问加入了Kerberos认证机制,会带来一定的时间开销,相同作业相较于未开启Kerberos的同规格集群执行速度有所下降。

开启Kerberos

kerberos.png

Kerberos身份认证原理

Kerberos Principal (Kerberos主体)

每个需要使用Kerberos认证服务的用户或者服务都需要一个Kerberos principal,kerberos主体是用户或者服务的唯一标识。
启用Kerberos之后,每个访问集群服务的用户都需要证明自己是Kerberos的某个主体,然后才能使用集群服务。

不但用户需要创建Kerberos principal,服务也需要,KMR会自动为集群中的服务都创建principal,而用户的principal就需要Kerberos管理员去创建了。

Kerberos Keytabs

Keytab 文件包含了principal 以及该principal 的加密密钥,通过该文件,集群的服务或者用户可以不需要任何交互即被认证为合法的principal。

Kerberos协议的认证过程

kerberos_certificationProgress.PNG
  • 第一阶段:KDC对client进行身份认证
    KDC是kerberos的服务端程序,客户端在访问集成了kerberos的服务之前,需要先通过KDC的认证。
    当通过KDC的认证之后,KDC会向客户端颁发一个TGT(Ticket Granting Ticket)。
    如果把集群想象为一栋大楼,TGT就相当于该栋大楼的门禁,只有获得TGT,才能进一步访问大楼中入驻的企业。

  • 第二阶段:Service对client的身份认证
    当客户端获取到TGT之后,就获取到访问集群服务的资格。
    但是,在访问服务之前,客户端需要携带TGT和需要访问的服务名称向KDC获取SGT(Service Granting Ticket),然后携带SGT去访问service。

    Kerberos使用

  1. 在master-1节点举例,录到KMR集群master-1节点节点上,执行命令:

su hadoop
kinit -kt /etc/kmr/krb5/data/keytabs/hadoop.keytab hadoop/kmr-XXXXX-master-1-1.ksc.com
  1. 认证完成即可执行hdfs相关操作

hadoop fs -ls /
  1. 查看认证的用户

klist

纯净模式常规模式

纯净模式

点击可全屏预览文档内容

鼠标选中内容,快速反馈问题

如果在文档使用中出现问题,可选中有问题的部分进行快速反馈,我们将跟进处理。
不再提示
好的,我知道了

聆听反馈