Kerberos (六) --------- Hive Kerberos 认证使用说明

比眉伴天荒 2024-04-01 13:42 249阅读 0赞

目录

  • 一、beeline 客户端
  • 二、DataGrip 客户端
      1. 新建 Driver
      1. 新建连接

以下说明均基于普通用户

一、beeline 客户端

A、认证,执行以下命令,并按照提示输入密码

  1. [fancy@hadoop102 ~]$ kinit fancy

B、使用 beeline 客户端连接 hiveserver2

  1. [fancy@hadoop102 ~]$ beeline

使用如下url进行连接

在这里插入图片描述
C、测试查询

二、DataGrip 客户端

1. 新建 Driver

A、创建 Driver

在这里插入图片描述

B、配置Driver

在这里插入图片描述
注:url模板

  1. jdbc:hive2://{host}:{port}/{database}[;<;,{:identifier}={:param}>]

2. 新建连接

A、创建连接

在这里插入图片描述
B、配置连接

基础配置

在这里插入图片描述

注:url:jdbc:hive2://hadoop102:10000/;principal=hive/hadoop102@EXAMPLE.COM

高级配置

在这里插入图片描述
注:

配置参数:

  • -Djava.security.krb5.conf=“C:\ProgramData\MIT\Kerberos5\krb5.ini”
  • -Djava.security.auth.login.config=“C:\ProgramData\MIT\Kerberos5\atguigu.conf”
  • -Djavax.security.auth.useSubjectCredsOnly=false

编写 JAAS (Java认证授权服务) 配置文件,内容如下,文件名和路径须和上图中
java.security.auth.login.config 参数的值保持一致。

  1. com.sun.security.jgss.initiate{
  2. com.sun.security.auth.module.Krb5LoginModule required
  3. useKeyTab=true
  4. useTicketCache=false
  5. keyTab="C:\\ProgramData\\MIT\\Kerberos5\\atguigu.keytab"
  6. principal="fancy@EXAMPLE.COM";
  7. };

为用户生成 keytab 文件,在 krb5kdc 所在节点 (hadoop102)执行以下命令

  1. [root@hadooop102]# kadmin.local -q"xst -norandkey -k /home/fancy/fancy.keytab fancy"

将上一步生成的 fancy.keytab 文件,置于 Windows 中的特定路径,该路径须与 keyTab 属性的值保持一致。

测试连接

在这里插入图片描述

发表评论

表情:
评论列表 (有 0 条评论,249人围观)

还没有评论,来说两句吧...

相关阅读

    相关 kerberos认证原理

    前几天在给人解释Windows是如何通过Kerberos进行Authentication的时候,讲了半天也别把那位老兄讲明白,还差点把自己给绕进去。后来想想原因有以下两点:对于

    相关 安全认证--Kerberos

    功介绍: Kerberos这一名词来源于希腊神话“三个头的狗——地狱之门守护者”,后来沿用作为安全认证的概念,使用Kerberos的系统在设计上采用“客户端/服务器”结构