温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。 Fayson的github:https://github.com/fayson/cdhproject 提示:代码块部分可以左右滑动查看噢
1.文档编写目的
在前面的文章Fayson讲了《1.如何在CentOS6.5安装OpenLDAP并配置客户端》、《2.OpenLDAP集成SSH登录并使用SSSD同步用户》、《3.如何实现OpenLDAP的主主同步》以及《4. 如何为Hive配置OpenLDAP认证》。本篇文章主要介绍如何为Impala配置OpenLDAP认证。
- 内容概述
1.测试环境描述
2.Impala集成OpenLDAP
3.Impala集成验证
- 测试环境
1.CentOS6.5
2.OpenLDAP版本2.4.40
3.CM和CDH版本为5.13.1
- 前置条件
1.OpenLDAP已安装且正常使用
2.集群未启用Kerberos
2.测试环境描述
- OpenLDAP服务信息
IP地址 | HOSTNAME | 描述 |
---|---|---|
172.31.7.172 | ip-172-31-7-172.fayson.com | OpenLDAP已安装 |
172.31.9.33 | cdh04.fayson.com | OpenLDAP已安装 |
这里我们将172.31.7.172做为OpenLDAP的主节点,172.31.9.33做为OpenLDAP的备节点。
3.Impala集成OpenLDAP
Impala集成LDAP相关配置参数说明
1.登录CM的Web控制台,进入Impala服务,修改LDAP配置
2.在Impala Daemon命令行添加如下配置” --ldap_passwords_in_clear_ok”
保存配置,回到CM主页根据提示重启相应服务。
4.Impala集成测试
1.使用impala-shell命令登录Impala Daemon测试,提示:代码块部分可以左右滑动查看噢
代码语言:txt复制impala-shell -i ip-172-31-5-190.fayson.com -l -u faysontest --auth_creds_ok_in_clear
使用faysontest用户登录输入一个错误的密码提示如下“TTranportExcepiton, TSocketread 0 bytes”
2.输入正确命令登录
登录成功,可以正常执行SQL操作。
注意:在使用impala-shell命令登录Impala Daemon时需要增加参数“--auth_creds_ok_in_clear”,因为我们的OpenLDAP服务未启用TLS加密的原因。
5.总结
- 同一个Impala Daemon服务可以同时支持Kerberos和LDAP认证。
- 和Hive一样,一旦集群启用了Kerberos,Impala默认使用Kerberos认证,不需要单独配置。注意这里和OpenLDAP认证配置的区别。
- 在OpenLDAP服务未启用TLS加密时,impala-shell访问Impala Daemon需要在增加参数--auth_creds_ok_in_clear,否则会报错“LDAP credentials may not besent over insecure connections. Enable SSL or set --auth_creds_ok_in_clear”
提示:代码块部分可以左右滑动查看噢 为天地立心,为生民立命,为往圣继绝学,为万世开太平。 温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。
推荐关注Hadoop实操,第一时间,分享更多Hadoop干货,欢迎转发和分享。
原创文章,欢迎转载,转载请注明:转载自微信公众号Hadoop实操