5.如何为Impala配置OpenLDAP认证

2018-04-01 20:53:02 浏览数 (1)

温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。 Fayson的github:https://github.com/fayson/cdhproject 提示:代码块部分可以左右滑动查看噢

1.文档编写目的


在前面的文章Fayson讲了《1.如何在CentOS6.5安装OpenLDAP并配置客户端》、《2.OpenLDAP集成SSH登录并使用SSSD同步用户》、《3.如何实现OpenLDAP的主主同步》以及《4. 如何为Hive配置OpenLDAP认证》。本篇文章主要介绍如何为Impala配置OpenLDAP认证。

  • 内容概述

1.测试环境描述

2.Impala集成OpenLDAP

3.Impala集成验证

  • 测试环境

1.CentOS6.5

2.OpenLDAP版本2.4.40

3.CM和CDH版本为5.13.1

  • 前置条件

1.OpenLDAP已安装且正常使用

2.集群未启用Kerberos

2.测试环境描述


  • OpenLDAP服务信息

IP地址

HOSTNAME

描述

172.31.7.172

ip-172-31-7-172.fayson.com

OpenLDAP已安装

172.31.9.33

cdh04.fayson.com

OpenLDAP已安装

这里我们将172.31.7.172做为OpenLDAP的主节点,172.31.9.33做为OpenLDAP的备节点。

3.Impala集成OpenLDAP


Impala集成LDAP相关配置参数说明

1.登录CM的Web控制台,进入Impala服务,修改LDAP配置

2.在Impala Daemon命令行添加如下配置” --ldap_passwords_in_clear_ok”

保存配置,回到CM主页根据提示重启相应服务。

4.Impala集成测试


1.使用impala-shell命令登录Impala Daemon测试,提示:代码块部分可以左右滑动查看噢

代码语言:txt复制
impala-shell -i ip-172-31-5-190.fayson.com -l -u faysontest  --auth_creds_ok_in_clear

使用faysontest用户登录输入一个错误的密码提示如下“TTranportExcepiton, TSocketread 0 bytes”

2.输入正确命令登录

登录成功,可以正常执行SQL操作。

注意:在使用impala-shell命令登录Impala Daemon时需要增加参数“--auth_creds_ok_in_clear”,因为我们的OpenLDAP服务未启用TLS加密的原因。

5.总结


  • 同一个Impala Daemon服务可以同时支持Kerberos和LDAP认证。
  • 和Hive一样,一旦集群启用了Kerberos,Impala默认使用Kerberos认证,不需要单独配置。注意这里和OpenLDAP认证配置的区别。
  • 在OpenLDAP服务未启用TLS加密时,impala-shell访问Impala Daemon需要在增加参数--auth_creds_ok_in_clear,否则会报错“LDAP credentials may not besent over insecure connections. Enable SSL or set --auth_creds_ok_in_clear”

提示:代码块部分可以左右滑动查看噢 为天地立心,为生民立命,为往圣继绝学,为万世开太平。 温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。

推荐关注Hadoop实操,第一时间,分享更多Hadoop干货,欢迎转发和分享。

原创文章,欢迎转载,转载请注明:转载自微信公众号Hadoop实操

0 人点赞