hive权限控制

本文介绍了在Hive中进行权限控制的方法,包括创建角色、给用户和角色授权、删除权限,以及配置Hive的权限相关参数。通过启用权限、设置权限工厂和使用自定义的权限钩子程序来实现精细的权限管理。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

 建议操作方式

因为权限中涉及的用户和组都是Linux的,不可控。建议使用角色,用户可以放置在角色中同时可以为角色进行授权。具体步骤如下:

1.创建角色

create role testrole;

2.给角色授权

grant select on database default to  role  admin;

3.给角色添加用户

grant role testrole to user userA;

 

 常用命令查询...

 

1.给用户授权

基于数据库

grant select on database default to useradmin;

基于某张表:

grant select on table ppdata to user admin;

 

2.给组授权

基于数据库:

grant select on database default to  group  admin;

基于某张表

grant select on table ppdata  to  group  admin;

 

3.给角色授权

基于数据库:

grant select on database default to  role  admin;

基于某张表

grant select on table ppdata to role  admin;

 

4.创建角色

create role testrole;

 

5.给用户添加角色

grant role testrole to user userA;

 

6.给用户移除权限

基于数据库:

revoke select on database default from useruserB;

基于某张表

revoke select on table ppdata from useruserB;

 

权限说明

名称

描述

ALL

赋予所有的权限

ALTER

有修改表结构的权限

CREATE

有创建表的权限

DROP

有删除表或表中的分区的权限

LOCK

开启并发后,锁定和解锁定表的权限

SELECT

查询表或者分区中数据的权限

SHOW_DATABASE

查看所有数据库的权限

UPDATE

向表或者分区中插入或加载数据的权限

 

 

 

权限配置过程

 

权限配置

1.在hive-site.xml中进行配置:

<property> 
<name>hive.security.authorization.enabled</name> 

<value>true</value> 
 <description>enable or disable thehive client authorization</description> 
 </property> 

功能:开启权限。


<property> 

 <name>hive.security.authorization.createtable.owner.grants</name> 
 <value>ALL</value> 
 <description>the privileges automaticallygranted to the owner whenever a table gets created. An example like"select,drop" will grant select and drop privilege to the owner ofthe table</description>
</property>

功能:表的创建者对表拥有所有权限。

 

<property>

<name>hive.security.authorization.task.factory</name>

<value>org.apache.hadoop.hive.ql.parse.authorization.HiveAuthorizationTaskFactoryImpl</value>

</property>

进行权限控制的配置。

 

此处错误总结:

报错:The current builtin authorization in Hive isincomplete and disabled.

类结构:


错误分析:

1.根据报错“The current builtin authorization in Hive is incomplete anddisabled.”,找到org.apache.hadoop.hive.ql.parse.authorization. RestrictedHiveAuthorizationTaskFactoryImpl

2.发现在做权限处理时候,这个类针对任何操作(指对hive中的sql语句做权限处理)都报错。

3.排查到org.apache.hadoop.hive.ql.parse.authorization. HiveAuthorizationTaskFactoryFactory类中进行参数配置getClass(HiveConf.ConfVars.HIVE_AUTHORIZATION_TASK_FACTORY.varname,

           HiveAuthorizationTaskFactoryImpl.class,

           HiveAuthorizationTaskFactory.class);

 

4.查看HIVE_AUTHORIZATION_TASK_FACTORY的配置:HIVE_AUTHORIZATION_TASK_FACTORY("hive.security.authorization.task.factory",

       "org.apache.hadoop.hive.ql.parse.authorization.RestrictedHiveAuthorizationTaskFactoryImpl"),

默认的就是那个全部进行报错处理的类。

5.根据RestrictedHiveAuthorizationTaskFactoryImpl实现HiveAuthorizationTaskFactory类,找到一样实现此类的抽象类:AbstractHiveAuthorizationTaskFactory,最后找到继承此抽象类的HiveAuthorizationTaskFactoryImpl,进行配置即可。

 

 

 

使用钩子程序,识别超级管理员,进行授权控制。

<property>

<name>hive.semantic.analyzer.hook</name>

<value>com.myHook.MyAuthHook</value>

</property>

 

涉及的Java代码:

package com.myHook;

 

 

import org.apache.hadoop.hive.ql.parse.ASTNode;

import org.apache.hadoop.hive.ql.parse.AbstractSemanticAnalyzerHook;

import org.apache.hadoop.hive.ql.parse.HiveParser;

import org.apache.hadoop.hive.ql.parse.HiveSemanticAnalyzerHookContext;

import org.apache.hadoop.hive.ql.parse.SemanticException;

import org.apache.hadoop.hive.ql.session.SessionState;

 

public classMyAuthHook extendsAbstractSemanticAnalyzerHook {

   private static String admin = "admin";

 

   @Override

   public ASTNodepreAnalyze(HiveSemanticAnalyzerHookContext context,

         ASTNodeast)throwsSemanticException {

      switch (ast.getToken().getType()) {

      case HiveParser.TOK_CREATEDATABASE:

      case HiveParser.TOK_DROPDATABASE:

      case HiveParser.TOK_CREATEROLE:

      case HiveParser.TOK_DROPROLE:

      case HiveParser.TOK_GRANT:

      case HiveParser.TOK_REVOKE:

      case HiveParser.TOK_REVOKE_ROLE:

      case HiveParser.TOK_GRANT_ROLE:

      case HiveParser.TOK_IMPORT:

      case HiveParser.TOK_SHOW_ROLES:

         StringuserName= null;

         if (SessionState.get()!= null

                &&SessionState.get().getAuthenticator()!= null){

            userName = SessionState.get().getAuthenticator().getUserName();

           

         }

         if (!admin.equalsIgnoreCase(userName)) {

            throw new SemanticException(userName

                   +" can't use ADMIN options, except" + admin + ".");

         }

         break;

      default:

         break;

      }

 

      return ast;

   }

}

之后把此类达成jar包,放到hive的lib目录下。

 

此处错误总结:

错误:此类没有起作用。

 

1.如何验证是否调用了此类?

方法:故意写错类名称,当在hive中写sql语句的时候,会报找不到类,说明这个类可以被调到。

 

错误原因:hive 0.13.1和0.12.0版本中ast.getToken().getType()的数值和HiveParser中对应的值不对应所致。

 

解决方法:在Java代码中添加System.out.print(ast.getToken().getType());这样在hive中执行sql语句的时候,会打印出具体的类型的数值。根据数值在HiveParser类中找到对应的属性名称(例如:public static final int TOK_TABCOLVALUE = 793;),添加到钩子程序中。

 

 

 

 

 

 

 

 

Hive作为一个数据仓库工具,权限控制是确保数据安全和合规性的重要手段。Hive提供了多种权限控制机制,主要包括以下几种: 1. **基于文件系统的权限控制**: - Hive默认使用Hadoop的文件系统权限控制机制,通过HDFS的权限来控制用户对数据的访问。用户需要有相应的HDFS目录和文件的读写权限。 2. **基于SQL的权限控制**: - Hive支持通过SQL语句来管理权限,包括GRANT、REVOKE等命令。用户可以通过这些命令来授予或撤销对数据库、表、视图等的访问权限。 3. **基于角色的权限控制**: - Hive支持角色的概念,可以将一组权限分配给一个角色,然后将角色分配给用户。这种方式简化了权限管理,特别是当用户数量较多时。 4. **基于Apache Ranger的权限控制**: - 对于需要更细粒度权限控制的企业环境,可以使用Apache Ranger。Ranger提供了细粒度的访问控制策略,可以基于用户、组、角色等进行权限管理,并且支持审计和监控功能。 5. **基于Apache Sentry的权限控制**: - Apache Sentry是另一个用于Hive的权限管理工具,提供了类似Ranger的功能。Sentry可以与Hive集成,提供基于角色的访问控制。 ### 示例: 假设我们有一个名为`employees`的表,我们希望只允许用户`alice`读取数据,而用户`bob`可以读取和写入数据。我们可以使用以下SQL命令来实现: ```sql -- 创建一个角色 CREATE ROLE data_reader; CREATE ROLE data_writer; -- 授予角色对表的权限 GRANT SELECT ON TABLE employees TO ROLE data_reader; GRANT INSERT, SELECT ON TABLE employees TO ROLE data_writer; -- 将角色分配给用户 GRANT ROLE data_reader TO USER alice; GRANT ROLE data_writer TO USER bob; ``` ###
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值