Kerboros下的Hbase

本文详细介绍了在Kerberos环境下对HBase进行权限测试的过程。首先,展示了在未添加princple前用户A无法进行操作,然后通过为用户Zhang授予'create'权限并验证其成功创建表。讨论了HBase的rwxca权限模型,并解释了不同权限的含义。此外,还提到了授权的Scope,包括superuser、global、namespace、table、columnFamily和cell级别。最后,展示了使用HBase shell进行数据写入和查询的操作。

目的测试Kerboros下hbase的权限

A 没在kerberos 添加princple前

 

B kerberos 添加princple后

(没有权限)

 

Hbase 是有5个权限 r(read) w(write) x(excute)c(create) a (admin)

首先hbase(用户) 拥有最高权限。

步骤如下:

  1.  find / -name "hbase*keytab"
  2. 需要先登录kinit hbase 那个keytab,
  3. 登录hbase shell, 输入user_permission
  4. 此时输出显示 当前访问hbase的用户为hbase.
  5. 然后赋权给其他用户(下图)

 

 

授权给zhang@DEV.COM ‘create’ 的权限 ,

再使用zhang的身份登录,测试zhang用户现在是否有 权限。

如下图。 (创建成功)

 

 

Create 权限可以 create 表,put 插入get 查询, scan 全表扫描,describe 表

不可 查询自己的权限(获取可以为理解成只有admin可以) user_permission

 

如下操作:

hbase(main):008:0* put 'stu','001','info:name','xin'

Took 0.1490 seconds    

hbase(main):017:0> put 'stu','001','info:sex','m'

Took 0.0057 seconds   

 

hbase(main):016:0* get 'stu', '001'

COLUMN                        CELL                                                                               

 info:name                    timestamp=1616396406526, value=xin   

hbase(main):016:0* get 'stu', '001'

COLUMN                        CELL                                                                               

 info:name                    timestamp=1616396406526, value=xin   

 

关于授权Grant/revoke

这里的Scope(范围)包含以下几种,

superuser 超级用户,一般为hbase用户,有所有的权限
global 全局权限,针对所有的HBase表都有权限
namespace namespace下面的所有表权限都有权限
table 表级别权限
columnFamily 列族级别权限
cell 单元格级别权限
 

如上截图中 简单的grant 默认为全局 global

 

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值