前提
已经安装好了Cloudera Manager和CDH5.10.0
Kerberos server已经部署好了(服务搭建过程见 Kerberos服务部署),在CDH节点已经安装了kerberos client。
CDH添加Kerberos服务过程
创建Cloudera Manager Principal
在KDC server主机上,创建一个名为cloudera-scm的principal,并将其密码设为1234。执行命令:
~]# kadmin.local
Authenticating as principal root/admin@TEST.COM with password.
kadmin.local: addprinc -pw cloudera-scm-1234 cloudera-scm/admin@TEST.COM
WARNING: no policy specified for cloudera-scm/admin@TEST.COM; defaulting to no policy
Principal "cloudera-scm/admin@TEST.COM" created.
通过CDH Wizard来启用Kerberos
在CM界面 管理 -》 安全 -》 状态 -》 启用kerberos
- 点击continue,进入下一页进行配置,要注意的是:这里的『Kerberos Encryption Types』必须跟KDC实际支持的加密类型匹配(即kdc.conf中的值)。
- 点击continue,进入下一页,这一页中可以不勾选『Manage krb5.conf through Cloudera Manager』。
- 点击continue,进入下一页,输入Cloudera Manager Principal(就我们之前创建的cloudera-scm/admin@GUIZHOU.COM )的username和password。
- 点击continue,进入下一页,导入KDC Account Manager Credentials。
- 点击continue,进入下一页,restart cluster并且enable Kerberos。
看看现在KDC database中有哪些principals
# kadmin.local
Authenticating as principal root/admin@TEST.COM with password.
kadmin.local: listprincs
HTTP/bigdata25@TEST.COM
K/M@TEST.COM
cloudera-scm/admin@TEST.COM
hbase/_HOST@TEST.COM
hbase/bigdata25@TEST.COM
hbase@TEST.COM
hdfs/bigdata25@TEST.COM
hdfs@TEST.COM
hive/bigdata25@TEST.COM
httpfs/bigdata25@TEST.COM
hue/bigdata25@TEST.COM
kadmin/admin@TEST.COM
kadmin/changepw@TEST.COM
kafka/bigdata25@TEST.COM
kafka_mirror_maker/bigdata25@TEST.COM
krbtgt/TEST.COM@TEST.COM
mapred/bigdata25@TEST.COM
oiteboy/admin@TEST.COM
oozie/bigdata25@TEST.COM
sentry/b

最低0.47元/天 解锁文章
1425

被折叠的 条评论
为什么被折叠?



