hive权限控制

对hive的元数据表结构要作以下调整:

  1. hive用户不与表有直接关系,表没有owner,只有能看见(能操作)/不能看见(不能操作)某个表之分。所以TBLS表应当去掉Owner字段。
  2. 对于CLI版本还是有一些冲突。目前Hive的CLI是运行在hive本地, 各用户使用各自的配置。配置里有元数据所在持久层(我们使用的是mysql)的位置,所以得有此库的写权限。一般情况下,每个用户对应自己的一个mysql库,这样就能与其它用户隔离, 自己建的hive表不会被其它人所删掉。但如果把hive做成多用户环境,大家都使用同一个mysql库,就会存在安全上的隐患。
  3. 得添加User, Db_priv和Table_priv三个表, 分别表示用户在全局、库及表三个层面的权限。

http://www.jpox.org/docs/1_2/rdbms/types.html

 

最少需要给hive实现的语句:

create user

drop user

set password

grant

revoke

可选的有 show grants

 

 

Hive作为一个数据仓库工具,权限控制是确保数据安全和合规性的重要手段。Hive提供了多种权限控制机制,主要包括以下几种: 1. **基于文件系统的权限控制**: - Hive默认使用Hadoop的文件系统权限控制机制,通过HDFS的权限来控制用户对数据的访问。用户需要有相应的HDFS目录和文件的读写权限。 2. **基于SQL的权限控制**: - Hive支持通过SQL语句来管理权限,包括GRANT、REVOKE等命令。用户可以通过这些命令来授予或撤销对数据库、、视图等的访问权限。 3. **基于角色的权限控制**: - Hive支持角色的概念,可以将一组权限分配给一个角色,然后将角色分配给用户。这种方式简化了权限管理,特别是当用户数量较多时。 4. **基于Apache Ranger的权限控制**: - 对于需要更细粒度权限控制的企业环境,可以使用Apache Ranger。Ranger提供了细粒度的访问控制策略,可以基于用户、组、角色等进行权限管理,并且支持审计和监控功能。 5. **基于Apache Sentry的权限控制**: - Apache Sentry是另一个用于Hive的权限管理工具,提供了类似Ranger的功能。Sentry可以与Hive集成,提供基于角色的访问控制。 ### 示例: 假设我们有一个名为`employees`的,我们希望只允许用户`alice`读取数据,而用户`bob`可以读取和写入数据。我们可以使用以下SQL命令来实现: ```sql -- 创建一个角色 CREATE ROLE data_reader; CREATE ROLE data_writer; -- 授予角色对的权限 GRANT SELECT ON TABLE employees TO ROLE data_reader; GRANT INSERT, SELECT ON TABLE employees TO ROLE data_writer; -- 将角色分配给用户 GRANT ROLE data_reader TO USER alice; GRANT ROLE data_writer TO USER bob; ``` ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值