Kerberos 常用命令

本文介绍了Kerberos在CDH环境下进行数据开发时的安全配置流程。内容包括启动KDC和Kadmin服务、创建和管理principal、生成keytab文件及进行相关测试等关键步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 最近项目组用CDH搭建数据开发环境,有用到Kerberos安全组件。如下是相关命令,请参考:

进入kadmin

kadmin.local / kadmin

创建数据库

kdb5_util create -r HADOOP.COM -s 

启动kdc服务

service krb5kdc start

启动kadmin服务

service kadmin start 

修改当前密码

kpasswd

测试keytab可用性

kinit -k -t /home/chen/cwd.keytab chenweidong@HADOOP.COM

查看keytab

klist -e -k -t /home/chen/cwd.keytab 

清除缓存

kdestroy

通过keytab文件认证登录

kinit -kt /home/chen/cwd.keytab chenweidong@HADOOP.COM

 

 

kadmin模式下:

 

生成随机key的principal

addprinc -randkey root/master@HADOOP.COM

生成指定key的principal

addprinc -pw **** admin/admin@HADOOP.COM

查看principal

listprincs

修改admin/admin的密码

cpw -pw xxxx admin/admin

添加/删除principle

addprinc/delprinc admin/admin

直接生成到keytab

ktadd -k /home/chen/cwd.keytab chenweidong@HADOOP.COM

xst -norandkey -k /home/chen/cwd.keytab chenweidong@HADOOP.COM
#注意:在生成keytab文件时需要加参数”-norandkey”,否则会导致直接使用kinit chenweidong@HADOOP.COM初始化时会提示密码错误。

设置密码策略(policy)

addpol -maxlife "90 days" -minlife "75 days" -minlength 8 -minclasses 3 -maxfailure 10 -history 10 user

添加带有密码策略的用户

addprinc -policy user hello/admin@HADOOP.COM

修改用户的密码策略

modprinc -policy user1 hello/admin@HADOOP.COM

删除密码策略

delpol [-force] user

修改密码策略

modpol -maxlife "90 days" -minlife "75 days" -minlength 8 -minclasses 3 -maxfailure 10 user

 

备注:Kerberos 进入amdin 管理模式需要使用 root 用户。

转载于:https://www.cnblogs.com/chwilliam85/p/9679845.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值