关于hadoop+kerberos安全认证问题的报错GSS initiate failed 解决

这篇博客记录了解决Hadoop数据节点启动时遇到的GSS initiate failed错误的过程,该错误源于时间不同步和KDC中票据生命周期配置问题。解决方案包括检查jsvc安装、主机时间同步以及在KDC中调整票据的最大可更新认证生命周期。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

STARTUP_MSG: Starting DataNode
STARTUP_MSG:   host = cucrz-6/192.168.20.206
STARTUP_MSG:   args = []
STARTUP_MSG:   version = 1.2.1
STARTUP_MSG:   build = https://svn.apache.org/repos/asf/hadoop/common/branches/branch-1.2 -r 1503152; compiled by 'mattf' on Mon Jul 22 15:23:09 PDT 2013
STARTUP_MSG:   java = 1.7.0_25
************************************************************/
2013-09-22 16:56:03,398 INFO org.apache.hadoop.metrics2.impl.MetricsConfig: loaded properties from hadoop-metrics2.properties
2013-09-22 16:56:03,407 INFO org.apache.hadoop.metrics2.impl.MetricsSourceAdapter: MBean for source MetricsSystem,sub=Stats registered.
2013-09-22 16:56:03,408 INFO org.apache.hadoop.metrics2.impl.MetricsSystemImpl: Scheduled snapshot period at 10 second(s).
2013-09-

<think>嗯,用户之前问了curl如何支持GSS,现在又转向Java如何使用Negotiate认证,可能是在尝试不同的工具实现相同的Kerberos认证流程。用户可能是在开发需要与Kerberos保护的服务交互的Java应用,比如访问Web服务或Hadoop集群。需要确定用户是想了解Java中实现SPNEGO或Kerberos认证的具体步骤,或者遇到问题需要解决。 首先,Java对GSS-API的支持是通过JAAS和内置的Kerberos模块实现的,可能涉及到配置krb5.conf文件、JAAS配置文件,以及设置系统属性。用户可能对如何配置这些文件不太熟悉,或者不知道如何在代码中启用Negotiate。 用户可能遇到常见问题,比如票据缓存不存在、服务端SPN未配置正确,或者权限问题。需要分步骤讲解配置和代码示例,确保用户能按步骤操作。同时,考虑到用户可能的环境差异,比如Windows AD还是MIT Kerberos,需要给出通用的配置方法。 需要检查是否覆盖了必要的部分:JAAS配置、系统属性、代码示例、常见错误处理。可能还需要强调Java版本的影响,比如旧版Java可能需要额外依赖,而新版已经内置支持。另外,是否需要使用HttpClient或者其他库,比如Apache HttpClient的版本差异,比如4.x和5.x的不同配置方法。 用户可能需要示例代码来具体实现一个HTTP请求,使用Negotiate认证,所以需要提供详细的代码片段和配置示例。同时,提醒用户注意服务端SPN的正确性,以及keytab文件的权限问题。 可能用户在实际操作中会遇到调试问题,比如如何启用调试日志,查看GSSAPI的详细错误信息,这部分也需要包含在回答中,帮助用户自行排查问题。 总结:需要结构清晰,分步骤讲解配置、代码实现、常见问题,覆盖必要的细节,并提供示例和调试方法,确保用户能够顺利实现Java中的Negotiate认证。</think>以下是 Java 使用 **Negotiate**(基于 Kerberos/GSSAPI)认证的逐步指南,涵盖核心配置、代码实现和常见问题: --- ### **1. 前置条件** - **Java 版本**:JDK 8+(内置 `sun.security.jgss` 模块) - **Kerberos 配置**: - 确保 `krb5.conf` 文件正确配置域和 KDC 信息(默认路径:`/etc/krb5.conf` 或通过 `-Djava.security.krb5.conf=/path` 指定) - 服务端需注册 SPN(如 `HTTP/server.example.com@REALM`) --- ### **2. 核心实现方式** #### **方式一:使用 `HttpURLConnection`** ```java import sun.security.jgss.GSSCredential; import sun.security.jgss.GSSManager; public class NegotiateDemo { public static void main(String[] args) throws Exception { // 1. 设置 JAAS 配置(或通过启动参数 -Djava.security.auth.login.config=jaas.conf) System.setProperty("java.security.auth.login.config", "jaas.conf"); System.setProperty("javax.security.auth.useSubjectCredsOnly", "false"); // 2. 创建 HTTP 连接 URL url = new URL("http://service.example.com/protected"); HttpURLConnection conn = (HttpURLConnection) url.openConnection(); // 3. 启用 Negotiate 认证 conn.setRequestProperty("Authorization", "Negotiate " + getNegotiateToken()); // 4. 处理响应 int code = conn.getResponseCode(); System.out.println("Response Code: " + code); } // 生成 Negotiate Token private static String getNegotiateToken() throws Exception { GSSManager manager = GSSManager.getInstance(); GSSCredential cred = manager.createCredential( GSSCredential.INITIATE_ONLY); // 使用默认凭证 GSSContext context = manager.createContext( new Oid("1.3.6.1.5.5.2"), // SPNEGO OID cred, GSSContext.DEFAULT_LIFETIME ); byte[] token = context.initSecContext(new byte[0], 0, 0); return Base64.getEncoder().encodeToString(token); } } ``` #### **方式二:使用 Apache HttpClient(推荐)** ```xml <!-- 依赖 --> <dependency> <groupId>org.apache.httpcomponents</groupId> <artifactId>httpclient</artifactId> <version>4.5.13</version> </dependency> ``` ```java import org.apache.http.auth.AuthSchemeProvider; import org.apache.http.client.methods.HttpGet; import org.apache.http.impl.client.CloseableHttpClient; import org.apache.http.impl.client.HttpClients; import org.apache.http.impl.auth.SPNegoSchemeFactory; public class HttpClientNegotiate { public static void main(String[] args) throws Exception { // 1. 配置 JAAS 和 Kerberos System.setProperty("java.security.krb5.conf", "/path/to/krb5.conf"); System.setProperty("javax.security.auth.useSubjectCredsOnly", "false"); // 2. 创建支持 Negotiate 的 HttpClient CloseableHttpClient client = HttpClients.custom() .setDefaultAuthSchemeRegistry( RegistryBuilder.<AuthSchemeProvider>create() .register("Negotiate", new SPNegoSchemeFactory()) .build() ).build(); // 3. 执行请求 HttpGet request = new HttpGet("http://service.example.com"); try (CloseableHttpResponse response = client.execute(request)) { System.out.println("Status: " + response.getStatusLine()); } } } ``` --- ### **3. JAAS 配置文件示例(jaas.conf)** ```conf com.sun.security.jgss.initiate { com.sun.security.auth.module.Krb5LoginModule required principal="user@REALM" useKeyTab=true keyTab="/path/to/user.keytab" storeKey=true doNotPrompt=true; }; ``` --- ### **4. 关键系统参数** | 参数 | 作用 | |------|------| | `-Djava.security.krb5.conf` | 指定 `krb5.conf` 路径 | | `-Djava.security.auth.login.config` | 指定 JAAS 配置文件 | | `-Dsun.security.krb5.debug=true` | 启用 Kerberos 调试日志 | | `-Djavax.security.auth.useSubjectCredsOnly=false` | 允许使用外部凭证 | --- ### **5. 常见问题排查** - **错误:`No valid credentials provided (Mechanism level: Failed to find any Kerberos tgt)`** - **原因**:未正确加载 keytab 或票据 - **解决**: - 检查 `keyTab` 路径和权限 - 确保 `principal` 在 JAAS 配置中正确 - **错误:`Server not found in Kerberos database (7)`** - **原因**:服务端 SPN 未注册或域名不匹配 - **解决**:联系管理员确认 SPN 配置(如 `setspn -Q HTTP/server.example.com`) - **调试技巧**: - 启用 Kerberos 日志:`-Dsun.security.krb5.debug=true` - 检查网络连通性:确保客户端能访问 KDC 的 88 端口(TCP/UDP) --- ### **6. 典型场景** - **访问 Kerberized Web 服务**:如 Hadoop YARN、HBase REST API - **集成 Windows AD 认证**:确保 `krb5.conf` 中配置 AD 域和 KDC - **使用 keytab 代替密码**:通过 `useKeyTab=true` 避免交互式输入密码 --- 通过以上配置和代码示例,Java 可无缝集成 Negotiate 认证,适用于企业级安全环境。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值