Zeppelin安全机制之Credentials使用技巧
Zeppelin安全机制之Credentials使用技巧
文章目录
别人的文章读了,就是过脑子,换成自己的记录方式记录下来,才能更好的应用,感谢开源,敬畏技术人员
一、配置
1.使用Zeppelin的Credentials之前需要在$ZEPPELIN_HOME/conf/shiro.ini启用Zeppelin Server身份认证以及相关接口的权限检查
启用方法
如何启用Zeppelin身份认证这里不做介绍,只强调一下需要将/api/credential/** = authc,role[admin] 修改为 /api/credential/** = authc ,以放开/api/credential/**相关接口的权限校验,保证所有用户都能创建自己的Credentials
2.启用Zeppelin Server身份认证和权限校验之后,别忘了重启Zeppelin服务
3.接下来就可以访问配置页面,添加自己的凭据信息,创建Credentials时Entity名称推荐使用[InterpreterGroupName].[InterpreterName]
4.点击页面右上角,进行添加

二、应用场景
场景一: 作为数据源(主要是JDBCInterpreter)的认证凭据
1、Zeppelin JDBC解释器创建连接时获取用户身份认证信息的策略是先检查JDBC解释器配置中user和password信息,若JDBC解释器配置中没有user相关信息则尝试从当前用户的Credentials列表中获取Entity名称为jdbc.<

本文详细介绍Zeppelin中Credentials的配置方法与应用场景,包括作为数据源认证凭据及段落敏感信息脱敏,确保数据安全性和用户间凭据隔离。
最低0.47元/天 解锁文章
510

被折叠的 条评论
为什么被折叠?



