本文主要记录 cdh hadoop 集群集成 ldap 的过程,这里 ldap 安装的是 OpenLDAP 。LDAP 用来作帐号管理,Kerberos做为认证。受权通常来讲是由应用来决定的,经过在 LDAP 数据库中配置一些属性可让应用程序来进行受权判断。php
关于 Kerberos 的安装和 HDFS 配置 kerberos 认证,请参考 HDFS配置kerberos认证。html
参考 使用yum安装CDH Hadoop集群 安装 hadoop 集群,集群包括三个节点,每一个节点的ip、主机名和部署的组件分配以下:java
192.168.56.121 cdh1 Kerberos KDC 、OpenLDAP 192.168.56.122 cdh2 kerberos client、ldap client 192.168.56.123 cdh3 kerberos client、ldap client
注意:hostname 请使用小写,要否则在集成 kerberos 时会出现一些错误。linux
环境说明:shell
同安装 kerberos 同样,这里使用 cdh1 做为服务端安装 openldap。数据库
bash$ yum install db4 db4-utils db4-devel cyrus-sasl* krb5-server-ldap -y $ yum install openldap openldap-servers openldap-clients openldap-devel compat-openldap -y
查看安装的版本:apache
bash$ rpm -qa openldap openldap-2.4.39-8.el6.x86_64 $ rpm -qa krb5-server-ldap krb5-server-ldap-1.10.3-33.el6.x86_64
若是,你不配置ssl,这部份内容能够略过,实际安装过程当中,我也没有详细去操做这部份内容。ubuntu
OpenLDAP 默认使用 Mozilla NSS,安装后已经生成了一份证书,可以使用 certutil -d /etc/openldap/certs/ -L -n 'OpenLDAP Server'
命令查看。使用以下命令生成RFC格式CA证书并分发到客户机待用。vim
bash$ certutil -d /etc/openldap/certs/ -L -a -n 'OpenLDAP Server' -f /etc/openldap/certs/password > /etc/openldap/ldapCA.rfc # 拷贝到其余节点 $ scp /etc/openldap/ldapCA.rfc cdh2:/tmp $ scp /etc/openldap/ldapCA.rfc cdh3:/tmp
附,生成自签名证书的命令供参考:centos
bash$ certutil -d /etc/openldap/certs -S -n 'test cert' -x -t 'u,u,u' -s 'C=XX, ST=Default Province, L=Default City, O=Default Company Ltd, OU=Default Unit, CN=cdh1' -k rsa -v 120 -f /etc/openldap/certs/password
修改 /etc/sysconfig/ldap
,开启 ldaps:
bash# Run slapd with -h "... ldaps:/// ..." # yes/no, default: no SLAPD_LDAPS=yes
更新配置库:
bashrm -rf /var/lib/ldap/* cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG chown -R ldap.ldap /var/lib/ldap
在2.4之前的版本中,OpenLDAP 使用 slapd.conf 配置文件来进行服务器的配置,而2.4开始则使用 slapd.d
目录保存细分后的各类配置,这一点须要注意,其数据存储位置即目录 /etc/openldap/slapd.d
。尽管该系统的数据文件是透明格式的,仍是建议使用 ldapadd, ldapdelete, ldapmodify 等命令来修改而不是直接编辑。
默认配置文件保存在 /etc/openldap/slapd.d,将其备份:
bashcp -rf /etc/openldap/slapd.d /etc/openldap/slapd.d.bak
添加一些基本配置,并引入 kerberos 和 openldap 的 schema:
bash$ cp /usr/share/doc/krb5-server-ldap-1.10.3/kerberos.schema /etc/openldap/schema/ $ touch /etc/openldap/slapd.conf $ echo "include /etc/openldap/schema/corba.schema include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/duaconf.schema include /etc/openldap/schema/dyngroup.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/java.schema include /etc/openldap/schema/misc.schema include /etc/openldap/schema/nis.schema include /etc/openldap/schema/openldap.schema include /etc/openldap/schema/ppolicy.schema include /etc/openldap/schema/collective.schema include /etc/openldap/schema/kerberos.schema" > /etc/openldap/slapd.conf $ echo -e "pidfile /var/run/openldap/slapd.pid\nargsfile /var/run/openldap/slapd.args" >> /etc/openldap/slapd.conf #更新slapd.d $ slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d $ chown -R ldap:ldap /etc/openldap/slapd.d && chmod -R 700 /etc/openldap/slapd.d
启动 LDAP 服务:
bashchkconfig --add slapd chkconfig --level 345 slapd on /etc/init.d/slapd start
查看状态,验证服务端口:
bash$ ps aux | grep slapd | grep -v grep ldap 9225 0.0 0.2 581188 44576 ? Ssl 15:13 0:00 /usr/sbin/slapd -h ldap:/// -u ldap $ netstat -tunlp | grep :389 tcp 0 0 0.0.0.0:389 0.0.0.0:* LISTEN 8510/slapd tcp 0 0 :::389 :::* LISTEN 8510/slapd
若是启动失败,则运行下面命令来启动 slapd 服务并查看日志:
bash$ slapd -h ldap://127.0.0.1 -d 481
待查明缘由以后,中止该进程使用正常方式启动 slapd 服务。
在Kerberos安全机制里,一个principal就是realm里的一个对象,一个principal老是和一个密钥(secret key)成对出现的。
这个principal的对应物能够是service,能够是host,也能够是user,对于Kerberos来讲,都没有区别。
Kdc(Key distribute center)知道全部principal的secret key,但每一个principal对应的对象只知道本身的那个secret key。这也是 "共享密钥" 的由来。
为了使 Kerberos 可以绑定到 OpenLDAP 服务器,请建立一个管理员用户和一个 principal,并生成 keytab 文件,设置该文件的权限为 LDAP 服务运行用户可读( LDAP 服务运行用户通常为 ldap):
bash$ kadmin.local -q "addprinc ldapadmin@JAVACHEN.COM" $ kadmin.local -q "addprinc -randkey ldap/cdh1@JAVACHEN.COM" $ kadmin.local -q "ktadd -k /etc/openldap/ldap.keytab ldap/cdh1@JAVACHEN.COM" $ chown ldap:ldap /etc/openldap/ldap.keytab && chmod 640 /etc/openldap/ldap.keytab
ktadd 后面的-k
指定把 key 存放在一个本地文件中。
使用 ldapadmin 用户测试:
bashkinit ldapadmin
系统会提示输入密码,若是一切正常,那么会安静的返回。实际上,你已经经过了kerberos的身份验证,且得到了一个Service TGT(Ticket-Granting Ticket). Service TGT的意义是, 在一段时间内,你均可以用此TGT去请求某些service,好比ldap service,而不须要再次经过kerberos的认证。
确保 LDAP 启动时使用上一步中建立的keytab文件,在 /etc/sysconfig/ldap
增长 KRB5_KTNAME
配置:
bashexport KRB5_KTNAME=/etc/openldap/ldap.keytab
而后,重启 slapd 服务。
进入到 /etc/openldap/slapd.d 目录,查看 etc/openldap/slapd.d/cn\=config/olcDatabase={2}bdb.ldif
能够看到一些默认的配置,例如:
olcRootDN: cn=Manager,dc=my-domain,dc=com olcRootPW: secret olcSuffix: dc=my-domain,dc=com
接下来更新这三个配置,创建 modify.ldif 文件,内容以下:
bashdn: olcDatabase={2}bdb,cn=config changetype: modify replace: olcSuffix olcSuffix: dc=javachen,dc=com dn: olcDatabase={2}bdb,cn=config changetype: modify replace: olcRootDN # Temporary lines to allow initial setup olcRootDN: uid=ldapadmin,ou=people,dc=javachen,dc=com dn: olcDatabase={2}bdb,cn=config changetype: modify add: olcRootPW olcRootPW: secret dn: cn=config changetype: modify add: olcAuthzRegexp olcAuthzRegexp: uid=([^,]*),cn=GSSAPI,cn=auth uid=$1,ou=people,dc=javachen,dc=com dn: olcDatabase={2}bdb,cn=config changetype: modify add: olcAccess # Everyone can read everything olcAccess: {0}to dn.base="" by * read # The ldapadm dn has full write access olcAccess: {1}to * by dn="uid=ldapadmin,ou=people,dc=javachen,dc=com" write by * read
说明:
slappasswd -s secret
生成的字符串做为密码。uid=ldapadmin,ou=people,dc=javachen,dc=com
有写权限。使用下面命令导入更新配置:
bash$ ldapmodify -Y EXTERNAL -H ldapi:/// -f modify.ldif
这时候数据库没有数据,须要添加数据,你能够手动编写 ldif 文件来导入一些用户和组,或者使用 migrationtools 工具来生成 ldif 模板。建立 setup.ldif 文件以下:
dn: dc=javachen,dc=com objectClass: top objectClass: dcObject objectclass: organization o: javachen com dc: javachen dn: ou=people,dc=javachen,dc=com objectclass: organizationalUnit ou: people description: Users dn: ou=group,dc=javachen,dc=com objectClass: organizationalUnit ou: group dn: uid=ldapadmin,ou=people,dc=javachen,dc=com objectClass: inetOrgPerson objectClass: posixAccount objectClass: shadowAccount cn: LDAP admin account uid: ldapadmin sn: ldapadmin uidNumber: 1001 gidNumber: 100 homeDirectory: /home/ldap loginShell: /bin/bash
使用下面命令导入数据,密码是前面设置的 secret 。
bash$ ldapadd -x -D "uid=ldapadmin,ou=people,dc=javachen,dc=com" -w secret -f setup.ldif
参数说明:
-w
指定密码-x
是使用一个匿名的绑定如上面示例
接下来你能够从 /etc/passwd, /etc/shadow, /etc/groups 中生成 ldif 更新 ldap 数据库,这须要用到 migrationtools 工具。
安装:
bash$ yum install migrationtools -y
利用迁移工具生成模板,先修改默认的配置:
bash$ vim /usr/share/migrationtools/migrate_common.ph #line 71 defalut DNS domain $DEFAULT_MAIL_DOMAIN = "javachen.com"; #line 74 defalut base $DEFAULT_BASE = "dc=javachen,dc=com";
生成模板文件:
bash/usr/share/migrationtools/migrate_base.pl > /opt/base.ldif
而后,能够修改该文件,而后执行导入命令:
bash$ ldapadd -x -D "uid=ldapadmin,ou=people,dc=javachen,dc=com" -w secret -f /opt/base.ldif
将当前节点上的用户导入到 ldap 中,能够有选择的导入指定的用户:
bash# 先添加用户 $ useradd test hive # 查找系统上的 test、hive 等用户 $ grep -E "test|hive" /etc/passwd >/opt/passwd.txt $ /usr/share/migrationtools/migrate_passwd.pl /opt/passwd.txt /opt/passwd.ldif $ ldapadd -x -D "uid=ldapadmin,ou=people,dc=javachen,dc=com" -w secret -f /opt/passwd.ldif
将用户组导入到 ldap 中:
bash# 生成用户组的 ldif 文件,而后导入到 ldap $ grep -E "test|hive" /etc/group >/opt/group.txt $ /usr/share/migrationtools/migrate_group.pl /opt/group.txt /opt/group.ldif $ ldapadd -x -D "uid=ldapadmin,ou=people,dc=javachen,dc=com" -w secret -f /opt/group.ldif
查询新添加的 test 用户:
bash$ ldapsearch -LLL -x -D 'uid=ldapadmin,ou=people,dc=javachen,dc=com' -w secret -b 'dc=javachen,dc=com' 'uid=test' dn: uid=test,ou=people,dc=javachen,dc=com objectClass: inetOrgPerson objectClass: posixAccount objectClass: shadowAccount cn: test account sn: test uid: test uidNumber: 1001 gidNumber: 100 homeDirectory: /home/test loginShell: /bin/bash
能够看到,经过指定 'uid=test',咱们只查询这个用户的数据,这个查询条件叫作filter。有关 filter 的使用能够查看 ldapsearch 的 manpage。
用户添加好之后,须要给其设定初始密码,运行命令以下:
bash$ ldappasswd -x -D 'uid=ldapadmin,ou=people,dc=javachen,dc=com' -w secret "uid=test,ou=people,dc=javachen,dc=com" -S
删除用户或组条目:
bash$ ldapdelete -x -w secret -D 'uid=ldapadmin,ou=people,dc=javachen,dc=com' "uid=test,ou=people,dc=javachen,dc=com" $ ldapdelete -x -w secret -D 'uid=ldapadmin,ou=people,dc=javachen,dc=com' "cn=test,ou=group,dc=javachen,dc=com"
在 cdh2 和 cdh3上,使用下面命令安装openldap客户端
bash$ yum install openldap-clients -y
修改 /etc/openldap/ldap.conf 如下两个配置
BASE dc=javachen,dc=com URI ldap://cdh1
而后,运行下面命令测试:
bash#先删除 ticket $ kdestroy $ ldapsearch -b 'dc=javachen,dc=com' SASL/GSSAPI authentication started ldap_sasl_interactive_bind_s: Local error (-2) additional info: SASL(-1): generic failure: GSSAPI Error: Unspecified GSS failure. Minor code may provide more information (No credentials cache found)
从新获取 ticket:
bash$ kinit root/admin $ ldapsearch -b 'dc=javachen,dc=com' # 没有报错了 $ ldapwhoami SASL/GSSAPI authentication started SASL username: root/admin@JAVACHEN.COM SASL SSF: 56 SASL installing layers dn:uid=root/admin,ou=people,dc=javachen,dc=com Result: Success (0) # 直接输入 ldapsearch 不会报错 $ ldapsearch
说明: CDH5.2 以前 hive-server2 支不支持集成 ldap,故须要升级 cdh 版本到高版本,如 cdh5.3,该版本支持 ldap。
这部份内容参考自Using LDAP Username/Password Authentication with HiveServer2。
我这使用的是 OpenLDAP ,故修改 hive-site.xml 配置文件以下:
xml<property> <name>hive.server2.authentication</name> <value>LDAP</value> </property> <property> <name>hive.server2.authentication.ldap.url</name> <value>ldap://cdh1</value> </property> <property> <name>hive.server2.authentication.ldap.baseDN</name> <value>ou=people,dc=javachen,dc=com</value> </property>
为何这样配置,能够参考 LdapAuthenticationProviderImpl.java 源码。
重启服务:
bash/etc/init.d/hive-server2 restart
而后使用 beeline 测试:
bashbeeline --verbose=true beeline> !connect jdbc:hive2://cdh1:10000/default Connecting to jdbc:hive2://cdh1:10000/default; Enter username for jdbc:hive2://cdh1:10000/default;: hive Enter password for jdbc:hive2://cdh1:10000/default;: ****
修改 /etc/default/impala 中的 IMPALA_SERVER_ARGS
参数,添加
bash-enable_ldap_auth=true \ -ldap_uri=ldaps://cdh1 \ -ldap_baseDN=ou=people,dc=javachen,dc=com
注意:
-ldap_passwords_in_clear_ok=true
,一样若是开启了 ssl,则 ldap_uri
值为 ldaps://XXXX
ou=people,dc=javachen,dc=com
,由于 impala 会将其追加到 uid={用户名},
后面重启服务:
bash$ /etc/init.d/impala-server restart
而后使用 impala-shell 测试:
bash$ impala-shell -l -u test Starting Impala Shell using LDAP-based authentication LDAP password for test: Connected to cdh1:21000 Server version: impalad version 2.0.0-cdh5 RELEASE (build ecf30af0b4d6e56ea80297df2189367ada6b7da7) Welcome to the Impala shell. Press TAB twice to see a list of available commands. Copyright (c) 2012 Cloudera, Inc. All rights reserved. (Shell build version: Impala Shell v2.0.0-cdh5 (ecf30af) built on Sat Oct 11 13:56:06 PDT 2014) [cdh1:21000] >
使用 beeline 经过 ldap 方式来链接 jdbc 进行测试:
bash$ beeline -u "jdbc:hive2://cdh1:21050/default;" -n test -p test scan complete in 2ms Connecting to jdbc:hive2://cdh1:21050/default; Connected to: Impala (version 2.0.0-cdh5) Driver: Hive JDBC (version 0.13.1-cdh5.2.0) Transaction isolation: TRANSACTION_REPEATABLE_READ Beeline version 0.13.1-cdh5.2.0 by Apache Hive 0: jdbc:hive2://cdh1:21050/default>show tables; +-----------------------------+--+ | name | +-----------------------------+--+ | t1 | | tab1 | | tab2 | | tab3 | +-----------------------------+--+ 4 rows selected (0.325 seconds)