如何为Impala配置OpenLDAP认证
  TEZNKK3IfmPf 2023年11月12日 26 0

内容概述

1.测试环境描述

2.Impala集成OpenLDAP

3.Impala集成验证

  • 测试环境

1.CentOS6.5

2.OpenLDAP版本2.4.40

3.CM和CDH版本为5.13.1

  • 前置条件

1.OpenLDAP已安装且正常使用

2.集群未启用Kerberos

2.测试环境描述

 

  • OpenLDAP服务信息

 

IP地址

HOSTNAME

描述

172.31.7.172

ip-172-31-7-172.fayson.com

OpenLDAP已安装

172.31.9.33

cdh04.fayson.com

OpenLDAP已安装

 

这里我们将172.31.7.172做为OpenLDAP的主节点,172.31.9.33做为OpenLDAP的备节点。

 

3.Impala集成OpenLDAP

 


 

Impala集成LDAP相关配置参数说明

 

如何为Impala配置OpenLDAP认证

 

1.登录CM的Web控制台,进入Impala服务,修改LDAP配置

 

如何为Impala配置OpenLDAP认证

 

2.在Impala Daemon命令行添加如下配置” --ldap_passwords_in_clear_ok”

 

如何为Impala配置OpenLDAP认证

 

保存配置,回到CM主页根据提示重启相应服务。

 

4.Impala集成测试

 


 

1.使用impala-shell命令登录Impala Daemon测试,提示:代码块部分可以左右滑动查看噢

 

impala-shell -i ip-172-31-5-190.fayson.com -l -u faysontest  --auth_creds_ok_in_clear

 

使用faysontest用户登录输入一个错误的密码提示如下“TTranportExcepiton, TSocketread 0 bytes”

 

如何为Impala配置OpenLDAP认证

 

2.输入正确命令登录

 

如何为Impala配置OpenLDAP认证

 

登录成功,可以正常执行SQL操作。

注意:在使用impala-shell命令登录Impala Daemon时需要增加参数“--auth_creds_ok_in_clear”,因为我们的OpenLDAP服务未启用TLS加密的原因。

 

5.总结

 


 

  • 同一个Impala Daemon服务可以同时支持Kerberos和LDAP认证。

  • 和Hive一样,一旦集群启用了Kerberos,Impala默认使用Kerberos认证,不需要单独配置。注意这里和OpenLDAP认证配置的区别。

  • 在OpenLDAP服务未启用TLS加密时,impala-shell访问Impala Daemon需要在增加参数--auth_creds_ok_in_clear,否则会报错“LDAP credentials may not besent over insecure connections. Enable SSL or set --auth_creds_ok_in_clear”

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月12日 0

暂无评论

TEZNKK3IfmPf