Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2023-11-20 GMT+08:00

Políticas de autenticación

La plataforma de big data realiza autenticación de identidad de usuario para evitar que los usuarios no válidos accedan al clúster. El clúster proporciona capacidades de autenticación tanto en modo de seguridad como en modo normal.

Modo de seguridad

Los clústeres en modo de seguridad utilizan el protocolo de autenticación Kerberos para la autenticación de seguridad. El protocolo Kerberos admite la autenticación mutua entre clientes y servidores. Esto elimina los riesgos incurridos al enviar credenciales de usuario a través de la red para la autenticación simulada. En los clústeres, KrbServer proporciona soporte de autenticación de Kerberos.

Objeto de usuario de Kerberos

En el protocolo de Kerberos, cada objeto de usuario es un principal. Un principal completo consiste en nombre de usuario y nombre de dominio. En escenarios de O&M o desarrollo de aplicaciones, la identidad del usuario debe verificarse antes de que un cliente se conecte a un servidor. Los usuarios para operaciones de operación y mantenimiento se clasifican en usuarios hombre-máquina y máquina-máquina. La contraseña de los usuarios hombre-máquina se configura manualmente, mientras que la contraseña de los usuarios máquina-máquina se genera aleatoriamente por el sistema.

Autenticación de Kerberos

Kerberos admite la autenticación de contraseña y keytab. El período de validez de la autenticación es de 24 horas por defecto.

  • Autenticación de contraseña: La identidad del usuario se verifica introduciendo la contraseña correcta. Este modo se utiliza principalmente en escenarios O&M donde se utilizan usuarios hombre-máquina. El comando de configuración es kinit Username.
  • Autenticación de Keytab: Los archivos Keytab contienen información de credenciales encriptada y principal de los usuarios. Cuando se utilizan archivos keytab para la autenticación, el sistema utiliza automáticamente información de credenciales cifradas para realizar la autenticación y no es necesario introducir la contraseña de usuario. Este modo se utiliza principalmente en escenarios de desarrollo de aplicaciones de componentes en los que se utilizan usuarios máquina-máquina. La autenticación Keytab también se puede configurar mediante el comando kinit.

Modo normal

Los diferentes componentes de un clúster normal utilizan el modo de autenticación de código abierto nativo y no admiten el comando de autenticación kinit. FusionInsight Manager (incluidos DBService, KrbServer y LdapServer) utiliza el nombre de usuario y la contraseña para la autenticación. Tabla 1 enumera los modos de autenticación utilizados por los componentes.

Tabla 1 Modos de autenticación de componentes

Servicio

Modo de autenticación

ClickHouse

Autenticación simple

Flume

Sin autenticación

HBase

  • Web UI: sin autenticación
  • Cliente: autenticación simple

HDFS

  • Web UI: sin autenticación
  • Cliente: autenticación simple

HetuEngine

  • Web UI: sin autenticación
  • Cliente: sin autenticación

Hive

Autenticación simple

Hue

Autenticación de nombre de usuario y contraseña

Kafka

Sin autenticación

Loader

  • Web UI: autenticación de nombre de usuario y contraseña
  • Cliente: sin autenticación

MapReduce

  • Web UI: sin autenticación
  • Cliente: sin autenticación

Oozie

  • Web UI: autenticación de nombre de usuario y contraseña
  • Cliente: autenticación simple

Spark2x

  • Web UI: sin autenticación
  • Cliente: autenticación simple

Storm

Sin autenticación

YARN

  • Web UI: sin autenticación
  • Cliente: autenticación simple

ZooKeeper

Autenticación simple

Los modos de autenticación son los siguientes:

  • Autenticación simple: Cuando el cliente se conecta al servidor, el cliente autentica automáticamente al usuario (por ejemplo, el usuario del sistema operativo root o omm) de forma predeterminada. La autenticación es imperceptible para el administrador o usuario del servicio, que no requiere kinit.
  • Autenticación de nombre de usuario y contraseña: utilice el nombre de usuario y la contraseña de los usuarios humano-máquina en el clúster para la autenticación.
  • Sin autenticación: cualquier usuario puede acceder al servidor de forma predeterminada.