Políticas de verificación de permisos
Modo de seguridad
Después de que un usuario es autenticado por la plataforma de big data, el sistema determina si verificar el permiso del usuario basándose en la configuración de gestión de permisos real para asegurarse de que el usuario tiene permiso limitado o todos los permisos sobre recursos. Si el usuario no tiene el permiso para acceder a los recursos del clúster, el administrador del sistema debe conceder el permiso necesario al usuario. De lo contrario, el usuario no puede acceder a los recursos. El clúster proporciona capacidades de verificación de permisos tanto en modo de seguridad como en modo normal. Los elementos de permiso específicos de los componentes son los mismos en los dos modos.
De forma predeterminada, el servicio Ranger está instalado y la autenticación Ranger está habilitada para un clúster recién instalado en modo de seguridad. Puede establecer políticas de acceso de seguridad detalladas para acceder a los recursos del componente a través del complemento de permiso del componente. Si no se requiere la autenticación de Ranger, los administradores pueden deshabilitarla manualmente en la página de servicio. Después de deshabilitar la autenticación de Ranger, el sistema continúa realizando el control de permisos basado en el modelo de rol del FusionInsight Manager al acceder a los recursos de los componentes.
En un clúster en modo de seguridad, los siguientes componentes admiten la autenticación de Ranger: HDFS, YARN, Kafka, Hive, HBase, Storm, Impala, HetuEngine, y Spark2x.
Para un clúster actualizado desde una versión anterior, la autenticación de Ranger no se utiliza de forma predeterminada cuando los usuarios acceden a los recursos de componentes. El administrador puede habilitar manualmente la autenticación de Ranger después de instalar Ranger.
De forma predeterminada, todos los componentes del clúster de la edición de seguridad autentican el acceso. La función de autenticación no se puede deshabilitar.
Modo normal
Diferentes componentes en un clúster normal utilizan su propio comportamiento de autenticación de código abierto nativo. Tabla 1 lista modos detallados de verificación de permisos.
En un clúster normal, Ranger admite el control de permisos en recursos de componentes basados en usuarios de sistema operativo. Los siguientes componentes son compatibles con la autenticación de Ranger: HBase, HDFS, Hive, Spark2x y YARN.
Servicio |
Verificación de permisos |
Activación y desactivación de la verificación de permisos |
---|---|---|
ClickHouse |
Requerido |
No soportado |
Flume |
No requerido |
No soportado |
HBase |
No requerido |
Soportado |
HDFS |
Requerido |
Soportado |
HetuEngine |
No requerido |
No soportado |
Hive |
No requerido |
No soportado |
Hue |
No requerido |
No soportado |
Kafka |
No requerido |
No soportado |
Loader |
No requerido |
No soportado |
MapReduce |
No requerido |
No soportado |
Oozie |
Requerido |
No soportado |
Spark2x |
No requerido |
No soportado |
Storm |
No requerido |
No soportado |
YARN |
No requerido |
Soportado |
ZooKeeper |
Requerido |
Soportado |