Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Cómputo
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gestión y gobernanza
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migración
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análisis
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Otros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Seguridad y cumplimiento
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Blockchain
Blockchain Service
Servicios multimedia
Media Processing Center
Video On Demand
Live
SparkRTC
Almacenamiento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Cloud Server Backup Service
Data Express Service
Dedicated Distributed Storage Service
Contenedores
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bases de datos
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicaciones empresariales
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribución de contenido y cómputo de borde
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluciones
SAP Cloud
High Performance Computing
Servicios para desarrolladores
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
aPaaS MacroVerse
KooPhone
KooDrive

Lista de cuentas de usuario

Actualización más reciente 2023-11-20 GMT+08:00

Clasificación de usuario

El clúster de proporciona los tres tipos de usuarios siguientes. El administrador del sistema debe cambiar periódicamente las contraseñas. No se recomienda utilizar las contraseñas predeterminadas.

NOTA:

En esta sección se describen los usuarios predeterminados en el clúster MRS.

Tipo de usuario

Descripción

Usuarios del sistema

  • Usuario creado en FusionInsight Manager para escenarios de operación y servicio. Hay dos tipos de usuarios:
    • Usuario de Human-machine: utilizado en escenarios como FusionInsight Manager O&M y operaciones en un cliente de componentes. Al crear un usuario de este tipo, debe establecer una contraseña y confirmarla haciendo referencia a Creación de un usuario.
    • Usuario de Machine-machine: utilizado para el desarrollo de aplicaciones del sistema.
  • Usuario que ejecuta procesos OMS

Usuarios internos del sistema

Usuario interno para realizar autenticación Kerberos, procesar comunicaciones, guardar información de grupo de usuarios y asociar permisos de usuario. Se recomienda que los usuarios internos del sistema no se utilicen en escenarios O&M. Las operaciones se pueden realizar como usuario admin de u otro usuario creado por el administrador del sistema en función de los requisitos de servicio.

Usuarios de la base de datos

  • Usuario que gestiona la base de datos de OMS y accede a los datos
  • Usuario que ejecuta componentes de servicio (Hue, Hive, HetuEngine, Loader, Oozie, Ranger, y DBService) en la base de datos.

Usuarios del sistema

NOTA:
  • Se requiere el usuario root del sistema operativo, la contraseña del root de usuario en todos los nodos debe ser la misma.
  • Se requiere usuario Idap del sistema operativo. No elimine esta cuenta. De lo contrario, es posible que el clúster no funcione correctamente. El administrador del sistema operativo mantiene las políticas de gestión de contraseñas.

Tipo de usuario

Nombre de usuario

Contraseña inicial

Descripción

Método de cambio de contraseña

Administrador del sistema

admin

Contraseña definida por el usuario

Administrador de FusionInsight Manager.

NOTA:

De forma predeterminada, el usuario admin no tiene el permiso de gestión en otros componentes. Por ejemplo, al acceder a la interfaz de usuario nativa de un componente, el usuario no puede acceder a la información completa del componente debido a un permiso de gestión insuficiente en el componente.

Para obtener más información, consulte Cambio de la contraseña para el usuario admin.

Usuario del sistema operativo del nodo

ommdba

Contraseña aleatoria

Usuario que crea la base de datos del sistema. Este usuario es un usuario del sistema operativo generado en el nodo de gestión y no requiere una contraseña unificada. Esta cuenta no se puede utilizar para el inicio de sesión remoto.

Para obtener más información, consulte Cambio de la contraseña de un usuario de sistema operativo.

omm

Bigdata123@

Usuario interno en ejecución del sistema. Este usuario es un usuario del sistema operativo generado en todos los nodos y no requiere una contraseña unificada.

Usuarios internos del sistema

Tipo de usuario

Usuario predeterminado

Contraseña inicial

Descripción

Método de cambio de contraseña

Administrador de Kerberos

kadmin/admin

Admin@123

Se utiliza para agregar, eliminar, modificar y consultar cuentas de usuario en Kerberos.

Para obtener más información, consulte Cambio de la contraseña para el administrador de Kerberos.

Administrador de OMS Kerberos

kadmin/admin

Admin@123

Se utiliza para agregar, eliminar, modificar y consultar cuentas de usuario en OMS Kerberos.

Para obtener más información, consulte Cambio de la contraseña para el administrador de OMS Kerberos.

Administrador de LDAP

cn=root,dc=hadoop,dc=com

  • Versiones anteriores a MRS 3.1.2: LdapChangeMe@123
  • MRS 3.1.2 o posterior: generado aleatoriamente por el sistema

Se utiliza para agregar, eliminar, modificar y consultar la información de la cuenta de usuario en LDAP.

Administrador de OMS LDAP

cn=root,dc=hadoop,dc=com

  • Versiones anteriores a MRS 3.1.2: LdapChangeMe@123
  • MRS 3.1.2 o posterior: generado aleatoriamente por el sistema

Se utiliza para agregar, eliminar, modificar y consultar la información de la cuenta de usuario en LDAP de OMS.

Usuario de LDAP

cn=pg_search_dn,ou=Users,dc=hadoop,dc=com

Generado aleatoriamente por el sistema

Se utiliza para consultar información acerca de usuarios y grupos de usuarios en LDAP.

OMS LDAP user

cn=pg_search_dn,ou=Users,dc=hadoop,dc=com

Generado aleatoriamente por el sistema

Se utiliza para consultar información acerca de usuarios y grupos de usuarios en OMS LDAP.

Cuenta de administrador de LDAP

cn=krbkdc,ou=Users,dc=hadoop,dc=com

  • Versiones anteriores a MRS 3.1.2: LdapChangeMe@123
  • MRS 3.1.2 o posterior: generado aleatoriamente por el sistema

Se utiliza para consultar información de cuenta de autenticación de componentes de Kerberos.

cn=krbadmin,ou=Users,dc=hadoop,dc=com

  • Versiones anteriores a MRS 3.1.2: LdapChangeMe@123
  • MRS 3.1.2 o posterior: generado aleatoriamente por el sistema

Se utiliza para agregar, eliminar, modificar y consultar información de cuenta de autenticación de componentes de Kerberos.

Usuario en ejecución de componentes

hdfs

Hdfs@123

Este usuario es administrador del sistema HDFS y tiene los siguientes permisos:

  1. Permisos de operación del sistema de archivos:
    • Visualiza, modifica y crea archivos.
    • Visualiza y crea directorios.
    • Visualiza y modifica los grupos a los que pertenecen los archivos.
    • Visualiza y establece cuotas de disco para los usuarios.
  2. Permisos de operación de gestión de HDFS:
    • Visualiza el estado de la interfaz de usuario web.
    • Muestra y establece el estado HDFS activo y en espera.
    • Entra y sale del HDFS en modo de seguridad.
    • Comprueba el sistema de archivos HDFS.
  3. Inicia sesión en la página del servicio FTP.

Para obtener más información, consulte Cambio de la contraseña de un usuario en ejecución de componentes.

hbase

Hbase@123

Este usuario es el administrador del sistema HBase y HBase1 a HBase4 y tiene los siguientes permisos:

  • Permiso de gestión de clústeres: realiza operaciones de Enable y Disable en tablas para desencadenar operaciones de MajorCompact y ACL.
  • Concede y revoca permisos y cierra el clúster.
  • Permiso de gestión de tablas: crea, modifica y elimina tablas.
  • Permiso de gestión de datos: lee datos en tablas, familias de columnas y columnas.
  • Inicia sesión en la interfaz de usuario web de HMaster.
  • Inicia sesión en la página del servicio FTP.

mapred

Mapred@123

Este usuario es administrador del sistema de MapReduce y tiene los siguientes permisos:

  • Envía, detiene y visualiza las tareas de MapReduce.
  • Modifica los parámetros de configuración de Yarn.
  • Inicia sesión en la página del servicio FTP.
  • Inicia sesión en la interfaz de usuario web de Yarn.

zookeeper

ZooKeeper@123

Este usuario es administrador del sistema ZooKeeper y tiene los siguientes permisos:

  • Agrega, elimina, modifica y consulta todos los nodos de ZooKeeper.
  • Modifica y consulta las cuotas de todos los nodos de ZooKeeper.

rangeradmin

Rangeradmin@123

Este usuario tiene los permisos de gestión del sistema Ranger y permisos de usuario:

  • Permiso de gestión de la interfaz de usuario web de Ranger
  • Permiso de gestión de cada componente que utiliza autenticación Ranger

rangerauditor

Rangerauditor@123

Usuario de auditoría predeterminado del sistema Ranger.

hive

Hive@123

Este usuario es el administrador del sistema Hive y tiene los siguientes permisos:

  1. Permisos de administrador de Hive:
    • Crea, elimina y modifica una base de datos.
    • Crea, consulta, modifica y elimina una tabla.
    • Consulta, inserta y carga datos.
  2. Permisos de operación de archivo HDFS:
    • Visualiza, modifica y crea archivos.
    • Visualiza y crea directorios.
    • Visualiza y modifica los grupos a los que pertenecen los archivos.
  3. Envía y detiene las tareas de MapReduce.
  4. Permiso de gestión de políticas de Ranger

hive1

Hive1@123

Este usuario es administrador del sistema Hive1 y tiene los siguientes permisos:

  1. Permisos de administrador de Hive1:
    • Crea, elimina y modifica una base de datos.
    • Crea, consulta, modifica y elimina una tabla.
    • Consulta, inserta y carga datos.
  2. Permisos de operación de archivo HDFS:
    • Visualiza, modifica y crea archivos.
    • Visualiza y crea directorios.
    • Visualiza y modifica los grupos a los que pertenecen los archivos.
  3. Envía y detiene las tareas de MapReduce.
  4. Permiso de gestión de políticas de Ranger

hive2

Hive2@123

Este usuario es el administrador del sistema Hive2 y tiene los siguientes permisos:

  1. Permisos de administrador de Hive2:
    • Crea, elimina y modifica una base de datos.
    • Crea, consulta, modifica y elimina una tabla.
    • Consulta, inserta y carga datos.
  2. Permisos de operación de archivo HDFS:
    • Visualiza, modifica y crea archivos.
    • Visualiza y crea directorios.
    • Visualiza y modifica los grupos a los que pertenecen los archivos.
  3. Envía y detiene las tareas de MapReduce.
  4. Permiso de gestión de políticas de Ranger

hive3

Hive3@123

Este usuario es el administrador del sistema Hive3 y tiene los siguientes permisos:

  1. Permisos de administrador de Hive3:
    • Crea, elimina y modifica una base de datos.
    • Crea, consulta, modifica y elimina una tabla.
    • Consulta, inserta y carga datos.
  2. Permisos de operación de archivo HDFS:
    • Visualiza, modifica y crea archivos.
    • Visualiza y crea directorios.
    • Visualiza y modifica los grupos a los que pertenecen los archivos.
  3. Envía y detiene las tareas de MapReduce.
  4. Permiso de gestión de políticas de Ranger

hive4

Hive4@123

Este usuario es el administrador del sistema Hive4 y tiene los siguientes permisos:

  1. Permisos de administrador de Hive4:
    • Crea, elimina y modifica una base de datos.
    • Crea, consulta, modifica y elimina una tabla.
    • Consulta, inserta y carga datos.
  2. Permisos de operación de archivo HDFS:
    • Visualiza, modifica y crea archivos.
    • Visualiza y crea directorios.
    • Visualiza y modifica los grupos a los que pertenecen los archivos.
  3. Envía y detiene las tareas de MapReduce.
  4. Permiso de gestión de políticas de Ranger

kafka

Kafka@123

Este usuario es el administrador del sistema Kafka y tiene los siguientes permisos:

  • Crea, elimina, produce y consume el tema; modifica la configuración del tema.
  • Controla los metadatos del clúster, modifica la configuración, migra la réplica, elige el leader y gestiona la ACL.
  • Envía, consulta y elimina la compensación del grupo de consumidores.
  • Consulta el token de delegación.
  • Consulta y envía el Transaction.

storm

Admin@123

Administrador del sistema Storm

Permiso del usuario: Envía tareas de Storm.

rangerusersync

Generado aleatoriamente por el sistema

Sincroniza usuarios y usuarios internos de grupos de usuarios.

rangertagsync

Generado aleatoriamente por el sistema

Usuario interno para sincronizar etiquetas.

oms/manager

Generado aleatoriamente por el sistema

Usuario de autenticación de Controller y NodeAgent. El usuario tiene el permiso en el grupo supergroup.

backup/manager

Generado aleatoriamente por el sistema

Usuario para ejecutar tareas de copia de respaldo y restauración. El usuario tiene el permiso para los grupos supergroup, wheel y ficommon. Después de configurar la confianza mutua entre sistemas, el usuario tiene el permiso para acceder a los datos en los sistemas HDFS, HBase, Hive y ZooKeeper.

hdfs/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Este usuario es usado para iniciar el HDFS y tiene los siguientes permisos:

  1. Permisos de operación del sistema de archivos:
    • Visualiza, modifica y crea archivos.
    • Visualiza y crea directorios.
    • Visualiza y modifica los grupos a los que pertenecen los archivos.
    • Visualiza y establece cuotas de disco para los usuarios.
  2. Permisos de operación de gestión de HDFS:
    • Visualiza el estado de la interfaz de usuario web.
    • Muestra y establece el estado HDFS activo y en espera.
    • Entra y sale del HDFS en modo de seguridad.
    • Comprueba el sistema de archivos HDFS.
  3. Inicia sesión en la página del servicio FTP.

mapred/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Este usuario es usado para iniciar el MapReduce y tiene los siguientes permisos:

  • Envía, detiene y visualiza las tareas de MapReduce.
  • Modifica los parámetros de configuración de Yarn.
  • Inicia sesión en la página del servicio FTP.
  • Inicia sesión en la interfaz de usuario web de Yarn.

mr_zk/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Utilizado por MapReduce para acceder a ZooKeeper.

hbase/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Usuario para la autenticación entre componentes internos durante el inicio del sistema HBase.

hbase/zkclient.<System domain name>

Generado aleatoriamente por el sistema

Usuario para que HBase realice la autenticación de ZooKeeper en un clúster de modo de seguridad.

thrift/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Usuario de inicio del sistema de ThriftServer.

thrift/<hostname>

Generado aleatoriamente por el sistema

Usuario para que el sistema ThriftServer acceda a HBase. Este usuario tiene los permisos de lectura, escritura, ejecución, creación y gestión en todos los NameSpaces y tablas de HBase. <hostname> indica el nombre del host donde está instalado el nodo ThriftServer en el clúster.

hive/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Usuario para la autenticación entre componentes internos durante el inicio del sistema Hive. Los permisos de usuario son los siguientes:

  1. Permisos de administrador de Hive:
    • Crea, elimina y modifica una base de datos.
    • Crea, consulta, modifica y elimina una tabla.
    • Consulta, inserta y carga datos.
  2. Permisos de operación de archivo HDFS:
    • Visualiza, modifica y crea archivos.
    • Visualiza y crea directorios.
    • Visualiza y modifica los grupos a los que pertenecen los archivos.
  3. Envía y detiene las tareas de MapReduce.

hive1/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Usuario para la autenticación entre componentes internos durante el inicio del sistema Hive1. Los permisos de usuario son los siguientes:

  1. Permisos de administrador de Hive1:
    • Crea, elimina y modifica una base de datos.
    • Crea, consulta, modifica y elimina una tabla.
    • Consulta, inserta y carga datos.
  2. Permisos de operación de archivo HDFS:
    • Visualiza, modifica y crea archivos.
    • Visualiza y crea directorios.
    • Visualiza y modifica los grupos a los que pertenecen los archivos.
  3. Envía y detiene las tareas de MapReduce.

hive2/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Usuario para la autenticación entre componentes internos durante el inicio del sistema Hive2. Los permisos de usuario son los siguientes:

  1. Permisos de administrador de Hive2:
    • Crea, elimina y modifica una base de datos.
    • Crea, consulta, modifica y elimina una tabla.
    • Consulta, inserta y carga datos.
  2. Permisos de operación de archivo HDFS:
    • Visualiza, modifica y crea archivos.
    • Visualiza y crea directorios.
    • Visualiza y modifica los grupos a los que pertenecen los archivos.
  3. Envía y detiene las tareas de MapReduce.

hive3/hadoop.<System domain name>

Randomly generated by the system

Usuario para la autenticación entre componentes internos durante el inicio del sistema Hive3. Los permisos de usuario son los siguientes:

  1. Permisos de administrador de Hive3:
    • Crea, elimina y modifica una base de datos.
    • Crea, consulta, modifica y elimina una tabla.
    • Consulta, inserta y carga datos.
  2. Permisos de operación de archivo HDFS:
    • Visualiza, modifica y crea archivos.
    • Visualiza y crea directorios.
    • Visualiza y modifica los grupos a los que pertenecen los archivos.
  3. Envía y detiene las tareas de MapReduce.

hive4/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Usuario para la autenticación entre componentes internos durante el inicio del sistema Hive4. Los permisos de usuario son los siguientes:

  1. Permisos de administrador de Hive4:
    • Crea, elimina y modifica una base de datos.
    • Crea, consulta, modifica y elimina una tabla.
    • Consulta, inserta y carga datos.
  2. Permisos de operación de archivo HDFS:
    • Visualiza, modifica y crea archivos.
    • Visualiza y crea directorios.
    • Visualiza y modifica los grupos a los que pertenecen los archivos.
  3. Envía y detiene las tareas de MapReduce.

loader/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Usuario para inicio de sistema de Loader y autenticación de Kerberos

HTTP/<hostname>

Generado aleatoriamente por el sistema

Se utiliza para conectarse a la interfaz HTTP de cada componente. <hostname> indica el nombre de host de un nodo en el clúster.

hue

Generado aleatoriamente por el sistema

Usuario para inicio del sistema de Hue, autenticación de Kerberos y acceso a HDFS y Hive

flume

Generado aleatoriamente por el sistema

Usuario para el inicio del sistema de Flume y acceso a HDFS y Kafka. El usuario tiene permiso de lectura y escritura del directorio HDFS /flume.

flume_server

Generado aleatoriamente por el sistema

Usuario para el inicio del sistema de Flume y acceso a HDFS y Kafka. El usuario tiene permiso de lectura y escritura del directorio HDFS /flume.

spark2x/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Este usuario es el administrador del sistema Spark2x y tiene los siguientes permisos de usuario:

1. Inicia el servicio Spark2x.

2. Envía tareas de Spark2x.

spark_zk/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Utilizado por Spark2x para acceder a ZooKeeper.

spark2x1/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Este usuario es administrador de sistema Spark2x1 y tiene los siguientes permisos de usuario:

  1. Inicia el servicio Spark2x1.
  2. Envía tareas de Spark2x.

spark2x2/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Este usuario es un administrador del sistema Spark2x2 y tiene los siguientes permisos de usuario:

  1. Inicia el servicio Spark2x2.
  2. Envía tareas de Spark2x.

spark2x3/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Este usuario es un administrador del sistema Spark2x3 y tiene los siguientes permisos de usuario:

  1. Inicia el servicio Spark2x3.
  2. Envía tareas de Spark2x.

spark2x4/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Este usuario es un administrador del sistema Spark2x4 y tiene los siguientes permisos de usuario:

  1. Inicia el servicio Spark2x4.
  2. Envía tareas de Spark2x.

zookeeper/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Usuario de inicio del sistema de ZooKeeper.

zkcli/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Usuario de inicio de sesión del servidor ZooKeeper.

oozie

Generado aleatoriamente por el sistema

Usuario para el inicio del sistema de Oozie y la autenticación de Kerberos.

kafka/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Utilizado para la autenticación de seguridad de Kafka.

storm/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Usuario de inicio del sistema de Storm.

storm_zk/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Se utiliza para el proceso Worker para acceder a ZooKeeper.

flink/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Usuario interno del servicio Flink.

check_ker_M

Generado aleatoriamente por el sistema

Usuario que realiza una prueba interna del sistema acerca de si el servicio Kerberos es normal.

clickhouse/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Se utiliza para la autenticación de seguridad de ClickHouse. Este usuario es un usuario interno y solo se puede utilizar en el clúster.

default

Ninguna

Usuario interno de ClickHouse , que es un usuario de administrador que solo se puede utilizar en modo no seguro.

rangeradmin/hadoop.<System domain name>

Generado aleatoriamente por el sistema

Usuario de inicio del sistema Ranger, que se utiliza para la autenticación entre componentes internos.

tez

Generado aleatoriamente por el sistema

Usuario para inicio del sistema de TezUI, autenticación de Kerberos y acceso a Yarn

K/M

Generado aleatoriamente por el sistema

Usuario funcional interno de Kerberos. Este usuario no se puede eliminar y su contraseña no se puede cambiar. Esta cuenta interna solo se puede utilizar en los nodos donde está instalado el servicio Kerberos.

Ninguna

kadmin/changepw

Generado aleatoriamente por el sistema

kadmin/history

Generado aleatoriamente por el sistema

krbtgt<System domain name>

Generado aleatoriamente por el sistema

Usuario de LDAP

admin

Ninguna

Administrador de FusionInsight Manager.

El grupo principal es compcommon, que no tiene el permiso de grupo pero tiene el permiso del rol Manager_administrator.

El usuario LDAP no puede iniciar sesión en el sistema y la contraseña no se puede cambiar.

backup

El grupo primario es compcommon.

backup/manager

El grupo primario es compcommon.

oms

El grupo primario es compcommon.

oms/manager

El grupo primario es compcommon.

clientregister

El grupo primario es compcommon.

zookeeper

El grupo primario es hadoop.

zookeeper/hadoop.<System domain name>

El grupo primario es hadoop.

zkcli

El grupo primario es hadoop.

zkcli/hadoop.<System domain name>

El grupo primario es hadoop.

flume

El grupo primario es hadoop.

flume_server

El grupo primario es hadoop.

hdfs

El grupo primario es hadoop.

hdfs/hadoop.<System domain name>

El grupo primario es hadoop.

mapred

El grupo primario es hadoop.

mapred/hadoop.<System domain name>

El grupo primario es hadoop.

mr_zk

El grupo primario es hadoop.

mr_zk/hadoop.<System domain name>

El grupo primario es hadoop.

hue

El grupo primario es supergroup.

hive

El grupo primario es hive.

hive/hadoop.<System domain name>

El grupo primario es hive.

hive1

El grupo primario es hive1.

hive1/hadoop.<System domain name>

El grupo primario es hive1.

hive2

El grupo primario es hive2.

hive2/hadoop.<System domain name>

El grupo primario es hive2.

hive3

El grupo primario es hive3.

hive3/hadoop.<System domain name>

El grupo primario es hive3.

hive4

El grupo primario es hive4.

hive4/hadoop.<System domain name>

El grupo primario es hive4.

hbase

El grupo primario es hadoop.

hbase/hadoop.<System domain name>

El grupo primario es hadoop.

thrift

El grupo primario es hadoop.

thrift/hadoop.<System domain name>

El grupo primario es hadoop.

oozie

El grupo primario es hadoop.

hbase/zkclient.<System domain name>

El grupo primario es hadoop.

loader

El grupo primario es hadoop.

loader/hadoop.<System domain name>

El grupo primario es hadoop.

spark2x

El grupo primario es hadoop.

spark2x/hadoop.<System domain name>

El grupo primario es hadoop.

spark_zk

El grupo primario es hadoop.

spark2x1

El grupo primario es hadoop.

spark2x1/hadoop.<System domain name>

El grupo primario es hadoop.

spark2x2

El grupo primario es hadoop.

spark2x2/hadoop.<System domain name<

El grupo primario es hadoop.

spark2x3

El grupo primario es hadoop.

spark2x3/hadoop.<System domain name>

El grupo primario es hadoop.

spark2x4

El grupo primario es hadoop.

spark2x4/hadoop.<System domain name>

El grupo primario es hadoop.

kafka

El grupo primario es kafkaadmin.

kafka/hadoop.<System domain name>

El grupo primario es kafkaadmin.

storm

El grupo primario es stormadmin.

storm/hadoop.<System domain name>

El grupo primario es stormadmin.

storm_zk

El grupo primario es storm.

storm_zk/hadoop.<System domain name>

El grupo primario es storm.

kms/hadoop

El grupo primario es kmsadmin.

knox

El grupo primario es compcommon.

executor

El grupo primario es compcommon.

rangeradmin

El grupo primario es supergroup.

rangeradmin/hadoop.<System domain name>

El grupo primario es supergroup.

rangerusersync

El grupo primario es supergroup.

rangertagsync

El grupo primario es supergroup.

rangerauditor

El grupo primario es compcommon.

NOTA:

Inicie sesión en FusionInsight Manager, seleccione System > Permission > Domain and Mutual Trust y compruebe el valor de Local Domain. En la tabla anterior, todas las letras del nombre de dominio del sistema contenidas en el nombre de usuario del usuario interno del sistema son letras minúsculas.

Por ejemplo, si Local Domain se establece en 9427068F-6EFA-4833-B43E-60CB641E5B6C.COM, el nombre de usuario del usuario de inicio HDFS predeterminado es hdfs/hadoop.9427068f-6efa-4833-b43e-60cb641e5b6c.com.

Usuarios de la base de datos

Los usuarios de la base de datos del sistema incluyen usuarios de la base de datos de OMS y usuarios de la base de datos de DBService.

Tipo de base de datos

Usuario predeterminado

Contraseña inicial

Descripción

Método de cambio de contraseña

Base de datos de OMS

ommdba

dbChangeMe@123456

Administrador de base de datos de OMS que realiza operaciones de mantenimiento, como crear, iniciar y detener.

Para obtener más información, consulte Cambio de la contraseña del administrador de la base de datos de OMS.

omm

ChangeMe@123456

Usuario para acceder a los datos de la base de datos de OMS

Para obtener más información, consulte Cambio de la contraseña del usuario de acceso a datos de la base de datos de OMS.

Base de datos de DBService

omm

dbserverAdmin@123

Administrador de la base de datos de GaussDB en el componente de DBService

compdbuser

Contraseña aleatoria

MRS 3.1.2 o posterior: Administrador de la base de datos de GaussDB en el componente de DBService. Se utiliza en escenarios O&M de servicio. Si la contraseña de esta cuenta ha caducado, debe restablecer la contraseña en su primer inicio de sesión.

Para obtener más información, consulte Cambio de la contraseña para usuario compdbuser de la base de datos de DBService.

hive

  • Versiones anteriores a MRS 3.1.2: HiveUser@
  • MRS 3.1.2 o posterior: contraseña aleatoria

Usuario para que Hive se conecte al hivemeta de base de datos de DBService.

hive1

  • Versiones anteriores a MRS 3.1.2: HiveUser@
  • MRS 3.1.2 o posterior: contraseña aleatoria

Usuario para que Hive1 se conecte al hivemeta1 de base de datos de DBService.

hive2

  • Versiones anteriores a MRS 3.1.2: HiveUser@
  • MRS 3.1.2 o posterior: contraseña aleatoria

Usuario para que Hive2 se conecte al hivemeta2 de base de datos de DBService.

hive3

  • Versiones anteriores a MRS 3.1.2: HiveUser@
  • MRS 3.1.2 o posterior: contraseña aleatoria

Usuario para que Hive3 se conecte al hivemeta3 de base de datos de DBService.

hive4

  • Versiones anteriores a MRS 3.1.2: HiveUser@
  • MRS 3.1.2 o posterior: contraseña aleatoria

Usuario para que Hive4 se conecte al hivemeta4 de base de datos de DBService.

hiveNN

  • Versiones anteriores a MRS 3.1.2: HiveUser@
  • MRS 3.1.2 o posterior: contraseña aleatoria

Usuario para que Hive-N se conecte a la base de datos de DBService hiveNmeta cuando se instalan varios servicios.

Por ejemplo, el usuario para que Hive-1 se conecte a la base de datos de DBService de hive1meta es hive11.

hue

  • Versiones anteriores a MRS 3.1.2: HueUser@123
  • MRS 3.1.2 o posterior: contraseña aleatoria

Usuario para que Hue se conecte al hue de base de datos de DBService.

sqoop

  • Versiones anteriores a MRS 3.1.2: SqoopUser@
  • MRS 3.1.2 o posterior: contraseña aleatoria

Usuario para que el cargador se conecte al sqoop de base de datos de DBService.

sqoopN

  • Versiones anteriores a MRS 3.1.2: SqoopUser@
  • MRS 3.1.2 o posterior: contraseña aleatoria

Usuario para que Loader-N se conecte a la base de datos de DBService sqoopN cuando se instalan varios servicios.

Por ejemplo, el usuario para que Loader-1 se conecte a la base de datos de DBService sqoop1 es sqoop1.

oozie

  • Versiones anteriores a MRS 3.1.2: OozieUser@
  • MRS 3.1.2 o posterior: contraseña aleatoria

Usuario para que Oozie se conecte al oozie de base de datos de DBService.

oozieN

  • Versiones anteriores a MRS 3.1.2: OozieUser@
  • MRS 3.1.2 o posterior: contraseña aleatoria

Usuario para que Oozie-N se conecte a la base de datos de DBService oozieN cuando se instalan varios servicios.

Por ejemplo, el usuario para que Oozie-1 se conecte a la base de datos de DBService oozie1 es oozie1.

rangeradmin

  • Versiones anteriores a MRS 3.1.2: OozieUser@
  • MRS 3.1.2 o posterior: contraseña aleatoria

Usuario para que Ranger se conecte a la base de datos de DBService.

kafkaui

Contraseña aleatoria

Usuario de Kafka UI para conectarse a la base de datos de DBService.

Este usuario solo existe en MRS 3.1.2 o posterior.

flink

Contraseña aleatoria

Usuario para que Flink se conecte a la base de datos de DBService.

Este usuario solo existe en MRS 3.1.2 o posterior.

Utilizamos cookies para mejorar nuestro sitio y tu experiencia. Al continuar navegando en nuestro sitio, tú aceptas nuestra política de cookies. Descubre más

Comentarios

Comentarios

Comentarios

0/500

Seleccionar contenido

Enviar el contenido seleccionado con los comentarios