计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
弹性伸缩 AS
镜像服务 IMS
专属主机 DeH
函数工作流 FunctionGraph
云手机服务器 CPH
Huawei Cloud EulerOS
网络
虚拟私有云 VPC
弹性公网IP EIP
虚拟专用网络 VPN
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
VPC终端节点 VPCEP
云连接 CC
企业路由器 ER
企业交换机 ESW
全球加速 GA
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
边缘安全 EdgeSec
威胁检测服务 MTD
CDN与智能边缘
内容分发网络 CDN
CloudPond云服务
智能边缘云 IEC
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
云搜索服务 CSS
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
数据可视化 DLV
数据湖工厂 DLF
湖仓构建 LakeFormation
企业应用
云桌面 Workspace
应用与数据集成平台 ROMA Connect
云解析服务 DNS
专属云
专属计算集群 DCC
IoT物联网
IoT物联网
设备接入 IoTDA
智能边缘平台 IEF
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
国际站常见问题
ICP备案
我的凭证
支持计划
客户运营能力
合作伙伴支持计划
专业服务
区块链
区块链服务 BCS
Web3节点引擎服务 NES
解决方案
SAP
高性能计算 HPC
视频
视频直播 Live
视频点播 VOD
媒体处理 MPC
实时音视频 SparkRTC
数字内容生产线 MetaStudio
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
存储容灾服务 SDRS
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
专属分布式存储服务 DSS
容器
云容器引擎 CCE
容器镜像服务 SWR
应用服务网格 ASM
华为云UCS
云容器实例 CCI
管理与监管
云监控服务 CES
统一身份认证服务 IAM
资源编排服务 RFS
云审计服务 CTS
标签管理服务 TMS
云日志服务 LTS
配置审计 Config
资源访问管理 RAM
消息通知服务 SMN
应用运维管理 AOM
应用性能管理 APM
组织 Organizations
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
应用身份管理服务 OneAccess
数据库
云数据库 RDS
文档数据库服务 DDS
数据管理服务 DAS
数据复制服务 DRS
云数据库 GeminiDB
云数据库 GaussDB
分布式数据库中间件 DDM
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
人脸识别服务 FRS
图引擎服务 GES
图像识别 Image
内容审核 Moderation
文字识别 OCR
AI开发平台ModelArts
图像搜索 ImageSearch
对话机器人服务 CBS
华为HiLens
视频智能分析服务 VIAS
语音交互服务 SIS
应用中间件
分布式缓存服务 DCS
API网关 APIG
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
多活高可用服务 MAS
事件网格 EG
企业协同
华为云会议 Meeting
云通信
消息&短信 MSGSMS
云生态
合作伙伴中心
云商店
开发者工具
SDK开发指南
API签名指南
Terraform
华为云命令行工具服务 KooCLI
其他
产品价格详情
系统权限
管理控制台
客户关联华为云合作伙伴须知
消息中心
公共问题
开发与运维
应用管理与运维平台 ServiceStage
软件开发生产线 CodeArts
需求管理 CodeArts Req
部署 CodeArts Deploy
性能测试 CodeArts PerfTest
编译构建 CodeArts Build
流水线 CodeArts Pipeline
制品仓库 CodeArts Artifact
测试计划 CodeArts TestPlan
代码检查 CodeArts Check
代码托管 CodeArts Repo
云应用引擎 CAE
开天aPaaS
云消息服务 KooMessage
云手机服务 KooPhone
云空间服务 KooDrive
本文导读

准备Flink应用安全认证

更新时间:2024-08-03 GMT+08:00

MRS服务集群开启了Kerberos认证需要执行以下步骤,没有开启Kerberos认证的集群忽略该步骤。

在安全集群环境下,各个组件之间的相互通信不能够简单的互通,而需要在通信之前进行相互认证,以确保通信的安全性。

用户在提交Flink应用程序时,需要与Yarn、HDFS等之间进行通信。那么提交Flink的应用程序中需要设置安全认证,确保Flink程序能够正常运行。

当前Flink系统支持认证和加密传输,要使用认证和加密传输,用户需要做如下准备:

安全认证

Flink整个系统有两种认证方式:

  • 使用kerberos认证:Flink yarn client与Yarn Resource Manager、JobManager与Zookeeper、JobManager与HDFS、TaskManager与HDFS、Kafka与TaskManager、TaskManager和Zookeeper。
  • 使用YARN内部的认证机制:Yarn Resource Manager与Application Master(简称AM)。
    说明:

    Flink的JobManager与YARN的AM是在同一个进程下。

    表1 安全认证方式

    安全认证方式

    说明

    配置方法

    Kerberos认证

    当前只支持keytab认证方式。

    1. 从KDC服务器上下载用户keytab,并将keytab放到Flink客户端所在主机的某个文件夹下(例如/home/flinkuser/keytab)。
    2. 在“${FLINK_HOME}/conf/flink-conf.yaml”上配置:
      1. keytab路径。
        security.kerberos.login.keytab: 
        /home/flinkuser/keytab/user.keytab
        说明:

        “/home/flinkuser/keytab/”表示的是用户保存keytab的目录。

      2. principal名(即开发用户名)。
        security.kerberos.login.principal:flinkuser
      3. 对于HA模式,如果配置了ZooKeeper,还需要设置ZK kerberos认证相关的配置。配置如下:
        zookeeper.sasl.disable: false
        security.kerberos.login.contexts: Client
      4. 如果用户对于Kafka client和Kafka broker之间也需要做kerberos认证,配置如下:
        security.kerberos.login.contexts: Client,KafkaClient

    YARN内部认证方式

    该方式是YARN内部的认证方式,不需要用户配置。

    -

    说明:

    当前一个Flink集群只支持一个用户,一个用户可以创建多个Flink集群。

加密传输

Flink整个系统有三种加密传输方式:

  • 使用Yarn内部的加密传输方式:Flink yarn client与Yarn Resource Manager、Yarn Resource Manager与Job Manager。
  • SSL:Flink yarn client与JobManager、JobManager与TaskManager、TaskManager与TaskManager。
  • 使用Hadoop内部的加密传输方式:JobManager和HDFS、TaskManager和HDFS、JobManager与ZooKeeper、TaskManager与ZooKeeper。
    说明:

    Yarn内部和Hadoop内部都不需要用户配置加密,用户只需要配置SSL加密传输方式。

配置SSL传输,用户主要在客户端的“flink-conf.yaml”文件中做如下配置:

  1. 打开SSL开关和设置SSL加密算法,配置参数如表2所示,请根据实际情况修改对应参数值。

    表2 参数描述

    参数

    参数值示例

    描述

    security.ssl.internal.enabled

    true

    打开内部SSL开关。

    akka.ssl.enabled

    true

    打开akka SSL开关。

    blob.service.ssl.enabled

    true

    打开blob通道SSL开关。

    taskmanager.data.ssl.enabled

    true

    打开taskmanager之间通信的SSL开关。

    security.ssl.algorithms

    TLS_RSA_WITH_AES_128_CBC_SHA256

    设置SSL加密的算法。

    如下参数MRS的Flink默认配置没有,用户可以根据需要进行添加,外部连接开启SSL,YARN的代理无法访问Flink页面。这是由于YARN不支持https代理。配置文件中包含认证密码信息可能存在安全风险,建议当前场景执行完毕后删除相关配置文件或加强安全管理。

    参数

    参数值示例

    描述

    security.ssl.rest.enabled

    true

    打开外部SSL开关。

    security.ssl.rest.keystore

    ${path}/flink.keystore

    keystore的存放路径。

    security.ssl.rest.keystore-password

    123456

    keystore的password,“123456”表示需要用户输入自定义设置的密码值。

    security.ssl.rest.key-password

    123456

    ssl key的password,“123456”表示需要用户输入自定义设置的密码值。

    security.ssl.rest.truststore

    ${path}/flink.truststore

    truststore存放路径。

    security.ssl.rest.truststore-password

    123456

    truststore的password,“123456”表示需要用户输入自定义设置的密码值。

    说明:

    如果打开Task Manager之间data传输通道的SSL,对性能会有较大影响,需要用户从安全和性能综合考虑。

  2. 在Flink客户端的bin目录下,执行命令sh generate_keystore.sh <password>表3中的配置项会被默认赋值,用户也可以手动配置。命令中如果携带认证密码信息可能存在安全风险,在执行命令前建议关闭系统的history命令记录功能,避免信息泄露。

    表3 参数描述

    参数

    参数值示例

    描述

    security.ssl.internal.keystore

    ${path}/flink.keystore

    keystore的存放路径,“flink.keystore”表示用户通过generate_keystore.sh*工具生成的keystore文件名称。

    security.ssl.internal.keystore-password

    123456

    keystore的password,“123456”表示需要用户输入自定义设置的密码值。

    security.ssl.internal.key-password

    123456

    ssl key的password,“123456”表示需要用户输入自定义设置的密码值。

    security.ssl.internal.truststore

    ${path}/flink.truststore

    truststore存放路径,“flink.truststore”表示用户通过generate_keystore.sh*工具生成的truststore文件名称。

    security.ssl.internal.truststore-password

    123456

    truststore的password,“123456”表示需要用户输入自定义设置的密码值。

    如果开启外部连接SSL,即 security.ssl.rest.enabled 配置为 true,则如下参数用户需要配置

    参数

    参数值示例

    描述

    security.ssl.rest.keystore

    ${path}/flink.keystore

    keystore的存放路径。

    security.ssl.rest.keystore-password

    123456

    keystore的password,“123456”表示需要用户输入自定义设置的密码值。

    security.ssl.rest.key-password

    123456

    ssl key的password,“123456”表示需要用户输入自定义设置的密码值。

    security.ssl.rest.truststore

    ${path}/flink.truststore

    truststore存放路径。

    security.ssl.rest.truststore-password

    123456

    truststore的password,“123456”表示需要用户输入自定义设置的密码值。

    “path”目录是用来存放SSL keystore、truststore相关配置文件,该目录是由用户自定义创建。相对路径和绝对路径的不同导致执行命令存在差异,详细说明如下。

    说明:
    • 配置keystore或truststore文件路径为相对路径时,Flink Client执行命令的目录需要可以直接访问该相对路径
      security.ssl.internal.keystore: ssl/flink.keystore
      security.ssl.internal.truststore: ssl/flink.truststore
    • 配置keystore或truststore文件路径为绝对路径时,需要在Flink Client以及各个节点的该绝对路径上放置keystore或truststore文件。
      security.ssl.internal.keystore: /opt/client/Flink/flink/conf/flink.keystore
      security.ssl.internal.truststore: /opt/client/Flink/flink/conf/flink.truststore
    • 配置keystore或truststore文件路径为相对路径时,Flink Client执行命令的目录需要可以直接访问该相对路径。Flink有两种执行方式来传输keystore和truststore文件。
      • 在Flink的CLI yarn-session.sh命令中增加“-t”选项来传输keystore和truststore文件到各个执行节点。如:
        ./bin/yarn-session.sh -t ssl/ -n 2
      • 在Flink run命令中增加“-yt”选项来传输keystore和truststore文件到各个执行节点。如:
        ./bin/flink run -yt ssl/ -ys 3 -yn 3 -m yarn-cluster -c com.huawei.SocketWindowWordCount lib/flink-eg-1.0.jar --hostname r3-d3 --port 9000
        说明:
        • 在举例当中的“ssl/”是Flink Client端目录下的子目录,该目录是用来存放SSL keystore、truststore相关配置文件。
        • Flink Client执行命令的当前路径需要能访问到“ssl/”相对路径。
    • 配置keystore或truststore文件路径为绝对路径时,需要在Flink Client以及各个节点的该绝对路径上放置keystore和truststore文件,并且提交作业的用户需要具有读取keystore和truststore文件的权限。

      Flink有两种方式执行应用程序,且执行命令中不需要使用“-t”或“-yt”来传输keystore和truststore文件。

      • 使用Flink的CLI yarn-session.sh命令执行应用程序。如:
        ./bin/yarn-session.sh -n 2
      • 使用Flink run命令执行应用程序。如:
        ./bin/flink run  -ys 3 -yn 3 -m yarn-cluster -c com.huawei.SocketWindowWordCount lib/flink-eg-1.0.jar --hostname r3-d3 --port 9000

我们使用cookie来确保您的高速浏览体验。继续浏览本站,即表示您同意我们使用cookie。 详情

文档反馈

文档反馈

意见反馈

0/500

标记内容

同时提交标记内容