计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
弹性伸缩 AS
镜像服务 IMS
专属主机 DeH
函数工作流 FunctionGraph
云手机服务器 CPH
Huawei Cloud EulerOS
网络
虚拟私有云 VPC
弹性公网IP EIP
虚拟专用网络 VPN
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
VPC终端节点 VPCEP
云连接 CC
企业路由器 ER
企业交换机 ESW
全球加速 GA
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
边缘安全 EdgeSec
威胁检测服务 MTD
CDN与智能边缘
内容分发网络 CDN
CloudPond云服务
智能边缘云 IEC
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
云搜索服务 CSS
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
数据可视化 DLV
数据湖工厂 DLF
湖仓构建 LakeFormation
企业应用
云桌面 Workspace
应用与数据集成平台 ROMA Connect
云解析服务 DNS
专属云
专属计算集群 DCC
IoT物联网
IoT物联网
设备接入 IoTDA
智能边缘平台 IEF
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
国际站常见问题
ICP备案
我的凭证
支持计划
客户运营能力
合作伙伴支持计划
专业服务
区块链
区块链服务 BCS
Web3节点引擎服务 NES
解决方案
SAP
高性能计算 HPC
视频
视频直播 Live
视频点播 VOD
媒体处理 MPC
实时音视频 SparkRTC
数字内容生产线 MetaStudio
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
存储容灾服务 SDRS
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
专属分布式存储服务 DSS
容器
云容器引擎 CCE
容器镜像服务 SWR
应用服务网格 ASM
华为云UCS
云容器实例 CCI
管理与监管
云监控服务 CES
统一身份认证服务 IAM
资源编排服务 RFS
云审计服务 CTS
标签管理服务 TMS
云日志服务 LTS
配置审计 Config
资源访问管理 RAM
消息通知服务 SMN
应用运维管理 AOM
应用性能管理 APM
组织 Organizations
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
应用身份管理服务 OneAccess
数据库
云数据库 RDS
文档数据库服务 DDS
数据管理服务 DAS
数据复制服务 DRS
云数据库 GeminiDB
云数据库 GaussDB
分布式数据库中间件 DDM
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
人脸识别服务 FRS
图引擎服务 GES
图像识别 Image
内容审核 Moderation
文字识别 OCR
AI开发平台ModelArts
图像搜索 ImageSearch
对话机器人服务 CBS
华为HiLens
视频智能分析服务 VIAS
语音交互服务 SIS
应用中间件
分布式缓存服务 DCS
API网关 APIG
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
多活高可用服务 MAS
事件网格 EG
企业协同
华为云会议 Meeting
云通信
消息&短信 MSGSMS
云生态
合作伙伴中心
云商店
开发者工具
SDK开发指南
API签名指南
Terraform
华为云命令行工具服务 KooCLI
其他
产品价格详情
系统权限
管理控制台
客户关联华为云合作伙伴须知
消息中心
公共问题
开发与运维
应用管理与运维平台 ServiceStage
软件开发生产线 CodeArts
需求管理 CodeArts Req
部署 CodeArts Deploy
性能测试 CodeArts PerfTest
编译构建 CodeArts Build
流水线 CodeArts Pipeline
制品仓库 CodeArts Artifact
测试计划 CodeArts TestPlan
代码检查 CodeArts Check
代码托管 CodeArts Repo
云应用引擎 CAE
开天aPaaS
云消息服务 KooMessage
云手机服务 KooPhone
云空间服务 KooDrive
文档首页/ MapReduce服务 MRS/ 用户指南(巴黎区域)/ 入门/ 快速使用Kerberos认证集群

快速使用Kerberos认证集群

更新时间:2024-10-11 GMT+08:00

本章节提供从零开始使用安全集群并执行MapReduce程序、Spark程序和Hive程序的操作指导。

MRS 3.x版本Presto组件暂不支持开启Kerberos认证。

本指导的基本内容如下所示:

  1. 创建安全集群并登录其Manager
  2. 创建角色和用户
  3. 执行MapReduce程序
  4. 执行Spark程序
  5. 执行Hive程序

创建安全集群并登录其Manager

  1. 创建安全集群,请参见创建自定义集群页面,开启“Kerberos认证”参数开关,并配置“密码”“确认密码”参数。该密码用于登录Manager,请妥善保管。
  2. 登录MRS管理控制台页面。
  3. 单击“集群列表”,在“现有集群”列表,单击指定的集群名称,进入集群信息页面。
  4. 单击集群管理页面后的“前往Manager”,打开Manager页面。

    • 若用户创建集群时已经绑定弹性公网IP。
      1. 添加安全组规则,默认填充的是用户访问公网IP地址9022端口的规则。如需对安全组规则进行查看,修改和删除操作,请单击“管理安全组规则”
        说明:
        • 自动获取的访问公网IP与用户本机IP不一致,属于正常现象,无需处理。
        • 9022端口为knox的端口,需要开启访问knox的9022端口权限,才能访问Manager服务。
      2. 勾选“我确认xx.xx.xx.xx为可信任的公网访问IP,并允许从该IP访问MRS Manager页面。”
    • 若用户创建集群时暂未绑定弹性公网IP。
      1. 在弹性公网IP下拉框中选择可用的弹性公网IP或单击“管理弹性公网IP”创建弹性公网IP。
      2. 添加安全组规则,默认填充的是用户访问公网IP地址9022端口的规则。如需对安全组规则进行查看,修改和删除操作,请点击“管理安全组规则”
        说明:
        • 自动获取的访问公网IP与用户本机IP不一致,属于正常现象,无需处理。
        • 9022端口为knox的端口,需要开启访问knox的9022端口权限,才能访问Manager服务。
      3. 勾选“我确认xx.xx.xx.xx为可信任的公网访问IP,并允许从该IP访问MRS Manager页面。”

  5. 单击“确定”,进入Manager登录页面,如需给其他用户开通访问Manager的权限,请参见访问MRS Manager(MRS 2.x及之前版本)章节,添加对应用户访问公网的IP地址为可信范围。
  6. 输入创建集群时默认的用户名“admin”及设置的密码,单击“登录”进入Manager页面。

当集群版本为MRS 1.8.0以前版本时,执行如下步骤:

  1. 创建安全集群,开启“Kerberos认证”参数开关,并配置“密码”“确认密码”参数。该密码用于登录Manager,请妥善保管。
  2. 在MRS管理控制台,单击“集群列表”

    说明:
    • 访问支持Kerberos认证的Manager方法请参考2-7,或者请参考。
    • 分析集群和流式集群访问支持Kerberos认证的Manager方法相同。

  3. “现有集群” 列表中,单击已创建的安全集群名称。

    记录集群的“可用区”“虚拟私有云”“集群控制台地址”,以及Master节点的“默认安全组”

  4. 在弹性云服务器管理控制台,创建一个新的弹性云服务器。

    • 弹性云服务器的“可用区”“虚拟私有云”“安全组”,需要和待访问集群的配置相同。
    • 选择一个Windows系统的公共镜像。
    • 其他配置参数详细信息,请参见“弹性云服务器 > 用户指南 > 快速入门 > 创建并登录Windows弹性云服务器”
    说明:

    如果弹性云服务器的安全组和Master节点的“默认安全组”不同,用户可以选择以下任一种方法修改配置:

    • 将弹性云服务器的安全组修改为Master节点的默认安全组,请参见弹性云服务器 > 用户指南 > 安全组 > 更改安全组
    • 在集群Master节点和Core节点的安全组添加两条安全组规则使弹性云服务器可以访问集群,“协议”需选择为“TCP”“端口”需分别选择“28443”“20009”。请参见“虚拟私有云 > 用户指南 > 安全性 > 安全组 > 添加安全组规则”

  5. 在虚拟私有云管理控制台,申请一个弹性IP地址,并与弹性云服务器绑定。

    具体请参见虚拟私有云 > 用户指南 > 弹性公网IP > 为弹性云服务器申请和绑定弹性公网IP

  6. 登录弹性云服务器。

    登录弹性云服务器需要Windows系统的帐号、密码,弹性IP地址以及配置安全组规则。具体请参见“弹性云服务器 > 用户指南 > 登录弹性云服务器 > 登录Windows弹性云服务器”

  7. 在Windows的远程桌面中,打开浏览器访问Manager。

    例如Windows 2012操作系统可以使用Internet Explorer 11。

    Manager访问地址形式为https://集群控制台地址:28443/web集群控制台地址3中记录的“集群控制台地址”,访问时需要输入MRS集群的用户名和密码,例如“admin”用户,密码为1创建集群时开启“Kerberos认证”参数开关时输入的密码。

    说明:
    • 如果使用其他MRS集群用户访问Manager,第一次访问时需要修改密码。新密码需要满足集群当前的用户密码复杂度策略。
    • 默认情况下,在登录时输入5次错误密码将锁定用户,需等待5分钟自动解锁。

创建角色和用户

开启Kerberos认证的集群,必须通过以下步骤创建一个用户并分配相应权限来允许用户执行程序。

  1. 在Manager界面选择“系统 > 权限 > 角色”。
  2. 单击“添加角色”,详情请参见创建角色

    填写如下信息:

    • 填写角色的名称,例如mrrole。
    • 在“配置资源权限”选择待操作的集群,然后选择“Yarn > 调度队列 > root”,勾选“权限”列中的“提交”和“管理”,勾选完全后,不要单击确认,要单击如下图的待操作的集群名,再进行后面权限的选择。
    • 选择“HBase > HBase Scope”,勾选global的“权限”列的“创建”、“读”、“写”和“执行”,勾选完全后,不要单击确认,要单击如下图的待操作的集群名,再进行后面权限的选择。
    • 选择“HDFS > 文件系统 > hdfs://hacluster/”,勾选“权限”列的“读”、“写”和“执行”,勾选完全后,不要单击确认,要单击如下图的待操作的集群名,再进行后面权限的选择。
    • 选择“Hive > Hive读写权限”,勾选“权限”列的“查询”、“删除”、“插入”和“建表”,单击“确定”,完成角色的创建。

  3. 选择“系统 > 权限 > 用户组 > 添加用户组”,为样例工程创建一个用户组,例如mrgroup,详情请参见创建用户组
  4. 选择“系统 > 权限 > 用户 > 添加用户”,为样例工程创建一个用户,详情请参见创建用户

    • 填写用户名,例如test,当需要执行Hive程序时,请设置用户名为“hiveuser”
    • 用户类型为“人机”用户。
    • 输入密码(特别注意该密码在后面运行程序时要用到)。
    • 加入用户组mrgroup和supergroup。
    • 设置其“主组”为supergroup,并绑定角色mrrole取得权限。

      单击“确定”完成用户创建。

  5. 选择“系统 > 权限 > 用户”,选择新建用户test,选择“更多 > 下载认证凭据”,保存后解压得到用户的keytab文件与krb5.conf文件。

执行MapReduce程序

本小节提供执行MapReduce程序的操作指导,旨在指导用户在安全集群模式下运行程序。

前提条件

已编译好待运行的程序及对应的数据文件,如mapreduce-examples-1.0.jar、input_data1.txt和input_data2.txt。

操作步骤

  1. 采用远程登录软件(比如:MobaXterm)通过ssh登录(使用集群弹性IP登录)到安全集群的master节点。
  2. 登录成功后分别执行下列命令,在/opt/Bigdata/client目录下创建test文件夹,在test目录下创建conf文件夹:

    cd /opt/Bigdata/client
    mkdir test
    cd test
    mkdir conf

  3. 使用上传工具(比如:WinScp)将mapreduce-examples-1.0.jar、input_data1.txt和input_data2.txt复制到test目录下,将“创建角色和用户”中的步骤5获得的keytab文件和krb5.conf文件复制到conf目录。
  4. 执行如下命令配置环境变量并认证已创建用户,例如test。

    cd /opt/Bigdata/client
    source bigdata_env
    export YARN_USER_CLASSPATH=/opt/Bigdata/client/test/conf/
    kinit test

    然后按照提示输入密码,无异常提示返回(首次登录需按照系统提示修改密码),则完成了用户的kerberos认证。

  5. 执行如下命令将数据导入到HDFS中:

    cd test
    hdfs dfs -mkdir /tmp/input
    hdfs dfs -put input_data* /tmp/input

  6. 执行如下命令运行程序:

    yarn jar mapreduce-examples-1.0.jar com.xx.bigdata.mapreduce.examples.FemaleInfoCollector /tmp/input /tmp/mapreduce_output

    其中:

    /tmp/input指HDFS文件系统中input的路径。

    /tmp/mapreduce_output指HDFS文件系统中output的路径,该目录必须不存在,否则会报错。

  7. 程序运行成功后,执行 hdfs dfs -ls /tmp/mapreduce_output会显示如下:

    图1 查看程序运行结果

执行Spark程序

本小节提供执行Spark程序的操作指导,旨在指导用户在安全集群模式下运行程序。

前提条件

已编译好待运行的程序及对应的数据文件,如FemaleInfoCollection.jar、input_data1.txt和input_data2.txt。

操作步骤

  1. 采用远程登录软件(比如:MobaXterm)通过ssh登录(使用集群弹性IP登录)到安全集群的master节点。
  2. 登录成功后分别执行下列命令,在/opt/Bigdata/client目录下创建test文件夹,在test目录下创建conf文件夹:

    cd /opt/Bigdata/client
    mkdir test
    cd test
    mkdir conf

  3. 使用上传工具(比如:WinScp)将样FemaleInfoCollection.jar、input_data1.txt和input_data2.txt复制到test目录下,将“创建角色和用户”中的步骤5获得的keytab文件和krb5.conf文件复制到conf目录。
  4. 执行如下命令配置环境变量并认证已创建用户,例如test。

    cd /opt/Bigdata/client
    source bigdata_env
    export YARN_USER_CLASSPATH=/opt/Bigdata/client/test/conf/
    kinit test

    然后按照提示输入密码,无异常提示返回,则完成了用户的kerberos认证。

  5. 执行如下命令将数据导入到HDFS中:

    cd test
    hdfs dfs -mkdir /tmp/input
    hdfs dfs -put input_data* /tmp/input

  6. 执行如下命令运行程序:

    cd /opt/Bigdata/client/Spark/spark
    bin/spark-submit --class com.xxxx.bigdata.spark.examples.FemaleInfoCollection --master yarn-client /opt/Bigdata/client/test/FemaleInfoCollection-1.0.jar /tmp/input

  7. 程序运行成功后,会显示如下:

    图2 程序运行结果

执行Hive程序

本小节提供执行Hive程序的操作指导,旨在指导用户在安全集群模式下运行程序。

前提条件

已编译好待运行的程序及对应的数据文件,如hive-examples-1.0.jar、input_data1.txt和input_data2.txt。

操作步骤

  1. 采用远程登录软件(比如:MobaXterm)通过ssh登录(使用集群弹性IP登录)到安全集群的master节点。
  2. 登录成功后分别执行下列命令,在/opt/Bigdata/client目录下创建test文件夹,在test目录下创建conf文件夹:

    cd /opt/Bigdata/client
    mkdir test
    cd test
    mkdir conf

  3. 使用上传工具(比如:WinScp)将样FemaleInfoCollection.jar、input_data1.txt和input_data2.txt复制到test目录下,将“创建角色和用户”中的步骤5获得的keytab文件和krb5.conf文件复制到conf目录。
  4. 执行如下命令配置环境变量并认证已创建用户,例如test。

    cd /opt/Bigdata/client
    source bigdata_env
    export YARN_USER_CLASSPATH=/opt/Bigdata/client/test/conf/
    kinit test

    然后按照提示输入密码,无异常提示返回,则完成了用户的kerberos认证。

  5. 执行如下命令运行程序:

    chmod +x /opt/hive_examples -R   cd /opt/hive_examples   java -cp .:hive-examples-1.0.jar:/opt/hive_examples/conf:/opt/Bigdata/client/Hive/Beeline/lib/*:/opt/Bigdata/client/HDFS/hadoop/lib/* com.xxx.bigdata.hive.example.ExampleMain

  6. 程序运行成功后,会显示如下:

    图3 程序运行的结果

我们使用cookie来确保您的高速浏览体验。继续浏览本站,即表示您同意我们使用cookie。 详情

文档反馈

文档反馈

意见反馈

0/500

标记内容

同时提交标记内容