HiveServer2集成LDAP作用戶認證

HiveServer2支持多種認證方式,經過hive.server2.authentication參數來設置,包括nosasl, none, ldap, kerberos, pam, customhtml

本文介紹如何在E-MapReduce中使用LDAP配置HiveServer的認證。測試

配置

配置 備註
hive.server2.authentication LDAP xx
hive.server2.authentication.ldap.url ldap://{emr-header-1-hostname}:10389 {emr-header-1-hostname}以本身集羣爲準,能夠登陸集羣的emr-header-1上執行hostname命令獲取
hive.server2.authentication.ldap.baseDN ou=people,o=emr

在E-MapReduce的集羣配置管理下的Hive組件中添加上述3個配置後,重啓一下HiveServer2,便可以生效。url

LDAP中添加帳號

E-MapReduce集羣中ApacheDS組件就是一個LDAP的服務,默認用於knox的用戶帳號管理, 咱們能夠複用knox的帳號體系。spa

設置knox的帳號參考文檔 -> 設置Knox用戶 -> 使用集羣中的LDAP服務 -> 方式一(推薦)code

設置完帳號後,就能夠用帳號密碼去連HiveServer2了。server

測試

相關文章
相關標籤/搜索