检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
的补丁号为准。 例如: cd /opt/Bigdata/patches/MRS_3.2.0-LTS.1.10/client/ 安全集群需要认证对HDFS有权限的用户,普通集群无需执行: kinit {用户} 执行以下命令升级HDFS上的zip包: sh update_hdfs_file
产生告警的服务名称。 角色名 产生告警的角色名称。 主机名 产生告警的主机名。 对系统的影响 可能引起Manager主备倒换。无法对acs上层应用提供安全认证和用户管理功能,可能引起无法登录Manager和组件的WebUI。 可能原因 ACS进程异常。 处理步骤 检查ACS进程是否异常。 打开FusionInsight
加载环境变量。 source 客户端安装路径/bigdata_env 执行以下命令认证Hive集群用户。 kinit Hive集群业务用户@Hive集群系统域名 输入Hive集群用户相应密码,认证成功即为互信成功。 Hive集群用户:可以自行创建也可使用默认的系统用户,例如hiv
本章节适用于MRS 3.3.0-LTS及后续版本。 “default”和“clickhouse”用户为普通模式(未开启kerberos认证)集群下ClickHouse默认内部管理员用户。 如果普通模式ClickHouse的默认用户“default”和“clickhouse”修
对系统的影响 第一次访问Manager和Hue WebUI,需要在浏览器中添加站点信任以继续打开Hue WebUI。 前提条件 启用Kerberos认证时,MRS集群管理员已分配用户使用Hive的权限,具体操作请参见创建MRS集群用户。例如创建一个“人机”用户“hueuser”,并加入“h
时,需要充分评估可能的风险。 操作示例 以Hive客户端安装用户登录安装客户端的节点。 执行以下命令,切换到客户端安装目录,配置环境变量并认证用户。 cd 客户端安装目录 source bigdata_env kinit Hive业务用户 执行以下命令登录Hive客户端。 beeline
执行以下命令: cd 客户端安装目录 source bigdata_env kinit Hive业务用户(如果集群未开启Kerberos认证,请跳过该操作) 执行以下命令使用beeline -u方式登录Hive客户端: beeline -u "jdbc:hive2://任一Zo
为目标集群的安全组添加入方向规则,源地址选择源集群的安全组。 当源集群与目标集群部署在同一VPC同一安全组且两个集群都开启了Kerberos认证,需要为两个集群配置互信,具体请参考配置跨Manager集群互信。 父主题: 数据迁移方案介绍
表、查询数据、删除数据、插入数据、更新数据以及授权他人访问HBase表。 本章节适用于MRS 3.x及之后版本。 仅开启了Kerberos认证的集群(安全模式)支持创建HBase角色。 如果当前组件使用了Ranger进行权限控制,须基于Ranger配置相关策略进行权限管理,具体操
keytab、krb5.conf)。user.keytab和krb5.conf文件为安全模式下的认证文件,需要在FusionInsight Manager中下载principal用户的认证凭证,样例代码中使用的用户为:super,需要修改为准备好的开发用户。 打包项目 通过IDEA
internals.ErrorLoggingCallback) Producer采用21007端口来访问Kafka。 通过客户端命令klist查询当前认证用户。 [root@10-10-144-2 client]# klist Ticket cache: FILE:/tmp/krb5cc_0
Sink对接的Kafka处于安全模式。 使用“ll ketab路径命令”查看配置文件“*.kerberosKeytab”参数所指的keytab认证路径是否存在。 是,执行20。 否,执行19。 ketab路径查看方式:cat properties.properties | grep keytab
Query查询Hudi COW表为例进行演示。 登录安装了MySQL的节点,执行以下命令,连接Doris数据库。 若集群已启用Kerberos认证(安全模式),需先执行以下命令再连接Doris数据库: export LIBMYSQL_ENABLE_CLEARTEXT_PLUGIN=1
/opt/client 执行以下命令配置环境变量。 source bigdata_env 如果集群为安全模式,执行以下命令进行用户认证。普通模式集群无需执行用户认证。 kinit HetuEngine用户 根据回显提示输入密码。 执行如下命令创建目录,并将已准备好相应的UDF函数包、“udf
ar包)上传至客户端运行环境的“客户端安装目录/HBase/hbase/lib”目录,还需将准备连接HBase集群配置文件获取的配置文件和认证文件复制到“客户端安装目录/HBase/hbase/conf”目录。 进入目录“客户端安装目录/HBase/hbase”,执行以下命令运行Jar包。
getZkQuorum()).append("/"); if (isSecurityMode) { // 安全模式 // ZooKeeper登录认证 sBuilder.append(";serviceDiscoveryMode=") .append(clientInfo
为保证Hive服务的高可用性、用户数据的安全及访问服务的可控制,在开源社区的Hive-3.1.0版本基础上,Hive新增如下特性: 基于Kerberos技术的安全认证机制。 数据文件加密机制。 完善的权限管理。 开源社区的Hive特性,请参见https://cwiki.apache.org/conflu
keytab、krb5.conf)。user.keytab和krb5.conf文件为安全模式下的认证文件,需要在FusionInsight Manager中下载principal用户的认证凭证,样例代码中使用的用户为:super,需要修改为准备好的开发用户。 打包项目 通过IDEA
source bigdata_env kinit 归属于supergroup用户组或具备Global的Admin权限的用户(集群未启用Kerberos认证(普通模式)请跳过该操作) hbase shell alter '表名', {NAME => '列族名', BLOCKCACHE => true}
用户需要在HBase中对指定的数据库或表设置权限,才能够创建表、查询数据、删除数据、插入数据、更新数据以及授权他人访问HBase表。 仅开启了Kerberos认证的集群(安全模式)支持创建HBase角色。 如果当前组件使用了Ranger进行权限控制,须基于Ranger配置相关策略进行权限管理,具体操