检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Permissions”,添加对应权限。 select:查询权限 update:更新权限 Create:创建权限 Drop:drop操作权限 Alter:alter操作权限 Index:索引操作权限 All:所有执行权限 Read:可读权限 Write:可写权限 Temporary UDF
sql.authorization.enabled 是否开启datasource语句的权限认证功能。建议将此参数修改为true,开启权限认证功能。 true “hive-site.xml”配置文件 表2 参数说明(2) 参数 描述 默认值 hive.metastore.uris Hi
【Hue WebUI】登录Hue WebUI报错无权限 现象描述 开启Kerberos认证的集群,使用admin用户登录Hue WebUI,报错“无权限或无法连接到hive server,请检查当前用户的hive权限以及hue的hive配置是否正确。”或“No available
sql.authorization.enabled 是否开启datasource语句的权限认证功能。建议将此参数修改为true,开启权限认证功能。 true “hive-site.xml”配置文件 表2 参数说明(2) 参数 描述 默认值 hive.metastore.uris Hi
ickHouse服务,进入ClickHouse权限资源页面。 根据业务需求确定是否要创建具有ClickHouse管理员权限的角色。 ClickHouse管理员权限为:除去对user/role的创建、删除和修改之外的所有数据库操作权限。 对于用户和角色的管理,仅有ClickHous
Privileges”:Hive数据表管理权限,可设置与管理已创建的表的数据操作权限。根据需要勾选相应database的权限,如果要精确到表,可以单击database名称,勾选相应表的权限。 Hive角色管理支持授予Hive管理员权限、访问表和视图的权限,不支持数据库的授权。 Hive管理员权限不支持管理HDFS的权限。
ClickHouse用户及权限管理 用户权限模型 ClickHouse用户权限管理实现了对集群中各个ClickHouse实例上用户、角色、权限的统一管理。通过Manager UI的权限管理模块进行创建用户、创建角色、绑定ClickHouse访问权限配置等操作,通过用户绑定角色的方式,实现用户权限控制。
Permissions”,添加对应权限。 select:查询权限 update:更新权限 Create:创建权限 Drop:drop操作权限 Alter:alter操作权限 Index:索引操作权限 All:所有执行权限 Read:可读权限 Write:可写权限 Temporary UDF
选择“系统 > 权限 > 角色”,添加一个拥有Hive管理员权限的角色。 在FusionInsight Manager页面,选择“系统 > 权限 > 用户 ”。 在指定用户对应的“操作”列单击“修改”。 为用户绑定拥有Hive管理员权限的角色,并单击“确定”完成权限添加。 父主题:
产和消费权限。 设置用户对Topic的生产权限 在“配置资源权限”的表格中选择“待操作集群的名称 > Kafka > Kafka Topic生产和消费权限”。 在指定Topic的“权限”列,勾选“Kafka生产者权限”。 设置用户对Topic的消费权限 在“配置资源权限”的表格中选择“待操作集群的名称
默认值 yarn.acl.enable Yarn权限控制启用开关。 true yarn.webapp.filter-entity-list-by-user 严格视图启用开关,开启后,登录用户只能查看该用户有权限查看的内容。当要开启该功能时,同时需要设置参数“yarn.acl.enable”为true。
默认值 yarn.acl.enable Yarn权限控制启用开关。 true yarn.webapp.filter-entity-list-by-user 严格视图启用开关,开启后,登录用户只能查看该用户有权限查看的内容。当要开启该功能时,同时需要设置参数“yarn.acl.enable”为true。
ve用户权限管理。 在权限管理中,为了方便用户使用,授予数据库下表的任意权限将自动关联该数据库目录的HDFS权限。为了避免产生性能问题,取消表的任意权限,系统不会自动取消数据库目录的HDFS权限,但对应的用户只能登录数据库和查看表名。 如果为角色添加或删除数据库的查询权限,数据库
操作。 启用了Ranger鉴权时,如果用户创建后需要继续为用户配置创建、执行、查询、删除权限,请参考添加CDL的Ranger访问权限策略。 对于手动停用了Ranger鉴权的集群,可参考MRS集群服务启用Ranger鉴权章节重新启用Ranger鉴权。 该章节内容仅适用于开启了Kerberos认证的集群。
Permissions”,添加对应权限。 Publish:生产权限。 Consume:消费权限。 Describe:查询权限。 Create: 创建主题权限。 Delete: 删除主题权限。 Describe Configs:查询配置权限。 Alter:修改topic的partition数量的权限。 Alter
Hive启用Ranger鉴权后,在Hue页面能查看到没有权限的表和库 问题现象 普通集群(未开启Kerberos认证)中,Hive启用Ranger鉴权后,集群用户在Hue页面能查看到没有被授权的数据表和数据库内容。 本章节仅适用于MRS 3.2.1及之后版本。 原因分析 Hive
确认当前使用的账号是否具有足够的权限。 需要CTBase用户在Ranger界面配置权限策略,赋予CTBase元数据表_ctmeta_、聚簇表和索引表RWCAE(READ,WRITE,EXEC,CREATE,ADMIN)权限。 Ranger界面配置权限操作请参考添加HBase的Ranger访问权限策略。 父主题:
已创建需要配置权限的用户、用户组或Role。 操作步骤 普通模式(未开启Kerberos认证)下确认Hive,Impala是否启用Ranger鉴权。 如果未启用则需要先对Hive启用Ranger鉴权,并重启Hive服务,再重启Impala服务。然后对Impala启用Ranger鉴
CTBase对接Ranger权限插件提示权限不足 问题 在MRS集群中,CTBase访问启用Ranger插件的HBase服务时,如果创建聚簇表,提示权限不足。 报错信息如下: ERROR: Create ClusterTable failed. Error: org.apache
Kafka用户权限说明 操作场景 在启用Kerberos认证的集群中,用户使用Kafka前需要拥有对应的权限。MRS集群支持将Kafka的使用权限,授予不同用户。 Kafka默认用户组如表1所示。 在MRS 3.x及之后版本中,Kafka支持两种鉴权插件:“Kafka开源自带鉴权插件”和“Ranger鉴权插件”。