首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Hadoop实操

    如何通过Livy的RESTful API接口向Kerberos环境的CDH集群提交作业

    " principal="fayson@FAYSON.COM"; }; (可左右滑动) 注意上面标注的Client与KBHttpUtils代码中SpnegoHttpURLConnection spnego = new SpnegoHttpURLConnection("Client"); spnego.setRequestMethod("GET"); if( = null && headers.size() > 0){ headers.forEach((K,V)->spnego.setRequestProperty(K,V)) ; } spnego.connect(new URL(url),bos); in = spnego.getInputStream( ; } spnego.connect(new URL(url),bos); in = spnego.getInputStream(

    4.3K120发布于 2018-03-30
  • 来自专栏Hadoop实操

    0717-6.3.0-Cloudera Manager 6.3的新功能

    SPNEGO/Kerberos支持CM和API Cloudera Manager管理控制台和API现在支持Kerberos身份认证(使用SPNEGO)。仅支持客户端使用SPNEGO(例如curl)。 Cloudera Manager的Swagger和Python SDK不支持SPNEGO。 启用SPNEGO后,基于Swagger的Java和Python SDK以及较旧的Java SDK仍然可以使用HTTP Basic Authentication进行身份认证。 如果你需要依赖已经弃用的Python客户端进行一些操作,请不要启用SPNEGO。 > "Enable SPNEGO/Kerberos Authentication for the Admin Console and API" 中勾选checkbox。

    1.3K10发布于 2019-10-25
  • 来自专栏大内老A

    [WCF安全系列]谈谈WCF的客户端认证[Windows认证]

    Windows提供了三种典型的SSP:Kerberos、NTLMSSP和SPNEGO。前两种分别基于我们熟悉的Kerberos和NTLM,但是SPNEGO才是默认的选项。 SPNEGO的全名为“Simple and Protected GSSAPI Negotiation Mechanism”,而GSSAPI(Generic Security Services Application SPNEGO,故名思义,就是通过协商(Negotiation)确定一种适合的GSS API。 SPNEGO在Windows下的协商机制是这样的:首选Kerberos,如果不可用则退而求其次,选用NTLM。

    1.3K70发布于 2018-02-07
  • 来自专栏大数据杂货铺

    Cloudera Manager配置外部身份认证的种类

    使用Kerberos(SPNEGO)配置身份认证 Cloudera Manager 6.3和更高版本的支持使用SPNEGO的Admin Console和API进行Kerberos身份认证。

    1.2K20发布于 2020-10-29
  • 来自专栏Hadoop实操

    0853-7.1.6-如何在CDP集群上安装DAS

    在DAS的安装过程中,认证类型默认为DEFAULT(即:在非安全的CDH集群对应的认证类型就是NONE,在安全的CDH集群认证类型就是SPNEGO),根据实际的情况可以通过修改认证类型来访问DAS WEB SPNEGO:基于kerberos的认证方式,需要安装Kerberos客户端和配置浏览器才能访问,支持用户切换。 LDAP:基于LDAP的认证方式,可以切换登录用户来展示不同用户执行的SQL。 5.1kerberos认证方式 在安全的CDH集群中可以通过Cloudera Manager将DAS服务的用户认证方式修改为“SPNEGO”或“DEFAULT” ? 因为选择的认证类型为SPNEGO,在访问DAS的WEB页面时需要通过Kerberos的方式进行认证,因此需要在访问客户端节点上安装Kerberos客户端以及修改浏览器配置使其支持Kerberos认证。 2.DAS的认证类型分为无认证(NONE),Kerberos(SPNEGO),LDAP,Knox。不同的认证方式需要设置不同的参数来启用。不同账号只能看到自己的SQL作业。

    2.4K20发布于 2021-07-05
  • 来自专栏浪浪山下那个村

    Hadoop 认证模块详解

    token.openConnection(url, connConfigurator); conn.setRequestMethod(AUTH_HTTP_METHOD); conn.connect(); SPNEGO 认证 对于普通的HTTP的kerberos认证(SPNEGO),需要现在客户端登录KDC服务。

    31920编辑于 2024-09-01
  • 来自专栏Hadoop实操

    0783-6.2.0-如何在Hue中集成HBase

    4.在hbase-site.xml 的 HBase 服务高级配置代码段(安全阀)这里添加下面的参数 <property> <name>hbase.thrift.spnego.principal name> <value>HTTP/cdh01.hadoop.com@HADOOP.COM</value> </property><property> <name>hbase.thrift.spnego.keytab.file

    1.8K20发布于 2020-06-17
  • 来自专栏用户8644135的专栏

    CentOS 7.4升级Curl版本

    Features: AsynchDNS GSS-API HTTP2 HTTPS-proxy IPv6 Kerberos Largefile libz Metalink NTLM NTLM_WB PSL SPNEGO Features: AsynchDNS GSS-API HTTP2 HTTPS-proxy IPv6 Kerberos Largefile libz Metalink NTLM NTLM_WB PSL SPNEGO

    4.9K30发布于 2021-06-29
  • 来自专栏Hadoop实操

    如何在Kerberos环境的CDH集群部署Livy

    livy.service.keytab livy/ip-172-31-21-83.ap-southeast-1.compute.internal@FAYSON.COM" kadmin.local -q "xst -k /root/spnego.service.keytab 将生成的keytab文件拷贝至livy部署服务器的/etc/security/keytabs目录下 [root@ip-172-31-16-68 ~]# scp livy.service.keytab spnego.service.keytab keytabs]# chown livy:hadoop livy.service.keytab [root@ip-172-31-21-83 keytabs]# chown livy:hadoop spnego.service.keytab /tmp/livy livy.server.auth.type = kerberos livy.server.auth.kerberos.keytab = /etc/security/keytabs/spnego.service.keytab

    3.9K40发布于 2018-03-29
  • 来自专栏Hadoop实操

    0682-Cloudera Enterprise 6.3.0发布

    管理亮点 1.SPNEGO/Kerberos支持Cloudera Manager管理控制台和API,Cloudera Manager现在支持通过Kerberos进行强身份验证(使用SPNEGO)。

    1.5K30发布于 2019-08-06
  • 来自专栏about云

    Hadoop HTTP web-consoles认证机制

    类似的Hadoop RPC,Hadoop HTTP web-consoles 可以被配置需要Kerberos身份认证使用HTTP SPNEGO协议(支持浏览器比如 Firefox 和【IE】 Internet The principal short 名称必须是HTTP对 Kerberos HTTP SPNEGO 规范。

    2.7K60发布于 2018-03-27
  • 来自专栏java系列博客

    curl的安装与简单使用

    --metalink Process given URLs as metalink XML file --negotiate Use HTTP Negotiate (SPNEGO proxy-digest Use Digest authentication on the proxy (H) --proxy-negotiate Use HTTP Negotiate (SPNEGO proxy (H) --proxy-ntlm Use NTLM authentication on the proxy (H) --proxy-service-name NAME SPNEGO proxy service name --service-name NAME SPNEGO service name -U, --proxy-user USER[:PASSWORD]

    1.6K50发布于 2018-06-13
  • 来自专栏不想当开发的产品不是好测试

    curl 用法

    --metalink Process given URLs as metalink XML file --negotiate Use HTTP Negotiate (SPNEGO TYPE Private key file type for proxy (DER/PEM/ENG) (SSL) --proxy-negotiate Use HTTP Negotiate (SPNEGO proxy-tlsauthtype STRING TLS authentication type for proxy (default SRP) --proxy-service-name NAME SPNEGO proxy service name --service-name NAME SPNEGO service name -U, --proxy-user USER[:PASSWORD]

    2.2K30发布于 2019-09-29
  • 来自专栏Hadoop实操

    0627-如何跳过HiveServer2 WebUI的Kerberos验证

    进入CM界面的Hive服务,到配置中修改配置如下: <property> <name>hive.server2.webui.use.spnego</name> <value>false<

    1.9K20发布于 2019-05-16
  • 来自专栏迹_Jason的AppZone

    HBase Thrift with Python

    hbase.service.keytab hbase.thrift.kerberos.principal=hbase/_HOST@DEVDIP.COM hbase.security.authentication.spnego.kerberos.keytab =/etc/security/keytabs/spnego.service.keytab hbase.security.authentication.spnego.kerberos.principal

    3.6K30发布于 2019-05-28
  • 来自专栏码客

    大数据环境配置之CentOS中安装kerberos

    value>root/hadoop@HADOOP.COM</value> </property> <property> <name>dfs.namenode.kerberos.internal.spnego.principal >root/hadoop@HADOOP.COM</value> </property> <property> <name>dfs.journalnode.kerberos.internal.spnego.principal

    1.5K10编辑于 2022-11-18
  • 来自专栏大数据杂货铺

    CDP私有云基础版用户身份认证概述

    HBase Kerberos, user-based authentication required for HBase Thrift and REST clients HDFS Kerberos, SPNEGO LDAP, 自定义/可插入身份验证 Hive Metastore Kerberos Hue Kerberos, LDAP, SAML, 自定义/可插入身份验证 Impala Kerberos, LDAP, SPNEGO (Impala Web Console) Kudu Kerberos MapReduce Kerberos (also see HDFS) Oozie Kerberos, SPNEGO Pig Kerberos Search Kerberos, SPNEGO Spark Kerberos Sqoop Kerberos YARN Kerberos (also see HDFS) Zookeeper Kerberos

    3.6K20发布于 2021-03-09
  • 来自专栏Hadoop实操

    0718-6.3.0-CDH6.3的新功能

    4.Kudu的web UI现在支持SPNEGO,这是一种通过http header传递协商来用Kerberos保护http请求的协议。 要使用SPNEGO启用授权,请设置--webserver_require_spnego命令行标志。 5.列注释现在可以存储在Kudu表中,并且可以使用AlterTable API进行更新。

    2.4K20发布于 2019-10-25
  • 来自专栏大数据杂货铺

    在 Hue 中启用 Phoenix SQL 编辑器

    url": "[***PHOENIX-URL***]:[***PHOENIX-PORT***]/", "tls": true, "connect_args": {"authentication": "SPNEGO

    2.3K20编辑于 2022-12-02
  • 来自专栏Hadoop实操

    如何使用Oozie API接口向非Kerberos环境的CDH集群提交Shell工作流

    version>4.5.4</version> </dependency> <dependency> <groupId>net.sourceforge.spnego </groupId> <artifactId>spnego</artifactId> <version>7.0</version> </dependency

    1.3K70发布于 2018-03-30
领券