waterdrop通过kerberos认证方式登录inceptor
本次实验:hive用户通过kerberos方式登录172.22.17.1
TDH集群节点:
将集群所有服务器的的IP地址和域名,通过管理员权限添加在hosts文件中。
hosts文件位置:C:\Windows\System32\drivers\etc\hosts
登录guardian页面,下载对应用户hive的keytab文件,放到windows环境的指定路径,该路径任意,本次实验是放在D:\work\waterdrop路径下
将inceptor server(172.22.17.1)节点的/etc/krb5.conf文件下载到本地,放在D:\work\waterdrop路径下
注意:这里解释下Principal
和用户Principal
这两个的区别:
Principal
代表的是SPNs
,即服务principal,格式是hive/{inceptor-server-hostname}@{realm}
,其中inceptor-server-hostname
代表的是inceptor server节点的hostname,realm代表的是guardian中配置的域名。参考截图:
用户Principal
代表的是keytab文件中的principal,可以通过klist -ket {keytabFile}查看
最后,连接测试,成功