Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >在CDP-DC中Ranger集成FreeIPA的LDAP用户

在CDP-DC中Ranger集成FreeIPA的LDAP用户

作者头像
大数据杂货铺
发布于 2020-06-19 03:35:29
发布于 2020-06-19 03:35:29
2.1K00
代码可运行
举报
文章被收录于专栏:大数据杂货铺大数据杂货铺
运行总次数:0
代码可运行

文档编写目的

Cloudera从CM6.3版本开始,引入了Red Hat IdM来做整个集群的认证,Red Hat IdM对应的软件为FreeIPA,在本文中描述如何使用FreeIPA来做CDP-DC集群的认证。关于FreeIPA服务器搭建参考<使用FreeIPA对Linux用户权限统一管理>。之前的文章包括<使用FreeIPA为CDP DC7.1集群部署安全>,<CDP-DC中为CM集成FreeIPA提供的LDAP认证>。

本篇文章主要介绍如何为CDP-DC平台上的Ranger集成FreeIPA提供的LDAP用户。

内容概述

1) 测试环境描述

2) FreeIPA的LDAP介绍

3) Ranger集成LDAP

4) Ranger集成验证

5) 总结

测试环境

1) RedHat7.7

2) CM和Cloudera Runtime版本为7.1.1

3) FreeIPA版本为4.6.6

前置条件

1) FreeIPA已安装且正常使用

2) CDP-DC集群已搭建完毕且正常使用,已经启用FreeIPA提供的Kerberos认证。

测试环境描述

FreeIPA集群已安装完毕。

查看配置文件

从IPA 3.0开始,我们已经为/etc/openldap/ldap.conf配置了一些默认值:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[ec2-user@ip-10-0-0-170 ~]$ cat /etc/openldap/ldap.conf
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# File modified by ipa-client-install

# We do not want to break your existing configuration, hence:
#   URI, BASE, TLS_CACERT and SASL_MECH
#   have been added if they were not set.
#   In case any of them were set, a comment has been inserted and
#   "# CONF_NAME modified by IPA" added to the line above.
# To use IPA server with openLDAP tools, please comment out your
# existing configuration for these options and uncomment the
# corresponding lines generated by IPA.


#
# LDAP Defaults
#

# See ldap.conf(5) for details
# This file should be world readable but not world writable.

#BASE  dc=example,dc=com
#URI  ldap://ldap.example.com ldap://ldap-master.example.com:666

#SIZELIMIT  12
#TIMELIMIT  15
#DEREF    never

TLS_CACERTDIR  /etc/openldap/certs

# Turning this off breaks GSSAPI used with krb5 when rdns = false
SASL_NOCANON  on
URI ldaps://ip-10-0-0-170.ap-southeast-1.compute.internal
BASE dc=ap-southeast-1,dc=compute,dc=internal
TLS_CACERT /etc/ipa/ca.crt
SASL_MECH GSSAPI
[ec2-user@ip-10-0-0-170 ~]$

[ec2-user@ip-10-0-0-170 ~]$

设置这些默认值意味着您无需将太多选项传递给ldapsearch之类的工具。搜索更加容易:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ ldapsearch -x uid=admin

而不是:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ ldapsearch -x -h ipa.example.com  -b dc=example,dc=com uid=admin
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[ec2-user@ip-10-0-0-170 ~]$ ldapsearch -x uid=admin
# extended LDIF
#
# LDAPv3
# base <dc=ap-southeast-1,dc=compute,dc=internal> (default) with scope subtree
# filter: uid=admin
# requesting: ALL
#

# admin, users, compat, ap-southeast-1.compute.internal
dn: uid=admin,cn=users,cn=compat,dc=ap-southeast-1,dc=compute,dc=internal
objectClass: posixAccount
objectClass: ipaOverrideTarget
objectClass: top
gecos: Administrator
cn: Administrator
uidNumber: 1376400000
gidNumber: 1376400000
loginShell: /bin/bash
homeDirectory: /home/admin
ipaAnchorUUID:: OklQQTphcC1zb3V0aGVhc3QtMS5jb21wdXRlLmludGVybmFsOmJmYTI4NGI4LW
 E5MzktMTFlYS1iZmEzLTA2YTdiNzk2MzQwYQ==
uid: admin

# admin, users, accounts, ap-southeast-1.compute.internal
dn: uid=admin,cn=users,cn=accounts,dc=ap-southeast-1,dc=compute,dc=internal
objectClass: top
objectClass: person
objectClass: posixaccount
objectClass: krbprincipalaux
objectClass: krbticketpolicyaux
objectClass: inetuser
objectClass: ipaobject
objectClass: ipasshuser
objectClass: ipaSshGroupOfPubKeys
uid: admin
cn: Administrator
sn: Administrator
uidNumber: 1376400000
gidNumber: 1376400000
homeDirectory: /home/admin
loginShell: /bin/bash
gecos: Administrator

# search result
search: 2
result: 0 Success

# numResponses: 3
# numEntries: 2
[ec2-user@ip-10-0-0-170 ~]$

Ranger与LDAP集成

使用管理员用户登录Cloudera Manager,进入“群集”->Ranger ->“配置”界面

2.通过配置下方的搜索器搜索LDAP,可以看到涉及到Ranger Admin和Ranger Usersync两部分

3.配置外部身份验证,具体配置参数如下:

参数名

描述

ranger.ldap.url

ldaps://ip-10-0-0-170.ap-southeast-1.compute.internal:636

配置FreeIPA的LDAP URL

ranger.ldap.bind.dn

uid=admin,cn=users,cn=accounts,dc=ap-southeast-1,dc=compute,dc=internal

配置用于搜索LDAP的管理员账号

ranger.ldap.bind.password

cloudera

管理员账号的密码

ranger.ldap.user.dnpattern

uid={0},cn=users,cn=accounts,dc=ap-southeast-1,dc=compute,dc=internal

ranger.ldap.user.searchfilter

uid={0}

LDAP用户搜索过滤器。仅在身份验证方法为LDAP时使用。

ranger.ldap.group.searchbase

cn= groups,cn=accounts,dc=ap-southeast-1,dc=compute,dc=internal

ranger.ldap.group.searchfilter

member={0}

ranger.ldap.group.roleattribute

cn

ranger.ldap.base.dn

cn=accounts,dc=ap-southeast-1,dc=compute,dc=internal

ranger.ldap.referral

follow

如果将多个LDAP服务器配置为返回结果的连续引用,则设置为遵循。如果不应该引用,则设置为忽略(默认)。当将此参数设置为throw时,在抛出ReferralException之前,所有常规条目都首先在枚举中返回。

ranger.usersync.source.impl.class

org.apache.ranger.ldapusersync.process.LdapUserGroupBuilder

分别对应Unix用户同步,文件系统同步,和LDAP用户同步。这些选择LDAP

ranger.usersync.ldap.url

ldaps://ip-10-0-0-170.ap-southeast-1.compute.internal:636

ranger.usersync.ldap.binddn

uid=admin,cn=users,cn=accounts,dc=ap-southeast-1,dc=compute,dc=internal

ranger.usersync.ldap.ldapbindpassword

cloudera

ranger.usersync.ldap.deltasync

Ranger Usersync Default Group

复选

ranger.usersync.ldap.searchBase

cn=accounts,dc=ap-southeast-1,dc=compute,dc=internal

ranger.usersync.ldap.user.searchbase

cn=users,cn=accounts,dc=ap-southeast-1,dc=compute,dc=internal

ranger.usersync.ldap.user.searchscope

sub

用户的搜索范围。值“ base”表示仅应考虑在ranger.usersync.ldap.user.searchbase中指定为搜索基础的条目。“one”表示仅应考虑在ranger.usersync.ldap.user.searchbase中指定为搜索基础的条目的直接子级。“ Sub”表示应该考虑在ranger.usersync.ldap.user.searchbase中指定为搜索基础的条目及其所有子级的任何深度。

ranger.usersync.ldap.user.searchfilter

(|(memberOf=cn=ipausers,cn= groups,cn=accounts,dc=ap-southeast-1,dc=compute,dc=internal))

ranger.usersync.ldap.user.nameattribute

uid

ranger.usersync.ldap.user.nameattribute

ignore

ranger.usersync.group.usermapsyncenabled

Ranger Usersync Default Group

复选

ranger.usersync.user.searchenabled

Ranger Usersync Default Group

复选

ranger.usersync.group.searchenabled

Ranger Usersync Default Group

复选

ranger.authentication.method

LDAP

登录到Ranger Admin的身份验证方法。

清除LDAP搜索筛选项,然后搜索enable,选择Ranger Usersync范围,在结果中找到ranger.usersync.user.searchenabled,确保复选中。

4.完成上述配置后,保存更改,重启Ranger服务应用配置

以上完成Ranger与FreeIPA的LDAP的集成。

Ranger用户同步

通过Cloudera Manager-> 群集 -> Ranger,进入到Ranger组件,点击操作下的刷新Ranger Usersync,进行用户同步

点击刷新 Ranger Usersync,进行用户同步

点击关闭。

切换到Ranger管理员登陆Ranger UI,进入Audit-> User Sync菜单;

可以看到系统所有的用户同步记录。点击当前记录的Sync Details查看详细信息:

从审计中可以看到,总共同步了52个用户5个group。可以看到上面的几个参数都是true的状态。

Ranger集成验证

Ranger集成LDAP用户验证

打开CM管理器->群集->Ranger->Ranger Admin Web UI,打开Ranger的UI管理界面

输入LDAP中admin用户和密码,进入到Ranger的管理界面:

Ranger可以顺利登陆,说明Ranger系统集成了LDAP的用户。

注意:Ranger管理员可以看到Audit菜单,非管理员看不到Audit菜单。

Ranger用户同步验证

通过Settings->Users/Groups/Roles,进入用户及角色管理页面:

通过搜索只存在freeipa而不存在操作系统的用户superuser来进行用户验证:

从上图可以看到,superuser存在Ranger的用户中,对应的组为ipausers,这是freeipa的组。

使用superuser用户登录ranger,可以看到功能菜单少了,只保留了access Manager和Security Zone两个菜单。

总结

提供CM将Ranger集成FreeIPA的LDAP,这个整个权限管理系统可以使用一套用户管理体系,减少了用户同步的维护操作。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-06-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 大数据杂货铺 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CDP-DC中Atlas集成FreeIPA的LDAP认证
Cloudera从CM6.3版本开始,引入了Red Hat IdM来做整个集群的认证,Red Hat IdM对应的软件为FreeIPA,在本文中描述如何使用FreeIPA来做CDP-DC集群的认证。关于FreeIPA服务器搭建参考<使用FreeIPA对Linux用户权限统一管理>。之前的文章包括<使用FreeIPA为CDP DC7.1集群部署安全>,<CDP-DC中为CM集成FreeIPA提供的LDAP认证>,<在CDP-DC中Ranger集成FreeIPA的LDAP用户>,<CDP-DC中Hue集成FreeIPA的LDAP认证>,<CDP-DC中Impala集成FreeIPA的LDAP认证>。
大数据杂货铺
2020/06/24
1.8K2
如何为CM集成FreeIPA提供的LDAP认证
本篇文章主要介绍如何为Cloudera Manager集成FreeIPA提供的LDAP认证。
大数据杂货铺
2020/06/17
1.8K0
如何为CM集成FreeIPA提供的LDAP认证
CDP-DC中Hue集成FreeIPA的LDAP认证
Cloudera从CM6.3版本开始,引入了Red Hat IdM来做整个集群的认证,Red Hat IdM对应的软件为FreeIPA,在本文中描述如何使用FreeIPA来做CDP-DC集群的认证。关于FreeIPA服务器搭建参考<使用FreeIPA对Linux用户权限统一管理>。之前的文章包括<使用FreeIPA为CDP DC7.1集群部署安全>,<CDP-DC中为CM集成FreeIPA提供的LDAP认证>,<在CDP-DC中Ranger集成FreeIPA的LDAP用户>。
大数据杂货铺
2020/06/24
1.6K0
CDP-DC中Impala集成FreeIPA的LDAP认证
Cloudera从CM6.3版本开始,引入了Red Hat IdM来做整个集群的认证,Red Hat IdM对应的软件为FreeIPA,在本文中描述如何使用FreeIPA来做CDP-DC集群的认证。关于FreeIPA服务器搭建参考<使用FreeIPA对Linux用户权限统一管理>。之前的文章包括<使用FreeIPA为CDP DC7.1集群部署安全>,<CDP-DC中为CM集成FreeIPA提供的LDAP认证>,<在CDP-DC中Ranger集成FreeIPA的LDAP用户>,<CDP-DC中Hue集成FreeIPA的LDAP认证>。
大数据杂货铺
2020/06/24
1.1K0
FreeIPA管理本地用户
FreeIPA可以快速、便捷的将linux系统接入,进行统一的身份认证和权限管理。
大数据杂货铺
2020/06/17
2.4K0
FreeIPA管理本地用户
3.如何RedHat7上实现OpenLDAP的主主同步
温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。 Fayson的github:https://github.com/fayson/cdhproject 提示:代码块部分可以左右滑动查看噢 1.文档编写目的 ---- 前面Fayson文章讲《1.如何在RedHat7上安装OpenLDA并配置客户端》以及《2.如何在RedHat7中实现OpenLDAP集成SSH登录并使用sssd同步用户》,那么如何确保OpenLDAP服务的高可用?本篇文章主要介绍如何通过OpenLDAP的MorrorMode实现
Fayson
2018/04/18
1.6K0
3.如何RedHat7上实现OpenLDAP的主主同步
Ranger同步ldap组问题
按照我们之前的配置,在CDH7.1.1上为Ranger集成OpenLDAP认证这边文章中,我们为Ranger集成了OpenLDAP认证,刚开始给Hive、HDFS、HBase授权的时候,没发现有什么毛病,ldap用户都能正常登录和同步。后来使用Ranger API给用户批量授权时,将大量用户放在同一用户组里,比较好管理。这时我们才发现ldap的用户组没有被Ranger同步过来。
soundhearer
2020/10/16
3K1
Ranger同步ldap组问题
1.如何在RedHat7上安装OpenLDA并配置客户端
温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。 Fayson的github:https://github.com/fayson/cdhproject 提示:代码块部分可以左右滑动查看噢 1.文档编写目的 ---- 众所周知Hadoop安全模块不存储用户和用户组信息,而是依赖Linux系统的用户和用户组。同时在集群开启安全认证模式之后,需要映射Kerberos Principle到Linux的用户以及映射用户到用户组。那么随之而来的问题是如何统一管理用户信息。这里统一管理用户信息的方式有多种(
Fayson
2018/04/18
4.6K2
1.如何在RedHat7上安装OpenLDA并配置客户端
CDP-DC中部署Knox
Apache Knox网关(“ Knox”)是一种在不降低Hadoop安全性的情况下将Apache™Hadoop®服务的覆盖范围扩展到Hadoop群集之外的用户的系统。Knox还为访问群集数据和执行作业的用户简化了Hadoop安全性。Knox网关被设计为反向代理。
大数据杂货铺
2020/07/07
3.2K0
7.如何在RedHat7的OpenLDAP中实现将一个用户添加到多个组
温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。 Fayson的github:https://github.com/fayson/cdhproject 提示:代码块部分可以左右滑动查看噢 1.文档编写目的 ---- 在前面的文章Fayson讲了《1.如何在RedHat7上安装OpenLDA并配置客户端》、《2.如何在RedHat7中实现OpenLDAP集成SSH登录并使用sssd同步用户》、《3.如何RedHat7上实现OpenLDAP的主主同步》、《4.如何为Hive集成RedHat7的Op
Fayson
2018/04/18
3K0
7.如何在RedHat7的OpenLDAP中实现将一个用户添加到多个组
0898-7.1.7-如何在CDP中为Kafka集成OpenLDAP
3.进入CM>Kafka>配置> Inter Broker Protocol,选择SASL_PLAINTEXT
Fayson
2022/12/14
9480
0898-7.1.7-如何在CDP中为Kafka集成OpenLDAP
第一章Open LDAP 主从同步塔建
[root@openldap-master opt]# ldapadd -Y EXTERNAL -H ldapi:/// -f chrootpw.ldif
Jerly.Yan
2022/01/11
4.3K0
0566-07-5.15.0-如何为Impala集成FreeIPA的用户认证
前面Fayson文章讲《0558-01-如何在Redhat7上安装FreeIPA》、《0559-02-如何在Redhat7上安装FreeIPA的客户端》、《0560-03-如何使用root用户重置FreeIPA admin密码》、《0561-04-如何将CDH集成的KDC迁移至FreeIPA的Kerberos认证》、《0562-05-5.15.0-如何为Hive集成FreeIPA的用户认证》和《0563-06-如何在FreeIPA上管理域名解析》,FreeIPA集成了用户管理及Kerberos认证,本篇文章Fayson主要介绍如何在CDH集群中为Impala集成FreeIPA的用户认证。
Fayson
2019/04/29
9280
0566-07-5.15.0-如何为Impala集成FreeIPA的用户认证
8.如何使用RedHat7的OpenLDAP和Sentry权限集成
温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。 Fayson的github:https://github.com/fayson/cdhproject 提示:代码块部分可以左右滑动查看噢 1.文档编写目的 ---- 前面Fayson的文章介绍了多篇Redhat7的OpenLDAP的文章具体如下: 《1.如何在RedHat7上安装OpenLDA并配置客户端》 《2.如何在RedHat7中实现OpenLDAP集成SSH登录并使用sssd同步用户》 《3.如何RedHat7上实现OpenLDAP的主
Fayson
2018/04/18
2.2K1
8.如何使用RedHat7的OpenLDAP和Sentry权限集成
使用FreeIPA为CDP DC集群部署安全
Cloudera从CM6.3版本开始,引入了Red Hat IdM来做整个集群的认证,Red Hat IdM对应的软件为FreeIPA,在本文中描述如何使用FreeIPA来做CDH集群的认证。关于FreeIPA服务器搭建参考<使用FreeIPA对Linux用户权限统一管理>。
大数据杂货铺
2020/02/11
1.8K0
使用FreeIPA为CDP DC集群部署安全
Django集成OpenLDAP认证
Django集成LDAP认证有现成的django-auth-ldap模块可以使用,本文也主要以这个模块的使用为主,先安装模块
37丫37
2019/04/25
1.9K0
部署带有DNS的FreeIPA服务端
介绍在未部署统一身份管理系统时,管理员需要分别在每一台主机上为对应的系统管理员创建、维护账号和密码,无法进行统一的管理。当主机数量增加到一定程度后,也将难以进行有效的安全管理,对账号密码泄露等问题难以进行控制。统一身份认证系统可以帮助我们解决这一问题。Windows环境下可以使用域账号进行身份管理,而在Linux环境下,FreeIPA可以快速、便捷的将linux系统接入,进行统一的身份认证和权限管理。
大数据杂货铺
2020/02/11
4.1K0
部署带有DNS的FreeIPA服务端
0763-7.0.3-如何为Ranger集成RedHat7的OpenLDAP认证
在企业的生产环境中大多使用了OpenLDAP来进行用户的管理,因此本篇文章主要介绍如何在CDP DC7.0.3集群上为Ranger集成RedHat7的OpenLDAP,集成只针对使用LDAP用户登陆Ranger的Web UI,关于Ranger的安装,请参考之前的文章《0752-7.0.3-如何在CDP DC7.0.3安装Ranger》。
Fayson
2020/04/26
1.2K0
LDAP基础安装与简单入门使用.md
由于其公司内部都内部各种运维系统等,当每个新员工入职就需要一个挨一个的登录到每个系统的后台给新员工开通账号,设置密码,然后员工离职还得去到每个系统后台去关闭账号,想想多浪费时间那么能不能维护一套账号,对所有系统生效呢? 当然有那就是LDAP。
全栈工程师修炼指南
2022/09/29
3.6K0
LDAP基础安装与简单入门使用.md
LDAP安装步骤
OpenLDAP 是一款轻量级目录访问协议(Lightweight Directory Access Protocol,LDAP),属于开源集中账号管理架构的实现,且支持众多系统版本,被广大互联网公司所采用。
菲宇
2022/12/21
2.8K0
LDAP安装步骤
相关推荐
CDP-DC中Atlas集成FreeIPA的LDAP认证
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验