Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >CDP-DC中Hue集成FreeIPA的LDAP认证

CDP-DC中Hue集成FreeIPA的LDAP认证

作者头像
大数据杂货铺
发布于 2020-06-24 02:46:55
发布于 2020-06-24 02:46:55
1.6K00
代码可运行
举报
文章被收录于专栏:大数据杂货铺大数据杂货铺
运行总次数:0
代码可运行

文档编写目的

Cloudera从CM6.3版本开始,引入了Red Hat IdM来做整个集群的认证,Red Hat IdM对应的软件为FreeIPA,在本文中描述如何使用FreeIPA来做CDP-DC集群的认证。关于FreeIPA服务器搭建参考<使用FreeIPA对Linux用户权限统一管理>。之前的文章包括<使用FreeIPA为CDP DC7.1集群部署安全>,<CDP-DC中为CM集成FreeIPA提供的LDAP认证>,<在CDP-DC中Ranger集成FreeIPA的LDAP用户>。

本文主要介绍如何在CDP-DC中对Hue组件集成FreeIPA的LDAP认证。

内容概述

1) 测试环境描述

2) Hue集成FreeIPA的LDAP

3) Hue集成Hive和Impala

4) Hue集成验证

测试环境

1) RedHat版本为7.7

2) FreeIPA的版本为4.6.6

3) CM和Cloudera Runtime版本为7.1.1

4) FreeIPA未启用TLS加密认证

5) 集群已启用FreeIPA提供的Kerberos

前置条件

1) FreeIPA已安装且正常使用

2) CDP-DC集群已经部署,且启用了Kerberos

测试环境描述

FreeIPA集群已安装完毕。

查看配置文件

从IPA 3.0开始,我们已经为/etc/openldap/ldap.conf配置了一些默认值:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[ec2-user@ip-10-0-0-170 ~]$ cat /etc/openldap/ldap.conf
# File modified by ipa-client-install

# We do not want to break your existing configuration, hence:
#   URI, BASE, TLS_CACERT and SASL_MECH
#   have been added if they were not set.
#   In case any of them were set, a comment has been inserted and
#   "# CONF_NAME modified by IPA" added to the line above.
# To use IPA server with openLDAP tools, please comment out your
# existing configuration for these options and uncomment the
# corresponding lines generated by IPA.


#
# LDAP Defaults
#

# See ldap.conf(5) for details
# This file should be world readable but not world writable.

#BASE  dc=example,dc=com
#URI  ldap://ldap.example.com ldap://ldap-master.example.com:666

#SIZELIMIT  12
#TIMELIMIT  15
#DEREF    never

TLS_CACERTDIR  /etc/openldap/certs

# Turning this off breaks GSSAPI used with krb5 when rdns = false
SASL_NOCANON  on
URI ldaps://ip-10-0-0-170.ap-southeast-1.compute.internal
BASE dc=ap-southeast-1,dc=compute,dc=internal
TLS_CACERT /etc/ipa/ca.crt
SASL_MECH GSSAPI
[ec2-user@ip-10-0-0-170 ~]$

[ec2-user@ip-10-0-0-170 ~]$

设置这些默认值意味着您无需将太多选项传递给ldapsearch之类的工具。搜索更加容易:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ ldapsearch -x uid=admin

而不是:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$ ldapsearch -x -h ipa.example.com  -b dc=example,dc=com uid=admin
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
[ec2-user@ip-10-0-0-170 ~]$ ldapsearch -x uid=admin
# extended LDIF
#
# LDAPv3
# base <dc=ap-southeast-1,dc=compute,dc=internal> (default) with scope subtree
# filter: uid=admin
# requesting: ALL
#

# admin, users, compat, ap-southeast-1.compute.internal
dn: uid=admin,cn=users,cn=compat,dc=ap-southeast-1,dc=compute,dc=internal
objectClass: posixAccount
objectClass: ipaOverrideTarget
objectClass: top
gecos: Administrator
cn: Administrator
uidNumber: 1376400000
gidNumber: 1376400000
loginShell: /bin/bash
homeDirectory: /home/admin
ipaAnchorUUID:: OklQQTphcC1zb3V0aGVhc3QtMS5jb21wdXRlLmludGVybmFsOmJmYTI4NGI4LW
 E5MzktMTFlYS1iZmEzLTA2YTdiNzk2MzQwYQ==
uid: admin

# admin, users, accounts, ap-southeast-1.compute.internal
dn: uid=admin,cn=users,cn=accounts,dc=ap-southeast-1,dc=compute,dc=internal
objectClass: top
objectClass: person
objectClass: posixaccount
objectClass: krbprincipalaux
objectClass: krbticketpolicyaux
objectClass: inetuser
objectClass: ipaobject
objectClass: ipasshuser
objectClass: ipaSshGroupOfPubKeys
uid: admin
cn: Administrator
sn: Administrator
uidNumber: 1376400000
gidNumber: 1376400000
homeDirectory: /home/admin
loginShell: /bin/bash
gecos: Administrator

# search result
search: 2
result: 0 Success

# numResponses: 3
# numEntries: 2
[ec2-user@ip-10-0-0-170 ~]$

Hue集成FreeIPA提供的LDAP认证

修改Hue的认证方式为LDAP

1. 使用管理员登录CM,进入Hue配置页面,修改Hue的认证方式为LDAP

配置LDAP信息

参数名

描述

ldap_url

ldaps://ip-10-0-0-170.ap-southeast-1.compute.internal:636

配置FreeIPA的LDAP URL

ldap_username_pattern

uid={0},cn=users,cn=accounts,dc=ap-southeast-1,dc=compute,dc=internal

base_dn

cn=accounts,dc=ap-southeast-1,dc=compute,dc=internal

bind_dn

uid=admin,cn=users,cn=accounts,dc=ap-southeast-1,dc=compute,dc=internal

配置用于搜索LDAP的管理员账号

bind_password

cloudera

管理员账号的密码

user_filter

(objectClass=person)

user_name_attr

uid

search_bind_authentication

true

复选

修改完以上配置后保存,在重启Hue服务前将认证方式修改为

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
desktop.auth.backend.AllowFirstUserDjangoBackend

再次保存配置并重启Hue服务。

测试LDAP是否配置成功

通过Cloudera Manager-> 群集 -> Hue ->操作 -> Test LDAP Configuration,进行测试:

点击Test LDAP Configuration,进行测试。

如果测试成功,继续后续的步骤。如果测试失败,则调整配置,然后再进行测试。

同步LDAP用户组

重启成功后使用Hue的超级管理员登录,我们这里是admin用户为超级管理员,同时admin用户在freeipa中也存在,如果不存在,则需要根据第四章同步一个ldap的用户到hue系统中。

需要通过“Add/Sync LDAP Group”的方式将freeipa的用户组也同步过来,这里同步ipausers这个用户组。

点击同步将ipausers的用户组信息同步

修改hue为LDAP认证

回到CM界面修改Hue的配置,将hue的用户的将认证方式修改为desktop.auth.backend.LdapBackend

保存配置并重启Hue服务。

保存并重启Hue。

用户登录测试

这里看到使用原来的admin用户密码已无法正常登录,因为在freeIPA的LDAP中admin这个用户的密码不是数据库中的密码。

使用freeIPA中的admin账户也可以正常登陆。

使用freeipa的test用户也可以正常登陆。

将Hue与LDAP服务器同步

通过将Hue配置为轻型目录访问协议(LDAP),您可以从目录服务导入用户和组,手动或自动登录时同步组成员身份,并通过LDAP进行身份验证

本页说明如何导入Hue用户和组并将其与LDAP服务器同步。请参阅使用LDAP对Hue用户进行身份验证以确保配置正确。

提示:导入和同步后,学习如何限制组权限。

将Hue用户和组与LDAP同步

Hue中有四个LDAP导入和同步选项:

LDAP同步操作

描述

添加/同步LDAP用户

一次导入和同步一个用户

同步LDAP用户/组

同步所有组中的用户成员身份

添加/同步LDAP组

导入并同步一组中的所有用户

sync_groups_at_login

登录时自动同步组成员身份

先决条件

注意: Hue不支持一次导入所有组。

要将Hue用户和组与LDAP服务器同步:

• 必须将Hue配置为通过LDAP进行身份验证。请参阅使用LDAP验证Hue用户。

• 登录的用户必须具有Hue超级用户权限。这里demo使用admin用户。

用户

导入和同步一个用户

要在Hue中导入和同步一个LDAP用户,请执行以下操作:

1. 以超级用户身份登录到Hue UI

2. 转到用户管理 > 用户

3. 单击添加/同步LDAP用户

4. 添加用户名,选中创建主目录,然后单击添加/同步用户

同步所有用户成员

要将组成员身份(对于已导入的用户)同步到LDAP服务器的当前状态,请执行以下操作:

1. 以超级用户身份登录到Hue UI。

2. 转到用户管理 > 用户

3. 点击同步LDAP用户/组

4. 选中创建主目录,然后单击同步

导入并同步一个组(与一个或多个用户)

导入和同步组(及其多个用户):

1. 以超级用户身份登录到Hue UI。

2. 转到用户管理 >

3. 单击添加/同步LDAP组

4. 选中创建主目录,然后单击同步

总结

• Hue默认第一个登录的用户为管理员账号,在集成LDAP时需要配置LDAP信息后再将Hue登录的认证方式修改为AllowFirstUserDjangoBackend,需要使用管理员用户先登录Hue将LDAP用户同步后,再修改为LDAP认证。

• Hue管理LDAP用户组的逻辑是独立管理用户和组,在同步用户的时候是不会将用户的组信息同步。

• 在Hue集成LDAP的时候有勾选“登录时创建LDAP用户”,所以我们不需要先登录Hue管理员到用户界面去同步LDAP的用户。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-06-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 大数据杂货铺 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
CDP-DC中Impala集成FreeIPA的LDAP认证
Cloudera从CM6.3版本开始,引入了Red Hat IdM来做整个集群的认证,Red Hat IdM对应的软件为FreeIPA,在本文中描述如何使用FreeIPA来做CDP-DC集群的认证。关于FreeIPA服务器搭建参考<使用FreeIPA对Linux用户权限统一管理>。之前的文章包括<使用FreeIPA为CDP DC7.1集群部署安全>,<CDP-DC中为CM集成FreeIPA提供的LDAP认证>,<在CDP-DC中Ranger集成FreeIPA的LDAP用户>,<CDP-DC中Hue集成FreeIPA的LDAP认证>。
大数据杂货铺
2020/06/24
1.1K0
CDP-DC中Atlas集成FreeIPA的LDAP认证
Cloudera从CM6.3版本开始,引入了Red Hat IdM来做整个集群的认证,Red Hat IdM对应的软件为FreeIPA,在本文中描述如何使用FreeIPA来做CDP-DC集群的认证。关于FreeIPA服务器搭建参考<使用FreeIPA对Linux用户权限统一管理>。之前的文章包括<使用FreeIPA为CDP DC7.1集群部署安全>,<CDP-DC中为CM集成FreeIPA提供的LDAP认证>,<在CDP-DC中Ranger集成FreeIPA的LDAP用户>,<CDP-DC中Hue集成FreeIPA的LDAP认证>,<CDP-DC中Impala集成FreeIPA的LDAP认证>。
大数据杂货铺
2020/06/24
1.8K2
在CDP-DC中Ranger集成FreeIPA的LDAP用户
Cloudera从CM6.3版本开始,引入了Red Hat IdM来做整个集群的认证,Red Hat IdM对应的软件为FreeIPA,在本文中描述如何使用FreeIPA来做CDP-DC集群的认证。关于FreeIPA服务器搭建参考<使用FreeIPA对Linux用户权限统一管理>。之前的文章包括<使用FreeIPA为CDP DC7.1集群部署安全>,<CDP-DC中为CM集成FreeIPA提供的LDAP认证>。
大数据杂货铺
2020/06/19
2.1K0
如何为CM集成FreeIPA提供的LDAP认证
本篇文章主要介绍如何为Cloudera Manager集成FreeIPA提供的LDAP认证。
大数据杂货铺
2020/06/17
1.8K0
如何为CM集成FreeIPA提供的LDAP认证
3.如何RedHat7上实现OpenLDAP的主主同步
温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。 Fayson的github:https://github.com/fayson/cdhproject 提示:代码块部分可以左右滑动查看噢 1.文档编写目的 ---- 前面Fayson文章讲《1.如何在RedHat7上安装OpenLDA并配置客户端》以及《2.如何在RedHat7中实现OpenLDAP集成SSH登录并使用sssd同步用户》,那么如何确保OpenLDAP服务的高可用?本篇文章主要介绍如何通过OpenLDAP的MorrorMode实现
Fayson
2018/04/18
1.6K0
3.如何RedHat7上实现OpenLDAP的主主同步
统一认证之Ldap
OpenLDAP是一款轻量级目录访问协议,是一套开源的集中账号管理架构,且被众多系统支持(例如: 各种Linux发行版本、Windows、Mac OS、IBM AIX等众多平台),被广大互联网公司和软件所采用(例如:jumpserver,jenkins,zabbix,gitlab,wiki,samba,sqladmin等各类常用软件)总之,任何内部 常用的可使用账号登陆的平台或软件基本都会支持关联ldap。它通常被用于关联各个平台或服务,达到统一身份认证的效果,一个账号和密码即可登陆各个平台,避免了一个用户在多个平台使用不同账号和密码,避免了人员流动导致的账号的创建和注销的流程相对复杂的问题;
iginkgo18
2021/08/08
2.2K0
FreeIPA管理本地用户
FreeIPA可以快速、便捷的将linux系统接入,进行统一的身份认证和权限管理。
大数据杂货铺
2020/06/17
2.4K0
FreeIPA管理本地用户
LDAP基础安装与简单入门使用.md
由于其公司内部都内部各种运维系统等,当每个新员工入职就需要一个挨一个的登录到每个系统的后台给新员工开通账号,设置密码,然后员工离职还得去到每个系统后台去关闭账号,想想多浪费时间那么能不能维护一套账号,对所有系统生效呢? 当然有那就是LDAP。
全栈工程师修炼指南
2022/09/29
3.6K0
LDAP基础安装与简单入门使用.md
LDAP安装步骤
OpenLDAP 是一款轻量级目录访问协议(Lightweight Directory Access Protocol,LDAP),属于开源集中账号管理架构的实现,且支持众多系统版本,被广大互联网公司所采用。
菲宇
2022/12/21
2.9K0
LDAP安装步骤
基于LDAP认证的大数据权限解决方案
LDAP是开放的Internet标准,支持跨平台的Internet协议,在业界中得到广泛认可的,并且市场上或者开源社区上的大多产品都加入了对LDAP的支持,因此对于这类系统,不需单独定制,只需要通过LDAP做简单的配置就可以与服务器做认证交互。“简单粗暴”,可以大大降低重复开发和对接的成本。 —— LDAP概念及原理
岳涛
2021/03/27
2.5K1
基于LDAP认证的大数据权限解决方案
6.如何为Hue配置OpenLDAP认证
在前面的文章Fayson讲了《1.如何在CentOS6.5安装OpenLDAP并配置客户端》、《2.OpenLDAP集成SSH登录并使用SSSD同步用户》、《3.如何实现OpenLDAP的主主同步》、《4. 如何为Hive配置OpenLDAP认证》以及《5.如何为Impala配置OpenLDAP认证》。本篇文章主要介绍如何为Hue配置OpenLDAP认证。
Fayson
2018/03/29
2.8K0
6.如何为Hue配置OpenLDAP认证
4.如何为Hive集成RedHat7的OpenLDAP认证
温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。 Fayson的github:https://github.com/fayson/cdhproject 提示:代码块部分可以左右滑动查看噢 1.文档编写目的 ---- 在前面的文章Fayson讲了《1.如何在RedHat7上安装OpenLDA并配置客户端》、《2.如何在RedHat7中实现OpenLDAP集成SSH登录并使用sssd同步用户》以及《3.如何RedHat7上实现OpenLDAP的主主同步》,在CDH中各个组件如何集成?本篇文章主要介
Fayson
2018/04/18
2.1K0
4.如何为Hive集成RedHat7的OpenLDAP认证
搭建LDAP服务器详细流程
本文介绍如何在搭建ldap服务器,我以在云服务器 ESC (Elastic Compute Service)上搭建为例,ESC系统为 centos7.9。公网IP为121.51.39.239。 里面涉及到的密码设置,可以自行选择密码配置,这里我统一设置为123123,避免搞混。
全栈程序员站长
2022/08/27
3.9K0
搭建LDAP服务器详细流程
0893-7.1.6-如何为CDP集群配置LDAP高可用并集成测试
1.文档编写目的 本篇文章主要介绍如何在CDP 7.1.6集群中配置LDAP的高可用。 文档概述 1.如何在CDP7集群配置LDAP高可用 2.验证LDAP的高可用 3.总结 测试环境 1.操作系统Redhat7.2 2.CDP7.1.6 3.使用root用户操作 2.查看主备节点的DN信息 1.主节点DN信息 [root@cdh1 ~]# ldapsearch -b "dc=macro,dc=com" -D "cn=Manager,dc=macro,dc=com" -W |grep dn 2.备节点D
Fayson
2022/09/14
1.4K0
0893-7.1.6-如何为CDP集群配置LDAP高可用并集成测试
7.如何在RedHat7的OpenLDAP中实现将一个用户添加到多个组
温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。 Fayson的github:https://github.com/fayson/cdhproject 提示:代码块部分可以左右滑动查看噢 1.文档编写目的 ---- 在前面的文章Fayson讲了《1.如何在RedHat7上安装OpenLDA并配置客户端》、《2.如何在RedHat7中实现OpenLDAP集成SSH登录并使用sssd同步用户》、《3.如何RedHat7上实现OpenLDAP的主主同步》、《4.如何为Hive集成RedHat7的Op
Fayson
2018/04/18
3.1K0
7.如何在RedHat7的OpenLDAP中实现将一个用户添加到多个组
Django集成OpenLDAP认证
Django集成LDAP认证有现成的django-auth-ldap模块可以使用,本文也主要以这个模块的使用为主,先安装模块
37丫37
2019/04/25
1.9K0
6.如何为Hue集成RedHat7的OpenLDAP认证
温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。 Fayson的github:https://github.com/fayson/cdhproject 提示:代码块部分可以左右滑动查看噢 1.文档编写目的 ---- 在前面的文章Fayson讲了《1.如何在RedHat7上安装OpenLDA并配置客户端》、《2.如何在RedHat7中实现OpenLDAP集成SSH登录并使用sssd同步用户》、《3.如何RedHat7上实现OpenLDAP的主主同步》、《4.如何为Hive集成RedHat7的
Fayson
2018/04/18
2.9K1
6.如何为Hue集成RedHat7的OpenLDAP认证
CDP-DC中部署Knox
Apache Knox网关(“ Knox”)是一种在不降低Hadoop安全性的情况下将Apache™Hadoop®服务的覆盖范围扩展到Hadoop群集之外的用户的系统。Knox还为访问群集数据和执行作业的用户简化了Hadoop安全性。Knox网关被设计为反向代理。
大数据杂货铺
2020/07/07
3.3K0
8.如何使用RedHat7的OpenLDAP和Sentry权限集成
温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。 Fayson的github:https://github.com/fayson/cdhproject 提示:代码块部分可以左右滑动查看噢 1.文档编写目的 ---- 前面Fayson的文章介绍了多篇Redhat7的OpenLDAP的文章具体如下: 《1.如何在RedHat7上安装OpenLDA并配置客户端》 《2.如何在RedHat7中实现OpenLDAP集成SSH登录并使用sssd同步用户》 《3.如何RedHat7上实现OpenLDAP的主
Fayson
2018/04/18
2.2K1
8.如何使用RedHat7的OpenLDAP和Sentry权限集成
LDAP客户端认证配置与应用接入
描述:通过上一篇笔记的学习以及操作,我们已经完成吧账号属性导入了OpenLDAP中,然后通过OpenLDAP用户进行验证登陆所以我们还需对客户端进行配置; 除此之外我们还将常见的开源应用进行接入OpenLDAP之中进行应用;
全栈工程师修炼指南
2022/09/29
3.6K0
LDAP客户端认证配置与应用接入
相关推荐
CDP-DC中Impala集成FreeIPA的LDAP认证
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验