安装步骤:
1.下载krb5-1.9
http://web.mit.edu/kerberos/dist/krb5/1.9/krb5-1.9-signed.tar
2.解压
tar -xvf krb5-1.9.signed.tar
生成krb5-1.9.tar.gz 和krb5-1.9.tar.gz.asc
继续解压tar zxvf krb5-1.9.tar.gz
3.编译
cd krb5-1.9/src
./configure
make
make install
4.配置/etc/krb5.conf
这个是Kerberos最主要的配置文件,而且一定要放在/etc下
[libdefaults]
default_realm = 360BUY.COM
[realms]
360BUY.COM = {
kdc = m1.360buy.com
admin_server = m1.360buy.com
default_domain =360buy.com
}
[logging]
kdc = FILE:/data/logs/krb5/krb5kdc.log
admin_server = FILE:/data/logs/krb5/kadmin.log
default = FILE:/data/logs/krb5/krb5lib.log
[libdefaults]中的defalt_realm表示在不给出域的时候,默认采用这个
[logging]中的是指定日志的位置
[realms]是最重要的也是Kerberos中最难的概念。,称为kerberos域,表示KDC所管辖的范围,可以和DNS域名一样,也可以不一样
5.配置/usr/local/var/krb5kdc/kdc.conf
由于上面安装时没有选择安装目录,所以默认的安装位置在/usr/local/var/krb5kdc
[kdcdefaults]
kdc_ports=750,88
[realm]
360BUY.COM ={
database_name=/usr/local/var/krb5kdc/principal
admin_keytab=/usr/local/var/krb5kdc/kadm5.keytab
acl_file=/usr/local/var/krb5kdc/kadm5.acl
key_stash_file=/usr/local/var/krb5kdc/.k5.360BUY.COM
kdc_ports=750,88
max_life=10h 0m 0s
max_renewable_life=7d 0h 0m 0s
}
6.创建一个kerberos数据库
/usr/local/sbin/kdb5_util create -r 360BUY.COM -s
会要求创建数据库的密码。
并且创建
/usr/local/var/krb5kdc/principal保存数据库文件
7.登录kerberos
/usr/local/sbin/kadmin.local
1)查看用户
listprincs
2)添加用户
addprinc admin/admin@360BUY.COM
3)删除用户
delprinc
4)创建keytab文件,
ktadd -k /usr/local/var/krb5kdc/kadm5.keytab kadmin/admin kadmin/changepw
可以用kadd来增加用户的权限
注意kadm5.keytab的路径要与kdc.conf中的路径一致
8.重启krb5kdc和kadmind进程
/usr/local/sbin/kadmind
/usr/local/sbin/krb5kdc
9.更改/etc/hosts文件
添加对应的host
192.168.101.201 m1.360buy.com kdc
192.168.101.202 m2.360buy.com client
并且需要修改对应的hostname
10.在KDC服务器上测试票据请求
/usr/local/sbin/kadmin.local
kadmin.local:addprinc winston@360BUY.COM
提示创建密码,然后退出
su winston
$ kinit winston@360BUY.COM
提示输入刚刚创建的密码
$ klist 查看自己申请的票据
11.在Client端安装kerberos
同样需要编译,但是只需要配置文件/etc/krb5.conf
内容和服务器的一致
12.测试KDC服务器申请票据
su winston
$ kinit winston@360BUY.COM
提示输入刚刚创建的密码
addprinc -randkey hdfs/sl.360buy.com@360BUY.COM
ktadd -norandkey -k hdfs.keytab hdfs/s1.360buy.com host/master.360buy.com
参考http://www.ornl.gov/~jar/HowToKerb.html#Configure
分享到:
相关推荐
Hadoop部署和配置Kerberos安全认证全套流程。已经过实测并部署与生产环境。
kerberos是由mit开发的提供网络认证的系统。使用kerberos自己提供的ktelnetd、krlogind、krshd来替换传统的telnetd、rlogind、rshd服务。
本文档记录了为hadoop的hdfs配置kerberos的过程,hadoop用的版本是2.4.1。其中有一些作者的个人经验,希望对读者有帮助。
Kerberos协议: Kerberos协议主要用于计算机网络的身份...2. 安装 Kerberos 2.1. 环境配置 安装kerberos前,要确保主机名可以被解析。 主机名 内网IP 角色 Vmw201 172.16.18.201 Master KDC Vmw202 172.16.18.20
这是自主做的实验 是参考网上资料及学院老师引导做出来的实验 但是网上是不会这么详细的资料的 像这样的配置实验室没有这么具体的实现步骤的 但是由于是我们的课程设计报告 我们话费了很多时间来实现过程的验证 现在...
对于AD域控制器下设置kerberos,以及iis登陆使用kerberos认证方式
Kerberos主从配置.doc
这个里面是kafka配置kerberos的详细步骤,其方式也可以应用到kafka自带的认证体系
kafka 配置 kerberos,设置 ACL权限, java 客户端连接。
大数据集群安装组件kerberos组件安装,kerberos是常用的安全组件,其安装和使用较复杂。需独立部署kdc服务,然后通过cm启动相关配置。
CDH开启Kerberos+Sentry权限控制-实施配置指南,完整的详细教程
配置OpenLDAP使用Kerberos验证[参考].pdf
Kerberos配置文件
CDH5 配置kerberos全过程
Hadoop的安全认证机制,在hadoop的集群中实现对服务器与服务器之间的安全保障
最近在研究hive数据库,但是Windows环境下hive数据库登录需要kerberos的认证,被kerberos的认真折磨了好几天,差不多把百度翻了个底朝天没找到实际价值,后来终于解决了。总结了一份文档
presto-kerberos配置参数设置,presto-kerberos配置参数设置。
kerberos 客户端 for window 64位,安装配置教程见https://download.csdn.net/download/u013362877/10552816
hadoop_kerberos 配置权限验证.pdf
kerberos配置实验[归纳].pdf