0812-7.1.3-如何使用Ranger给HBase授权
文档编写目的在前面的文章中 , Fayson介绍了《如何使用Ranger 给HDFS 授权》 , 基于前面的集群环境和已有的用户信息 , 本篇文章Fayson主要介绍如何使用Ranger 给HBase 授权 。
- 文档概述
2.使用Ranger 给HBase 设置权限策略并验证
- 测试环境
2.CDP DC7.1.3
Ranger中HBase默认权限策略使用admin用户登录 页面 , 点击cm_hbase 进入该页面
文章插图在该页面中可以看到默认有两个策略 , 第一个是hbase 用户的策略 , 默认拥有所有目录所有权限 , rangerlookup 拥有所有HBase读和Create的权限 。
文章插图第二个策略是altas 用户拥有atlas_janus 和ATLAS_ENTITY_AUDIT_EVENTS 两个表的Read、Write、Create、admin权限策略 , 用于Atlas 服务安装初始化的使用 , 如果在HBase 中不存在这两个表 , 那么Atlas 服务则运行不正常 。 请勿随意修改这两个用户的权限策略 。
文章插图使用Ranger 给HBase 设置权限策略并验证3.1HBase授权首先使用admin 用户登录Ranger 然后给fayson 用户授予与hbase 用户同样的权限 , 用于我们验证后面的多级授权策略
文章插图然后使用fayson 用户创建一个测试用的HBase Namespace 名为 testspace ,确认刚刚的授权已生效
hbase(main):004:0> create_namespace 'testspace'hbase(main):005:0> list_namespace
文章插图然后使用 fayson 登录,给testuser1 用户授权所有权限与fayson 用户权限一致 , 并且给与Delegate Admin 权限 , 并保存 。
文章插图3.2HBase多级授权以及拒绝条件策略通过上面的步骤 , 我们使用fayson 用户给testuser1 授权了HBase的所有权限 , 然后使用进行testuser1在testspace下创建4个hbase表用于验证使用Ranger 给HBase 授权的4种策略 。
hbase(main):004:0> create "testspace:Allow" ,"name"hbase(main):005:0> create "testspace:ExcludeAllow", "name"hbase(main):006:0> create "testspace:Deny", "name"hbase(main):007:0> create "testspace:ExcludeDeny", "name"
文章插图验证1:Allow Conditions 验证 , 我们通过登录testuser1 创建权限策略testallow , 给testuser2 授予Allow表的读、写、创建权限并验证 。
文章插图然后使用testuser2 插入数据并查看验证Allow Conditions 已生效 。
hbase(main):005:0> create "testspace:Allow" ,"name"hbase(main):006:0> put 'testspace:Allow', 'rowKey1', 'name:column1', 'testuser2'hbase(main):007:0> scan "testspace:Allow"
文章插图如需执行desc 查看 , 则需要给create 权限 , 否则执行desc ‘testspace:Allow’ 会如下提示:
推荐阅读
- Biogen将使用Apple Watch研究老年痴呆症的早期症状
- 大一非计算机专业的学生,如何利用寒假自学C语言
- Eyeware Beam使用iPhone追踪玩家在游戏中的眼睛运动
- 红米K40渲染图曝光:居中挖孔+后置四摄,这外观你觉得如何?
- 或使用天玑1000+芯片?荣耀V40已全渠道开启预约
- 苹果将推出使用mini LED屏的iPad Pro
- 手机能用多久?如果出现这3种征兆,说明“默认使用时间”已到
- 奋斗|该如何看待拼多多员工猝死:鼓励奋斗,也要保护好奋斗者
- 装机点不亮 如何简易排查硬件问题?
- 虾米音乐宣布关停!我的歌单如何导入QQ音乐、网易云音乐?
