
kadmin.local :打开KDC控制台,需要root权限
1 | kadmin.local |
addprinc :添加用户
1 | 添加用户,密码随机 |
delprinc :删除principle
1 | delprinc hdfs/admin |
1 | = KERBEROS |
kudu.authentication.server.principal.primary = kudu 这个没搞懂用途,用的默认值
Kerberos是一种通过传统的加密技术(共享密钥)实现的可信任的第三方认证机制。
kerberos协议中包含3种角色:
整个kerberos认证流程可以简化描述如下:
客户端在访问每个想要访问的网络服务时,他需要携带一个专门用于访问该服务并且能够证明自己身份的票据,当服务端收到了该票据他才能认定客户端身份正确,向客户端提供服务。所以整个认证流程可简化为两大步:

很多大数据组件的adminUI 并没有设计授权认证,可以通过nginx 做一个简单的用户名密码认证:
1 | yum install httpd-tools -y |
2 nginx 加上 auth_basic信息
Trino 的WebUI 默认是 {domain/ip}:8080
Kudu 的WebUI 默认是 {domain/ip}:8051/8050
现在期望通过 {domain/ip}:80/trino、 {domain/ip}:80/kudu 来访问
在客户环境中并不能把这些端口都开放出来,那么就需要通过Nginx 配置 path 才能访问,直接设置 proxy_pass 并不能展现出来,kudu 的因为html中都是绝对路径,Trino中是由于cookie设置是固定的
也许可以通过 kudu或者trino本身的配置实现 path 访问,但是没找到,所以想了其他办法
https://kudu.apache.org/docs/command_line_tools_reference.html#table-drop_range_partition
注意事项
kudu table describe查看表信息(包括分区信息):1 | # 查看表信息,包括列、分区信息 |
https://kudu.apache.org/docs/command_line_tools_reference.html#table-copy
注意事项:
write_type 参数有3种:Update your browser to view this website correctly. Update my browser now