最近項目組用CDH搭建數據開發環境,有用到Kerberos安全組件。如下是相關命令,請參考:
進入kadmin |
kadmin.local / kadmin |
創建數據庫 |
kdb5_util create -r HADOOP.COM -s |
啟動kdc服務 |
service krb5kdc start |
啟動kadmin服務 |
service kadmin start |
修改當前密碼 |
kpasswd |
測試keytab可用性 |
kinit -k -t /home/chen/cwd.keytab chenweidong@HADOOP.COM |
查看keytab |
klist -e -k -t /home/chen/cwd.keytab |
清除緩存 |
kdestroy |
通過keytab文件認證登錄 |
kinit -kt /home/chen/cwd.keytab chenweidong@HADOOP.COM |
|
|
kadmin模式下: |
|
生成隨機key的principal |
addprinc -randkey root/master@HADOOP.COM |
生成指定key的principal |
addprinc -pw **** admin/admin@HADOOP.COM |
查看principal |
listprincs |
修改admin/admin的密碼 |
cpw -pw xxxx admin/admin |
添加/刪除principle |
addprinc/delprinc admin/admin |
直接生成到keytab |
ktadd -k /home/chen/cwd.keytab chenweidong@HADOOP.COM xst -norandkey -k /home/chen/cwd.keytab chenweidong@HADOOP.COM |
設置密碼策略(policy) |
addpol -maxlife "90 days" -minlife "75 days" -minlength 8 -minclasses 3 -maxfailure 10 -history 10 user |
添加帶有密碼策略的用戶 |
addprinc -policy user hello/admin@HADOOP.COM |
修改用戶的密碼策略 |
modprinc -policy user1 hello/admin@HADOOP.COM |
刪除密碼策略 |
delpol [-force] user |
修改密碼策略 |
modpol -maxlife "90 days" -minlife "75 days" -minlength 8 -minclasses 3 -maxfailure 10 user |
備注:Kerberos 進入amdin 管理模式需要使用 root 用戶。