Flink kerberos环境下多个keytab认证问题

classic Classic list List threaded Threaded
3 messages Options
Reply | Threaded
Open this post in threaded view
|

Flink kerberos环境下多个keytab认证问题

zhangjunjie1130@163.com
    Flink1.9环境下,搭建Flink on yarn平台,用户之间实现租户/资源隔离,在kerberos环境下运行Flink perjob模式,需要在Flink-conf.yaml中添加:
        security.kerberos.login.use-ticket-cache: true
        security.kerberos.login.keytab: /home/flink/p_zhangjunjie.keytab
        security.kerberos.login.principal: [hidden email]
    但是如果多个用户使用Flink环境资源,比如说除了p_zhangjunjie,还是p_wanglin,然后我在Flink-conf.yaml中添加:
        security.kerberos.login.use-ticket-cache: true
        security.kerberos.login.keytab: /home/flink/p_zhangjunjie.keytab
        security.kerberos.login.principal: [hidden email]

        security.kerberos.login.use-ticket-cache: true
        security.kerberos.login.keytab: /home/flink/p_wanglin.keytab
        security.kerberos.login.principal: [hidden email]
    但是只有最下面的一个(比如p_wanglin)生效。使用p_zhangjunjie就报错:那如何实现多个keytab用户同时生效呢?

谢谢!麻烦大家帮忙解决一下了。哪怕提供个思路都可以。

   



[hidden email]
Reply | Threaded
Open this post in threaded view
|

回复:Flink kerberos环境下多个keytab认证问题

lemon
可以试试用户代理吧,不用把所有keytab都加上



---原始邮件---
发件人: "[hidden email]"<[hidden email]&gt;
发送时间: 2020年6月12日(周五) 中午11:37
收件人: "user-zh"<[hidden email]&gt;;
抄送: "zhangjunjie1130"<[hidden email]&gt;;
主题: Flink kerberos环境下多个keytab认证问题


&nbsp;&nbsp;&nbsp; Flink1.9环境下,搭建Flink on yarn平台,用户之间实现租户/资源隔离,在kerberos环境下运行Flink perjob模式,需要在Flink-conf.yaml中添加:
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; security.kerberos.login.use-ticket-cache: true
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; security.kerberos.login.keytab: /home/flink/p_zhangjunjie.keytab
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; security.kerberos.login.principal: [hidden email]
&nbsp;&nbsp;&nbsp; 但是如果多个用户使用Flink环境资源,比如说除了p_zhangjunjie,还是p_wanglin,然后我在Flink-conf.yaml中添加:
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; security.kerberos.login.use-ticket-cache: true
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; security.kerberos.login.keytab: /home/flink/p_zhangjunjie.keytab
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; security.kerberos.login.principal: [hidden email]

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; security.kerberos.login.use-ticket-cache: true
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; security.kerberos.login.keytab: /home/flink/p_wanglin.keytab
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; security.kerberos.login.principal: [hidden email]
&nbsp;&nbsp;&nbsp; 但是只有最下面的一个(比如p_wanglin)生效。使用p_zhangjunjie就报错:那如何实现多个keytab用户同时生效呢?

谢谢!麻烦大家帮忙解决一下了。哪怕提供个思路都可以。

&nbsp;&nbsp;&nbsp;



[hidden email]
Reply | Threaded
Open this post in threaded view
|

Re: Flink kerberos环境下多个keytab认证问题

john
In reply to this post by zhangjunjie1130@163.com
不必写在配置文件里,在提交的时候使用 -yD 动态指定参数。-yD <property=value>    use value for given property。这个参数可以多个。
另外在提交的时候,可以使用klist命令看下默认的principal是哪个。
使用:kinit -kt xxxx.keytab xxxx 可以更改default principal 也就是切换用户。你可以试下。

> 2020年6月12日 上午11:36,[hidden email] 写道:
>
>    Flink1.9环境下,搭建Flink on yarn平台,用户之间实现租户/资源隔离,在kerberos环境下运行Flink perjob模式,需要在Flink-conf.yaml中添加:
>        security.kerberos.login.use-ticket-cache: true
>        security.kerberos.login.keytab: /home/flink/p_zhangjunjie.keytab
>        security.kerberos.login.principal: [hidden email]
>    但是如果多个用户使用Flink环境资源,比如说除了p_zhangjunjie,还是p_wanglin,然后我在Flink-conf.yaml中添加:
>        security.kerberos.login.use-ticket-cache: true
>        security.kerberos.login.keytab: /home/flink/p_zhangjunjie.keytab
>        security.kerberos.login.principal: [hidden email]
>
>        security.kerberos.login.use-ticket-cache: true
>        security.kerberos.login.keytab: /home/flink/p_wanglin.keytab
>        security.kerberos.login.principal: [hidden email]
>    但是只有最下面的一个(比如p_wanglin)生效。使用p_zhangjunjie就报错:那如何实现多个keytab用户同时生效呢?
>
> 谢谢!麻烦大家帮忙解决一下了。哪怕提供个思路都可以。
>
>
>
>
>
> [hidden email]