图片挂了,其内容为:
security.kerberos.login.use-ticket-cache: false
security.kerberos.login.keytab: /home/zjf/kafka.keytab
security.kerberos.login.principal:
[hidden email]
security.kerberos.login.contexts: Client,KafkaClient
zookeeper.sasl.service-name: zookeeper
zookeeper.sasl.login-context-name: Client
我这边想的是两种解决方式:
1.security.kerberos.login.principal能否为2个值,
[hidden email],
[hidden email]
2.如何整合principal为kafka@TEST.COM和hbase@TEST.COM为一个principal,以及keytab为1个
[hidden email]
发件人:
[hidden email]
发送时间: 2020-08-12 14:39
收件人: user-zh
主题: flink中同时有多个大数据组件开启kerberos时keytab的选择
各位好,
flink-conf.yaml中kerberos配置段如下:
CDH中hbase+kafka同时开启了kerberos,类似此方式,如果上述配置中的“security.kerberos.login.principal”我用kafka.keytab,会报无权限操作hbase;如果用hbase.keytab ,会报无权限操作kafka。 我查过kerberos的资料,发现有种方式是整合hbase.keytab和kafka.keytab,但是其实是包含2个principal(
[hidden email],
[hidden email]),而不是一个pincial,如下操作:
ktutil: rkt user1.keytab
ktutil: rkt user2.keytab
ktutil: wkt user.keytab
这样的话,虽然是整合了hbase和kafka的keytab为1个keytab,但是“security.kerberos.login.principal”还是只能填其中一个,一样会有权限的问题,这块有没有什么方式能解决?
[hidden email]