一、DBeaver连贯Kerberos认证下的hive
1.配置本地hosts
因为Kerberos认证过程及集群服务中,很多是以主机名的模式进行拜访的,所以工作机要设置hosts. 域名映射,咱们通过部署CDH的集群的每一台机器都曾经配置了host(文件为/etc/hosts),工作机也须要配置window的host文件,如果提醒无奈批改,个别是须要管理员权限的起因,比较简单的形式是先将文件移出来,批改实现之后再放进去。
hosts文件门路为:
2.配置window环境(变量和配置文件)
2.1装置Kerberos客户端
下载地址:https://web.mit.edu/kerberos/dist/index.html
抉择msi安装包,而后一路next即可装置实现。抉择是否要重启电脑的时候抉择no,稍后对立重启。
2.2配置window环境(变量和配置文件)
2.2.1配置krb5.ini
在上一步装置实现的Kerberos客户端的时候,会默认生成C:\ProgramData\MIT\Kerberos5\krb5.ini文件,依据曾经存在的KDC Server上的/etc/krb5.conf,拷贝局部内容到krb5.ini中,如果间接将krb5.conf文件更名为krb5.ini并替换krb5.ini,会呈现文件格式问题导致MIT Kerberos客户端无奈失常启动。
2.2.2 配置环境变量
配置环境变量krb5.ini以及Kerberos Credential Cache File的门路,
变量名:KRB5_CONFIG
变量值:C:\ProgramData\MIT\Kerberos5\krb5.ini。
变量名:KRB5CCNAME,变量值:C:\temp\krb5cache。
KRB5CCNAME的门路默认是不存在的,因而须要在C盘下创立temp文件夹,krb5cache文件则不须要创立。
2.3 DBeaver 配置
2.3.1 DBeaver配置批改
因为DBeaver是通过JDBC的形式拜访Hive,底层也是基于Java环境,所以这里须要在DBeaver的配置中减少JVM的参数,增加对于Kerberos相干的配置。进入DBeaver的装置目录,找到dbeaver.ini配置文件,在配置文件开端减少如下配置,重新启动DBeaver客户端。
2.3.2 DBeaver 连贯配置批改
测试通过基于Cloudera驱动创立的连贯,上面以这种形式
下载驱动地址如下:
https://www.cloudera.com/downloads/connectors/hive/jdbc/2-6-5.html
下载实现后,解压失去外面的HiveJDBC41.jar 这个驱动包,这个包外面蕴含了残缺的依赖,而后进入DBeaver的驱动设置界面。
设置完驱动之后,批改URL模板,在URL模板中减少如下参数:
;AuthMech=1;KrbRealm=MYCDH.COM;KrbHostFQDN={host};KrbServiceName=hive;KrbAuthType=2
2.4 进行Kerberos认证
2.4.1 关上Kerberos客户端
从桌面的快捷方式进入,进入后如下
2.4.2 调整Kerberos环境变量地位
因为kinit命令跟JDK有抵触,所以要将环境变量Path中,dbeaver的程序放到JDK之前
2.4.3 DOS端口进行Kerberos认证登录
该步骤须要先将hive.keytab 放入F盘下,登录之后Kerberos客户端会显示登录的票据。
2.4.4 重启工作机
而后再从新关上DBeaver 连贯测试。
更多技术信息请查看云掣官网https://yunche.pro/?t=yrgw