一、DBeaver连贯Kerberos认证下的hive

1.配置本地hosts

因为Kerberos认证过程及集群服务中,很多是以主机名的模式进行拜访的,所以工作机要设置hosts. 域名映射,咱们通过部署CDH的集群的每一台机器都曾经配置了host(文件为/etc/hosts),工作机也须要配置window的host文件,如果提醒无奈批改,个别是须要管理员权限的起因,比较简单的形式是先将文件移出来,批改实现之后再放进去。

hosts文件门路为:

2.配置window环境(变量和配置文件)

2.1装置Kerberos客户端

下载地址:https://web.mit.edu/kerberos/dist/index.html
抉择msi安装包,而后一路next即可装置实现。抉择是否要重启电脑的时候抉择no,稍后对立重启。

2.2配置window环境(变量和配置文件)

2.2.1配置krb5.ini

在上一步装置实现的Kerberos客户端的时候,会默认生成C:\ProgramData\MIT\Kerberos5\krb5.ini文件,依据曾经存在的KDC Server上的/etc/krb5.conf,拷贝局部内容到krb5.ini中,如果间接将krb5.conf文件更名为krb5.ini并替换krb5.ini,会呈现文件格式问题导致MIT Kerberos客户端无奈失常启动。

2.2.2 配置环境变量

配置环境变量krb5.ini以及Kerberos Credential Cache File的门路,

变量名:KRB5_CONFIG

变量值:C:\ProgramData\MIT\Kerberos5\krb5.ini。

变量名:KRB5CCNAME,变量值:C:\temp\krb5cache。

KRB5CCNAME的门路默认是不存在的,因而须要在C盘下创立temp文件夹,krb5cache文件则不须要创立。

2.3 DBeaver 配置

2.3.1 DBeaver配置批改

因为DBeaver是通过JDBC的形式拜访Hive,底层也是基于Java环境,所以这里须要在DBeaver的配置中减少JVM的参数,增加对于Kerberos相干的配置。进入DBeaver的装置目录,找到dbeaver.ini配置文件,在配置文件开端减少如下配置,重新启动DBeaver客户端。

2.3.2 DBeaver 连贯配置批改

测试通过基于Cloudera驱动创立的连贯,上面以这种形式
下载驱动地址如下:
https://www.cloudera.com/downloads/connectors/hive/jdbc/2-6-5.html

下载实现后,解压失去外面的HiveJDBC41.jar 这个驱动包,这个包外面蕴含了残缺的依赖,而后进入DBeaver的驱动设置界面。



设置完驱动之后,批改URL模板,在URL模板中减少如下参数:

;AuthMech=1;KrbRealm=MYCDH.COM;KrbHostFQDN={host};KrbServiceName=hive;KrbAuthType=2

2.4 进行Kerberos认证

2.4.1 关上Kerberos客户端

从桌面的快捷方式进入,进入后如下

2.4.2 调整Kerberos环境变量地位

因为kinit命令跟JDK有抵触,所以要将环境变量Path中,dbeaver的程序放到JDK之前

2.4.3 DOS端口进行Kerberos认证登录

该步骤须要先将hive.keytab 放入F盘下,登录之后Kerberos客户端会显示登录的票据。

2.4.4 重启工作机

而后再从新关上DBeaver 连贯测试。

更多技术信息请查看云掣官网https://yunche.pro/?t=yrgw