CDH集成LDAP配置

轉(zhuǎn)載自JavaChen Blog配名,作者:JavaChen

原文鏈接地址:http://blog.javachen.com/2014/11/12/config-ldap-with-kerberos-in-cdh-hadoop.html

參考上面基本配置杨耙,添加了部分配置

本文主要記錄 cdh hadoop 集群集成 ldap 的過程鲤氢,這里 ldap 安裝的是 OpenLDAP 。LDAP 用來做賬號(hào)管理汽绢,Kerberos作為認(rèn)證吗跋。CDH集群已經(jīng)開啟Kerberos認(rèn)證。

一宁昭、環(huán)境說明

軟件版本

  • 操作系統(tǒng):CentOs 6.8
  • CDH版本:Hadoop 2.6.0-cdh5.9.0
  • JDK版本:jdk1.7.0_67-cloudera
  • OpenLDAP 版本:openldap-2.4.40-16.el6.x86_64
  • Kerberos 版本:1.10.3-65.el6
  • 運(yùn)行用戶:root

集群主機(jī)角色劃分

  • sunmvm20 作為master節(jié)點(diǎn)跌宛,安裝 openldap服務(wù)端
  • [sunmvm26-sunmvm28]作為slave節(jié)點(diǎn),安裝 openldap 客戶端

二积仗、安裝服務(wù)端

1.安裝

同安裝 kerberos 一樣疆拘,這里使用 sunmvm20 作為服務(wù)端安裝 openldap。

$ yum install db4 db4-utils db4-devel cyrus-sasl* krb5-server-ldap -y
$ yum install openldap openldap-servers openldap-clients openldap-devel compat-openldap -y

查看安裝的版本:

$ rpm -qa openldap
openldap-2.4.40-16.el6.x86_64

$ yum list all | grep krb5-server-ldap
krb5-server-ldap.i686              1.10.3-65.el6               base
krb5-server-ldap.x86_64            1.10.3-65.el6               base

2.LDAP 服務(wù)端配置

更新配置庫:

rm -rf /var/lib/ldap/*
cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
chown -R ldap.ldap /var/lib/ldap

在2.4以前的版本中寂曹,OpenLDAP 使用 slapd.conf 配置文件來進(jìn)行服務(wù)器的配置哎迄,而2.4開始則使用 slapd.d 目錄保存細(xì)分后的各種配置,這一點(diǎn)需要注意隆圆,其數(shù)據(jù)存儲(chǔ)位置即目錄 /etc/openldap/slapd.d 漱挚。盡管該系統(tǒng)的數(shù)據(jù)文件是透明格式的,還是建議使用 ldapadd, ldapdelete, ldapmodify 等命令來修改而不是直接編輯渺氧。

# 默認(rèn)配置文件保存在 /etc/openldap/slapd.d旨涝,將其備份:
cp -rf /etc/openldap/slapd.d /etc/openldap/slapd.d.bak

# 添加一些基本配置,并引入 kerberos 和 openldap 的 schema:
$ cp /usr/share/doc/krb5-server-ldap-1.10.3/kerberos.schema /etc/openldap/schema/

$ vi /etc/openldap/slapd.conf
# 插入下面內(nèi)容
include /etc/openldap/schema/corba.schema
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/duaconf.schema
include /etc/openldap/schema/dyngroup.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/java.schema
include /etc/openldap/schema/misc.schema
include /etc/openldap/schema/nis.schema
include /etc/openldap/schema/openldap.schema
include /etc/openldap/schema/ppolicy.schema
include /etc/openldap/schema/collective.schema
include /etc/openldap/schema/kerberos.schema

pidfile /var/run/openldap/slapd.pid
argsfile /var/run/openldap/slapd.args

# 更新slapd.d
$ slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d

$ chown -R ldap:ldap /etc/openldap/slapd.d && chmod -R 700 /etc/openldap/slapd.d

3.啟動(dòng)服務(wù)

啟動(dòng) LDAP 服務(wù):

chkconfig --add slapd
chkconfig --level 345 slapd on

/etc/init.d/slapd start

查看狀態(tài)侣背,驗(yàn)證服務(wù)端口:

$ ps aux | grep slapd | grep -v grep
  ldap      9225  0.0  0.2 581188 44576 ?        Ssl  15:13   0:00 /usr/sbin/slapd -h ldap:/// -u ldap

$ netstat -tunlp  | grep :389
  tcp        0      0 0.0.0.0:389                 0.0.0.0:*                   LISTEN      8510/slapd
  tcp        0      0 :::389                      :::*                        LISTEN      8510/slapd

# 如果啟動(dòng)失敗白华,則運(yùn)行下面命令來啟動(dòng) slapd 服務(wù)并查看日志:
$ slapd -h ldap://127.0.0.1 -d 481

待查明原因之后慨默,停止該進(jìn)程使用正常方式啟動(dòng) slapd 服務(wù)。

4.LDAP 和 Kerberos

在Kerberos安全機(jī)制里弧腥,一個(gè)principal就是realm里的一個(gè)對(duì)象厦取,一個(gè)principal總是和一個(gè)密鑰(secret key)成對(duì)出現(xiàn)的。

這個(gè)principal的對(duì)應(yīng)物可以是service鸟赫,可以是host,也可以是user消别,對(duì)于Kerberos來說抛蚤,都沒有區(qū)別。

Kdc(Key distribute center)知道所有principal的secret key寻狂,但每個(gè)principal對(duì)應(yīng)的對(duì)象只知道自己的那個(gè)secret key岁经。這也是 "共享密鑰" 的由來。

為了使 Kerberos 能夠綁定到 OpenLDAP 服務(wù)器蛇券,請創(chuàng)建一個(gè)管理員用戶和一個(gè) principal缀壤,并生成 keytab 文件,設(shè)置該文件的權(quán)限為 LDAP 服務(wù)運(yùn)行用戶可讀( LDAP 服務(wù)運(yùn)行用戶一般為 ldap):

$ kadmin.local -q "addprinc ldapadmin@0HKJ.COM"
$ kadmin.local -q "addprinc -randkey ldap/sunmvm20@0HKJ.COM"
$ kadmin.local -q "ktadd -k /etc/openldap/ldap.keytab ldap/sunmvm20@0HKJ.COM"
# ktadd 后面的-k 指定把 key 存放在一個(gè)本地文件中纠亚。

$ chown ldap:ldap /etc/openldap/ldap.keytab && chmod 640 /etc/openldap/ldap.keytab

使用 ldapadmin 用戶測試:

kinit ldapadmin

系統(tǒng)會(huì)提示輸入密碼塘慕,如果一切正常,那么會(huì)安靜的返回蒂胞。實(shí)際上图呢,你已經(jīng)通過了kerberos的身份驗(yàn)證,且獲得了一個(gè)Service TGT(Ticket-Granting Ticket). Service TGT的意義是骗随, 在一段時(shí)間內(nèi)蛤织,你都可以用此TGT去請求某些service,比如ldap service鸿染,而不需要再次通過kerberos的認(rèn)證指蚜。

確保 LDAP 啟動(dòng)時(shí)使用上一步中創(chuàng)建的keytab文件,在 /etc/sysconfig/ldap 增加 KRB5_KTNAME 配置:

export KRB5_KTNAME=/etc/openldap/ldap.keytab

然后涨椒,重啟 slapd 服務(wù)摊鸡。

5.創(chuàng)建數(shù)據(jù)庫

進(jìn)入到 /etc/openldap/slapd.d 目錄,查看 etc/openldap/slapd.d/cn=config/olcDatabase={2}bdb.ldif 可以看到一些默認(rèn)的配置蚕冬,例如:

olcRootDN: cn=Manager,dc=my-domain,dc=com  
olcRootPW: secret  
olcSuffix: dc=my-domain,dc=com

接下來更新這三個(gè)配置柱宦,建立 modify.ldif 文件,內(nèi)容如下:

dn: olcDatabase={2}bdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=0hkj,dc=com

dn: olcDatabase={2}bdb,cn=config
changetype: modify
replace: olcRootDN
# Temporary lines to allow initial setup
olcRootDN: uid=ldapadmin,ou=people,dc=0hkj,dc=com

dn: olcDatabase={2}bdb,cn=config
changetype: modify
add: olcRootPW
olcRootPW: secret

dn: cn=config
changetype: modify
add: olcAuthzRegexp
olcAuthzRegexp: uid=([^,]*),cn=GSSAPI,cn=auth uid=$1,ou=people,dc=0hkj,dc=com

dn: olcDatabase={2}bdb,cn=config
changetype: modify
add: olcAccess
# Everyone can read everything
olcAccess: {0}to dn.base="" by * read
# The ldapadm dn has full write access
olcAccess: {1}to * by dn="uid=ldapadmin,ou=people,dc=0hkj,dc=com" write by * read

說明:

  • 上面的密碼使用的是明文密碼 secret 播瞳,你也可以使用 slappasswd -s secret 生成的字符串作為密碼掸刊。
  • 上面的權(quán)限中指明了只有用戶 uid=ldapadmin,ou=people,dc=0hkj,dc=com 有寫權(quán)限。
    使用下面命令導(dǎo)入更新配置:
$ ldapmodify -Y EXTERNAL -H ldapi:/// -f modify.ldif

這時(shí)候數(shù)據(jù)庫沒有數(shù)據(jù)赢乓,需要添加數(shù)據(jù)忧侧,你可以手動(dòng)編寫 ldif 文件來導(dǎo)入一些用戶和組石窑,或者使用 migrationtools 工具來生成 ldif 模板。創(chuàng)建 setup.ldif 文件如下:

dn: dc=0hkj,dc=com
objectClass: top
objectClass: dcObject
objectclass: organization
o: javachen com
dc: javachen

dn: ou=people,dc=0hkj,dc=com
objectclass: organizationalUnit
ou: people
description: Users

dn: ou=group,dc=0hkj,dc=com
objectClass: organizationalUnit
ou: group

dn: uid=ldapadmin,ou=people,dc=0hkj,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: LDAP admin account
uid: ldapadmin
sn: ldapadmin
uidNumber: 1001
gidNumber: 100
homeDirectory: /home/ldap
loginShell: /bin/bash

# 使用下面命令導(dǎo)入數(shù)據(jù)蚓炬,密碼是前面設(shè)置的 secret 松逊。
$ ldapadd -x -D "uid=ldapadmin,ou=people,dc=0hkj,dc=com" -w secret -f setup.ldif

參數(shù)說明:

  • -w 指定密碼
  • -x 是使用一個(gè)匿名的綁定

6.LDAP 的使用

接下來你可以從 /etc/passwd, /etc/shadow, /etc/groups 中生成 ldif 更新 ldap 數(shù)據(jù)庫,這需要用到 migrationtools 工具肯夏。

  • 配置 migrationtools 工具
# 安裝:
$ yum install migrationtools -y

# 利用遷移工具生成模板经宏,先修改默認(rèn)的配置:
$ vim /usr/share/migrationtools/migrate_common.ph

# line 71 defalut DNS domain
$DEFAULT_MAIL_DOMAIN = "0hkj.com";

# line 74 defalut base
$DEFAULT_BASE = "dc=0hkj,dc=com";

# 生成模板文件:
/usr/share/migrationtools/migrate_base.pl > /opt/base.ldif

# 然后,可以修改該文件驯击,然后執(zhí)行導(dǎo)入命令:
$ ldapadd -x -D "uid=ldapadmin,ou=people,dc=0hkj,dc=com" -w secret -f /opt/base.ldif
  • 添加
# 先添加用戶
$ useradd test hive
# 查找系統(tǒng)上的 test烁兰、hive 等用戶
$ grep -E "test|hive" /etc/passwd  >/opt/passwd.txt
$ /usr/share/migrationtools/migrate_passwd.pl /opt/passwd.txt /opt/passwd.ldif
$ ldapadd -x -D "uid=ldapadmin,ou=people,dc=0hkj,dc=com" -w secret -f /opt/passwd.ldif

# 將用戶組導(dǎo)入到 ldap 中:

# 生成用戶組的 ldif 文件,然后導(dǎo)入到 ldap
$ grep -E "test|hive" /etc/group  >/opt/group.txt
$ /usr/share/migrationtools/migrate_group.pl /opt/group.txt /opt/group.ldif
$ ldapadd -x -D "uid=ldapadmin,ou=people,dc=0hkj,dc=com" -w secret -f /opt/group.ldif
  • 查詢
# 查詢新添加的 test 用戶:
$ ldapsearch -LLL -x -D 'uid=ldapadmin,ou=people,dc=0hkj,dc=com' -w secret -b 'dc=0hkj,dc=com' 'uid=test'
  dn: uid=test,ou=people,dc=0hkj,dc=com
  objectClass: inetOrgPerson
  objectClass: posixAccount
  objectClass: shadowAccount
  cn: test account
  sn: test
  uid: test
  uidNumber: 1001
  gidNumber: 100
  homeDirectory: /home/test
  loginShell: /bin/bash
  • 修改
# 用戶添加好以后徊都,需要給其設(shè)定初始密碼沪斟,運(yùn)行命令如下:
$ ldappasswd -x -D 'uid=ldapadmin,ou=people,dc=0hkj,dc=com' -w secret "uid=test,ou=people,dc=0hkj,dc=com" -S
  • 刪除
# 刪除用戶或組條目:
$ ldapdelete -x -w secret -D 'uid=ldapadmin,ou=people,dc=0hkj,dc=com' "uid=test,ou=people,dc=0hkj,dc=com"
$ ldapdelete -x -w secret -D 'uid=ldapadmin,ou=people,dc=0hkj,dc=com' "cn=test,ou=group,dc=0hkj,dc=com"

三、客戶端配置

# 在 [sunmvm26 - sunmvm28]上暇矫,使用下面命令安裝openldap客戶端
$ yum install openldap-clients -y

# 修改 /etc/openldap/ldap.conf 以下兩個(gè)配置

BASE    dc=javachen,dc=com
URI     ldap://cdh1

# 然后主之,運(yùn)行下面命令測試:

# 先刪除 ticket
$ kdestroy

$ ldapsearch -b 'dc=0hkj,dc=com'
  SASL/GSSAPI authentication started
  ldap_sasl_interactive_bind_s: Local error (-2)
    additional info: SASL(-1): generic failure: GSSAPI Error: Unspecified GSS failure.  Minor code may provide more information (No credentials cache found)
重新獲取 ticket:

$ kinit root/admin
$ ldapsearch -b 'dc=0hkj,dc=com'
# 沒有報(bào)錯(cuò)了

$ ldapwhoami
  SASL/GSSAPI authentication started
  SASL username: root/admin@0HKJ.COM
  SASL SSF: 56
  SASL installing layers
  dn:uid=root/admin,ou=people,dc=0hkj,dc=com
  Result: Success (0)

# 直接輸入 ldapsearch 不會(huì)報(bào)錯(cuò)
$ ldapsearch  
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市李根,隨后出現(xiàn)的幾起案子槽奕,更是在濱河造成了極大的恐慌,老刑警劉巖房轿,帶你破解...
    沈念sama閱讀 221,635評(píng)論 6 515
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件史翘,死亡現(xiàn)場離奇詭異,居然都是意外死亡冀续,警方通過查閱死者的電腦和手機(jī)琼讽,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,543評(píng)論 3 399
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來洪唐,“玉大人钻蹬,你說我怎么就攤上這事∑拘瑁” “怎么了问欠?”我有些...
    開封第一講書人閱讀 168,083評(píng)論 0 360
  • 文/不壞的土叔 我叫張陵,是天一觀的道長粒蜈。 經(jīng)常有香客問我顺献,道長,這世上最難降的妖魔是什么枯怖? 我笑而不...
    開封第一講書人閱讀 59,640評(píng)論 1 296
  • 正文 為了忘掉前任注整,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘肿轨。我一直安慰自己寿冕,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 68,640評(píng)論 6 397
  • 文/花漫 我一把揭開白布椒袍。 她就那樣靜靜地躺著驼唱,像睡著了一般。 火紅的嫁衣襯著肌膚如雪驹暑。 梳的紋絲不亂的頭發(fā)上玫恳,一...
    開封第一講書人閱讀 52,262評(píng)論 1 308
  • 那天,我揣著相機(jī)與錄音优俘,去河邊找鬼京办。 笑死,一個(gè)胖子當(dāng)著我的面吹牛兼吓,可吹牛的內(nèi)容都是我干的臂港。 我是一名探鬼主播森枪,決...
    沈念sama閱讀 40,833評(píng)論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼视搏,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了县袱?” 一聲冷哼從身側(cè)響起浑娜,我...
    開封第一講書人閱讀 39,736評(píng)論 0 276
  • 序言:老撾萬榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎式散,沒想到半個(gè)月后筋遭,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 46,280評(píng)論 1 319
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡暴拄,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 38,369評(píng)論 3 340
  • 正文 我和宋清朗相戀三年漓滔,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片乖篷。...
    茶點(diǎn)故事閱讀 40,503評(píng)論 1 352
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡响驴,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出撕蔼,到底是詐尸還是另有隱情豁鲤,我是刑警寧澤,帶...
    沈念sama閱讀 36,185評(píng)論 5 350
  • 正文 年R本政府宣布鲸沮,位于F島的核電站琳骡,受9級(jí)特大地震影響,放射性物質(zhì)發(fā)生泄漏讼溺。R本人自食惡果不足惜楣号,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,870評(píng)論 3 333
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧竖席,春花似錦耘纱、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,340評(píng)論 0 24
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至憎亚,卻和暖如春员寇,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背第美。 一陣腳步聲響...
    開封第一講書人閱讀 33,460評(píng)論 1 272
  • 我被黑心中介騙來泰國打工蝶锋, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人什往。 一個(gè)月前我還...
    沈念sama閱讀 48,909評(píng)論 3 376
  • 正文 我出身青樓扳缕,卻偏偏與公主長得像,于是被迫代替她去往敵國和親别威。 傳聞我的和親對(duì)象是個(gè)殘疾皇子躯舔,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,512評(píng)論 2 359

推薦閱讀更多精彩內(nèi)容