Kerberos-Authentifizierung für Active Directory konfigurieren
Konfigurieren Sie die Kerberos-Authentifizierung für Active Directory in Big Data Service-Clustern.
Voraussetzungen
Bevor Sie ein Active Directory als KDC für das ODH-Cluster konfigurieren, müssen die folgenden Voraussetzungen erfüllt sein:
- Der ODH-Clusterhost muss über Netzwerkzugriff auf die DNS-Namen der Domaincontroller verfügen und diese auflösen können.
- Sichere LDAP- oder LDAPS-Konnektivität für Active Directory wurde konfiguriert.
- Active Directory-Bind-Benutzer und Bind-Kennwort.
Folgendes ist für die Konfiguration der Kerberos-Authentifizierung nur mit der Active Directory-Lösung erforderlich.
- Der Active Directory-Benutzercontainer für die Serviceprinzipien wurde erstellt und ist verfügbar. Beispiel:
OU=Hadoop,OU=People,DC=apache,DC=org
. Active Directory-Administrationszugangsdaten mit delegierter Kontrolle zum Erstellen, Löschen und Verwalten von Benutzerkonten im Benutzercontainer sind verfügbar.
Active Directory-Zertifikat importieren
.crt
-Datei, Keystore usw., die von einzelnen Services verwendet werden. Beispiel: Hue, Ranger und Ambari. Zertifikat manuell aus Active Directory abrufen (Windows)
- Melden Sie sich beim Active Directory-Server an.
-
Führen Sie
mmc
aus. - Wählen Sie Datei, Snapin hinzufügen/entfernen aus.
- Wählen Sie Zertifikate, Serviceaccount aus.
- Wählen Sie Weiter.
- Wählen Sie Lokaler Computer, Weiter aus.
- Wählen Sie Active Directory-Domainservices, OK aus.
-
So suchen Sie das Zertifikat, das dem Root-Zertifikat entspricht:
-
Exportieren Sie das Zertifikat aus dem vorherigen Schritt:
-
Die im vorherigen Schritt erstellte Datei
.cer
kann in Textpad geöffnet werden, um den codierten Basis-64-Zertifikatsinhalt zu kopieren. Sie können auch die Datei.cer
selbst kopieren.