Configuración de WebUI en clusters con Kerberos activado
Configure exploradores web para acceder a Ambari WebUIs en clusters de Big Data Service activados para Kerberos.
Nota
Para acceder a una interfaz de usuario habilitada para Kerberos, el equipo que ejecuta el explorador debe estar en un dominio Kerberos de confianza.
Requisitos
- Confirme que Ambari WebUI está disponible.
- Confirme que es posible acceder a los hosts del cluster desde su entorno.
- Asegúrese de que el principal que se utiliza en el cliente Windows se crea en el cluster. Esto es necesario para acceder al cluster WebUIs desde el cliente de Windows. Si el principal aún no existe:
-
Cree el principal:
# kadmin.local kadmin.local: addprinc <TESTUSER>
- Cree el archivo keytab para el principal en el mismo host donde se creó el principal:
# kadmin.local kadmin.local: xst -k <TESTUSER>.keytab <TESTUSER>@<REALM>
- Verifique que la tabla de claves se haya creado correctamente:
# kinit -kt <TESTUSER>.keytab <TESTUSER>@<REALM> # klist
- Copie la tabla de claves en un directorio de trabajo de Windows de su preferencia.Nota
En los clusters de ODH, se recomienda crear tablas de claves. Sin embargo, para fines de prueba, puede utilizar la tabla de claves ubicada en/etc/security/keytabs/smokeuser.headless.keytab
.
-
- Abra los puertos necesarios para Kerberos en la consola de OCI mediante las reglas de seguridad de subred. Consulte Adding Ingress Rules y defina Kerberos: puerto 88: protocolo UDP y TCP.
Nota
En un sistema Mac, si la red bloquea UDP, agregue el prefijo
En un sistema Mac, si la red bloquea UDP, agregue el prefijo
kdc
al valor tcp/
en el archivo krb5.conf
para forzar al cliente a utilizar TCP.[kdc = tcp/<REALM>.<DOMAIN>:88]