Configuration de l'authentification Kerberos pour Active Directory
Configurez l'authentification Kerberos pour Active Directory sur les clusters Big Data Service.
Prérequis
Avant de configurer un KDC Active Directory pour le cluster ODH, les prérequis suivants doivent être respectés :
- L'hôte de cluster ODH doit disposer d'un accès réseau aux noms DNS des contrôleurs de domaine et peut les résoudre.
- La connectivité LDAP ou LDAPS sécurisée Active Directory a été configurée.
- Utilisateur de liaison et mot de passe de liaison Active Directory.
Les éléments suivants sont requis pour configurer l'authentification Kerberos à l'aide de l'approche Active Directory uniquement.
- Le conteneur utilisateur Active Directory pour les principes de service a été créé et est disponible. Par exemple,
OU=Hadoop,OU=People,DC=apache,DC=org
. Les informations d'identification d'administration Active Directory avec contrôle délégué permettant de créer, supprimer et gérer des comptes utilisateur sur le conteneur utilisateur sont disponibles.
Import du certificat Active Directory
.crt
, les fichiers de clés, etc. utilisés par les services individuels. Par exemple, Hue, Ranger et Ambari. Obtention manuelle d'un certificat à partir d'Active Directory (Windows)
- Connectez-vous au serveur Active Directory.
-
Exécutez
mmc
. - Sélectionnez Fichier, puis Ajouter/Enlever un composant logiciel enfichable.
- Sélectionnez Certificats, puis Compte de service.
- Sélectionnez Suivant.
- Sélectionnez Ordinateur local, puis Suivant.
- Sélectionnez Services de domaine Active Directory, puis OK.
-
Pour localiser le certificat correspondant au certificat racine :
-
Exportez le certificat situé à l'étape précédente :
-
Le fichier
.cer
créé à l'étape précédente peut être ouvert dans Textpad pour copier le contenu du certificat encodé en 64 de base. Vous pouvez également copier le fichier.cer
lui-même.