wordpress the7数据库,seo的搜索排名影响因素有,云图片手机网站展示,杭州注册公司政策哪个区比较好目录
一、安装配置Kerberos客户端环境
1.1 安装Kerberos客户端
1.2 环境配置
二、基于Cloudera驱动创建连接
三、基于Hive原生驱动创建连接 一、安装配置Kerberos客户端环境 1.1 安装Kerberos客户端 在Kerberos官网下载,地址如下#xff1a;https://web.mit.edu/kerberos…
目录
一、安装配置Kerberos客户端环境
1.1 安装Kerberos客户端
1.2 环境配置
二、基于Cloudera驱动创建连接
三、基于Hive原生驱动创建连接 一、安装配置Kerberos客户端环境 1.1 安装Kerberos客户端 在Kerberos官网下载,地址如下https://web.mit.edu/kerberos/dist/index.html 安装过程就是下一步 下一步那种。
1.2 环境配置 配置C:\ProgramData\MIT\Kerberos5\krb5.ini文件将KDC Server服务器上/etc/krb5.conf文件中的部分内容拷贝到krb5.ini中如果直接将krb5.conf文件更名为krb5.ini并替换krb5.ini会出现文件格式问题导致MIT Kerberos客户端无法正常启动。 [libdefaults]renew_lifetime 7dforwardable truedefault_realm WINNER.COMticket_lifetime 24hdns_lookup_realm falsedns_lookup_kdc falsedefault_ccache_name C:\ProgramData\MIT\Kerberos5\krb5.cache#default_tgs_enctypes aes des3-cbc-sha1 rc4 des-cbc-md5#default_tkt_enctypes aes des3-cbc-sha1 rc4 des-cbc-md5[logging]default FILE:/var/log/krb5kdc.logadmin_server FILE:/var/log/kadmind.logkdc FILE:/var/log/krb5kdc.log[realms]WINNER.COM {admin_server hdp-node1kdc hdp-node1}
配置环境变量krb5.ini以及Kerberos Credential Cache File的路径
变量名KRB5_CONFIG变量值C:\ProgramData\MIT\Kerberos5\krb5.ini。变量名KRB5CCNAME变量值C:\ProgramData\MIT\Kerberos5\krb5.cache。
kinit认证
DBeaver配置
因为DBeaver通过JDBC的方式访问Hive底层也是基于Java环境所以这里需要在DBeaver的配置中增加JVM的参数主要添加关于Kerberos相关的配置。
进入DBeaver的安装目录找到dbeaver.ini配置文件在配置文件末尾增加如下配置
-Djavax.security.auth.useSubjectCredsOnlyfalse
-Djava.security.krb5.confC:\ProgramData\MIT\Kerberos5\krb5.ini
-Dsun.security.krb5.debugtrue
需要重启DBeaver才可生效。 二、基于Cloudera驱动创建连接 HDP 集群
下载驱动
Download Hive JDBC Driver 2.6.25 | Cloudera
下载的HiveJDBC42.jar
Cloudera官网提供的JDBC驱动包比较简单只有一个jar包Hive JDBC驱动包及其依赖包均打包在里面。具体访问方式如下
添加jar文件
找到类 编辑驱动中设置URL和默认端口 类名com.cloudera.hive.jdbc.HS2DriverURLjdbc:hive2://hdp-node2:10000/default;AuthMech1;KrbRealmWINNER.COM;KrbHostFQDNhdp-node2;KrbServiceNamehive;KrbAuthType2 AuthMech: 0无认证、1Kerberos认证、2用户名方式、3用户名和密码认证、6使用Hadoop授权认证KrbRealm你的KDC服务定义的域名krbHostFQDN你的HiveServer2服务的FQDNhostname或你dns解析的域名KrbServiceNameHiveServer2服务的Principal默认为hiveKrbAuthType0表示获取你的Subject来实现Kerberos认证、1表示基于JAAS方式获取Kerberos认证、2表示基于当前客户端的Tick Cache方式认证
默认端口10000 测试连接
显示已连接在表示连接成功。 使用SQL编辑器查询 三、基于Hive原生驱动创建连接 基于开源的DDP集群测试也就是原生的Apache Hive。
krb5.ini配置文件
[libdefaults]dns_lookup_realm falseticket_lifetime 24hrenew_lifetime 7dforwardable truerdns falsedefault_realm HADOOP.COM#default_ccache_name KEYRING:persistent:%{uid}[realms]HADOOP.COM {kdc ddp01admin_server ddp01}[domain_realm]
# .example.com HADOOP.COM
# example.com HADOOP.COM
获取hive的keytab文件后认证 DBeaver配置
因为DBeaver通过JDBC的方式访问Hive底层也是基于Java环境所以这里需要在DBeaver的配置中增加JVM的参数主要添加关于Kerberos相关的配置。
进入DBeaver的安装目录找到dbeaver.ini配置文件在配置文件末尾增加如下配置第一行是新增的配置需要添加不然测试连接会报错
--add-exportsjava.security.jgss/sun.security.krb5ALL-UNNAMED # 新增的
-Djavax.security.auth.useSubjectCredsOnlyfalse
-Djava.security.krb5.confC:\ProgramData\MIT\Kerberos5\krb5.ini
-Dsun.security.krb5.debugtrue
jdbc依赖下载并加载驱动类 URL模板jdbc:hive2://{host}[:{port}][/{database}]/;principalhive/{host}HADOOP.COM默认端口10000
填上hiveservice2主机名和访问端口 测试连接成功
数据查询 参考文档0468-如何使用DBeaver访问Kerberos环境下的Hive-腾讯云开发者社区-腾讯云
kerberos方式连接hive hive配置kerberos_mob6454cc6c8549的技术博客_51CTO博客