Hbase之AccessDeniedException: Insufficient permissions for user 'root'问题解决方法

求知探索 1年前 ⋅ 1067 阅读

Ranger中HBase默认权限策略

使用admin用户登录http://192.168.1.154:6080 页面,点击cm_hbase 进入该页面

在该页面中可以看到默认有两个策略,第一个是hbase 用户的策略,默认拥有所有目录所有权限,rangerlookup 拥有所有HBase读和Create的权限。

第二个策略是altas 用户拥有atlas_janus 和ATLAS_ENTITY_AUDIT_EVENTS 两个表的Read、Write、Create、admin权限策略,用于Atlas 服务安装初始化的使用,如果在HBase 中不存在这两个表,那么Atlas 服务则运行不正常。请勿随意修改这两个用户的权限策略。

使用Ranger 给HBase 设置权限策略并验证

HBase授权

首先使用admin 用户登录Ranger 然后给fayson 用户授予与hbase 用户同样的权限,用于我们验证后面的多级授权策略

然后使用fayson 用户创建一个测试用的HBase Namespace 名为 testspace ,确认刚刚的授权已生效

hbase(main):004:0> create_namespace 'testspace'
hbase(main):005:0> list_namespace

然后使用 fayson 登录,给testuser1 用户授权所有权限与fayson 用户权限一致,并且给与Delegate Admin 权限,并保存。

3.2HBase多级授权以及拒绝条件策略

通过上面的步骤,我们使用fayson 用户给testuser1 授权了HBase的所有权限,然后使用进行testuser1在testspace下创建4个hbase表用于验证使用Ranger 给HBase 授权的4种策略。

hbase(main):004:0> create "testspace:Allow" ,"name"
hbase(main):005:0> create "testspace:ExcludeAllow", "name"
hbase(main):006:0> create "testspace:Deny", "name"
hbase(main):007:0> create "testspace:ExcludeDeny", "name"

验证1:Allow Conditions 验证,我们通过登录testuser1 创建权限策略testallow,给testuser2 授予Allow表的读、写、创建权限并验证。

然后使用testuser2 插入数据并查看验证Allow Conditions 已生效。

hbase(main):005:0> create "testspace:Allow" ,"name"
hbase(main):006:0> put 'testspace:Allow', 'rowKey1', 'name:column1', 'testuser2'
hbase(main):007:0> scan "testspace:Allow"

如需执行desc 查看,则需要给create 权限,否则执行desc ‘testspace:Allow’ 会如下提示:

验证2:Exclude from Allow Conditions 验证,使用testuser1 用户创建权限策略testExcludeAllow。在Allow Conditions给testuser2 授予ExcludeAllow表的读、写、创建权限,并且在Exclude from Allow Conditions 排除读的权限,如下图所示:

然后使用testuser2 插入ExcludeAllow数据并查看验证,验证Allow Conditions 和Exclude from Allow Conditions都已生效,并且Exclude 条件优先于Allow,因此得到的结果是testuser2 可以插入数据到ExcludeAllow表中,但是不能查看,验证如下图所示:

hbase(main):006:0> put 'testspace:ExcludeAllow, 'rowKey1', 'name:column1', 'testuser2'
hbase(main):007:0> scan "testspace:ExcludeAllow"

验证3:Deny Conditions 验证,使用testuser1创建策略 testDeny。在Allow Conditions给testuser2 授予Deny表的读、写、创建权限,并且在Deny Conditions种添加拒绝读的权限。如下图所示:

根据上面的权限策略,得到的结论与验证2的结果一致。testuser2 可以插入数据到Deny 表中,但是不能查看,验证如下图所示:

hbase(main):006:0> put 'testspace:Deny, 'rowKey1', 'name:column1', 'testuser2'
hbase(main):007:0> scan "testspace:Deny"

验证4:Exclude from Deny Conditions 验证,使用testuser1 用户创建权限策略testExcludeDeny。在Allow Conditions给testuser2 授予ExcludeAllow表的读、写、创建权限策略。在Deny Conditions 添加拒绝读、写的权限策略,并且在Exclude from Deny Conditions 排除拒绝写的权限策略,如下图所示:

根据上面的权限策略,得到的结论与验证2、3的结果一致。testuser2 可以插入数据到ExcludeDeny 表中,但是不能查看,验证如下图所示:

hbase(main):006:0> put 'testspace:ExcludeDeny, 'rowKey1', 'name:column1', 'testuser2'
hbase(main):007:0> scan "testspace:ExcludeDeny"

登录testuser1 验证上面所有的数据确认测试2-4使用testuser2都已正常写入

验证5:HBase column 级别授权 , 使用testuser1 用户创建权表testColumn,并put 数据

hbase(main):004:0> create "testspace:testColumn" ,"name","age"
hbase(main):005:0> desc "testspace:testColumn"
hbase(main):006:0> put 'testspace:testColumn', 'rowKey1', 'name:column1', 'testuser1'
hbase(main):007:0> put 'testspace:testColumn', 'rowKey1', 'age:column1', '20'
hbase(main):008:0> scan 'testspace:testColumn'

然后使用testuser1 用户创建权限策testColumn。只给testuser2 用户testColumn 表name 列的读写权限,如下图所示:

根据上面的权限策略,testuser2 可以插入数据到testColumn表name 列以及查看该列,其余的列不可查看以及写入,验证如下图所示:

查看验证,查看testColumn表的name 列有权限,查看age 列无权限

hbase(main):005:0> scan 'testspace:testColumn',{COLUMNS=>'name'}
hbase(main):006:0> scan 'testspace:testColumn',{COLUMNS=>'age'}

写入验证,写入testColumn表的name 列有权限,写入age 列无权限

hbase(main):006:0> put 'testspace:testColumn', 'rowKey1', 'name:column1', 'testuser2'
hbase(main):007:0> put 'testspace:testColumn', 'rowKey1', 'age:column1', '20'
 
 
转载至:https://cloud.tencent.com/developer/article/1701571

全部评论: 0

    我有话说: