Re: Flink kerberos环境下多个keytab认证问题

2020-06-18 文章 john
不必写在配置文件里,在提交的时候使用 -yD 动态指定参数。-yD use value for given property。这个参数可以多个。 另外在提交的时候,可以使用klist命令看下默认的principal是哪个。 使用:kinit -kt .keytab 可以更改default principal 也就是切换用户。你可以试下。 > 2020年6月12日 上午11:36,zhangjunjie1...@163.com 写道: > >Flink1.9环境下,搭建Flink on

回复:Flink kerberos环境下多个keytab认证问题

2020-06-11 文章 张宇昂
可以试试用户代理吧,不用把所有keytab都加上 ---原始邮件--- 发件人: "zhangjunjie1...@163.com"

Flink kerberos环境下多个keytab认证问题

2020-06-11 文章 zhangjunjie1...@163.com
Flink1.9环境下,搭建Flink on yarn平台,用户之间实现租户/资源隔离,在kerberos环境下运行Flink perjob模式,需要在Flink-conf.yaml中添加: security.kerberos.login.use-ticket-cache: true security.kerberos.login.keytab: /home/flink/p_zhangjunjie.keytab security.kerberos.login.principal: p_zhangjun...@local.com