图片挂了,其内容为:
security.kerberos.login.use-ticket-cache: false
security.kerberos.login.keytab: /home/zjf/kafka.keytab
security.kerberos.login.principal: [email protected]
security.kerberos.login.contexts: Client,KafkaClient
zookeeper.sasl.service-name: zookeeper
zookeeper.sasl.login-context-name: Client

我这边想的是两种解决方式:
1.security.kerberos.login.principal能否为2个值,[email protected],[email protected]
2.如何整合principal为[email protected][email protected]为一个principal,以及keytab为1个



[email protected]
 
发件人: [email protected]
发送时间: 2020-08-12 14:39
收件人: user-zh
主题: flink中同时有多个大数据组件开启kerberos时keytab的选择
各位好,

flink-conf.yaml中kerberos配置段如下:
CDH中hbase+kafka同时开启了kerberos,类似此方式,如果上述配置中的“security.kerberos.login.principal”我用kafka.keytab,会报无权限操作hbase;如果用hbase.keytab
 ,会报无权限操作kafka。 
我查过kerberos的资料,发现有种方式是整合hbase.keytab和kafka.keytab,但是其实是包含2个principal([email protected],[email protected]),而不是一个pincial,如下操作:
ktutil: rkt user1.keytab
ktutil: rkt user2.keytab
ktutil: wkt user.keytab
这样的话,虽然是整合了hbase和kafka的keytab为1个keytab,但是“security.kerberos.login.principal”还是只能填其中一个,一样会有权限的问题,这块有没有什么方式能解决?




[email protected]

回复