图片挂了,其内容为: security.kerberos.login.use-ticket-cache: false security.kerberos.login.keytab: /home/zjf/kafka.keytab security.kerberos.login.principal: [email protected] security.kerberos.login.contexts: Client,KafkaClient zookeeper.sasl.service-name: zookeeper zookeeper.sasl.login-context-name: Client
我这边想的是两种解决方式: 1.security.kerberos.login.principal能否为2个值,[email protected],[email protected] 2.如何整合principal为[email protected]和[email protected]为一个principal,以及keytab为1个 [email protected] 发件人: [email protected] 发送时间: 2020-08-12 14:39 收件人: user-zh 主题: flink中同时有多个大数据组件开启kerberos时keytab的选择 各位好, flink-conf.yaml中kerberos配置段如下: CDH中hbase+kafka同时开启了kerberos,类似此方式,如果上述配置中的“security.kerberos.login.principal”我用kafka.keytab,会报无权限操作hbase;如果用hbase.keytab ,会报无权限操作kafka。 我查过kerberos的资料,发现有种方式是整合hbase.keytab和kafka.keytab,但是其实是包含2个principal([email protected],[email protected]),而不是一个pincial,如下操作: ktutil: rkt user1.keytab ktutil: rkt user2.keytab ktutil: wkt user.keytab 这样的话,虽然是整合了hbase和kafka的keytab为1个keytab,但是“security.kerberos.login.principal”还是只能填其中一个,一样会有权限的问题,这块有没有什么方式能解决? [email protected]
