Active Directory用のKerberos認証の構成
ビッグ・データ・サービス・クラスタでActive DirectoryのKerberos認証を構成します。
前提条件
ODHクラスタのKDCとしてActive Directoryを構成する前に、次の前提条件を満たす必要があります。
- ODHクラスタ・ホストには、ドメイン・コントローラのDNS名に対するネットワーク・アクセスがあり、これを解決できる必要があります。
- Active DirectoryのセキュアなLDAPまたはLDAPS接続が構成されました。
- Active Directoryバインドユーザーおよびバインドパスワード。
Active Directoryのみのアプローチを使用して Kerberos認証を構成するには、次が必要です。
- サービス原則のActive Directoryユーザー・コンテナが作成され、使用可能です。たとえば、
OU=Hadoop,OU=People,DC=apache,DC=orgです。ユーザー・コンテナでユーザー・アカウントを作成、削除および管理するための委任制御を備えたActive Directory管理資格証明を使用できます。
Active Directory証明書のインポート
.crtファイル、キー・ストアなどです。たとえば、Hue、Ranger、Ambariなどです。 Active Directoryから証明書を手動で取得する(Windows)
- Active Directoryサーバーにサインインします。
-
mmcを実行します。 - 「ファイル」を選択し、「スナップインの追加/削除」を選択します。
- 「証明書」を選択し、「サービス・アカウント」を選択します。
- 「次へ」を選択します。
- 「ローカル・コンピュータ」を選択し、「次へ」を選択します。
- 「Active Directoryドメイン・サービス」を選択し、「OK」を選択します。
-
ルート証明書に対応する証明書を検索するには:
-
前のステップにある証明書をエクスポートします。
-
前のステップで作成した
.cerファイルをTextpadで開いて、ベース64でエンコードされた証明書の内容をコピーできます。または、.cerファイル自体をコピーできます。