Active Directory KDCのみを使用したKerberos認証の構成(推奨)
ビッグ・データ・サービスに対してのみActive Directory KDCを使用してKerberos認証を構成します。
ビッグ・データ・サービス・クラスタは、デフォルトでローカルMIT KDCをプロビジョニングします。Kerberosウィザードを使用して、KDCを無効にし、Active Directory KDCを有効にできます。
既存の Active Directoryを使用した Kerberosの有効化
ビッグ・データ・サービス・クラスタ上の既存のActive Directoryを使用してKerberosを有効にします。
次のオプションのいずれかを使用します。
enable_activedirectoryユーティリティの使用(推奨)
ノート
このオプションは、ビッグ・データ・サービス3.0.27以降に使用します。
このユーティリティを使用すると、Ambari、Hue、Ranger、JupyterHubなど、個々のサービスに対してActive DirectoryおよびLDAP統合を使用してKerberosを有効にできます。このオプションは、ビッグ・データ・サービス3.0.27以降に使用します。
Ambariの使用
Kerberosの無効化
これは、KafkaおよびRanger Servicesがインストールされているクラスタに適用されます。セキュア/HAクラスタでKerberosを無効にするには、Kafkaサービス・チェックの失敗を回避するために適切に実行する必要があります。以下のいずれかのアプローチを使用してください。
KDCの無効化
Active Directory KDCを設定するには、最初にMIT KDCを無効にする必要があります。
- Apache Ambariにアクセスします。
- サイド・ツールバーの「クラスタ管理者」で、「Kerberos」を選択します。
- 「Kerberosの無効化」を選択します。
- Kerberosの無効化ウィザードに従って、「完了」を選択します。
Kafka Rangerプラグインがインストールされている場合のKDCの無効化
方法1 (推奨)
Kerberosが有効な場合:
- AmbariからKafka Rangerプラグインを無効にします:
- Ambariにサインインします。
- サイド・ツールバーの「サービス」で、「レンジャー」を選択します。
- 「構成」を選択し、「レンジャー・プラグイン」を選択します。
- Kerberosを無効にします。
- 必要な場合は、Kafka Rangerプラグインを有効にします。
方法2
Kerberosが現在有効で、Kafkaレンジャー・プラグインを無効にしない場合は、次のようにします。
- Rangerに移動し、Kafkaサービスのポリシーに移動します。
- パブリック・グループをすべて- トピックおよびすべて- クラスタ・ポリシーに追加します。なんらかの理由でこれらのポリシーが存在しない場合は、作成します。目的は、Kafkaサービス・チェックに必要なすべてのトピックおよびクラスタ・リソースに対するパブリック・グループ・アクセス権を付与することです。
- Kerberosを無効にします。
- 上で追加されたパブリック・グループを削除します。
方法3
Kerberosがすでに無効化されており、Kafkaサービス・チェックがすでに失敗している場合は、次のようになります:
- メソッド1で説明したように、Kafka Rangerプラグインを無効にします。
- 必要に応じてKafkaサービスを再起動します。
- Kafka Rangerプラグインの有効化
ノート
Kerberosを無効にした後、Kafkaサービス・チェック(「Kafka」→「アクション」→「サービス・チェックの実行」)には、すべてのトピック・ポリシーへのパブリック・グループ・アクセスが必要です。
Kerberosを無効にした後、Kafkaサービス・チェック(「Kafka」→「アクション」→「サービス・チェックの実行」)には、すべてのトピック・ポリシーへのパブリック・グループ・アクセスが必要です。