2016-04-18 66 views
0

我正在配置HDFS作爲Druid的深度存儲,並試圖找出一種方法來通過Kerberos keytab文件進行身份驗證。Hadoop - Kerberos Autentication

是否有Java系統參數傳遞keytab文件位置?

+0

你檢查德魯伊 「問題」,特別是兩個** **無證ENV變量? https://github.com/druid-io/druid/issues/1588 –

+0

@Samson - 是的,但似乎並不奏效! – jagamot

+0

您是否在JAAS和Hadoop級別激活了Kerberos的調試模式?比照'-Dsun.security.spnego.debug = true'和'export https://steveloughran.gitbooks.io/kerberos_and_hadoop/content/sections/secrets.html –

回答

0

我們應該把keytab文件加入kinit by -t參數嗎?

例如: kinit -t /path/to/keytab

+0

解釋這將是'kinit -kt/path/to/keytab principal @ REALM',並提供關於「壽命」和「續訂壽命」的可選設置 - 例如如果您的機票有效期爲8小時*(通常由KDC配置上限爲10小時)*並可延期2天*(上限爲7天)*那麼您可以** cron ** kinit -kt blah blah重新創建)每天在「0 0 * * *」和一個簡單的'kinit -R'(ticket renewal)在「0 6,12,18 * * *」 –

相關問題