2016-10-26 9 views
0

Sentryを使用してハイブオーソリゼーションを設定し、必要な変更をすべて行った。変更の一つは、プロパティの下に設定することで、HiveServer2偽装を無効にすることです:HiveServer2をセンドリー用に偽装する必要がある

hive.server2.enable.doAs to false 

これは、Clouderaのドクhereで言及として歩哨のための必須要件です。だから、それは非常に標準的な要件wrtのBIツールですので、それを行うための必要性は何ですか。 1人のユーザーがアプリケーションを起動し、ログインしているユーザーを偽装する場所。この制限があるために私が紛失している側面があるかどうかを教えてください。

答えて

1

この場合、偽装をオフにすると、クエリがハイブユーザーとして実行されることが示唆されます。実際、このクエリのテーブルを管理するHive倉庫内の基礎となるHDFSディレクトリは、ハイブユーザーが所有します。ただし、アクセス制御リスト(ACL)は、「実在する」ユーザに、基礎となるHDFSファイルに対する読み取り、書き込み、および/または実行操作を実行する権限を与えます。また、「本物の」ユーザーは、表内の1つまたは複数の列に対する操作を受けることができます。 ACLと表/列のエンタイトルメントは、Sentryポリシーと呼ばれるものを構成します。このポリシーはHiveクエリの実行の一部として実装されているため、 '本物の'ユーザーを偽装する必要はありません。 SentryポリシーファイルがRBAC(ロールベースのアクセス制御)権限セットであると考えてください。これらのアクセス許可を使用すると、偽装は必要ありません。

関連する問題