【问题标题】:Authorization through Apache Ranger in Spark通过 Spark 中的 Apache Ranger 进行授权
【发布时间】:2021-03-06 07:31:15
【问题描述】:

我们在 hive 表上定义了游侠策略,当我们使用 hive cli 和 beeline 时,授权按预期工作。但是当我们使用 spark-shell 或 spark-submit 访问这些 hive 表时,它就不起作用了。

有什么方法可以设置吗?

问题陈述: Ranger 仅保护 Hive (JDBC) 服务器。但 Spark 不与 HS2 交互,而是直接与 Metastore 交互。因此,如果您通过 JDBC 使用 Hive,则使用 Ranger 策略的唯一方法。另一种选择是 HDFS 或存储 ACL,它们是对文件路径等的粗粒度控制。您也可以使用 Ranger 来管理 HDFS ACL。在这种情况下,spark 将受到这些政策的约束。但是,如果我使用 Ranger 来管理 HDFS ACLS,正如您所提到的,它将对文件进行粗粒度控制。我可能在行/列级别很少有细粒度的用例

【问题讨论】:

  • #rikamamanus 请回复更新后的问题

标签: apache-spark authorization apache-ranger


【解决方案1】:

在 ranger ui 中检查 ranger 审核并检查这些表的拒绝结果,验证用户。

【讨论】:

  • rikamamanus - 问题是 Ranger 仅保护 Hive (JDBC) 服务器。但 Spark 不与 HS2 交互,而是直接与 Metastore 交互。因此,如果您通过 JDBC 使用 Hive,则使用 Ranger 策略的唯一方法。另一种选择是 HDFS 或存储 ACL,它们是对文件路径等的粗粒度控制。您也可以使用 Ranger 来管理 HDFS ACL。在这种情况下,spark 将受到这些政策的约束。但是,如果我使用 Ranger 来管理 HDFS ACLS,正如您所提到的,它将对文件进行粗粒度控制。我可能在行/列级别很少有细粒度的用例
  • 如果这里的方法有任何限制,或者有任何与这里所做的类似的实现方式,任何人都可以帮助我吗? issues.apache.org/jira/browse/RANGER-2128issues.apache.org/jira/browse/SUBMARINE-409
猜你喜欢
  • 2021-03-02
  • 2022-01-06
  • 1970-01-01
  • 2021-04-05
  • 1970-01-01
  • 2020-12-22
  • 2019-08-22
  • 1970-01-01
  • 1970-01-01
相关资源
最近更新 更多