tencent cloud

Kerberos 简介
最后更新时间:2025-01-03 14:56:32
Kerberos 简介
最后更新时间: 2025-01-03 14:56:32
当前仅 EMR-V2.1.0 版本支持创建安全类型集群,即集群中的开源组件以 Kerberos 的安全模式启动,在这种安全环境下只有经过认证的客户端(Client)才能访问集群的服务(Service,例如 HDFS)。
当前 EMR-V2.1.0 版本支持的 Kerderos 的组件列表如下所示:
组件名称
组件版本
Hadoop
2.8.4
Hbase
1.3.1
Hive
2.3.3
Hue
4.4.0
Ooize
4.3.1
Presto
0.7.1
Zookeeper
3.4.9

重要概念

KDC 全称:key distributed center 作用:整个安全认证过程的票据生成管理服务,其中包含两个服务:AS 和 TGS。
AS 全称:authentication service 作用:为 client 生成 TGT 的服务。
TGS 全称:ticket granting service 作用:为 client 生成某个服务的 ticket。
AD 全称:account database 作用:存储所有 client 的白名单,只有存在于白名单的 client 才能顺利申请到 TGT。
TGT 全称:ticket-granting ticket 作用:用于获取 ticket 的票据。
client 想访问某个 server 的客户端。
server 提供某种业务的服务。

其他概念

principal 认证的主体,即“用户名”。
realm realm 有点像编程语言中的 namespace。在编程语言中,变量名只有在某个 namespace 里才有意义。同样的,一个 principal 只有在某个 realm 下才有意义。所以 realm 可以看成是 principal 的一个“容器”或者“空间”。 相对应的,principal 的命名规则是 what_name_you_like@realm。 在 kerberos,约定成俗用大写来命名 realm,例如:EXAMPLE.COM。
password 某个用户的密码,对应于 kerberos 中的 master_key。password 可以存在一个 keytab 文件中。所以 kerberos 中需要使用密码的场景都可以用一个 keytab 作为输入。
credential credential 是“证明某个人确定是他自己/某一种行为的确可以发生”的凭据。在不同的使用场景下,credential 的具体含义也略有不同:
对于某个 principal 个体而言,他的 credential 就是他的 password。
在 kerberos 认证的环节中,credential 就意味着各种各样的 ticket。

认证流程

client 访问 server 的过程中,想确保 client 和 server 都是可靠的,必然要引入第三方公证平台,因此有了 AS 和 TGS 这两个服务,AS 与 TGS 通常位于同一个服务进程中,对于 mit 的 kerberos 实现,均由 kdc 提供。
认证流程分为以下三步:
1. client 向 kerberos 服务请求,希望获取访问 server 的权限。kerberos 首先判断 client 是否可信赖,通过在 AD 中存储黑名单和白名单来区分 client。成功后,AS 返回 TGT 给 client。
2. client 得到了 TGT 后,继续向 kerberos 请求,希望获取访问 server 的权限。kerberos 通过 client 消息中的 TGT,判断 client 拥有权限,给 client 访问 server 的权限 ticket。
3. client 得到 ticket 后,就可以访问 server 了,但这个 ticket 只是针对这个 server,访问其他 server 需要重新向 TGS 申请。

本页内容是否解决了您的问题?
您也可以 联系销售 提交工单 以寻求帮助。

文档反馈