openLooKeng+Ranger+LDAP 认证鉴权能力演示
openLooKeng 可以对接 LDAP 完成认证,同时对接 Ranger 完成权限控制。本次演示使用的是我们的实验 openLooKeng 版本(开源 openLooKeng 的三层结构 catalog-schema-table,在实验版本中扩展为 catalog-vdb-schema-table4 层结构),你也可以采用开源 openLooKeng 达到完全相同的认证和鉴权的安全能力。
总体演示步骤:
LDAP 上已经配置好用户 tom,密码为:Huawei@123 在 Ranger 已经配置好用户 tom 的访问权限 通过 openLooKeng Client 访问相应资源,检查是否符合策略配置
环境说明:
Testcases:
未认证用户 kobe 访问失败
在 LDAP 上创建用户 tom(密码:Huawei@123)
Ranger-usersync 即刻能同步到 LDAP 上新建用户的信息,可以在 Ranger-admin 上查询到:
未在 Ranger 上配置 tom 用户可访问的资源时,查询
在 Ranger 上配置 tom 访问 cataloge view 的权限,查询
在 Ranger 上配置 tom 访问 cataloge mysql 的权限
tom 创建 view
a. 3 层结构
b. 4 层结构
授权 view 给另一个用户 jack(jack 已经在 LDAP 上创建好,密码为:jack)
a. 授权 view.vdb01.view01 给 jack
b. 授权 view."vdb02:schema02".view02 给 jack
c. 授权 view.vdb02 给 jack,即包含 view.vdb02.view03 和 view."vdb02:schema02".view02
如果您有任何想要交流的,欢迎在社区代码仓内提 Issue;也欢迎加小助手微信,进入专属技术交流群。
版权声明: 本文为 InfoQ 作者【openLooKeng】的原创文章。
原文链接:【http://xie.infoq.cn/article/282bf38488f2b1f0fb072d6d4】。文章转载请联系作者。
评论