Apache顶级项目Ranger和Alluxio的最佳实践(附教程)

0
0
{"value":"> 作者简介:Greg Palmer(Alluxio首席解决方案工程师)\n# 介绍\nAlluxio让计算引擎实现在任何云环境中的数据编排。Alluxio统一了本地和跨云环境下的数据孤岛,实现数据本地性、可访问性和弹性,从而降低大数据和人工智能/[机器学习](https://aws.amazon.com/cn/machine-learning/?trk=cndc-detail)(AI/ML)工作负载的管理数据和访问数据的难度。\n\nAlluxio可以帮助所有计算框架高性能地访问任何环境下的数据存储,让企业能够快速地测试和应用新技术,从而保持敏捷性和竞争力。\n![image.png](https://dev-media.amazoncloud.cn/1ee78cae48aa456f810b612361fbd075_image.png)\n\n图1. Alluxio 数据编排\n\n\n## 一、Apache Ranger\n目前,许多企业从最初的提取-转换-加载( ETL)和批处理分析的架构,演进到了集中式的数据湖的架构,这对集中式定义和控制精确的访问权限提出了要求。越来越多的企业数据管理者通过使用Apache Ranger来满足这一需求。\n\nApache Ranger是用于启用、监控和管理整个Hadoop平台综合数据安全的框架1,可满足以下需求:\n\n提供集中的安全管理,在central UI上或通过REST APIs管理所有与安全相关的任务。\n为Hadoop组件/工具执行特定的命令和/或操作时提供精细的授权,并通过集中管理工具进行管理。\n对所有Hadoop组件中的授权方法进行标准化\n支持不同授权方法的——基于角色的访问控制、基于属性的访问控制等。\n在Hadoop的所有组件中集中审核用户(与安全有关的)访问和管理操作。\n## 二、Alluxio和Apache Ranger\nAlluxio实现虚拟文件系统,允许对异构数据存储访问,并提供统一的命名空间以及元数据缓存、数据缓存和基于策略的数据管理服务。为确保Alluxio虚拟文件系统的安全性,Alluxio提供下述功能:\n\n用户验证(User Authentication)\n用户授权(User Authorization)\n权限管理清单(ACLs)\n数据路径授权\n客户端侧Hadoop用户模拟\n审计(Auditing)\n加密\nAlluxio通过Ranger插件与Apache Ranger集成,支持用户授权和审计,如图2所示。\n![image.png](https://dev-media.amazoncloud.cn/dce268bf326441998deea1eea441b668_image.png)\n\n图2.在Alluxio中使用Ranger授权\n当Apache Ranger管理员在Ranger中定义集中的访问策略后,Alluxio master节点可以检索到这些策略并缓存在本地,当用户向Alluxio虚拟文件系统发出读写请求时,Alluxio会强制执行这些策略。\n\n## 三、最佳实践\nAlluxio支持使用Apache Ranger来管理和控制目录和文件访问。在Alluxio中使用Ranger有以下两种方法:\n\n使用Ranger来直接管理Alluxio虚拟文件系统路径的访问权限。如果Alluxio底层文件系统(UFS)并非HDFS,或者有两个及两个以上底层文件系统使用Alluxio的统一命名空间功能,并且Alluxio将成为主要的访问层时,应使用该方法。例如,HDFS UFS和兼容S3的UFS可能同时通过UNION UFS挂载到Alluxio。\n通过Alluxio对HDFS底层文件系统执行现有的Ranger策略。如果Ranger管理现有的HDFS访问策略,并且除了HDFS之外没有其他的底层文件系统,则可以使用该方法。\n虽然Alluxio和底层文件系统的权限都可以使用Ranger来管理,但不建议同时启用二者,因为多个数据源容易造成麻烦。\n\n## 选项一:Ranger管理Alluxio文件系统权限\n如果使用该选项,需要在Ranger管理控制台中启用Alluxio服务插件。由于Alluxio使用HDFS Ranger插件类型,可在服务管理器页面中定义新的HDFS服务。\n\n**第一步:创建Alluxio HDFS服务**\n在Ranger管理控制台的服务管理器页面上,点击加号(+)来创建新的服务。\n![image.png](https://dev-media.amazoncloud.cn/41431f847bff405ca6b6044d7c586a01_image.png)\n\n图3.在Ranger中创建Alluxio服务\nRanger上会显示创建服务页面,其中Alluxio master节点将被引用为目标服务。在该页面中,输入Alluxio服务的详细信息,包括唯一的服务名称。如果存在多个Alluxio环境,例如:一个用于开发,一个用于测试,还有几个位于不同数据中心的生产环境,那么Alluxio服务应使用具体的名称(例如alluxio-datacenter1-test)。同样,由于Alluxio使用HDFS插件,创建服务页面会显示HDFS属性。在Namenode URL一栏,输入Alluxio master节点的URI(比如alluxio://alluxio-master:19998)。\n![image.png](https://dev-media.amazoncloud.cn/f46344d8e2744268b466f1aaa027c5f7_image.png)**粗体**\n\n图4.Ranger服务属性\n将 “Authorization Enabled(启用授权)”设置为 “Yes”将需要对所有用户进行验证,大多数企业会将验证类型设置为Kerberos。如果Ranger管理服务通过SSL证书进行配置,则应根据SSL证书的通用名称规范,正确设置证书通用名称(Common Name for Certificate)属性,Alluxio master节点应可以访问这些证书文件。注意,用户名和密码会设为Ranger管理员用户名和密码,而不是Alluxio管理员用户名和密码。点击创建按钮后将创建新的HDFS服务并显示在服务管理器页面上。\n![image.png](https://dev-media.amazoncloud.cn/34715fce523e45dab3a1736072012518_image.png)\n\n图5.新HDFS服务\n**第二步:配置Alluxio Master节点**\n当使用Ranger管理控制台创建Alluxio Ranger HDFS服务后,就可以将Alluxio master节点配置为使用Ranger HDFS插件来检索和缓存Ranger策略。首先,将core-site.xml, hdfs-site.xml, ranger-hdfs-security.xml, ranger-hdfs-audit.xml 和ranger-policymgr-ssl.xml文件从HDFS namenode服务器上的\$HADOOP_CONF目录拷贝到Alluxio master节点服务器上的\$ALLUXIO_HOME/conf目录。修改ranger-hdfs-security.xml文件,以命名在上述第一步中使用Ranger管理控制台定义的Alluxio Ranger HDFS服务。如下所示:\n\n```\\n<property>\\n <name>ranger.plugin.hdfs.service.name</name>\\n <value>alluxio-datacenter1-test</value>\\n <description>\\n Name of the Ranger service containing\\n policies for this Alluxio instance\\n </description>\\n </property>\\n```\n\n为启用Ranger集成,应修改Alluxio master 节点上的alluxio-site.properties文件,如下所示:\n\n```\\nalluxio.security.authorization.plugins.enabled=true\\nalluxio.security.authorization.plugin.name=<plugin name>\\nalluxio.security.authorization.plugin.paths=/opt/alluxio/conf\\nalluxio.security.authorization.permission.umask=077\\n```\n\n例如,如果使用的是Privacera 4.7,应将插件命名为ranger-privacera-4.7,如果使用的是Hortonworks HDP 2.6,应将插件命名为ranger-hdp-2.6。\n\n在拷贝Ranger xml文件并修改alluixo-site.properties文件后,重新启动Alluxio master进程。\n\n## 第三步 限制Alluxio对敏感目录的权限\n当Ranger策略对特定路径不可用时,Alluxio会使用自带的POSIX权限来确定用户是否对目录或文件有访问权限。因此,我们建议除了privileged root用户外,所有用户都无权访问除/tmp目录外的任何目录。要执行这一策略,运行以下Alluxio cli命令:\n\n```\\nalluxio fs chmod 777 /\\nalluxio fs chmod 777 /user\\nalluxio fs chmod 777 /tmp\\nalluxio fs chmod 700 /sensitive_data1\\nalluxio fs chmod 700 /sensitive_data2\\n```\n\n在所有由Ranger策略管理的子目录上执行chmod 077 …\n\n当某个终端链接到Alluxio节点,并试图以non-root用户的身份访问/sensitive_data1 目录时,应显示类似如下的拒绝访问信息:\n\n```\\n\$ id\\nuid=1001(user1) gid=1001(alluxio-users)\\n​\\n\$ alluxio fs ls /sensitive_data1\\nPermission denied by authorization plugin: alluxio.exception.AccessControlException: Permission denied: user=user1, access=--x, path=/sensitive_data1: failed at /, inode owner=root, inode group=root, inode mode=rwx------\\n```\n\n## 第四步 创建Ranger Allow策略\n这一步,数据管理团队和数据安全团队应查看底层文件系统(HDFS、S3、GCS等)的各个目录或文件夹路径,并确定将各个路径的访问权授予哪些用户组或用户。\n\n使用Ranger管理控制台来定义Allow策略,可点击alluxio-datacenter1-test HDFS服务链接显示已定义的策略列表。\n![image.png](https://dev-media.amazoncloud.cn/069c3c8c462242cfa24b0e8a6f6de6ea_image.png)\n\n图6.Alluxio HDFS 服务\n默认情况下,Ranger会为管理员用户创建多个策略,但目前没有针对Alluxio用户的策略。点击添加新策略按钮,显示创建策略页面。\n![image.png](https://dev-media.amazoncloud.cn/af483a4a342446c98a60895831c2da88_image.png)\n\n图7.Ranger策略清单\n在创建策略页面,递归地为用户目录(/sensitive_data1)下的特定用户组定义Allow策略,并只允许Read,Execute(读取、执行)。在本示例中,使用组名alluxio-users就可为该组的所有用户完成权限设置。\n![image.png](https://dev-media.amazoncloud.cn/7101e15b136c454c9e8486314a07ced0_image.png)\n\n图8.创建Allow 访问策略\n点击“添加”按钮,创建新策略,并在列表中显示新策略。\n![image.png](https://dev-media.amazoncloud.cn/604b9ed220214ddcad735d59121d99dd_image.png)\n\n图9.新的Ranger策略\n待Alluxio master节点检索完毕并缓存该策略后,在Alluxio节点上打开一个终端会话,测试Allow策略。再次运行alluxio fs ls命令,即可成功地显示子目录列表,如下所示:\n\n```\\n\$ id\\nuid=1001(user1) gid=1001(alluxio-users)\\n​\\n\$ alluxio fs ls /sensitive_data1/dataset1/\\n-rw------- root root 283 PERSISTED 02-01-2022 14:59:45:457 100% /sensitive_data1/dataset1/data-file-001\\n\$ alluxio fs copyFromLocal my_data-file-002 /sensitive_data1/dataset1/\\nPermission denied by authorization plugin: alluxio.exception.AccessControlException: Permission denied: user=user1, access=--x, path=/sensitive_data1/dataset1/my_data-file-002: failed at /, inode owner=root, inode group=root, inode mode=rwx------\\n```\n\n请注意,Ranger策略允许对/sensitive_data1/dataset1/目录进行读取访问,但不允许对其进行写入访问(copyFromLocal命令失败)。这是因为Ranger策略只对/sensitive_data1目录树设置了Read,Execute的权限。\n\n之后,使用Ranger在Allow和Deny策略中添加或删除用户组或特定用户。Alluxio会重新扫描这些策略,并更新其本地策略缓存,当用户对Alluxio虚拟文件系统进行读写请求时将执行这些策略。\n\n## 选项二:Alluxio执行现有的Ranger策略\n如果配置该选项,由于Alluxio可使用现有HDFS服务中定义的策略,因此不需要在Ranger管理控制台中启用Alluxio服务插件。HDFS服务应当已经存在于管理控制台中,如图10所示。\n![image.png](https://dev-media.amazoncloud.cn/f6be642195ae44f2a33c4c0e61a8d6b9_image.png)\n\n图10.现有的HDFS Ranger服务\n这里需要将Alluxio master节点配置为使用Ranger授权。\n\n**第一步:配置Alluxio Master节点**\n将Alluxio master节点配置为使用Ranger HDFS插件来检索和缓存Ranger策略4。将HDFS namenode服务器上的\$HADOOP_CONF目录中的core-site.xml, hdfs-site.xml, ranger-hdfs-security.xml, ranger-hdfs-audit.xml 和 ranger-policymgr-ssl.xml文件拷贝到Alluxio master节点服务器的\$ALLUXIO_HOME/conf目录里。\n\n接下来,修改Alluxio master节点上的alluxio-site.properties文件,步骤如下:\n\n首先,启用Ranger集成,操作如下:\n\n```\\nalluxio.master.mount.table.root.option.alluxio.underfs.security.authorization.plugin.name=<plugin name>\\nalluxio.master.mount.table.root.option.alluxio.underfs.security.authorization.plugin.paths=/opt/alluxio/conf\\n```\n如果HDFS并非挂载为根UFS,而是使用嵌套(nested)挂载方法,则Alluxio挂载命令应包括指定Ranger插件名称和插件路径的选项,如下所示:\nalluxio fs mount \\\n如果HDFS并非挂载为根UFS,而是使用嵌套(nested)挂载方法,则Alluxio挂载命令应包括指定Ranger插件名称和插件路径的选项,如下所示:\n\n```\\nalluxio fs mount \\\\\\n--option alluxio.underfs.security.authorization.plugin.name=<plugin name> \\\\\\n--option alluxio.underfs.security.authorization.plugin.paths=/opt/alluxio/conf \\\\\\n--option alluxio.underfs.version=2.7 \\\\\\n/my_hdfs_mount \\\\\\nhdfs://<name node>:<port>/\\n```\n\n插件名称会提示Alluxio使用的特定Ranger HDFS插件(位于\$ALLUXIO_HOME/lib目录下的.jar文件中)。Alluxio支持几个不同版本的Apache Ranger,并通过以下jar文件实现:\\n\\n```\\nalluxio-authorization-ranger-2.0-cdp-7.1-enterprise-2.7.0-2.4.jar\\nalluxio-authorization-ranger-0.5-hdp-2.4-enterprise-2.7.0-2.4.jar\\n​alluxio-authorization-ranger-0.7-hdp-2.6-enterprise-2.7.0-2.4.jar\\nalluxio-authorization-ranger-1.1-hdp-3.0-enterprise-2.7.0-2.4.jar\\nalluxio-authorization-ranger-1.2-hdp-3.1-enterprise-2.7.0-2.4.jar\\nalluxio-authorization-ranger-0.6-hdp-2.5-enterprise-2.7.0-2.4.jar\\nalluxio-authorization-ranger-2.1-privacera-4.7-enterprise-2.7.0-2.4.jar\\n```\\n\\n例如,如果使用的是Privacera 4.7,应将插件命名为ranger-privacera-4.7,如果使用的是Hortonworks HDP 2.6,应将插件命名为ranger-hdp-2.6。\\n\\n在拷贝Ranger xml文件并修改alluixo-site.properties文件后,重新启动Alluxio master进程。\\n\\n**第二步 重新格式化Alluxio Masters**\\n为了使以上修改生效,需要使用以下命令重新格式化Alluxio master节点。\\n\\nalluxio formatJournal\\n\\n如果使用嵌入式日志(alluxio.master.journal.type=EMBEDDED),则应在每个master节点上运行该命令。如果使用UFS日志类型,则只需在任一master节点上运行一次该命令。\\n\\n现在,Alluxio应使用现有的Ranger HDFS服务策略来设置对HDFS UFS目录和文件的访问权限。\\n\\n# 四、总 结\\n随着企业中数据管理团队和安全团队越来越多地扩展对数据湖的访问,拥有集中式精细的访问策略管理变得越来越重要。Alluxio可以通过两种方式使用Apache Ranger的集中式访问策略。1)直接控制对Alluxio虚拟文件系统中的虚拟路径的访问,或者2)对HDFS底层存储执行现有的访问策略。\\n\\n如果您希望获取部署Alluxio和Apache Ranger的实践经验,可使用Alluxio Ranger最佳实践沙盒在个人电脑上部署Alluxio和Apache Ranger。要了解有关Alluxio安全性的更多信息,请联系Alluxio小助手(VX:Alluxio_Tianyu)查看Alluxio文档。\\n\\n\\n\\n请点击[“阅读原文”](“阅读原文”)了解更多详情","render":"<blockquote>\\n<p>作者简介:Greg Palmer(Alluxio首席解决方案工程师)</p>\\n</blockquote>\\n<h1><a id=\\"_1\\"></a>介绍</h1>\\n<p>Alluxio让计算引擎实现在任何云环境中的数据编排。Alluxio统一了本地和跨云环境下的数据孤岛,实现数据本地性、可访问性和弹性,从而降低大数据和人工智能/机器学习(AI/ML)工作负载的管理数据和访问数据的难度。</p>\\n<p>Alluxio可以帮助所有计算框架高性能地访问任何环境下的数据存储,让企业能够快速地测试和应用新技术,从而保持敏捷性和竞争力。<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/1ee78cae48aa456f810b612361fbd075_image.png\\" alt=\\"image.png\\" /></p>\\n<p>图1. Alluxio 数据编排</p>\\n<h2><a id=\\"Apache_Ranger_10\\"></a>一、Apache Ranger</h2>\\n<p>目前,许多企业从最初的提取-转换-加载( ETL)和批处理分析的架构,演进到了集中式的数据湖的架构,这对集中式定义和控制精确的访问权限提出了要求。越来越多的企业数据管理者通过使用Apache Ranger来满足这一需求。</p>\\n<p>Apache Ranger是用于启用、监控和管理整个Hadoop平台综合数据安全的框架1,可满足以下需求:</p>\\n<p>提供集中的安全管理,在central UI上或通过REST APIs管理所有与安全相关的任务。<br />\\n为Hadoop组件/工具执行特定的命令和/或操作时提供精细的授权,并通过集中管理工具进行管理。<br />\\n对所有Hadoop组件中的授权方法进行标准化<br />\\n支持不同授权方法的——基于角色的访问控制、基于属性的访问控制等。<br />\\n在Hadoop的所有组件中集中审核用户(与安全有关的)访问和管理操作。</p>\\n<h2><a id=\\"AlluxioApache_Ranger_20\\"></a>二、Alluxio和Apache Ranger</h2>\\n<p>Alluxio实现虚拟文件系统,允许对异构数据存储访问,并提供统一的命名空间以及元数据缓存、数据缓存和基于策略的数据管理服务。为确保Alluxio虚拟文件系统的安全性,Alluxio提供下述功能:</p>\\n<p>用户验证(User Authentication)<br />\\n用户授权(User Authorization)<br />\\n权限管理清单(ACLs)<br />\\n数据路径授权<br />\\n客户端侧Hadoop用户模拟<br />\\n审计(Auditing)<br />\\n加密<br />\\nAlluxio通过Ranger插件与Apache Ranger集成,支持用户授权和审计,如图2所示。<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/dce268bf326441998deea1eea441b668_image.png\\" alt=\\"image.png\\" /></p>\\n<p>图2.在Alluxio中使用Ranger授权<br />\\n当Apache Ranger管理员在Ranger中定义集中的访问策略后,Alluxio master节点可以检索到这些策略并缓存在本地,当用户向Alluxio虚拟文件系统发出读写请求时,Alluxio会强制执行这些策略。</p>\\n<h2><a id=\\"_36\\"></a>三、最佳实践</h2>\\n<p>Alluxio支持使用Apache Ranger来管理和控制目录和文件访问。在Alluxio中使用Ranger有以下两种方法:</p>\\n<p>使用Ranger来直接管理Alluxio虚拟文件系统路径的访问权限。如果Alluxio底层文件系统(UFS)并非HDFS,或者有两个及两个以上底层文件系统使用Alluxio的统一命名空间功能,并且Alluxio将成为主要的访问层时,应使用该方法。例如,HDFS UFS和兼容S3的UFS可能同时通过UNION UFS挂载到Alluxio。<br />\\n通过Alluxio对HDFS底层文件系统执行现有的Ranger策略。如果Ranger管理现有的HDFS访问策略,并且除了HDFS之外没有其他的底层文件系统,则可以使用该方法。<br />\\n虽然Alluxio和底层文件系统的权限都可以使用Ranger来管理,但不建议同时启用二者,因为多个数据源容易造成麻烦。</p>\\n<h2><a id=\\"RangerAlluxio_43\\"></a>选项一:Ranger管理Alluxio文件系统权限</h2>\\n<p>如果使用该选项,需要在Ranger管理控制台中启用Alluxio服务插件。由于Alluxio使用HDFS Ranger插件类型,可在服务管理器页面中定义新的HDFS服务。</p>\\n<p><strong>第一步:创建Alluxio HDFS服务</strong><br />\\n在Ranger管理控制台的服务管理器页面上,点击加号(+)来创建新的服务。<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/41431f847bff405ca6b6044d7c586a01_image.png\\" alt=\\"image.png\\" /></p>\\n<p>图3.在Ranger中创建Alluxio服务<br />\\nRanger上会显示创建服务页面,其中Alluxio master节点将被引用为目标服务。在该页面中,输入Alluxio服务的详细信息,包括唯一的服务名称。如果存在多个Alluxio环境,例如:一个用于开发,一个用于测试,还有几个位于不同数据中心的生产环境,那么Alluxio服务应使用具体的名称(例如alluxio-datacenter1-test)。同样,由于Alluxio使用HDFS插件,创建服务页面会显示HDFS属性。在Namenode URL一栏,输入Alluxio master节点的URI(比如alluxio://alluxio-master:19998)。<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/f46344d8e2744268b466f1aaa027c5f7_image.png\\" alt=\\"image.png\\" /><strong>粗体</strong></p>\\n<p>图4.Ranger服务属性<br />\\n将 “Authorization Enabled(启用授权)”设置为 “Yes”将需要对所有用户进行验证,大多数企业会将验证类型设置为Kerberos。如果Ranger管理服务通过SSL证书进行配置,则应根据SSL证书的通用名称规范,正确设置证书通用名称(Common Name for Certificate)属性,Alluxio master节点应可以访问这些证书文件。注意,用户名和密码会设为Ranger管理员用户名和密码,而不是Alluxio管理员用户名和密码。点击创建按钮后将创建新的HDFS服务并显示在服务管理器页面上。<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/34715fce523e45dab3a1736072012518_image.png\\" alt=\\"image.png\\" /></p>\\n<p>图5.新HDFS服务<br />\\n<strong>第二步:配置Alluxio Master节点</strong><br />\\n当使用Ranger管理控制台创建Alluxio Ranger HDFS服务后,就可以将Alluxio master节点配置为使用Ranger HDFS插件来检索和缓存Ranger策略。首先,将core-site.xml, hdfs-site.xml, ranger-hdfs-security.xml, ranger-hdfs-audit.xml 和ranger-policymgr-ssl.xml文件从HDFS namenode服务器上的HADOOP_CONF目录拷贝到Alluxio master节点服务器上的ALLUXIO_HOME/conf目录。修改ranger-hdfs-security.xml文件,以命名在上述第一步中使用Ranger管理控制台定义的Alluxio Ranger HDFS服务。如下所示:</p>\\n<pre><code class=\\"lang-\\">&lt;property&gt;\\n &lt;name&gt;ranger.plugin.hdfs.service.name&lt;/name&gt;\\n &lt;value&gt;alluxio-datacenter1-test&lt;/value&gt;\\n &lt;description&gt;\\n Name of the Ranger service containing\\n policies for this Alluxio instance\\n &lt;/description&gt;\\n &lt;/property&gt;\\n</code></pre>\\n<p>为启用Ranger集成,应修改Alluxio master 节点上的alluxio-site.properties文件,如下所示:</p>\\n<pre><code class=\\"lang-\\">alluxio.security.authorization.plugins.enabled=true\\nalluxio.security.authorization.plugin.name=&lt;plugin name&gt;\\nalluxio.security.authorization.plugin.paths=/opt/alluxio/conf\\nalluxio.security.authorization.permission.umask=077\\n</code></pre>\\n<p>例如,如果使用的是Privacera 4.7,应将插件命名为ranger-privacera-4.7,如果使用的是Hortonworks HDP 2.6,应将插件命名为ranger-hdp-2.6。</p>\\n<p>在拷贝Ranger xml文件并修改alluixo-site.properties文件后,重新启动Alluxio master进程。</p>\\n<h2><a id=\\"_Alluxio_86\\"></a>第三步 限制Alluxio对敏感目录的权限</h2>\\n<p>当Ranger策略对特定路径不可用时,Alluxio会使用自带的POSIX权限来确定用户是否对目录或文件有访问权限。因此,我们建议除了privileged root用户外,所有用户都无权访问除/tmp目录外的任何目录。要执行这一策略,运行以下Alluxio cli命令:</p>\\n<pre><code class=\\"lang-\\">alluxio fs chmod 777 /\\nalluxio fs chmod 777 /user\\nalluxio fs chmod 777 /tmp\\nalluxio fs chmod 700 /sensitive_data1\\nalluxio fs chmod 700 /sensitive_data2\\n</code></pre>\\n<p>在所有由Ranger策略管理的子目录上执行chmod 077 …</p>\\n<p>当某个终端链接到Alluxio节点,并试图以non-root用户的身份访问/sensitive_data1 目录时,应显示类似如下的拒绝访问信息:</p>\\n<pre><code class=\\"lang-\\">\$ id\nuid=1001(user1) gid=1001(alluxio-users)\n​\n\$ alluxio fs ls /sensitive_data1\\nPermission denied by authorization plugin: alluxio.exception.AccessControlException: Permission denied: user=user1, access=--x, path=/sensitive_data1: failed at /, inode owner=root, inode group=root, inode mode=rwx------\\n</code></pre>\\n<h2><a id=\\"_Ranger_Allow_109\\"></a>第四步 创建Ranger Allow策略</h2>\\n<p>这一步,数据管理团队和数据安全团队应查看底层文件系统(HDFS、S3、GCS等)的各个目录或文件夹路径,并确定将各个路径的访问权授予哪些用户组或用户。</p>\\n<p>使用Ranger管理控制台来定义Allow策略,可点击alluxio-datacenter1-test HDFS服务链接显示已定义的策略列表。<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/069c3c8c462242cfa24b0e8a6f6de6ea_image.png\\" alt=\\"image.png\\" /></p>\\n<p>图6.Alluxio HDFS 服务<br />\\n默认情况下,Ranger会为管理员用户创建多个策略,但目前没有针对Alluxio用户的策略。点击添加新策略按钮,显示创建策略页面。<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/af483a4a342446c98a60895831c2da88_image.png\\" alt=\\"image.png\\" /></p>\\n<p>图7.Ranger策略清单<br />\\n在创建策略页面,递归地为用户目录(/sensitive_data1)下的特定用户组定义Allow策略,并只允许Read,Execute(读取、执行)。在本示例中,使用组名alluxio-users就可为该组的所有用户完成权限设置。<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/7101e15b136c454c9e8486314a07ced0_image.png\\" alt=\\"image.png\\" /></p>\\n<p>图8.创建Allow 访问策略<br />\\n点击“添加”按钮,创建新策略,并在列表中显示新策略。<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/604b9ed220214ddcad735d59121d99dd_image.png\\" alt=\\"image.png\\" /></p>\\n<p>图9.新的Ranger策略<br />\\n待Alluxio master节点检索完毕并缓存该策略后,在Alluxio节点上打开一个终端会话,测试Allow策略。再次运行alluxio fs ls命令,即可成功地显示子目录列表,如下所示:</p>\\n<pre><code class=\\"lang-\\">\$ id\nuid=1001(user1) gid=1001(alluxio-users)\n​\n\$ alluxio fs ls /sensitive_data1/dataset1/\\n-rw------- root root 283 PERSISTED 02-01-2022 14:59:45:457 100% /sensitive_data1/dataset1/data-file-001\\n\$ alluxio fs copyFromLocal my_data-file-002 /sensitive_data1/dataset1/\nPermission denied by authorization plugin: alluxio.exception.AccessControlException: Permission denied: user=user1, access=--x, path=/sensitive_data1/dataset1/my_data-file-002: failed at /, inode owner=root, inode group=root, inode mode=rwx------\n</code></pre>\n<p>请注意,Ranger策略允许对/sensitive_data1/dataset1/目录进行读取访问,但不允许对其进行写入访问(copyFromLocal命令失败)。这是因为Ranger策略只对/sensitive_data1目录树设置了Read,Execute的权限。</p>\n<p>之后,使用Ranger在Allow和Deny策略中添加或删除用户组或特定用户。Alluxio会重新扫描这些策略,并更新其本地策略缓存,当用户对Alluxio虚拟文件系统进行读写请求时将执行这些策略。</p>\n<h2><a id=\\"AlluxioRanger_144\\"></a>选项二:Alluxio执行现有的Ranger策略</h2>\\n<p>如果配置该选项,由于Alluxio可使用现有HDFS服务中定义的策略,因此不需要在Ranger管理控制台中启用Alluxio服务插件。HDFS服务应当已经存在于管理控制台中,如图10所示。<br />\\n<img src=\\"https://dev-media.amazoncloud.cn/f6be642195ae44f2a33c4c0e61a8d6b9_image.png\\" alt=\\"image.png\\" /></p>\n<p>图10.现有的HDFS Ranger服务<br />\\n这里需要将Alluxio master节点配置为使用Ranger授权。</p>\n<p><strong>第一步:配置Alluxio Master节点</strong><br />\\n将Alluxio master节点配置为使用Ranger HDFS插件来检索和缓存Ranger策略4。将HDFS namenode服务器上的HADOOP_CONF目录中的core-site.xml, hdfs-site.xml, ranger-hdfs-security.xml, ranger-hdfs-audit.xml 和 ranger-policymgr-ssl.xml文件拷贝到Alluxio master节点服务器的ALLUXIO_HOME/conf目录里。</p>\n<p>接下来,修改Alluxio master节点上的alluxio-site.properties文件,步骤如下:</p>\n<p>首先,启用Ranger集成,操作如下:</p>\n<pre><code class=\\"lang-\\">alluxio.master.mount.table.root.option.alluxio.underfs.security.authorization.plugin.name=&lt;plugin name&gt;\\nalluxio.master.mount.table.root.option.alluxio.underfs.security.authorization.plugin.paths=/opt/alluxio/conf\\n</code></pre>\\n<p>如果HDFS并非挂载为根UFS,而是使用嵌套(nested)挂载方法,则Alluxio挂载命令应包括指定Ranger插件名称和插件路径的选项,如下所示:<br />\\nalluxio fs mount <br />\\n如果HDFS并非挂载为根UFS,而是使用嵌套(nested)挂载方法,则Alluxio挂载命令应包括指定Ranger插件名称和插件路径的选项,如下所示:</p>\n<pre><code class=\\"lang-\\">alluxio fs mount \\\\\\n--option alluxio.underfs.security.authorization.plugin.name=&lt;plugin name&gt; \\\\\\n--option alluxio.underfs.security.authorization.plugin.paths=/opt/alluxio/conf \\\\\\n--option alluxio.underfs.version=2.7 \\\\\\n/my_hdfs_mount \\\\\\nhdfs://&lt;name node&gt;:&lt;port&gt;/\\n</code></pre>\\n<p>插件名称会提示Alluxio使用的特定Ranger HDFS插件(位于\$ALLUXIO_HOME/lib目录下的.jar文件中)。Alluxio支持几个不同版本的Apache Ranger,并通过以下jar文件实现:</p>\n<pre><code class=\\"lang-\\">alluxio-authorization-ranger-2.0-cdp-7.1-enterprise-2.7.0-2.4.jar\\nalluxio-authorization-ranger-0.5-hdp-2.4-enterprise-2.7.0-2.4.jar\\n​alluxio-authorization-ranger-0.7-hdp-2.6-enterprise-2.7.0-2.4.jar\\nalluxio-authorization-ranger-1.1-hdp-3.0-enterprise-2.7.0-2.4.jar\\nalluxio-authorization-ranger-1.2-hdp-3.1-enterprise-2.7.0-2.4.jar\\nalluxio-authorization-ranger-0.6-hdp-2.5-enterprise-2.7.0-2.4.jar\\nalluxio-authorization-ranger-2.1-privacera-4.7-enterprise-2.7.0-2.4.jar\\n</code></pre>\\n<p>例如,如果使用的是Privacera 4.7,应将插件命名为ranger-privacera-4.7,如果使用的是Hortonworks HDP 2.6,应将插件命名为ranger-hdp-2.6。</p>\n<p>在拷贝Ranger xml文件并修改alluixo-site.properties文件后,重新启动Alluxio master进程。</p>\n<p><strong>第二步 重新格式化Alluxio Masters</strong><br />\\n为了使以上修改生效,需要使用以下命令重新格式化Alluxio master节点。</p>\n<p>alluxio formatJournal</p>\n<p>如果使用嵌入式日志(alluxio.master.journal.type=EMBEDDED),则应在每个master节点上运行该命令。如果使用UFS日志类型,则只需在任一master节点上运行一次该命令。</p>\n<p>现在,Alluxio应使用现有的Ranger HDFS服务策略来设置对HDFS UFS目录和文件的访问权限。</p>\n<h1><a id=\\"__200\\"></a>四、总 结</h1>\\n<p>随着企业中数据管理团队和安全团队越来越多地扩展对数据湖的访问,拥有集中式精细的访问策略管理变得越来越重要。Alluxio可以通过两种方式使用Apache Ranger的集中式访问策略。1)直接控制对Alluxio虚拟文件系统中的虚拟路径的访问,或者2)对HDFS底层存储执行现有的访问策略。</p>\n<p>如果您希望获取部署Alluxio和Apache Ranger的实践经验,可使用Alluxio Ranger最佳实践沙盒在个人电脑上部署Alluxio和Apache Ranger。要了解有关Alluxio安全性的更多信息,请联系Alluxio小助手(VX:Alluxio_Tianyu)查看Alluxio文档。</p>\n<p>请点击<a href=\\"%E2%80%9C%E9%98%85%E8%AF%BB%E5%8E%9F%E6%96%87%E2%80%9D\\" target=\\"_blank\\">“阅读原文”</a>了解更多详情</p>\n"}
目录
亚马逊云科技解决方案 基于行业客户应用场景及技术领域的解决方案
联系亚马逊云科技专家
亚马逊云科技解决方案
基于行业客户应用场景及技术领域的解决方案
联系专家
0
目录
关闭