国产片侵犯亲女视频播放_亚洲精品二区_在线免费国产视频_欧美精品一区二区三区在线_少妇久久久_在线观看av不卡

腳本之家,腳本語言編程技術(shù)及教程分享平臺!
分類導(dǎo)航

Python|VBS|Ruby|Lua|perl|VBA|Golang|PowerShell|Erlang|autoit|Dos|bat|

服務(wù)器之家 - 腳本之家 - Python - python3.6.5基于kerberos認證的hive和hdfs連接調(diào)用方式

python3.6.5基于kerberos認證的hive和hdfs連接調(diào)用方式

2020-06-06 12:31后廠村葫蘆娃 Python

這篇文章主要介紹了python3.6.5基于kerberos認證的hive和hdfs連接調(diào)用方式,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧

1. Kerberos是一種計算機網(wǎng)絡(luò)授權(quán)協(xié)議,用來在非安全網(wǎng)絡(luò)中,對個人通信以安全的手段進行身份認證。具體請查閱官網(wǎng)

2. 需要安裝的包(基于centos)

?
1
2
3
4
5
6
7
8
9
10
11
12
yum install libsasl2-dev
yum install gcc-c++ python-devel.x86_64 cyrus-sasl-devel.x86_64
yum install python-devel
yum install krb5-devel
yum install python-krbV
 
pip install krbcontext==0.9
pip install thrift==0.9.3
pip install thrift-sasl==0.2.1
pip install impyla==0.14.1
pip install hdfs[kerberos]
pip install pykerberos==1.2.1

3. /etc/krb5.conf 配置, 在這個文件里配置你服務(wù)器所在的域

4./etc/hosts 配置, 配置集群機器和域所在機器

5. 通過kinit 生成 ccache_file或者keytab_file

6. 連接hive代碼如下

?
1
2
3
4
5
6
7
8
9
10
11
import os
from impala.dbapi import connect
from krbcontext import krbcontext
keytab_path = os.path.split(os.path.realpath(__file__))[0] + '/xxx.keytab'
principal = 'xxx'
with krbcontext(using_keytab=True,principal=principal,keytab_file=keytab_path):
 conn = connect(host=ip, port=10000, auth_mechanism='GSSAPI', kerberos_service_name='hive')
 cursor = conn.cursor()
 cursor.execute('SELECT * FROM default.books')
 for row in cursor:
  print(row)

7. 連接hdfs代碼如下

?
1
2
3
4
5
6
7
8
9
from hdfs.ext.kerberos import KerberosClient
from krbcontext import krbcontext
 
hdfs_url = 'http://' + host + ':' + port
data = self._get_keytab(sso_ticket)
self._save_keytab(data)
with krbcontext(using_keytab=True, keytab_file=self.keytab_file, principal=self.user):
 self.client = KerberosClient(hdfs_url)
 self.client._list_status(path).json()['FileStatuses']['FileStatus'] #獲取path下文件及文件夾

8. 注:krbcontext這個包官方說支持python2,但是python3也能用

這個hdfs_url 一定要帶"http://"不然會報錯

9. 我新增了一些配置文件配置,具體的操作如下

python3.6.5基于kerberos認證的hdfs,hive連接調(diào)用(含基礎(chǔ)環(huán)境配置)

1需要準(zhǔn)備的環(huán)境

yum包(需要先裝yum包,再裝python包,不然會有問題)

?
1
2
3
4
5
6
7
yum install openldap-clients -y
yum install krb5-workstation krb5-libs -y
yum install gcc-c++ python-devel.x86_64 cyrus-sasl-devel.x86_64
yum install python-devel
yum install krb5-devel
yum install python-krbV
yum install cyrus-sasl-plain cyrus-sasl-devel cyrus-sasl-gssapi

python包安裝(pip或pip3,請根據(jù)實際情況選擇)

?
1
2
3
4
5
6
pip install krbcontext==0.9
pip install thrift==0.9.3
pip install thrift-sasl==0.2.1
pip install impyla==0.14.1
pip install hdfs[kerberos]
pip install pykerberos==1.2.1

配置/etc/hosts文件(需要把大數(shù)據(jù)平臺的機器和域名進行配置)

10.xxx.xxx.xxx name-1 panel.test.com
10.xxx.xxx.xxx name-1

配置/etc/krb5.conf(具體查看kerberos服務(wù)配置中心)

參考配置(僅供參考,具體更具自己實際配置修改)

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
[libdefaults]
  renew_lifetime = 9d
  forwardable = true
  default_realm = PANEL.COM
  ticket_lifetime = 24h
  dns_lookup_realm = false
  dns_lookup_kdc = false
  default_ccache_name = /tmp/krb5cc_%{uid}
 [logging]
  default = FILE:/var/log/krb5kdc.log
  admin_server = FILE:/var/log/kadmind1.log
  kdc = FILE:/var/log/krb5kdc1.log
 [realms]
  PANEL.COM = {
  admin_server = panel.test1.com
  kdc = panel.test1.com
  }

連接代碼:

hdfs:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
import json, os
from hdfs.ext.kerberos import KerberosClient
from krbcontext import krbcontext
 
 def _connect(self, host, port, sso_ticket=None):
  try:
   hdfs_url = 'http://' + host + ':' + port
   active_str = 'kinit -kt {0} {1}'.format(self.keytab_file, self.user)
   # 激活當(dāng)前kerberos用戶認證,因為python緩存機制,切換用戶,這個緩存不會自動切換,需要手動處理下
   os.system(active_str)
   with krbcontext(using_keytab=True, keytab_file=self.keytab_file, principal=self.user):
    self.client = KerberosClient(hdfs_url)
  except Exception as e:
   raise e

hive

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
import os
from krbcontext import krbcontext
from impala.dbapi import connect
from auto_model_platform.settings import config
 
 def _connect(self, host, port, sso_ticket=None):
  try:
   active_str = 'kinit -kt {0} {1}'.format(self.keytab_file, self.user)
   # 同hdfs
   os.system(active_str)
   with krbcontext(using_keytab=True, principal=self.user, keytab_file=self.keytab_file):
    self.conn = connect(host=host, port=port, auth_mechanism='GSSAPI', kerberos_service_name='hive')
    self.cursor = self.conn.cursor()
  except Exception as e:
   raise e

總結(jié)

我在做的時候也遇到很多坑,其實在這個需要理解其中原理,比如kerberos的機制和對應(yīng)命令

如果是做基礎(chǔ)平臺用,用多用戶切換的情況,建議不要用python,因為一點都不友好,官方包問題很多,我都改用java的jdbc去操作hdfs和hive了

如果只是自己測試和和做算法研究,還是可以用的,因為這個代碼簡單,容易實現(xiàn)

補充

kinit命令

kinit -kt xxxx.keytab #激活xxxx用戶當(dāng)前緩存
kinit list #查看當(dāng)前緩存用戶

以上這篇python3.6.5基于kerberos認證的hive和hdfs連接調(diào)用方式就是小編分享給大家的全部內(nèi)容了,希望能給大家一個參考,也希望大家多多支持服務(wù)器之家。

原文鏈接:https://blog.csdn.net/u012133034/article/details/94460278

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 欧美一级二级三级视频 | 草草视频网站 | 91 在线| 成人免费av| 亚洲日韩中文字幕在线播放 | 国产精品日韩精品 | 狠狠综合 | 亚洲人人 | 精品一区二区在线观看 | 亚洲精品久久久久久国产 | 天天天天操 | 国产综合久久 | 免费午夜视频 | 国产精品久久久久久久久久久免费看 | 午夜视频网 | 国产综合精品一区二区三区 | 久久综合久久综合久久综合 | 精精国产xxxx在线视频www | 国产成人精品久久二区二区 | 午夜成人免费视频 | 自拍偷拍专区 | 91精品国产综合久久久久 | 99爱在线观看 | 97精品国产97久久久久久免费 | 日韩视频区 | 国产一区二区视频免费看 | 国产精品久久久久久久久久免费动 | 欧美午夜精品久久久久久浪潮 | 综合久久网 | 精品一区二区久久久久久久网站 | 国产精品精品 | 色成人免费网站 | 国产美女精品人人做人人爽 | 精品久久久久久久久久久 | 亚洲欧美影院 | 国产高清精品在线 | 黄在线免费观看 | 三级黄色片在线免费观看 | 色先锋av资源中文字幕 | 不卡的一区二区 | 久久午夜视频 |