Ranger集成KMS服务

Hadoop KMS(Key Management Server)是基于Hadoop的KeyProvider API的加密密钥管理服务,采用对称加密算法:AES加密算法;
提供了使用REST API通过HTTP通信的客户机和服务器组件。
客户机是一个KeyProvider实现,使用KMS HTTP REST API与KMS进行交互。
KMS及其客户机具有内置的安全性,并且支持HTTP SPNEGO Kerberos身份验证和HTTPS安全传输。
KMS是一个Java Jetty web应用程序。

KMS基与原生配置

生成keystore

[hadoop@hadoop01 ~]$ keytool -genkey -alias 'hadoop' -keystore ~/kms.keystore -dname "CN=bdc, OU=bonc, O=china, L=BeiJing, ST=CY, C=CN" -keypass 123456 -storepass 123456 -validity 3650

[hadoop@hadoop01 key]$ more kms.keystore.password 
123456

修改kms-site.xml

 <!-- KMS Backend KeyProvider -->
  <property>
    <name>hadoop.kms.key.provider.uri</name>
    <value>jceks://file@/opt/beh/metadata/key/kms.keystore</value>
    <description>
      URI of the backing KeyProvider for the KMS.
    </description>
  </property>

  <property>
    <name>hadoop.security.keystore.java-keystore-provider.password-file</name>
    <value>kms.keystore.password</value>
    <description>
      放在在kms启动的CLASSPATH下$HADOOP_HOME/share/hadoop/kms/tomcat/webapps/kms/WEB-INF/classes
    </description>
  </property>

  <property>
    <name>hadoop.kms.http.port</name>
    <value>9600</value>
  </property>

修改core-site.xml,客户端配置

<property>
  <name>hadoop.security.key.provider.path</name>
  <value>kms://http@hadoop01.bonc.com:9600/kms,kms://http@hadoop02.bonc.com:9600/kms</value>
  <description>
    The KeyProvider to use when interacting with encryption keys used
    when reading and writing to an encryption zone.
  </description>
</property>

目前KMS存在两种方法实现HA:
Load-Balancer or VIP
LoadBalancingKMSClientProvider
配置成如上配置,指定多个KMS实例,会隐式的启用LoadBalancingKMSClientProvider方式实现HA。
#高可用实际测试不靠谱,kms.keystore不能及时同步

启动环境变量:

[hadoop@hadoop01 hadoop]$ cat kms-env.sh |grep -v '#'|grep -v ^$
export KMS_LOG=/opt/beh/logs/hadoop/kms
export CATALINA_PID=/opt/beh/tmp/run/kms.pid
export KMS_HTTP_PORT=9600

关于KMS tomcat的详细配置$HADOOP_HOME/share/hadoop/kms/tomcat/conf下

启动:

[hadoop@hadoop01 classes]$ kms.sh start
  setting KMS_LOG=/opt/beh/logs/hadoop/kms
  setting KMS_HTTP_PORT=9600
Using CATALINA_BASE:   /opt/beh/core/hadoop/share/hadoop/kms/tomcat
Using CATALINA_HOME:   /opt/beh/core/hadoop/share/hadoop/kms/tomcat
Using CATALINA_TMPDIR: /opt/beh/core/hadoop/share/hadoop/kms/tomcat/temp
Using JRE_HOME:        /opt/beh/core/jdk
Using CLASSPATH:       /opt/beh/core/hadoop/share/hadoop/kms/tomcat/bin/bootstrap.jar
Using CATALINA_PID:    /tmp/kms.pid
Existing PID file found during start.
[hadoop@hadoop02 ~]$ jps
6336 DFSZKFailoverController
7122 HMaster
26690 ResourceManager
6677 RunJar
7445 Kafka
29493 Jps
5960 JournalNode
6888 RunJar
5819 QuorumPeerMain
29451 Bootstrap #KMS Server
26301 NameNode

功能测试

[hadoop@hadoop01 tomcat]$ hadoop key list 
Listing keys for KeyProvider: org.apache.hadoop.crypto.key.kms.LoadBalancingKMSClientProvider@7ce026d3
hadoop

[hadoop@hadoop01 tomcat]$ hadoop key create elastic
elastic has been successfully created with options Options{cipher='AES/CTR/NoPadding', bitLength=128, description='null', attributes=null}.
org.apache.hadoop.crypto.key.kms.LoadBalancingKMSClientProvider@2a693f59 has been updated.
#新添加的密钥将存储在配置文件指定的kms.keystore文件中。

[hadoop@hadoop01 withkrb]$ hdfs dfs -mkdir /elastic
[hadoop@hadoop01 withkrb]$  hdfs crypto -createZone -keyName elastic -path /elastic
Added encryption zone /elastic
# 此目录/elastic是加密区,必须是空目录

[hadoop@hadoop01 withkrb]$ hdfs dfs -mkdir /tmp/test
[hadoop@hadoop01 ~]$ echo "hello hadoop" > hello.txt
[hadoop@hadoop01 ~]$ hdfs dfs -put hello.txt /tmp/test
[hadoop@hadoop01 ~]$ hdfs dfs -put hello.txt /elastic
[hadoop@hadoop01 hadoop]$ hdfs fsck /elastic/hello.txt  -files -blocks -locations -replicaDetails #查找实际磁盘存储地址

找到对应的磁盘文件, /elastic目录下文件已加密。


图片.png

通过hdfs dfs命令正常访问,加解密都是由client端完成,服务端主要是管理密钥及其访问控制!

[hadoop@hadoop01 hadoop]$ hdfs dfs -cat /elastic/hello.txt
hello hadoop

KMS基于Ranger插件安装

前面介绍的Hadoop KMS是Apache社区开发的,将keys存入文件(Java keystore)中。而Ranger KMS则是把数据存储入后台数据库中。通过Ranger Admin可以集中化管理KMS服务。

Ranger KMS有三个优点

  • l Key management
    Ranger admin 提供了创建,更新,删除密钥的Web UI 和APIs。在调试API的时候需要提供Ranger admin的用用户名和密码。
  • l Access control policies
    通过Ranger Admin可以对KMS进行访问控制,通过设置访问策略来限制用户访问。
  • l Audit
    Ranger Admin可以跟踪访问输出审计日志。
[hadoop@hadoop01 ranger]$ tar -xzvf ranger-1.2.0-kms.tar.gz 
[hadoop@hadoop01 ranger]$ mv ranger-1.2.0-kms ranger-kms

#修改install.properties
[hadoop@hadoop01 ranger-kms]$ more install.properties |grep -v "#"|grep -v ^$
PYTHON_COMMAND_INVOKER=python
DB_FLAVOR=MYSQL
SQL_CONNECTOR_JAR=/opt/beh/core/ranger/ranger-admin/lib/mysql-connector-java-5.1.30.jar
db_root_user=root
db_root_password=bonc
db_host=hadoop01.bonc.com
KMS_MASTER_KEY_PASSWD=Str0ngPassw0rd

kms_principal=keyadmin/hadoop01.bonc.com@BONC.COM
kms_keytab=/opt/beh/metadata/key/ranger.keytab
hadoop_conf=/opt/beh/core/hadoop/etc/hadoo

punix_user=hadoop #ranger-kms 使用hadoop用户启动
unix_user_pwd=123123
unix_group=hadoop
POLICY_MGR_URL=http://hadoop01.bonc.com:6080
REPOSITORY_NAME=kmsdev
RANGER_KMS_LOG_DIR=/opt/beh/logs/ranger/kms
RANGER_KMS_PID_DIR_PATH=/opt/beh/tmp/run

#安装
[root@hadoop01 ranger-kms]# ./setup.sh 
....
Ranger Plugin for kms has been enabled. Please restart kms to ensure that changes are effective.
Installation of Ranger KMS is completed.

#启动
[hadoop@hadoop01 ranger-kms]$ ranger-kms start

MariaDB [rangerkms]> show tables;
+---------------------+
| Tables_in_rangerkms |
+---------------------+
| ranger_keystore     |
| ranger_masterkey    |
+---------------------+
2 rows in set (0.00 sec)

修改core-site.xml

<!-- KMS Client Config -->
<property>
  <name>hadoop.security.key.provider.path</name>
  <value>kms://http@hadoop01.bonc.com:9292/kms</value>
  <description>
    The KeyProvider to use when interacting with encryption keys used
    when reading and writing to an encryption zone.
  </description>
<!-- KMS Client Config -->

ranger 使用keyadmin登陆
创建kms服务,参数填写:Service Name :kmsdev
​ KMS URL :kms://http@hostnip:9292/kms
​ Username :keyadmin
​ Password :keyadmin

图片.png

新建key


图片.png

Ranger-KMS异常处理

TestConnect异常

2019-10-24 03:24:15,949 [timed-executor-pool-0] INFO  apache.ranger.services.kms.client.KMSClient (KMSClient.java:181) - Init Lookup Login: security enabled, using rangerPrincipal/rangerKeytab
2019-10-24 03:24:15,958 [timed-executor-pool-0] INFO  apache.ranger.services.kms.client.KMSClient (KMSClient.java:239) - getKeyList():response.getStatus()= 401 for URL http://172.16.13.11:9292/kms/v1/keys/names?doAs=rangeradmin, so returning null list

org.apache.ranger.plugin.client.HadoopException:

<!DOCTYPE html>
<html lang="en">
 <head>
  <title>HTTP Status 401 – Unauthorized</title>
  <style type="text/css">H1 {font-family:Tahoma,Arial,sans-serif;color:white;background-color:#525D76;font-size:22px;} H2 {font-family:Tahoma,Arial,sans-serif;color:white;background-color:#525D76;font-size:16px;} H3 {font-family:Tahoma,Arial,sans-serif;color:white;background-color:#525D76;font-size:14px;} BODY {font-family:Tahoma,Arial,sans-serif;color:black;background-color:white;} B {font-family:Tahoma,Arial,sans-serif;color:white;background-color:#525D76;} P {font-family:Tahoma,Arial,sans-serif;background:white;color:black;font-size:12px;}A {color : black;}A.name {color : black;}HR {color : #525D76;}</style>
 </head>
 <body>
  <h1>HTTP Status 401 – Unauthorized</h1>
  <hr class="line" />
  <p><b>Type</b> Status Report</p>
  <p><b>Message</b> Authentication required</p>
  <p><b>Description</b> The request has not been applied because it lacks valid authentication credentials for the target resource.</p>
  <hr class="line" />
  <h3>Apache Tomcat/7.0.90</h3>. 
 </body>
</html>

doAs用户是ranger-admin(配置了 kerberos)配置的,$RANGER_ADMIN_HOME/ews/webapp/WEB-INF/classes/conf/ranger-admin-site.xml

  <property>
                <name>ranger.admin.kerberos.principal</name>
                <value>rangeradmin/hamburg.bonc.com@BONC.COM</value>
   </property>
   
   <property>
                <name>ranger.admin.kerberos.keytab</name>
                <value>/opt/beh/metadata/key/rangeradmin.keytab</value>
   </property>

ranger-kms也服务需要开启kerberos,修改$RANGER_KMS_HOME//ews/webapp/WEB-INF/classes/conf/kms-site.xml

  <!-- KMS Security -->
  <property>
    <name>hadoop.kms.authentication.type</name>
    <value>kerberos</value>
    <description>
      Authentication type for the KMS. Can be either &quot;simple&quot;
      or &quot;kerberos&quot;.
    </description>
  </property>

  <property>
    <name>hadoop.kms.authentication.kerberos.keytab</name>
    <value>/opt/beh/metadata/key/ranger.keytab</value>
    <description>
      Path to the keytab with credentials for the configured Kerberos principal.
    </description>
  </property>

  <property>
    <name>hadoop.kms.authentication.kerberos.principal</name>
    <value>HTTP/hadoop01.bonc.com@BONC.COM</value>
    <description>
      The Kerberos principal to use for the HTTP endpoint.
      The principal must start with 'HTTP/' as per the Kerberos HTTP SPNEGO specification.
    </description>
  </property>

rangeradmin这个用户必须在ranger用户里面,没有就手动页面添加


图片.png

后续报错

org.apache.ranger.plugin.client.HadoopException: {
  "RemoteException" : {
    "message" : "User: rangeradmin/hadoop01.bonc.com@BONC.COM is not allowed to impersonate rangeradmin",
    "exception" : "AuthorizationException",
    "javaClassName" : "org.apache.hadoop.security.authorize.AuthorizationException"
  }
}

修改$RANGER_KMS_HOME//ews/webapp/WEB-INF/classes/conf/kms-site.xml,允许rangeradmin模仿任意用户;

  <property>
        <name>hadoop.kms.proxyuser.rangeradmin.groups</name>
        <value>*</value>
  </property>

  <property>
        <name>hadoop.kms.proxyuser.rangeradmin.hosts</name>
        <value>*</value>
  </property>

  <property>
        <name>hadoop.kms.proxyuser.rangeradmin.users</name>
        <value>*</value>
  </property>

后续报错

org.apache.ranger.plugin.client.HadoopException: {
  "RemoteException" : {
    "message" : "User:rangeradmin not allowed to do 'GET_KEYS'",
    "exception" : "AuthorizationException",
    "javaClassName" : "org.apache.hadoop.security.authorize.AuthorizationException"
  }
}. 

将rangeradmin用户的权限提升,先赋予足够权限再测试连接!


图片.png

成功测试连接


图片.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,542评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,596评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,021评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,682评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,792评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,985评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,107评论 3 410
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,845评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,299评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,612评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,747评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,441评论 4 333
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,072评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,828评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,069评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,545评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,658评论 2 350

推荐阅读更多精彩内容