zoukankan      html  css  js  c++  java
  • Hive权限管理

    一.Storage Based Authorization in the Metastore Server

      >基于存储的授权,可以对Metastore中的元数据进行保护,但是没有提供更加细粒度的访问控制【例如:列级别、行级别等】。

      >启用当前认证方式后,dfs,add,delete,compile,reset等命令被禁用。

      >通过set命令设置hive configuration的方式被限制为只能某些用户使用。

      >添加,删除函数以及宏的操作仅为具有admin角色的用户开发。

      >用户自定义函数【开放支持永久的自定义函数】,可通过具有admin角色的用户创建,其他用户都可以使用。

    二.SQL Standards Based Authorization in HiveServer2

      >基于SQL标准的Hive授权,完全兼容SQL的授权模型,推荐使用该模式。

      >除支持对于用户的授权认证,还支持角色role的授权认证。

      >role可理解为一组权限的集合,通过role为用户授权。

      >一个用户可以具有一个或多个角色。

      >Hive默认包含两种角色:public,admin。  

    三.在hive服务端修改配置文件hive-site.xml添加以下配置开启权限认证 

    <property>
      <name>hive.security.authorization.enabled</name>
      <value>true</value>
    </property>
    <property>
      <name>hive.server2.enable.doAs</name>
      <value>false</value>
    </property>
    <property>
      <name>hive.users.in.admin.role</name>
      <value>root</value>
    </property>
    <property>
      <name>hive.security.authorization.manager</name>
      <value>org.apache.hadoop.hive.ql.security.authorization.plugin.sqlstd.SQLStdHiveAuthorizerFactory</value>
    </property>
    <property>
      <name>hive.security.authenticator.manager</name>
      <value>org.apache.hadoop.hive.ql.security.SessionStateUserAuthenticator</value>
    </property>

    四.Default Hive Authorization【Legacy Mode】

      >Hive默认授权,设计目的仅仅是为了防止用户产生误操作,而不是防止恶意用户访问未经授权的数据。

    五.角色操作

      >创建角色

        CREATE ROLE role_name;

      >删除角色

        DROP ROLE role_name;

      >设置角色

        SET ROLE role_name (ALL|NONE);

      >查看当前用户具有的角色

        SHOW CURRENT ROLES;

      >查看所有存在的角色

        SHOW ROLES;

    六.权限管理

      

    七.权限分布表

      

     

  • 相关阅读:
    python os.open()和open()
    巨坑:浏览器在短时间内对于同一个请求的处理,会先等待上一个请求完成后,再处理下一个请求,导致在测试异步时误导代码有问题。
    写在开始
    租房小记
    小聚随笔
    由游戏想。(补发)
    对于devOps的一些理解(补发)
    写在2020-01-30(补发)
    杂谈
    如何对抗无意识状态(补发)
  • 原文地址:https://www.cnblogs.com/yszd/p/11086677.html
Copyright © 2011-2022 走看看