sentry

使用Apache Sentry的Presto

三世轮回 提交于 2019-11-28 15:28:51
概观 Apache Sentry是一个基于角色的粒度授权模块,适用于Hadoop。Sentry提供了对经过身份验证的用户和应用程序(如Presto)的数据控制和强制执行精确级别权限的功能。 Presto Enterprise与Apache Sentry集成,强制在Hive对象上授予相同和现有的权限。Presto将强制分配给Hive数据库,表,列和视图的权限。如果用户没有查询对象的权限,则查询将失败并返回错误。 Presto Enterprise仅可从Staburst获得。有关Presto Enterprise和Apache Sentry集成的更多信息或获得免费试用版,请联系 hello @ starburstdata 。com 。 在你开始之前 在使用Apache Sentry配置Presto之前,请验证以下先决条件: 安装了Apache Sentry和Hive的Cloudera Enterprise 5.12+。 Presto Coordinator和Presto Workers具有相应的网络访问权限,可与Apache Sentry Service进行通信。通常这是端口8038。 如果LDAP用于组映射,则Presto Coordinator和Presto Workers具有相应的网络访问权限以与LDAP服务器通信。通常这是端口636或389。 如果您是Apache

Hadoop Sentry 学习

99封情书 提交于 2019-11-28 15:28:38
什么是Sentry? Sentry 是Cloudera 公司发布的一个Hadoop开源组件,它提供细粒度基于角色的安全控制 S entry 下的数据访问和授权 通过引进Sentry,Hadoop目前可在以下方面满足企业和政府用户的RBAC(role-based acess control)需求: 安全授权 : Sentry 可以控制数据访问,并对已通过验证的用户提供数据访问特权。 细粒度访问控制 : Sentry 支持细粒度的Hadoop数据和元数据访问控制。在Hive和Impala中Sentry的最初发行版本中,Sentry在服务器、数据库、表和视图范围提供了不同特权级别的访问控制,包括查找、插入等——允许管理员使用视图限制对行或列的访问。管理员也可以通过Sentry和带选择语句的视图或UDF,根据需要在文件内屏蔽数据。 基于角色的管理 : Sentry 通过基于角色的授权简化了管理,你可以轻易将访问同一数据集的不同特权级别授予多个组。例如,对于某特定数据集,你可以分配给反欺诈小组查看所有列的特权,给分析师查看非敏感或非PII(personally identifiable information)列的权限,给数据接收流插入新数据到HDFS的权限。 多租户管理 : Sentry 允许为委派给不同管理员的不同数据集设置权限。在Hive/Impala的情况下,Sentry可以在数据库

Apache Sentry实战之旅(一)—— Impala+Sentry整合

浪子不回头ぞ 提交于 2019-11-28 15:28:26
Impala 默认是以 impala 这个超级用户运行服务,执行 DML 和 DDL 操作的,要实现不同用户之间细粒度的权限控制,需要与 Sentry 整合。 Sentry 是 Apache 下的一个开源项目,它基于 RBAC 的授权模型实现了权限控制, Impala 与它整合以后,就能实现不同用户之间在应用层的权限认证,从而控制用户的 DML 、 DDL 、 DCL 操作权限。 Sentry 为确保数据安全,提供了一个统一平台,可以使用现有的 Hadoop Kerberos 实现安全认证,同时,通过 Hive 或 Impala 访问数据时可以使用同样的 Sentry 协议。本文会对 Sentry 进行简单的介绍并演示 Impala+Sentry 整合后的实际效果。 Sentry介绍 Apache Sentry 是 Cloudera 公司发布的一个用于权限控制的 Hadoop 开源组件,已于2016年3月顺利从孵化器毕业,成为 Apache 顶级项目。它基于 RBAC 的授权模型实现了细粒度的权限控制, Sentry 目前可以与 Apache Hive 、 Hive Metastore / HCatalog 、 Apache Solr 、 Impala 和 HDFS (仅限于 Hive 表数据)整合实现权限控制。以下是 Sentry 以及它与 Hadoop 其他组件整合的一张概览图

Source maps files in production - Is it safe? [closed]

谁说胖子不能爱 提交于 2019-11-27 20:06:56
问题 Closed . This question is opinion-based. It is not currently accepting answers. Want to improve this question? Update the question so it can be answered with facts and citations by editing this post. Closed 3 years ago . I'm using UglifyJS to minify and uglify my sources, and Sentry to report errors from my production environment. In order to get errors from Sentry, in a readable manner, I need to add source-map Is it safe to do it in production servers, or the source-maps files should only

Spring Boot Logback应用日志

我的未来我决定 提交于 2019-11-27 15:18:37
e Spring Boot Logback应用日志 2015-09-08 19:57 7673人阅读 评论 (0) 收藏 举报 . 分类: Spring Boot (51) . 目录 (?) [+] 日志对于应用程序来说是非常重要的,Spring框架本身集成了不少其他工具,我们自身的应用也会使用到第三方库,所以我们推荐在Spring应用中使用SLF4J/Logback来记录日志。 SLF4J与Logback简介 SLF4J ——Simple Logging Facade For Java,它是一个针对于各类Java日志框架的统一 Facade 抽象。Java日志框架众多——常用的有 java.util.logging , log4j , logback , commons-logging , Spring框架使用的是Jakarta Commons Logging API (JCL)。而SLF4J定义了统一的日志抽象接口,而真正的日志实现则是在运行时决定的——它提供了各类日志框架的binding。 Logback 是log4j框架的作者开发的新一代日志框架,它效率更高、能够适应诸多的运行环境,同时天然支持SLF4J。 Spring Boot Logging Spring Boot实现了一套日志系统——它能够根据类路径上的内容来决定使用哪一种日志框架, logback 是最优先的选择

0031-如何在CDH启用Kerberos的情况下安装及使用Sentry(一)

纵然是瞬间 提交于 2019-11-27 10:18:29
1.文档编写目的 本文档主要讲述如何在启用Kerberos的CDH集群中安装配置及使用Sentry。 内容概述 1.如何安装Sentry服务 2.Hive/Impala/Hue/HDFS服务如何与Sentry集成 3.Sentry测试 测试环境 1.操作系统为CentOS6.5 2.CM和CDH版本为5.11.1 3.采用root用户操作 前置条件 1.CDH集群运行正常 2.集群已启用Kerberos且正常使用 2.Sentry安装 1.在MySQL中创建sentry数据库 建表语句: create database sentry default character set utf8; CREATE USER 'sentry'@'%' IDENTIFIED BY 'password'; GRANT ALL PRIVILEGES ON sentry. * TO 'sentry'@'%'; FLUSH PRIVILEGES; 命令行操作: [root@ip-172-31-6-148 527-hive-HIVEMETASTORE]# mysql -uroot -p Enter password: ... mysql> create database sentry default character set utf8; Query OK, 1 row affected (0.00 sec

0035-如何使用Sentry管理Hive外部表(补充)

前提是你 提交于 2019-11-27 10:18:17
温馨提示:要看高清无码套图,请使用手机打开并单击图片放大查看。 1.文档编写目的 本文文档主要讲述如何使用Sentry管理Hive/Impala外部表权限。 内容概述 1.创建测试库及外部表 2.创建角色并授权 3.授权测试 4.测试总结 测试环境 1.操作系统为CentOS6.5 2.CM和CDH版本为5.12.1 3.采用root用户操作 前置条件 1.集群运行正常 2.集群已启用Kerberos且正常使用 3.HDFS/Hive/Impala/Hue服务已与Sentry集成 4.Hive用户为超级用户 友情提示:总结是精华。 2.创建测试库及外部表 使用hive用户登录Kerberos,并通过beeline登录HiveServer2 创建fayson数据库 0: jdbc:hive2://localhost:10000/> create database fayson; INFO : Compiling command(queryId=hive_20170916155353_12e7c551-6a72-4ff3-b581-353c4dbd0fb0): create database fayson INFO : Semantic Analysis Completed … INFO : OK No rows affected (0.232 seconds) 0: jdbc

Sentry错误日志监控你会用了吗?

只愿长相守 提交于 2019-11-27 05:47:26
无论作为新手还是老手程序员在程序的开发过程中,代码运行时难免会抛出异常,而且项目在部署到测试、生产环境后,我们便不可能像在开发时那样容易的及时发现处理错误了。一般我们都是在错误发生一段时间后,错误信息才会传递到开发人员那里,然后一顿操作查看程序运行的日志,就熟练使用awk和grep去分析日志,但是往往我们会因为日志中缺少上下文关系,导致很难分析真正的错误是什么。 Sentry由此应运而生成为了解决这个问题的一个很好的工具,设计了诸多特性帮助开发者更快、更方面、更直观的监控错误信息。 关于日志管理 随着不断的开发应用变得越来越复杂,输出日志五花八门,有print的,有写stdout的,有写stderr的, 有写logging的,也有自定义xxx.log的。那么这将导致平台应用日志分布在各个地方,无法统一管理。而且可能用的还不止一种开发语言,想规范和统一日志不是一件容易的事。所以这也是我们为什么使用Sentry的原因, Sentry的优点 Sentry是一个集中式日志管理系统。它具备以下优点: 多项目,多用户 界面友好 可以配置异常触发规则,例如监控到程序出现异常后发送邮件 支持主流语言接口,本篇博客值介绍在python中的应用,其他语言自行阅读官方文档 Sentry目前支持的语言众多,下面展示一部分: 安装和使用 Sentry支持部署到本地服务器,本博文不做过多介绍