• hive 权限知识点整理


    一,hive 权限授权模型

    1、Storage Based Authorization in the Metastore Server
    基于存储的授权(也就是HDFS的授权模型) - 可以对Metastore中的元数据进行保护,但是没有提供更加细粒度的访问控制(例如:列级别、行级别)。
    2、SQL Standards Based Authorization in HiveServer2
    (grant)基于SQL标准的Hive授权 - 完全兼容SQL的授权模型,推荐使用该模式。

    ①完全兼容SQL的授权模型
    ②除支持对于用户的授权认证,还支持角色role的授权认证
    一个用户可以具有一个或多个角色
    默认包含两种角色:public、admin
    3、Default Hive Authorization (Legacy Mode)
    hive默认授权 - 设计目的仅仅只是为了防止用户产生误操作,而不是防止恶意用户访问未经授权的数据。

    二,选择HiveServer2模式

    启动的时候也是用这种方式:HiveServer2/beeline 客户端方式启动

    使用该权限控制模式会有一些限制,如下:
    1、启用当前认证方式之后,dfs, add, delete, compile, and reset等命令被禁用。 2、通过set命令设置hive configuration的方式被限制某些用户使用。 (可通过修改配置文件hive-site.xml中hive.security.authorization.sqlstd.confwhitelist进行配置) 3、添加、删除函数以及宏的操作,仅为具有admin的用户开放。 4、用户自定义函数(开放支持永久的自定义函数),可通过具有admin角色的用户创建,其他用户都可以使用。 5、Transform功能被禁用。 ———————————————— 原文链接:https://blog.csdn.net/qq_36299025/article/details/94143198

    三,修改配置

    <property>
      <name>hive.security.authorization.enabled</name>
      <value>true</value>
      <description>开启权限配置</description> 
    </property>
    <property>
      <name>hive.server2.enable.doAs</name>
      <value>false</value>
      <description>默认情况下,HiveServer2以提交查询的用户执行查询访问(true),如果hive.server2.enable.doAs设置为false,
             查询将以运行hiveserver2进程的用户访问。</description> </property> <property> <name>hive.users.in.admin.role</name> <value>root</value> <description>指定超级管理员是哪个用户</description> </property> # 授权、认证的实现类 <property> <name>hive.security.authorization.manager</name> <value>org.apache.hadoop.hive.ql.security.authorization.plugin.sqlstd.SQLStdHiveAuthorizerFactory</value> </property> <property> <name>hive.security.authenticator.manager</name> <value>org.apache.hadoop.hive.ql.security.SessionStateUserAuthenticator</value> </property>

    # 数据库存储 <property> <name>javax.jdo.option.ConnectionURL</name> <value>jdbc:mysql://192.168.22.220:3306/hive?createDatabaseIfNotExist=true&amp;characterEncoding=UTF-8&amp;useSSL=false</value> </property> <property> <name>javax.jdo.option.ConnectionDriverName</name> <value>com.mysql.jdbc.Driver</value> </property> <property> <name>javax.jdo.option.ConnectionUserName</name> <value>数据库账号</value> </property> <property> <name>javax.jdo.option.ConnectionPassword</name> <value>数据库密码</value> </property>

    四,HiveServer2/beeline 客户端方式启动

    后台启动方式:nohup hiveserver2 1>/dev/null 2>/dev/null &
    然后启动 beeline 客户端去连接:
    beeline -u jdbc:hive2://127.0.0.1:10000 -n hadoop    -u : 指定元数据库的链接信息 -n : 指定用户名和密码

    五、角色的添加、删除、查看、设置

    DROP ROLE role_name; – 删除角色
    
    SHOW CURRENT ROLES; --查看当前具有的角色:
    
    0: jdbc:hive2://node3:10000> show current roles;
    +---------+--+
    | role |
    +---------+--+
    | public |
    +---------+--+
    row selected (2.533 seconds)
    
    #SET ROLE命令会把当前用户切换到指定的角色组。
    SET ROLE (role_name|ALL|NONE); --设置角色:
    
    0: jdbc:hive2://node3:10000> set role admin;
    No rows affected (0.057 seconds)
    CREATE ROLE role_name; – 创建角色:
    
    0: jdbc:hive2://node3:10000> create role trole;
    No rows affected (0.097 seconds)
    
    SHOW ROLES; – 查看所有存在的角色:
    
    0: jdbc:hive2://node3:10000> show roles;
    +---------+--+
    | role |
    +---------+--+
    | admin |
    | public |
    | trole |
    +---------+--+
    3 rows selected (0.066 seconds)

    六、角色的授予角色、删除、查看

    将角色授予给某个用户、角色:
    GRANT role_name [, role_name] ...
    TO principal_specification [, principal_specification] ...
    [ WITH ADMIN OPTION ];
    principal_specification
    : USER user
    | ROLE role
    
    2.移除某个用户、角色的角色
    
    REVOKE [ADMIN OPTION FOR] role_name [, role_name] ...
    FROM principal_specification [, principal_specification] ... ;
    
    principal_specification
    : USER user
    | ROLE role
    
    3.查看授予某个用户、角色的角色列表:
    
    SHOW ROLE GRANT (USER|ROLE) principal_name;
    
    4.查看属于某种角色的用户、角色列表:
    SHOW PRINCIPALS role_name;

    六、权限的授予、移除、查看

    1.将权限授予给某个用户、角色:
    GRANT priv_type [, priv_type ] ...
    ON table_or_view_name
    TO principal_specification [, principal_specification] ...
    [WITH GRANT OPTION];
    
    2.移除某个用户、角色的权限:
    REVOKE [GRANT OPTION FOR]
    priv_type [, priv_type ] ...
    ON table_or_view_name
    FROM principal_specification [, principal_specification] ... ;
    
    3.查看某个用户、角色的权限:
    SHOW GRANT [principal_name] ON (ALL| ([TABLE] table_or_view_name)
    ————————————————

    作者:陈耿聪 —— 夕狱

    出处:https://www.cnblogs.com/CGCong/

    本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文连接,否则保留追究法律责任的权利。

  • 相关阅读:
    pytest文档70-Hook钩子函数完整API总结
    pytest文档69-Hook函数之参数化生成测试用例pytest_generate_tests
    pytest文档68-pytest-lazy-fixture 插件解决 pytest.mark.parametrize 中使用 fixture 问题
    pytest文档67-pytest.mark.parametrize 中使用 fixture
    docker学习15-Docker 使用修改后容器来创建镜像
    pytest文档66-工厂化的 fixtures
    pytest文档65-内置 request 读取项目的根目录 rootdir
    jenkins学习16-无法连接仓库:Error performing git command: git ls-remote -h
    多屏切换神器
    邀请推广:Office 365 开发入门指南教程
  • 原文地址:https://www.cnblogs.com/CGCong/p/12072578.html
Copyright © 2020-2023  润新知