• hive权限管理之实践


    一、实践心得

    主要参考这个连接,里面说得也挺详细的。http://www.aboutyun.com/thread-12549-1-1.html

    总结如下:

    1、若赋予用户某个表的权限,查用户在该表所属数据库的权限,是查询不出来的,要指定到那张表
    2、若要赋予用户db1数据库下的t1表权限,首先要在执行 use db1;
    3、编写钩子函数时,经过我自己的测试,这边是hive0.13版本,感觉非超级管理员的grant、revoke控制不了,而create role r_name是可以控制,证明该控制类是起作用的,不知道是HiveParser.TOK_XXXX有遗漏还是其他问题,或者可以直接用ast.getToken().getText()与"TOK_CREATEROLE"字符匹配,这样是没问题。
    4、以上的hive权限控制,只适合于hive cli控制权限,若用jdbc、thrift接口或hue查询页面是不能起到权限控制的,所以不是完全安全的,只是用来防止用户不小心做了不适合的事情,而不是防止坏人干坏事的。
    5、倘若想更好更安全控制hive权限,可以使用Kerberos认证,听说Kerberos很强大,并且可以管理hdfs与hbase等。

    简单归纳如下,方便以后查询,主要分两步,第一,修改配置文件;第二,熟悉授权语法。

    二、修改配置文件

    1、修改hive-site.xml

    [html] view plain copy
     
    1. <!--参数调优-->  
    2. <property>   
    3.     <name>hive.exec.parallel</name>  
    4.     <value>true</value>  
    5.     <description>Whether to execute jobs in parallel</description>  
    6. </property>  
    7. <property>  
    8.     <name>hive.exec.parallel.thread.number</name>  
    9.     <value>16</value>  
    10.     <description>How many jobs at most can be executed in parallel</description>  
    11. </property>  
    12.   
    13. <!-- 权限配置-->  
    14. <!-- 开启hive cli的控制权限 -->  
    15. <property>   
    16.     <name>hive.security.authorization.enabled</name>   
    17.     <value>true</value>   
    18.     <description>enable or disable the hive clientauthorization</description>  
    19. </property>  
    20. <!-- 定义表创建者的权限 -->  
    21. <property>   
    22.     <name>hive.security.authorization.createtable.owner.grants</name>   
    23.     <value>ALL</value>   
    24.     <description>  
    25.             the privileges automatically granted to the owner whenever a table gets created.   
    26.     </description>  
    27. </property>  
    28. <!-- 在做类似drop partition操作时,metastore是否要认证权限,默认是false -->  
    29. <property>    
    30.     <name>hive.metastore.authorization.storage.checks</name>    
    31.     <value>true</value>    
    32.     <description>  
    33.         Should the metastore do authorization checks against    
    34.         the underlying storage for operations like drop-partition (disallow    
    35.         the drop-partition if the user in question doesn't have permissions    
    36.         to delete the corresponding directory on the storage).  
    37.     </description>    
    38. </property>  
    39. <!-- 非安全模式,设置为true会令metastore以客户端的用户和组权限执行DFS操作,默认是false,这个属性需要服务端和客户端同时设置 -->  
    40. <property>  
    41.     <name>hive.metastore.execute.setugi</name>  
    42.     <value>false</value>  
    43.     <description>  
    44.         In unsecure mode, setting this property to true will cause the metastore to execute DFS operations using the client's reported user   
    45.         and group permissions. Note that this property must be set on both the client   
    46.         and server sides. Further note that its best effort. If client sets its to true and server sets it to false, client setting will be ignored.  
    47.     </description>  
    48. </property>    
    49. <!-- 配置超级管理员,需要自定义控制类继承这个AbstractSemanticAnalyzerHook-->  
    50. <property>  
    51.    <name>hive.semantic.analyzer.hook</name>  
    52.    <value>com.kent.test.AuthorityHook</value>  
    53. </property>  
    54.   
    55. <!-- 假如出现以下错误:  
    56.      Error while compiling statement: FAILED: SemanticException The current builtin authorization in Hive is incomplete and disabled.  
    57.      需要配置下面的属性 -->  
    58. <property>  
    59.     <name>hive.security.authorization.task.factory</name>  
    60.     <value>org.apache.hadoop.hive.ql.parse.authorization.HiveAuthorizationTaskFactoryImpl</value>  
    61. </property>  
     

    2、自定义控制类(继承AbstractSemanticAnalyzerHook)

    [java] view plain copy
     
    1. package com.kent.test;  
    2. import org.apache.hadoop.hive.ql.parse.ASTNode;  
    3. import org.apache.hadoop.hive.ql.parse.AbstractSemanticAnalyzerHook;  
    4. import org.apache.hadoop.hive.ql.parse.HiveParser;  
    5. import org.apache.hadoop.hive.ql.parse.HiveSemanticAnalyzerHookContext;  
    6. import org.apache.hadoop.hive.ql.parse.SemanticException;  
    7. import org.apache.hadoop.hive.ql.session.SessionState;  
    8. public class  AuthorityHook extends AbstractSemanticAnalyzerHook {  
    9. private static String[] admin = {"admin", "root"};  
    10.   
    11. @Override  
    12. public ASTNode preAnalyze(HiveSemanticAnalyzerHookContext context,ASTNode ast) throws SemanticException {  
    13. switch (ast.getToken().getType()) {  
    14. case HiveParser.TOK_CREATEDATABASE:  
    15. case HiveParser.TOK_DROPDATABASE:  
    16. case HiveParser.TOK_CREATEROLE:  
    17. case HiveParser.TOK_DROPROLE:  
    18. case HiveParser.TOK_GRANT:  
    19. case HiveParser.TOK_REVOKE:  
    20. case HiveParser.TOK_GRANT_ROLE:  
    21. case HiveParser.TOK_REVOKE_ROLE:  
    22.     String userName = null;  
    23.     if (SessionState.get() != null&&SessionState.get().getAuthenticator() != null){  
    24.         userName=SessionState.get().getAuthenticator().getUserName();  
    25.     }  
    26.     if (!admin[0].equalsIgnoreCase(userName) && !admin[1].equalsIgnoreCase(userName)) {  
    27.         throw new SemanticException(userName + " can't use ADMIN options, except "   
    28.                             + admin[0]+","+admin[1] +".");  
    29.     }         
    30.     break;  
    31. default:  
    32.     break;  
    33. }  
    34.     return ast;  
    35.     }  
    36. public static void main(String[] args) throws SemanticException {  
    37.     String[] admin = {"admin", "root"};  
    38.     String userName = "root";  
    39.     for(String tmp: admin){  
    40.         System.out.println(tmp);  
    41.         if (!tmp.equalsIgnoreCase(userName)) {  
    42.             throw new SemanticException(userName + " can't use ADMIN options, except "   
    43.                                 + admin[0]+","+admin[1] +".");  
    44.         }         
    45.     }  
    46. }  
    47.   
    48. }  

    三、权限控制语法

    1、角色权限控制

    [sql] view plain copy
     
    1. --创建和删除角色  
    2. create role role_name;  
    3. drop role role_name;  
    4. --展示所有roles  
    5. show roles  
    6. --赋予角色权限  
    7. grant select on database db_name to role role_name;    
    8. grant select on [table] t_name to role role_name;    
    9. --查看角色权限  
    10. show grant role role_name on database db_name;   
    11. show grant role role_name on [table] t_name;   
    12. --角色赋予用户  
    13. grant role role_name to user user_name  
    14. --回收角色权限  
    15. revoke select on database db_name from role role_name;  
    16. revoke select on [table] t_name from role role_name;  
    17. --查看某个用户所有角色  
    18. show role grant user user_name;  

    2、用户角色控制

     
    1)权限控制表
    [sql] view plain copy
     
    1. 操作(opera)           解释  
    2. ALL             所有权限  
    3. ALTER           允许修改元数据(modify metadata data of  object)---表信息数据  
    4. UPDATE          允许修改物理数据(modify physical data of  object)---实际数据  
    5. CREATE          允许进行Create操作  
    6. DROP            允许进行DROP操作  
    7. INDEX           允许建索引(目前还没有实现)  
    8. LOCK            当出现并发的使用允许用户进行LOCK和UNLOCK操作  
    9. SELECT          允许用户进行SELECT操作  
    10. SHOW_DATABASE   允许用户查看可用的数据库  


     
    2)语法
    [sql] view plain copy
     
    1. --赋予用户权限  
    2. grant opera on database db_name to user user_name;    
    3. grant opera on [table] t_name to user user_name;   
    4. --回收用户权限  
    5. revoke opera on database db_name from user user_name;  
    6. --查看用户权限  
    7. show grant user user_name on database db_name;       
    8. show grant user user_name on [table] t_name;   
  • 相关阅读:
    深入理解加密、解密、数字签名和数字证书
    支付网关的设计
    spring boot Rabbitmq集成,延时消息队列实现
    五一之起一台服务器玩玩-u盘安装centos
    shell初识
    用户身份切换之初窥企业远程用户没root还有root权限
    man帮助文档打印
    开源镜像软件下载网址{转载}
    bash shell第一课
    jQuery常用ajax操作
  • 原文地址:https://www.cnblogs.com/yaohaitao/p/5799495.html
Copyright © 2020-2023  润新知