Настройка доступа к сервисам ADH через Knox Gateway

Обзор

В экосистеме Hadoop Knox Gateway, помимо прочего, используется как обратный прокси — единая точка доступа для коммуникации с сервисами Hadoop, которая позволяет сохранять внутреннюю топологию скрытой от потенциальных атак. Knox получает запросы, обрабатывает их и перенаправляет к соответствующим бэкендам.

Узнайте, как создавать топологии в статье Настройка топологий в Knox.

Доступ к сервисам

Чтобы проверить доступ к сервисам через Knox Gateway, запустите команду следующего формата:

$ curl -ik --negotiate -u <principal>:<password> -X GET https://<gateway_host>:8443/gateway/my-descriptor/<service>/[<parameters>]

где:

  • <principal> — принципал Kerberos, имеющий доступ к <gateway_host>.

  • <password> — пароль для <principal>.

  • <gateway_host> — хост Knox Gateway.

  • <service> — имя сервиса, объявленного в топологии my-descriptor.

  • <parameters> — опциональные параметры, уточняющие запрашиваемый ресурс.

Примеры для каждого сервиса представлены ниже.

WEBHDFS

$ curl -ik --negotiate -u <principal>:<password> -X GET https://<gateway_host>:8443/gateway/my-descriptor/webhdfs/v1/tmp?op=LISTSTATUS

В результате вы получите JSON-объект с содержимым директории tmp.

HIVE

$ curl -ik --negotiate -u <principal>:<password> -X GET https://<gateway_host>:8443/gateway/my-descriptor/hive

В результате вы получите HTML-код главной страницы Hive Server UI.

RESOURCEMANGER

$ curl -ik --negotiate -u <principal>:<password> -X GET https://<gateway_host>:8443/gateway/my-descriptor/resourcemanager/v1/cluster

В результате вы получите JSON-объект с информацией о кластере.

WEBHBASE

$ curl -ik --negotiate -u <principal>:<password> -X GET https://<gateway_host>:8443/gateway/my-descriptor/hbase/version/cluster

В результате вы получите строку с номером установленной версии HBase:

2.5.10
Нашли ошибку? Выделите текст и нажмите Ctrl+Enter чтобы сообщить о ней