Конференция Arenadata
Новое время — новый Greenplum
Мы приглашаем вас принять участие в конференции, посвященной будущему Open-Source Greenplum 19 сентября в 18:00:00 UTC +3. Встреча будет проходить в гибридном формате — и офлайн, и онлайн. Онлайн-трансляция будет доступна для всех желающих.
Внезапное закрытие Greenplum его владельцем — компанией Broadcom - стало неприятным сюрпризом для всех, кто использует или планирует начать использовать решения на базе этой технологии. Многие ожидают выхода стабильной версии Greenplum 7 и надеются на её дальнейшее активное развитие.
Arenadata не могла допустить, чтобы разрабатываемый годами Open-Source проект Greenplum прекратил своё существование, поэтому 19 сентября мы представим наш ответ на данное решение Broadcom, а участники сообщества получат исчерпывающие разъяснения на все вопросы о дальнейшей судьбе этой технологии.

На конференции вас ждёт обсуждение следующих тем:

  • План возрождения Greenplum;
  • Дорожная карта;
  • Экспертное обсуждение и консультации.
Осталось до события

Настройка использования Active Directory для Kerberos-аутентификации с помощью ADCM

Обзор

Для керберизации кластера с помощью Active Directory выполните описанные ниже шаги:

  1. В веб-интерфейсе ADCM перейдите на страницу Clusters. Выберите установленный и подготовленный кластер ADPS, и запустите действие Manage Kerberos.

    Запуск действия Manage Kerberos
    Manage Kerberos
  2. В появившемся окне выберите опцию Existing Active Directory.

    Опции активации Kerberos
    Выбор соответствующей опции
  3. Заполните параметры Active Directory.

    Параметры Active Directory
    Параметры Active Directory
  4. Нажмите Run и дождитесь окончания действия. Затем приступайте к настройке Kerberos в кластере.

    Активация Kerberos через AD
    Запуск действия

Параметры Active Directory

Параметр Описание

Authentication on WEB UIs

Включает аутентификацию Kerberos для веб-интерфейсов

KDC hosts

Один или более MIT KDC-хостов

Realm

Kerberos realm — сеть, содержащая KDC-хосты и множество клиентов

Domains

Домены, в которых находятся хосты

Kadmin server

Адрес хоста, на котором запущен kadmin

Kadmin principal

Имя принципала для подключения через kadmin, например admin@RU-CENTRAL1.INTERNAL

Kadmin password

Пароль принципала для подключения через kadmin

Keytabs directory

Директория keytab-файла, содержащего записи одного или нескольких принципалов и их ключи

Additional realms

Дополнительные сети Kerberos realm

Admin DN

Полное отличительное имя пользователя с правами создания, редактирования, удаления, изменения пароля пользователей в целевом OU

LDAP URL

LDAP URL состоит из префикса ldap:// или ldaps://, имени хоста или IP-адреса и порта AD-сервера

Container DN

Отличительное имя контейнера

TLS CA certificate Path

Путь к CA-сертификату в файловой системе хоста. Файл по данному пути должен существовать заранее, иначе он будет создан с данными из поля TLS CA certificate (optional)

TLS CA certificate (optional)

Текст CA-сертификата, который запишется в файл по указанному в поле TLS CA certificate Path пути

Trusted Active Directory server

Сервер с Active Directory для односторонней доверенности от MIT Kerberos KDC внутри realm

Trusted Active Directory realm

Realm с Active Directory для односторонней доверенности от MIT Kerberos KDC внутри realm

Нашли ошибку? Выделите текст и нажмите Ctrl+Enter чтобы сообщить о ней