当我浏览presto文档时,我是使用prestodb的新手,它帮助了我,但我想从presto专家和配置设置帮助那里获得一些建议,所以我放弃了这个问题。不同的选择
1) Coordinator Kerberos Authentication. (only coordinator change)
为了使用这种方法,我必须启用/etc/krb5.conf,为此,我使用 krb5.conf {user/presto/etc/krb5.conf} 在 presto 中的 etc 属性中创建一个文件,或者我必须使用系统 etc/krb5.conf .如果我错了,请纠正我。
2) LDAP Authentication (Only Coordinator change)
Presto 客户端向协调器发送用户名和密码,协调器使用外部 LDAP 服务验证这些凭据。
3) Java Keystores and Truststores
使用 Kerberos 和 LDAP 身份验证时,必须通过 HTTPS 访问 Presto 协调器。Presto 协调器使用 Java 密钥库文件进行其 TLS 配置。这些密钥是使用 keytool 生成的,并存储在 Presto 协调器的 Java 密钥库文件中。
keytool 命令行中的别名应与 Presto 协调器将使用的主体匹配。
最后
4) Built-in System Access Control
系统访问控制插件在任何连接器级别授权之前,先于全局级别强制授权。您可以使用 Presto 中的内置插件之一,也可以按照系统访问控制中的指南提供自己的插件。
由于最后一个很容易,我可以直接添加一个 json 文件来提供访问权限,但这在更大范围内似乎不是好主意。
如果您刚刚开始使用Presto,那么最好尝试一些基本的身份验证。如您所见,Kerberos 和 LDAP 有自己的外部依赖项,我建议尝试基于文件的身份验证,这很容易实现。
https://www.qubole.com/blog/simplifying-user-access-in-presto-with-file-based-authentication/
对于授权,您可以看到 Hive 安全选项,如只读、sql 标准等。
https://prestodb.io/docs/current/connector/hive-security.html