内容简介:在 hbase 中,为了增强数据的安全性,可以通过其权限管理功能进行权限约束。注意:以上权限均是有作用域的,具体的作用域粒度控制如下。注意:以上权限均是有作用实体的,具体的作用实体分类如下。
在 hbase 中,为了增强数据的安全性,可以通过其权限管理功能进行权限约束。
权限控制类型
- Read (R):读取数据权限
- Write (W):写数据权限
- Execute (X):执行协处理器的权限
- Create (C):创建/删除表等操作
- Admin (A):管理员权限
注意:以上权限均是有作用域的,具体的作用域粒度控制如下。
权限控制粒度
-
Superuser:超级管理员用户!!!拥有所有的权限! 可以通过在
hbase-site.xml
中配置hbase.superuser
的值来添加超级账号(一般情况下保留默认的hbase即可)。 - Global:拥有所有 table 的 admin 权限。
- Namespace :控制命名空间级别相关权限。
- Table:控制 table 级别相关权限。
- ColumnFamily:控制 ColumnFamily 级别相关权限。
- Cell:控制 Cell 级别相关权限。
注意:以上权限均是有作用实体的,具体的作用实体分类如下。
权限控制实体
- User:对某用户授权
- Group:对某用户组授权
权限控制
在 hbase 中,可以通过 hbase shell
command 来实现权限的控制,主要涉及三部分:
- grant:为 user / group 赋权
- revoke:移除 user / group 的权限
- user_permission:查看 user / group 的权限
grant / 赋权
grant
的使用方法参考:
Grant users specific rights. Syntax : grant <user>, <permissions> [, <@namespace> [, <table> [, <column family> [, <column qualifier>]]] permissions is either zero or more letters from the set "RWXCA". READ('R'), WRITE('W'), EXEC('X'), CREATE('C'), ADMIN('A') Note: Groups and users are granted access in the same way, but groups are prefixed with an '@' character. In the same way, tables and namespaces are specified, but namespaces are prefixed with an '@' character. For example: hbase> grant 'bobsmith', 'RWXCA' // 为用户赋权 hbase> grant '@admins', 'RWXCA' // 为用户组赋权 hbase> grant 'bobsmith', 'RWXCA', '@ns1' hbase> grant 'bobsmith', 'RW', 't1', 'f1', 'col1' hbase> grant 'bobsmith', 'RW', 'ns1:t1', 'f1', 'col1' // 粒度可以控制到 ColumnFamily 和 Cell 级别 复制代码
revoke / 移除权限
revoke
的使用方法参考:
Revoke a user's access rights. Syntax : revoke <user> [, <@namespace> [, <table> [, <column family> [, <column qualifier>]]]] Note: Groups and users access are revoked in the same way, but groups are prefixed with an '@' character. In the same way, tables and namespaces are specified, but namespaces are prefixed with an '@' character. For example: hbase> revoke 'bobsmith' // 移除用户权限 hbase> revoke '@admins' // 移除用户组权限 hbase> revoke 'bobsmith', '@ns1' hbase> revoke 'bobsmith', 't1', 'f1', 'col1' hbase> revoke 'bobsmith', 'ns1:t1', 'f1', 'col1' 复制代码
user_permission / 查看权限
Show all permissions for the particular user. Syntax : user_permission <table> Note: A namespace must always precede with '@' character. For example: hbase> user_permission hbase> user_permission '@ns1' // 查看 namespace 权限 hbase> user_permission '@.*' // 查看所有 namespace 权限 hbase> user_permission '@^[a-c].*' hbase> user_permission 'table1' // 查看 table 权限 hbase> user_permission 'namespace1:table1' // 查看 table 权限 hbase> user_permission '.*' hbase> user_permission '^[A-C].*' 复制代码
补充说明
为了使用 hbase
的权限管理功能,需要在 hbase-site.xml
文件中打开相应的安全认证功能。
<property> <name>hbase.security.authorization</name> <value>true</value> </property> <property> <name>hbase.coprocessor.master.classes</name> <value>org.apache.hadoop.hbase.security.access.AccessController</value> </property> <property> <name>hbase.coprocessor.region.classes</name> <value>org.apache.hadoop.hbase.security.token.TokenProvider,org.apache.hadoop.hbase.security.access.AccessController</value> </property> <property> <name>hbase.coprocessor.regionserver.classes</name> <value>org.apache.hadoop.hbase.security.access.AccessController,org.apache.hadoop.hbase.security.token.TokenProvider</value> </property> 复制代码
以上所述就是小编给大家介绍的《HBase shell权限管理》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- MySQL用户账户管理与权限管理详解
- Spring-Security权限管理框架(1)——根据角色权限登录
- kubernetes 权限管理
- MySQL用户权限管理详解
- MySQL用户及权限管理
- vue权限管理系统
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Java5.0Tiger程序高手秘笈
BrettMclaughlin / 东南大学出版社 / 2005-10 / 28.00元
代号为 “Tiger”的下一个 Java 版本,不只是个小改动版。在语言核心中有超过 100 项以上的变动,同时有大量的对 library 与 API 所做的加强,让开发者取得许多新的功能、工具与技术。但在如此多的变化下,应该从何处开始着手?也许可以从既长又无趣的语言规范说明书开始看起;或等待最少 500 页的概念与理论巨著出版;甚至还可以直接把玩新的 JDK 看看能够有什么发现;或者借由《Jav......一起来看看 《Java5.0Tiger程序高手秘笈》 这本书的介绍吧!