0

Greenplum クラスタを「kerberize」する必要があります。この側面の 1 つは、GP マスターとそのセグメント ホスト間のインターフェイスを kerberize する必要があることです。これがサポートされているかどうかを判断できませんでした。

posgresql.conf ファイル (krb_server_keyfile および krb_srvname) のパラメーターを確認し、これらを設定しようとしましたが、機能していないようです (Greenplum は引き続き機能しますが、接続が Kerberos 化されているようには見えません)。

私はこれを Hadoop で行いましたが、それは非常に簡単でしたが、GP でそれを行う方法や、それが可能かどうかさえわかりません。何か案は?

ありがとう

4

2 に答える 2

0

Kerberos を展開する方法については、Greenplum HD Manager 1.2 インストールおよびユーザー ガイドを参照してください。このドキュメントは Hadoop に関連していますが、Greenplum の一般的なインストールに役立つはずです。

于 2013-03-04T19:24:06.040 に答える
0

だから...私が知る限り、答えはこれです:

まず、明確にするために、GP を "kerberize" する必要がある場所が 2 つあります。マスター/スレーブ接続の最初の製品です。この通信が ssh ベースであることを知った後、これは十分に簡単であることがわかりました。rsa/dsa で生成されたパスワードなしの認証を Kerberos SSH に切り替えました。これが本当に多かれ少なかれ安全かどうかはわかりませんが、それでも要件です。2 つ目は、管理/jdbc アクセスをロックダウンすることです。これは簡単なはずです。すべての GP は Postgres に基づいているため、私は過去に Kerberos で Postgres を保護しました。残念ながら、GP は Postgres 8.2 に基づいています。これは、Kerberos の GSS サポートが Postgres に追加される前のことであり、これを機能させることができません。私はそれができるとは確信していません。たぶん、GP はすぐに 8.4 (最低でも) にアップグレードされるので、それを試すことができます。

于 2013-03-20T10:51:28.277 に答える