页面树结构
转至元数据结尾
转至元数据起始


1 概述

本文介绍如何连接带kerberos认证Impala数据库。

2 数据连接

2.1 环境准备

① 找到服务器路径下的hosts文件:

  • Windows环境路径:C:\Windows\System32\drivers\etc\hosts

  • Linux环境路径:/etc/hosts

② 打开hosts文件,添加所有impala集群节点服务器、kerberos认证服务器的IP跟主机名映射关系。

2.2 Kerberos认证文件

联系impala管理员获取Krb5文件、KeyTab文件、Jaas文件,并上传到Smartbi的服务器上。

1)注意:需要确保smartbi服务器时间和impala集群的时间同步。


2.3 配置自定义驱动包

添加jdbc驱动依赖包,放在自定义目录下IMPALA下图的impala-3.1.0驱动依赖包需要以下文件:

说明:

1)ImpalaJDBC41.jar 适用Impala多个版本。如果该jar不包含认证所必须的所有依赖包,须额外手动添加相应版本的依赖包:如:hadoop-auth-2.7.2.jar、hadoop-common-2.7.2.jar等

将以上依赖jar包放置目录IMPALA(如果不存在需要手动创建)

2)动态链接库的自定义目录的文件夹名称可以自行配置。

将以上依赖jar包放置目录下,30秒内Smartbi可自动加载,无需重启服务器

2.4 连接步骤

① 在数据连接的关系数据库中,选择新建Impala数据源。

② 配置连接信息如图:

主要配置信息说明:

配置项

说明

名称数据源连接名称,不可为空
驱动程序存放目录选择“自定义”并在下拉框中选择”IMPALA"
配置连接字符串

jdbc:impala://10.10.204.164:21050/default;AuthMech=1;KrbRealm=HADOOP.COM;KrbHostFQDN=sparksql164;KrbServiceName=impala;
KrbAuthType=1

参数含义:

  • AuthMech: 0无认证、1Kerberos认证、2用户名方式、3用户名和密码认证、6使用Hadoop授权认证;
  • KrbRealm:KDC服务定义的域名,一般是principal的@后面的值或krb5.conf文件定义的realms的值;
  • krbHostFQDN:kerberos认证服务的FQDN(hostname或dns解析的域名),一般是impala的jdbc的url中的ip对应的主机名;
  • KrbServiceName:kerberos认证服务名,必须是impala。
  • KrbAuthType:kerberos认证类型。此参数可选。默认值为0,会自动匹配kerberos的各种认证。1为指定通过jaas.conf文件进行认证
连接方式Kerberos认证
客户端PRkeytab文件对应的principal,由impala集群管理员提供
Krb5文件路径krb5.conf的存放路径,krb5.conf文件由impala集群管理员提供
KeyTab文件路径keytab的存放路径,keytab文件由impala集群管理员提供
Jaasconf文件路径jaas.conf的存放路径,下载jaas.conf文件,需要修改jaas.conf文件中的keytab文件路径principal参数配置,修改完成后上传到smartbi服务器。

1)keytab与krb5conf文件路径更换成Smartbi所在机器的路径,Linux与Windows分隔只能使用 "/";

2)keytab文件、krb5.conf文件、principal信息必须互相匹配

3)  需要确保smartbi服务器时间和impala集群的时间同步。

③ 点击 测试连接 按钮,提示连接成功后保存,连接Impala数据库完成。


  • 无标签