2017年12月29日金曜日

Kerberos済みのHDPで、Ranger Solr PluginのAudit先をAmbari Infraにする (Unofficial)

前提条件:

SolrとRanger Solr Pluginをインストール 
mPackは2.2.9、HDPは2.6.2かそれ以降を推奨(RANGER-1446, RANGER-1658)
Ambari InfraにHDFSのAuditが正常に書き込まれているのを確認


1) NameNodeのサーバーから/etc/hadoop/conf/ranger-hdfs-audit.xmlをSolrサーバの下記ファイルにコピー
/opt/lucidworks-hdpsearch/solr/server/solr-webapp/webapp/WEB-INF/classes/ranger-solr-audit.xml 

2) ranger-solr-audit.xmlを編集後、SolrをAmbariからリスタート 

xasecure.audit.destination.solr.batch.filespool.dir = /var/log/solr/audit/solr/spool 
xasecure.audit.jaas.Client.option.keyTab = /etc/security/keytabs/solr.service.keytab 
xasecure.audit.jaas.Client.option.principal = solr/_HOST@YOUR_PRINCIPAL 
xasecure.audit.solr.solr_url = (empty value) 

3) /var/lib/ambari-agent/cache/common-services/RANGER/0.4.0/package/scripts/setup_ranger_xml.py を編集(太字の部分を追加):

service_default_principals_map = [('hdfs', 'nn'), ('hbase', 'hbase'), ('hive', 'hive'), ('kafka', 'kafka'), ('kms', 'rangerkms'), 
('knox', 'knox'), ('nifi', 'nifi'), ('storm', 'storm'), ('yanr', 'yarn'), ('solr', 'solr')]

Ambari Agentのキャッシュを変更しているので、Ambari Server側のファイルも変更する必要あり。
.pyc、.pyoファイルがあった場合は削除。 

4) Ranger AdminをAmbariから再起動(する事によって上記ユーザがSolr Roleに追加され、403エラーが発生しなくなる)

0 件のコメント:

コメントを投稿