Eventos
31 de mar., 23 - 2 de abr., 23
O maior evento de aprendizado de SQL, Fabric e Power BI. 31 de março a 2 de abril. Use o código FABINSIDER para economizar $ 400.
Registre-se hoje mesmoNão há mais suporte para esse navegador.
Atualize o Microsoft Edge para aproveitar os recursos, o suporte técnico e as atualizações de segurança mais recentes.
Aplica-se a: SQL Server
SSIS Integration Runtime no Azure Data Factory
O Gerenciador de Conexões do Hadoop permite que um pacote do SSIS (SQL Server Integration Services) se conecte a um cluster Hadoop usando os valores especificados para as propriedades.
Na caixa de diálogo Adicionar Gerenciador de Conexões do SSIS, escolha Hadoop>Adicionar. A caixa de diálogo Gerenciador de conexões do Hadoop se abre.
Para configurar as informações do cluster Hadoop, escolha a guia WebHCat ou WebHDFS no painel esquerdo.
Se você habilitar a opção WebHCat para invocar um trabalho de Hive ou Pig no Hadoop, faça o seguinte:
Para o Host WebHCat, insira o servidor que hospeda o serviço WebHCat.
Para a Porta WebHCat, insira a porta do serviço WebHCat, que é 50111 por padrão.
Escolha o método de Autenticação para acessar o serviço WebHCat. Os valores disponíveis são Básico e Kerberos.
Para o Usuário WebHCat, insira o Usuário autorizado a acessar o WebHCat.
Se você escolher a autenticação Kerberos , insira a Senha e o Domíniodo usuário.
Se você habilitar a opção WebHDFS para copiar dados de ou para o HDFS, faça o seguinte:
Para o Hóspede WebHDFS, insira o servidor que hospeda o serviço WebHDFS.
Para a Porta WebHDFS, insira a porta do serviço WebHDFS, que é 50070 por padrão.
Selecione o método de Autenticação para acessar o serviço WebHDFS. Os valores disponíveis são Básico e Kerberos.
Para o Usuário WebHDFS, insira o usuário autorizado a acessar o HDFS.
Se você escolher a autenticação Kerberos , insira a Senha e o Domíniodo usuário.
Selecione Testar Conexão. (Apenas a conexão que você habilitou é testada.)
Selecione OK para fechar a caixa de diálogo.
Há duas opções para configurar o ambiente local. Assim, você pode usar a autenticação Kerberos com o Gerenciador de Conexões do Hadoop. Você pode escolher a opção que melhor se ajusta às suas circunstâncias.
No computador do SSIS:
Execute o utilitário Ksetup para configurar o realm e servidor KDC (Centro de Distribuição de Chaves) do Kerberos.
O computador deve estar configurado como um membro de um grupo de trabalho, pois o realm do Kerberos é diferente de um domínio do Windows. Defina o realm do Kerberos e adicione um servidor KDC, conforme mostrado no exemplo a seguir. Substitua o REALM.COM
com seu respectivo realm, conforme necessário.
C:> Ksetup /setdomain REALM.COM`
C:> Ksetup /addkdc REALM.COM <your_kdc_server_address>
Após a execução desses comandos, reinicie o computador.
Verifique a configuração com o comando Ksetup. A saída deve se parecer com o exemplo a seguir:
C:> Ksetup
default realm = REALM.COM (external)
REALM.com:
kdc = <your_kdc_server_address>
Observação
Substitua o REALM.COM
e AD.COM
no tutorial a seguir com seus respectivos realm e controlador de domínio, conforme necessário.
No servidor do KDC:
Edite a configuração do KDC no arquivo krb5.conf. Permita que o KDC confie no domínio do Windows, consultando o seguinte modelo de configuração. Por padrão, a configuração está localizada em /etc/krb5.conf.
[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log
[libdefaults]
default_realm = REALM.COM
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
[realms]
REALM.COM = {
kdc = node.REALM.COM
admin_server = node.REALM.COM
}
AD.COM = {
kdc = windc.ad.com
admin_server = windc.ad.com
}
[domain_realm]
.REALM.COM = REALM.COM
REALM.COM = REALM.COM
.ad.com = AD.COM
ad.com = AD.COM
[capaths]
AD.COM = {
REALM.COM = .
}
Reinicie o serviço do KDC após a configuração.
Prepare uma entidade de segurança nomeada krbtgt/REALM.COM@AD.COM no servidor do KDC. Use o seguinte comando:
Kadmin> addprinc krbtgt/REALM.COM@AD.COM
No arquivo de configuração de serviço do HDFS hadoop.security.auth_to_local, adicione RULE:[1:$1@$0](.*@AD.COM)s/@.*//
.
No controlador de domínio:
Execute o seguinte comando Ksetup para adicionar uma entrada de realm:
C:> Ksetup /addkdc REALM.COM <your_kdc_server_address>
C:> ksetup /addhosttorealmmap HDFS-service-FQDN REALM.COM
Estabeleça a confiança do domínio do Windows para o realm do Kerberos. No exemplo a seguir, [password]
é a senha para a entidade de segurança krbtgt/REALM.COM@AD.COM.
C:> netdom trust REALM.COM /Domain: AD.COM /add /realm /password:[password]
Selecione um algoritmo de criptografia para ser usado com o Kerberos.
Vá para Gerenciador do Servidor>Gerenciamento de Política de Grupo>Domínio. A partir daí, vá para Objetos de Política de Grupo>Política de Domínio Padrão ou Ativo>Editar.
Na janela pop-up do Editor de Gerenciamento de Política de Grupo, vá para Configuração do Computador>Políticas>Configurações do Windows. A partir daí, vá para Configurações de Segurança>Políticas Locais>Opções de Segurança. Configure a Segurança de rede: configure os tipos de Criptografia permitidos para o Kerberos.
Selecione o algoritmo de criptografia que deseja usar para se conectar ao KDC. Normalmente, você pode selecionar qualquer uma das opções.
Use o comando Ksetup para especificar o algoritmo de criptografia a ser usado no realm específico.
C:> ksetup /SetEncTypeAttr REALM.COM DES-CBC-CRC DES-CBC-MD5 RC4-HMAC-MD5 AES128-CTS-HMAC-SHA1-96 AES256-CTS-HMAC-SHA1-96
Para usar a entidade de segurança do Kerberos no domínio do Windows, crie o mapeamento entre a conta de domínio e a entidade de segurança do Kerberos.
Vá para Ferramentas administrativas>Computadores e Usuários do Active Directory.
Configure os recursos avançados selecionando Exibição>Recursos Avançados.
Localize a conta para a qual deseja criar mapeamentos, clique com o botão direito do mouse para exibir Mapeamentos de Nome e, em seguida, selecione o guia Nomes Kerberos.
Adicione uma entidade de segurança do realm.
No computador de gateway, realize a execução dos comandos Ksetup apresentados a seguir para adicionar uma entrada de realm.
C:> Ksetup /addkdc REALM.COM <your_kdc_server_address>
C:> ksetup /addhosttorealmmap HDFS-service-FQDN REALM.COM
Tarefa do Hive do Hadoop
Tarefa do Pig do Hadoop
Tarefas do Sistema de Arquivos Hadoop
Eventos
31 de mar., 23 - 2 de abr., 23
O maior evento de aprendizado de SQL, Fabric e Power BI. 31 de março a 2 de abril. Use o código FABINSIDER para economizar $ 400.
Registre-se hoje mesmo