DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Configuration RBAC d’Apache Hive avec SQL

Introduction

Ce guide aborde les problèmes courants de configuration RBAC (Role-Based Access Control) d’Apache Hive avec SQL, en se concentrant spécifiquement sur les défis rencontrés lors de la configuration des rôles et permissions administratifs avec des requêtes SQL. Nous examinerons un exemple concret de dépannage et de résolution de ces problèmes dans un environnement Hive basé sur Docker.

Comprendre le Problème

Messages d’Erreur Courants

Lors de la tentative de configuration de RBAC dans Hive avec des requêtes telles que :

SHOW ROLES;
SET ROLE admin;
CREATE ROLE test_role;
GRANT ROLE test_role TO USER tester;

Par exemple, pour une requête de création de rôle, vous pouvez rencontrer divers messages d’erreur en fonction de votre méthode de connexion :

Connexion JDBC (par exemple, DBeaver)

Erreur SQL [1] [08S01] : org.apache.hive.service.cli.HiveSQLException : Erreur lors du traitement de la déclaration : 
ÉCHEC : Erreur d'exécution, retour code 1 de org.apache.hadoop.hive.ql.exec.DDLTask. 
L'utilisateur actuel : root ne peut pas ajouter de rôles. L'utilisateur doit appartenir au rôle ADMIN et l'avoir comme rôle actuel, pour cette action.

CLI Hive (par exemple, beeline ou hive -e)

ÉCHEC : Erreur d'exécution, retour code 1 de org.apache.hadoop.hive.ql.exec.DDLTask. 
Impossible de récupérer les rôles pour null : Le champ requis 'principal_name' n'est pas défini ! 
Struct:GetRoleGrantsForPrincipalRequest(principal_name:null, principal_type:USER)

Causes Profondes

Les problèmes proviennent généralement de :

  1. Configuration d’authentification incomplète
  2. Paramètres du fournisseur d’autorisation incorrects
  3. Mappages utilisateur-rôle manquants
  4. Permissions de comptes de service inappropriées

Configuration de l’Environnement pour la Configuration RBAC d’Apache Hive avec SQL

Prérequis

Avant de continuer, assurez-vous de disposer de :

  • Accès administratif à votre environnement Hive
  • Capacité à modifier les fichiers de configuration Hive
  • Accès pour redémarrer les services Hive
  • Compréhension de base des fichiers de configuration XML

Localisation des Fichiers de Configuration

Tout d’abord, localisez votre répertoire de fichier de configuration Hive hive-site.xml. Vous pouvez exécuter ces commandes pour vérifier les emplacements courants :

ls /etc/hive/conf/hive-site.xml
ls /etc/hadoop/conf/hive-site.xml
ls /usr/lib/hive/conf/hive-site.xml
ls /opt/hive/conf/hive-site.xml
ls $HIVE_HOME/conf/hive-site.xml

Ou exécutez cette commande pour trouver l’emplacement correct :

find / -name "hive-site.xml" 2>/dev/null

Exigences de Permission de Fichier

Assurez-vous des permissions de fichier correctes :

ls -l /opt/hive/conf/hive-site.xml
# Devrait montrer quelque chose comme :
# -rw-r--r-- 1 root root 3342 Jan 31 16:04 /opt/hive/conf/hive-site.xml

Solution Pas-à-Pas pour la Configuration RBAC d’Apache Hive avec SQL

1. Sauvegarde de la Configuration Existante

Créez toujours une sauvegarde avant de faire des modifications :

cp /opt/hive/conf/hive-site.xml /opt/hive/conf/hive-site.xml.backup

2. Mettre à Jour hive-site.xml

Créez un nouveau fichier de configuration avec tous les paramètres nécessaires :

<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<?xml-stylesheet type="text/xsl" href="configuration.xsl"?>
<configuration>
    <!-- Connexion Metastore -->
    <property>
        <name>hive.metastore.uris</name>
        <value>thrift://hive-metastore:9083</value>
    </property>

    <!-- Configuration de la Base de Données -->
    <property>
        <name>datanucleus.autoCreateSchema</name>
        <value>false</value>
    </property>
    <property>
        <name>javax.jdo.option.ConnectionURL</name>
        <value>jdbc:postgresql://hive-metastore-postgresql/metastore</value>
    </property>
    <property>
        <name>javax.jdo.option.ConnectionDriverName</name>
        <value>org.postgresql.Driver</value>
    </property>
    <property>
        <name>javax.jdo.option.ConnectionPassword</name>
        <value>hive</value>
    </property>
    <property>
        <name>javax.jdo.option.ConnectionUserName</name>
        <value>hive</value>
    </property>

    <!-- Configuration d'Authentification & d'Autorisation -->
    <property>
        <name>hive.security.authorization.enabled</name>
        <value>true</value>
    </property>
    <property>
        <name>hive.server2.enable.doAs</name>
        <value>false</value>
    </property>
    <property>
        <name>hive.users.in.admin.role</name>
        <value>root</value>
    </property>
    <property>
        <name>hive.server2.authentication</name>
        <value>NONE</value>
    </property>
    <property>
        <name>hive.security.authorization.manager</name>
        <value>org.apache.hadoop.hive.ql.security.authorization.StorageBasedAuthorizationProvider</value>
    </property>
    <property>
        <name>hive.metastore.pre.event.listeners</name>
        <value>org.apache.hadoop.hive.ql.security.authorization.AuthorizationPreEventListener</value>
    </property>
    <property>
        <name>hive.security.metastore.authorization.manager</name>
        <value>org.apache.hadoop.hive.ql.security.authorization.StorageBasedAuthorizationProvider</value>
    </property>
    <property>
        <name>hive.security.authenticator.manager</name>
        <value>org.apache.hadoop.hive.ql.security.HadoopDefaultAuthenticator</value>
    </property>
    <property>
        <name>hive.metastore.execute.setugi</name>
        <value>true</value>
    </property>
</configuration>

3. Redémarrer HiveServer2

# Trouver l'emplacement de hiveserver2
which hiveserver2
# Arrêter le service
hiveserver2 stop
# Attendez l'arrêt complet
sleep 5
# Démarrer le service
hiveserver2 start
# Attendez le démarrage
sleep 10

Test et Vérification pour la Configuration RBAC d’Apache Hive avec SQL

1. Vérifiez l’État du Service

ps aux | grep hiveserver2
netstat -tulpn | grep 10000

2. Test de la Configuration RBAC

En utilisant DBeaver ou une autre configuration/connexion JDBC :

SHOW ROLES;
SET ROLE admin;
CREATE ROLE user_role;

GRANT ROLE test_role TO USER tester;

En utilisant hive -e/beeline :

Dépannage de la Configuration RBAC d’Apache Hive avec SQL

Problèmes Courants et Solutions

1. Erreur de Nom de Principal Null Si vous voyez :

Le champ requis 'principal_name' n'est pas défini !

Solution : Vérifiez que le paramètre hive.security.authenticator.manager est correct et que HiveServer2 a été redémarré.

2. Utilisateur Non dans le Rôle Administrateur Si vous voyez :

root n'appartient pas au rôle admin

Solution : Vérifiez la propriété hive.users.in.admin.role et assurez-vous qu’elle contient votre nom d’utilisateur.

3. Configuration Ne Prend Pas Effet

Solution :

  • Vérifiez les permissions de fichier
  • Confirmez le redémarrage de HiveServer2
  • Vérifiez les journaux pour des erreurs de démarrage

Configuration Avancée pour RBAC d’Apache Hive

Fournisseurs d’Authentification Personnalisés

Pour les environnements nécessitant une authentification personnalisée :

<property>
    <name>hive.security.authenticator.manager</name>
    <value>com.your.custom.AuthenticatorManager</value>
</property>

Utilisateurs Admin Multiples

Pour configurer plusieurs utilisateurs administrateurs :

<property>
    <name>hive.users.in.admin.role</name>
    <value>root,admin1,admin2</value>
</property>

Considérations Supplémentaires

  1. Meilleures Pratiques en Sécurité

    • Rotations régulières des mots de passe
    • Implémentation de la journalisation d’audit appropriée
    • Utilisation de SSL/TLS pour les connexions
  2. Impact sur les Performances

    • Surveillance des performances des requêtes après activation de RBAC
    • Ajustement des paramètres de mémoire si nécessaire
  3. Maintenance

    • Sauvegarde régulière des fichiers de configuration
    • Documentation de tous les réglages personnalisés
    • Maintien de la documentation des mappages utilisateur-rôle

Intégration DataSunrise pour Apache Hive :
Solution Avancée pour un RBAC Simplifié, Sécurité & Conformité

Bien que la configuration native RBAC de Hive fournisse des capacités de contrôle d’accès de base, les environnements d’entreprise requièrent souvent des fonctionnalités de sécurité, de conformité et d’audit plus robustes. DataSunrise offre une intégration complète avec Apache Hive qui étend ces capacités :

Fonctionnalités Clés

Gestion RBAC Améliorée

Protection Dynamique des Données

Conformité & Audit

Fonctionnalités de Sécurité

Capacités Avancées

DataSunrise fournit une solution complète et riche en fonctionnalités pour les organisations nécessitant des fonctionnalités de sécurité et de conformité de niveau entreprise, qui s’appuie et améliore les capacités RBAC natives de Hive. Explorez les fonctionnalités prises en charge par Apache Hive, ou découvrez-le par vous-même en planifiant une démo pour voir DataSunrise en action.

Références

  1. Documentation de Sécurité d’Apache Hive
  2. Autorisation Basée sur le Stockage dans le Serveur Metastore
  3. Configuration de l’Autorisation Hive
  4. Autorisation Hive Basée sur le Standard SQL
  5. Manuel d’Autorisation du Langage

Ce guide est basé sur une expérience réelle avec Apache Hive 2.3.2 dans un environnement Docker. Votre environnement spécifique pourrait nécessiter des ajustements différents de ces configurations.

Suivant

Masquage de Données pour Apache Impala

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]