0703-6.2.0-使用Sentry為Solr進行賦權
- 2019 年 10 月 7 日
- 筆記
文檔編寫目的
在CDH中,Sentry服務是一個基於角色授權的管理組件,通常我們將Sentry用來管理Hive、Impala等組件,但是同樣的,Sentry也可以為Solr提供基於角色的細粒度授權,在啟用Sentry後,可以對各種操作進行權限上的限制,無論對數據的訪問是來自命令行、瀏覽器還是Hue,都會基於授予的角色擁有的權限來進行管理和限制。要注意的是,啟用Sentry對Solr進行權限控制前需要先啟用Kerberos,本文檔將介紹如何使用Sentry對Solr進行賦權。
- 測試環境:
1.CM和CDH版本為6.2.0
2.Solr版本為7.4
3.集群啟用Sentry
4.集群啟用Kerberos
5.操作系統版本為RedHat7.2
Solr集成Sentry
在Solr中進行相關的配置,勾選Sentry服務,與Solr集成。用戶組和映射類選擇Hadoop的用戶組,不建議選擇本地組

在Solr中選擇安全身份驗證為Kerberos,由於集群已經啟用了Kerberos,這裡直接勾選Kerberos

將配置保存後,重啟Solr服務,完成Solr與Sentry的集成

使用Sentry對Solr進行賦權
本文檔主要介紹如何使用Sentry對Solr中的Collection進行權限管理,對於Collection的權限有三種:QUERY、UPDATE、 *,QUERY提供讀的訪問權限,UPDATE提供寫訪問權限,通配符*表示所有權限,在授權時,同樣可以使用collection=*的方式來授予角色所有collection 的相應權限。在Solr中使用Sentry來賦權,與其他組件一致,是將權限賦予角色,然後將角色授予相應的用戶組,讓用戶組下的用戶能夠執行相應的權限,下面在Sentry中以命令行的方式對Solr進行賦權。
3.1 對Solr進行賦權的前置準備
1.準備好測試文件,一個10行數據的csv文件

2.準備好創建Collection所需要的schema.xml配置文件,對每個字段進行一一對應的配置
<?xml version="1.0" encoding="UTF-8" ?> <schema name="example" version="1.5"> <fields> <field name="s1" type="string" indexed="true" stored="true" required="true" multiValued="false" /> <field name="s2" type="string" indexed="true" stored="true" /> <field name="s3" type="string" indexed="true" stored="true" /> <field name="s4" type="string" indexed="true" stored="true" /> <field name="s5" type="string" indexed="true" stored="true" /> <field name="s6" type="string" indexed="true" stored="true" /> <field name="_version_" type="long" indexed="true" stored="true"/> </fields> <uniqueKey>s1</uniqueKey> <types> <fieldType name="string" class="solr.StrField" sortMissingLast="true"/> <fieldType name="long" class="solr.TrieLongField" precisionStep="0" positionIncrementGap="0"/> </types> </schema>

3.準備好創建Collection的腳本,在腳本中,標註的那兩行操作是將solrconfig.xml.secure這一配置文件替換掉原本的schema.xml,因為在啟用Sentry的Solr中,必須要使用solrconfig.xml.secure這個配置文件才能讓Sentry的權限管理生效
#!/bin/sh ZK="cdh178.macro.com" COLLECTION="collection0731" BASE=`pwd` SHARD=3 REPLICA=1 echo "create solr collection" rm -rf tmp/* solrctl --zk $ZK:2181/solr instancedir --generate tmp/${COLLECTION}_configs mv tmp/${COLLECTION}_configs/conf/solrconfig.xml tmp/${COLLECTION}_configs/conf/solrconfig.xml.bk mv tmp/${COLLECTION}_configs/conf/solrconfig.xml.secure tmp/${COLLECTION}_configs/conf/solrconfig.xml cp conf/schema.xml tmp/${COLLECTION}_configs/conf/ solrctl --zk $ZK:2181/solr instancedir --create $COLLECTION tmp/${COLLECTION}_configs solrctl --zk $ZK:2181/solr collection --create $COLLECTION -s $SHARD -r $REPLICA solrctl --zk $ZK:2181/solr collection --list

4.創建Collection,這一步操作需要使用solr系統用戶登錄Kerberos來完成
使用solr系統用戶登陸Kerberos

執行腳本創建Collection,collection0731創建成功

5.將準備的csv數據文件導入到Solr中,這一步同樣需要solr系統用戶來完成
使用solr用戶登陸Kerberos

導入csv數據文件
curl --negotiate -u : 'http://cdh178.macro.com:8983/solr/collection0731/update/csv?commit=true' -H 'Content-Type: application/csv' --data-binary @/root/test0726/data.csv

查看數據導入是否成功
curl --negotiate -u : "http://cdh178.macro.com:8983/solr/collection0731/query?q=*%3A*&wt=json&indent=true"

至此,Collection創建成功,csv數據文件也導入成功,下面用Sentry對Solr進行賦權
3.2 使用Sentry對Solr進行賦權
先創建一個admin角色,並賦予所有權限,然後將admin角色授予solr用戶組,該操作需要使用solr系統用戶登陸Kerberos來完成

創建角色admin並賦權然後給到solr用戶組
solrctl sentry --create-role admin solrctl sentry --add-role-group admin solr solrctl sentry --grant-privilege admin 'collection=*->action=*' solrctl sentry --grant-privilege admin 'config=*->action=*'

查看角色admin的權限
solrctl sentry --list-privileges admin

下面對test用戶進行權限測試
1.使用test用戶登陸Kerberos,此時未使用Sentry對test用戶組進行授權

2.使用未授予任何權限的test用戶來查看之前創建的Collection
curl --negotiate -u : "http://cdh178.macro.com:8983/solr/collection0731/query?q=*%3A*&wt=json&indent=true"

由上圖可以看出,test用戶並沒有查看Collection的權限
3.使用未授予任何權限的test用戶來對之前創建的Collection進行更新操作
curl --negotiate -u : 'http://cdh178.macro.com:8983/solr/collection0731/update' > -H 'Content-Type: application/json' > -d '[{"s1":"11", "s2":"1111", "s3":"kkk", "s4":"2019-07-22 18:22:25", "s5":"text11", "s6":"mark"}]'

由上圖可以看出,test用戶同樣沒有更新Collection的權限
4.使用Solr用戶登陸Kerberos,然後創建角色test,賦予所有Collection的UPDATE權限
solrctl sentry --create-role test solrctl sentry --add-role-group test test solrctl sentry --grant-privilege test 'collection=*->action=UPDATE' solrctl sentry --list-privileges test

5.賦予所有Collection的UPDATE權限後,再次使用test登陸Kerberos,然後對Collection進行更新操作
使用Solr系統用戶賦權

solrctl sentry --create-role test solrctl sentry --add-role-group test test solrctl sentry --grant-privilege test 'collection=*->action=UPDATE' solrctl sentry --list-privileges test

使用test用戶登陸Kerberos,進行更新操作

curl --negotiate -u : 'http://cdh178.macro.com:8983/solr/collection0731/update' -H 'Content-Type: application/json' -d '[{"s1":"11", "s2":"1111", "s3":"kkk", "s4":"2019-07-22 18:22:25", "s5":"text11", "s6":"mark"}]'

由上圖可以看出,test用戶擁有對Collection的UPDATE權限,下面測試test用戶對Collection進行查詢
curl --negotiate -u : "http://cdh178.macro.com:8983/solr/collection0731/query?q=*%3A*&wt=json&indent=true"

可以看出,查詢失敗,說明UPDATE權限只能對Collection進行更新操作,而不能進行查詢操作
6.使用solr系統用戶登陸Kerberos,然後將角色test刪除,再重新創建角色test,並賦予所有Collection的QUERY權限,然後再進行測試
使用solr用戶登陸進行賦權
solrctl sentry --drop-role test solrctl sentry --create-role test solrctl sentry --add-role-group test test solrctl sentry --grant-privilege test 'collection=*->action=QUERY' solrctl sentry --list-privileges test

使用test用戶登陸Kerberos,然後對Collection進行查詢,查詢成功

使用test用戶登陸Kerberos,然後對Collection進行更新

由上圖可以看出,更新操作失敗,因為只賦予了QUERY權限,與預期結果一致
7.對test用戶賦予所有權限,然後對查詢和更新進行測試
使用solr用戶對test進行賦權,賦予所有權限

使用test用戶登陸Kerberos,進行查詢操作,查詢成功

使用test用戶登陸Kerberos,進行更新操作,更新成功

更新後數據發生了變化,更新操作與查詢操作都能成功進行

總結
1.在Solr中使用Sentry進行賦權,需要使用solrconfig.xml.secure這個配置文件來替換掉原本的solrconfig.xml配置文件,這樣才能使Sentry的權限管理正常的運行。
2.在Solr中使用Sentry進行賦權操作時,和Hive中一樣,需要使用對應的系統用戶登陸Kerberos來完成授權,普通用戶是無法進行操作的。
3.在Solr中啟用Sentry之前,需要先將Kerberos啟動,然後一起與Solr進行集成,這樣Sentry才能在Solr中正常的賦權。
4.Sentry在Solr中的使用主要是對Collection進行QUERY和UPDATE兩種方式的授權,以及授予所有權限的*。
Fayson的github: https://github.com/fayson/cdhproject