Kerberos怎样做身份认证?

在大数据领域,安全永远是一个绕不开的话题。

对于一个简单安装上线的系统 hadoop 集群,我们可以认为有如下安全隐患: 如此,可以人为地添加一个客户端节点,并以此假冒的客户端来获取集群数据。对于一个假冒的客户端节点,成功加入集群就能够伪装datanode 让得到 namenode 指派的任务和数据。创建一个HDFS账户, 就可以得到 hadoop 文件系统的最高权限。 Kerberos 主要用来做网络通讯中的身份认证,帮助我们高效、安全的识别访问者。 那么 Kerberos 是如何做身份认证的呢? 我们来看一个现实中的例子:

小明要去电影院观看一场电影

那么对于这样一个流程来说就有:

1. 前期需求,确定了自己想要看什么电影,位于哪个影院,什么时间后使用自己的账户密码 登录票务中心

2. 购票机制,通过付费(发送请求)来让小明从未授权的影院访问者变成被授权访问者的状态

3. 验票机制,验证票据持有者的身份,和票务中心核对验证票据的合法性、时间、以及访问 的位置

4. 观看电影,一切验证通过后得到想要的内容。

5. 再次观看,需要重新购票走流程

那么对于这样一个例子,相信大家应该都很好理解。

Kerberos的认证流程基本上和上述的例子差不多,我们来对上述例子进行一个转换一一对应:

1. 发送请求,表明要访问什么服务,使用自己的密码来对请求进行加密

2. 验证身份后,得到一个ticket(票据)

3. 服务提供者和Kerberos进行通讯验证ticket的合法性、有效期

4. 验证通过提供服务

5. 超出ticket的有效期后再次访问需要重新申请

基于这样一个转换,我们可以得到一个关键信息: Kerberos 身份认证其实是基于 ticket 来完成 的,就像看电影是基于电影票来进行验证的一样。

那么我们客户端,想要访问某些服务,最主要的是得到一张 ticket,理解了上述的概念之后,来看一下具体的 Kerberos 的执行流程:

Kerberos怎样做身份认证?

在如上的流程里有如下关键字:

1. KDC (秘钥分发中心), KDC (也就是 Kerberos Server )提供提供 AS 和 TGS 两个服 悟

2. AS: authorization server , 授权服务,对于上面流程1,提供初始授权认证,用户表明 需求并使用密码对请求进行加密,AS用提供的密码对请求进行解密后得到请求内容,返回给 用户一个TGT(ticket granting tickets)(用一个秘钥加密) 2. 用户得到TGT后使用TGT去访问TGS( Ticket Granting Server ),TGS验证TGT后(使用秘钥 解密)返回一个Ticket给用户。3. 用户(图中John),得到ticket后去访问server,server收到ticket和KDC进行验证,通过后提供服务如上是一个典型的Kerberos运行流程,对于 hadoop 的授权认证来说,就是把server换为具体的服务,如 namenode resourcemanager 等

想要访问 namenode (也就是 hdfs )需要拿到对应 hdfs 的 ticket 才可以访问。

本文来自投稿,不代表重蔚自留地立场,如若转载,请注明出处https://www.cwhello.com/262975.html

如有侵犯您的合法权益请发邮件951076433@qq.com联系删除

(0)
黑马程序员黑马程序员订阅用户
上一篇 2023年5月13日 12:48
下一篇 2023年5月13日 12:48

相关推荐

联系我们

QQ:951076433

在线咨询:点击这里给我发消息邮件:951076433@qq.com工作时间:周一至周五,9:30-18:30,节假日休息