Kapitel 10. Integration mit Identitätsmanagement-Anbietern
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
In Kapitel 9 haben wir behandelt, wie Clusterdienste Authentifizierung, Autorisierung und Vertraulichkeit gewährleisten. Diese Sicherheitsmechanismen hängen stark von einem gemeinsamen Verständnis zwischen Clients, Diensten und Betriebssystemen ab, welche Benutzer und Gruppen existieren. Clusterarchitekten müssen wissen, wie Clusterdienste Identitätsdienste für die Authentifizierung und Autorisierung nutzen und welche Anbieter zur Verfügung stehen, um zu entscheiden, wie die Cluster im Unternehmenskontext am besten konfiguriert werden können. In diesem Kapitel untersuchen wir diese Wechselwirkungen und skizzieren einige gängige Integrationsarchitekturen.
Integrationsbereiche
Wir brauchen Anbieter von Identitätsmanagement in den folgenden Bereichen:
- Kerberos
-
Wie wir gesehen haben, ist die Integration mit einem KDC für die sichere Authentifizierung in den meisten Hadoop-Diensten unerlässlich. Jeder Nutzer, der den Cluster nutzen möchte, muss einen Principal in einem der vertrauenswürdigen Bereiche haben, der idealerweise einem bestehenden Unternehmenskonto mit demselben Passwort entspricht. Jeder Server im Cluster muss so konfiguriert sein, dass sich Benutzer und Server bei einem KDC authentifizieren können.
- Benutzerkonten und Gruppen
-
Clusterdienste verwenden Benutzer und Gruppen, wenn ...
Get Architektur von modernen Datenplattformen now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.