HBase在不开启授权的情况下,任何账号对HBase集群可以进行任何操作,比如disable table/drop table/major compact等等。

说明

对于没有Kerberos认证的集群,即使开启了HBase授权,用户也可以伪造身份访问集群服务。所以建议创建高安全模式(即支持Kerberos)的集群,详见Kerberos安全文档

添加配置

在HBase集群的集群与服务管理页面选择HBase > 配置 > hbase-site > 自定义配置

添加如下几个参数:

<property>
     <name>hbase.security.authorization</name>
     <value>true</value>
</property>
<property>
     <name>hbase.coprocessor.master.classes</name>
     <value>org.apache.hadoop.hbase.security.access.AccessController</value>
</property>
<property>
     <name>hbase.coprocessor.region.classes</name>
 <value>org.apache.hadoop.hbase.security.token.TokenProvider,org.apache.hadoop.hbase.security.access.AccessController</value>
</property>
<property>
  <name>hbase.coprocessor.regionserver.classes</name>
  <value>org.apache.hadoop.hbase.security.access.AccessController,org.apache.hadoop.hbase.security.token.TokenProvider</value>
</property>

重启HBase集群

在HBase集群的集群与服务管理页面选择HBase > 操作 > RESTART All Components

授权(ACL)

  • 基本概念

    授权就是将对 [某个范围的资源] 的 [操作权限] 授予[某个实体]

    在HBase中,上述对应的三个概念分别为:

    • 某个范围(Scope)的资源
      • Superuser

        超级账号可以进行任何操作,运行HBase服务的账号默认是Superuser。也可以通过在hbase-site.xml中配置hbase.superuser的值可以添加超级账号

      • Global

        Global Scope拥有集群所有table的Admin权限

      • Namespace

        在Namespace Scope进行相关权限控制

      • Table

        在Table Scope进行相关权限控制

      • ColumnFamily

        在ColumnFamily Scope进行相关权限控制

      • Cell

        在Cell Scope进行相关权限控制

    • 操作权限
      • Read (R)

        读取某个Scope资源的数据

      • Write (W)

        写数据到某个Scope的资源

      • Execute (X)

        在某个Scope执行协处理器

      • Create (C)

        在某个Scope创建/删除表等操作

      • Admin (A)

        在某个Scope进行集群相关操作,如balance/assign等

    • 某个实体
      • User

        对某个用户授权

      • Group

        对某个用户组授权

  • 授权命令
    • grant 授权
      grant <user> <permissions> [<@namespace> [<table> [<column family> [<column qualifier>]]]
      说明
      • user/group的授权方式一样,group需要加一个前缀@
        grant 'test','R','tbl1'   #给用户test授予表tbl1的读权限
          grant '@testgrp','R','tbl1' #给用户组testgrp授予表tbl1的读权限
      • namespace需要加一个前缀@
        grant 'test 'C','@ns_1'  #给用户test授予namespace ns_1的CREATE权限
    • revoke 回收
    • user_permissions 查看权限