某公司軟件發行版安全指南(PDF 75頁)
某公司軟件發行版安全指南(PDF 75頁)內容簡介
1.0 為Apache Hadoop* 服務使用Kerberos* 認證.6
1.1 Kerberos 在Apache Hadoop* 集群是如何應用的?.6
1.2 先決條件和推薦配置.6
1.3 為Apache Hadoop* 配置Kerberos 7
1.3.1 定義Kerberos 領域.7
1.3.2 配置Kerberos 化的SSL .8
1.3.3 安裝和配置Kerberos 客戶端9
1.4 在Intel? Manager 中更改安全模式...9
1.5 創建密鑰表 10
1.5.1 生成密鑰表示例... 11
1.6 在Apache Hadoop* 集群中部署密鑰表... 13
1.7 在安全模式中測試Apache Hadoop* 功能 14
1.8 解決Kerberos 配置問題.... 14
1.8.1 客戶端訪問失敗並顯示錯誤信息SASL authentication failed .. 14
1.8.2 客戶端訪問失敗並顯示錯誤信息GSS initiate Failed .. 14
2.0 為Apache Hadoop* 服務設置基於角色的驗證.... 16
2.1 功能和作用 16
2.2 訪問控製列表是如何工作的?... 16
2.3 什麼是角色?.. 16
2.3.1 角色的HDFS 權限.. 17
2.3.2 角色的MapReduce 權限 18
2.3.3 角色的HBase 權限 18
2.3.4 角色的Hive 權限.. 19
2.3.5 角色的Oozie 權限 21
2.4 為角色添加Shell 用戶或組 21
2.5 使用LDAP Identity Store 的先決條件.. 24
2.6 配置和LDAP 服務器的通信.. 24
2.7 在集群中部署基於角色的驗證變化.. 26
2.8 控製LDAP 組的緩存 27
2.9 基於角色驗證的用戶場景... 27
2.9.1 定義角色. 28
2.9.2 分配角色給用戶... 28
2.9.3 設置一個Active Directory 和Unix 賬戶... 28
2.9.4 啟用基於角色的驗證Intel? Manager ... 29
2.9.5 為基於角色的驗證配置MapReduce 公平調度器.. 29
2.9.6 在Intel? Manager 中設置hadoop-superusers 角色. 30
2.9.7 在Intel? Manager 中設置access_mapredqueue_development 角色... 34
2.9.8 在Intel? Manager 中設置access_hbasetable_phonerecords 角色... 36
2.9.9 在Intel? Manager 中設置access_hivetable_warehouse 角色... 37
3.0 使用應用層加密實現數據保密.. 39
3.1 加密的工作原理.... 39
3.2 支持的加密方式.... 39
3.2.1 對稱加密. 39
3.2.2 非對稱加密.... 40
3.3 密鑰是如何管理的?.... 40
3.4 需要加密的API 和JavaDoc 在哪裏? .... 40
3.5 編輯執行加密的Java 程序.. 40
3.6 先決條件.. 40
3.6.1 總體要求. 40
3.6.2 非對稱加密的要求 40
英特爾? Apache Hadoop* 軟件發行版安全指南5
3.6.3 對稱加密的要求... 41
3.6.4 KeyStore 密碼文件的要求. 41
3.7 創建Java KeyStore .... 42
3.7.1 創建對稱加密的Java KeyStore 42
3.7.2 創建非對稱加密的Java KeyStore 和TrustStore .... 43
3.8 在集群中分發非對稱加密的KeyStore.... 45
3.9 創建加密和解密數據的HDFS 應用程序... 46
3.9.1 應用程序參數. 46
3.9.2 注明如何獲得對稱密鑰。... 47
3.9.3 使用getKeys 方法 48
3.9.4 理解CryptoContext 和AESCode 類. 48
3.10 創建加密和解密數據的MapReduce 應用程序. 49
3.10.1 應用程序要求. 49
3.10.2 應用程序參數. 49
3.10.3 使用getKeyProviderConfig 方法獲得公共密鑰. 50
3.10.4 使用KeyContext 方法和FileMatches 類。.. 51
3.10.5 使用getKeyProviderConfig 方法.. 51
3.10.6 使用setInputCryptoContextProvider 方法 52
3.10.7 使用FileMatches 類加密對HDFS 的輸出。.. 53
3.11 加密Hive 表... 53
3.11.1 使用主密鑰來保護表密鑰.. 53
3.11.2 為Hive 表生成偽隨機對稱密鑰 56
3.11.3 使用Java KeyStore 的對稱密鑰加密表數據 57
3.11.4 從Java KeyStore 導入表密鑰到Hive Metastore .... 58
3.11.5 在Hive 中加密Avro 文件.. 60
3.11.6 動態解析表密鑰... 61
3.12 在Pig 腳本中加密數據. 62
3.12.1 在Pig 腳本中啟用加密 63
3.12.2 使用STORE 操作符來加密數據.. 63
3.12.3 使用LOAD 操作符來解密數據... 64
3.12.4 加密和解密Pig 腳本中的Avro 文件 64
3.12.5 在Pig 腳本中加載文件時避免硬故障... 65
3.12.5.1 對文本文件設置IgnoreBadFiles 標記... 65
3.12.5.2 對AVRO 文件設置ignore_bad_files 標記.... 66
3.12.5.3 在一個腳本中對所有LOAD 操作設置ignoreBadFiles 標記 66
3.12.6 動態解析對稱密鑰 67
..............................
1.1 Kerberos 在Apache Hadoop* 集群是如何應用的?.6
1.2 先決條件和推薦配置.6
1.3 為Apache Hadoop* 配置Kerberos 7
1.3.1 定義Kerberos 領域.7
1.3.2 配置Kerberos 化的SSL .8
1.3.3 安裝和配置Kerberos 客戶端9
1.4 在Intel? Manager 中更改安全模式...9
1.5 創建密鑰表 10
1.5.1 生成密鑰表示例... 11
1.6 在Apache Hadoop* 集群中部署密鑰表... 13
1.7 在安全模式中測試Apache Hadoop* 功能 14
1.8 解決Kerberos 配置問題.... 14
1.8.1 客戶端訪問失敗並顯示錯誤信息SASL authentication failed .. 14
1.8.2 客戶端訪問失敗並顯示錯誤信息GSS initiate Failed .. 14
2.0 為Apache Hadoop* 服務設置基於角色的驗證.... 16
2.1 功能和作用 16
2.2 訪問控製列表是如何工作的?... 16
2.3 什麼是角色?.. 16
2.3.1 角色的HDFS 權限.. 17
2.3.2 角色的MapReduce 權限 18
2.3.3 角色的HBase 權限 18
2.3.4 角色的Hive 權限.. 19
2.3.5 角色的Oozie 權限 21
2.4 為角色添加Shell 用戶或組 21
2.5 使用LDAP Identity Store 的先決條件.. 24
2.6 配置和LDAP 服務器的通信.. 24
2.7 在集群中部署基於角色的驗證變化.. 26
2.8 控製LDAP 組的緩存 27
2.9 基於角色驗證的用戶場景... 27
2.9.1 定義角色. 28
2.9.2 分配角色給用戶... 28
2.9.3 設置一個Active Directory 和Unix 賬戶... 28
2.9.4 啟用基於角色的驗證Intel? Manager ... 29
2.9.5 為基於角色的驗證配置MapReduce 公平調度器.. 29
2.9.6 在Intel? Manager 中設置hadoop-superusers 角色. 30
2.9.7 在Intel? Manager 中設置access_mapredqueue_development 角色... 34
2.9.8 在Intel? Manager 中設置access_hbasetable_phonerecords 角色... 36
2.9.9 在Intel? Manager 中設置access_hivetable_warehouse 角色... 37
3.0 使用應用層加密實現數據保密.. 39
3.1 加密的工作原理.... 39
3.2 支持的加密方式.... 39
3.2.1 對稱加密. 39
3.2.2 非對稱加密.... 40
3.3 密鑰是如何管理的?.... 40
3.4 需要加密的API 和JavaDoc 在哪裏? .... 40
3.5 編輯執行加密的Java 程序.. 40
3.6 先決條件.. 40
3.6.1 總體要求. 40
3.6.2 非對稱加密的要求 40
英特爾? Apache Hadoop* 軟件發行版安全指南5
3.6.3 對稱加密的要求... 41
3.6.4 KeyStore 密碼文件的要求. 41
3.7 創建Java KeyStore .... 42
3.7.1 創建對稱加密的Java KeyStore 42
3.7.2 創建非對稱加密的Java KeyStore 和TrustStore .... 43
3.8 在集群中分發非對稱加密的KeyStore.... 45
3.9 創建加密和解密數據的HDFS 應用程序... 46
3.9.1 應用程序參數. 46
3.9.2 注明如何獲得對稱密鑰。... 47
3.9.3 使用getKeys 方法 48
3.9.4 理解CryptoContext 和AESCode 類. 48
3.10 創建加密和解密數據的MapReduce 應用程序. 49
3.10.1 應用程序要求. 49
3.10.2 應用程序參數. 49
3.10.3 使用getKeyProviderConfig 方法獲得公共密鑰. 50
3.10.4 使用KeyContext 方法和FileMatches 類。.. 51
3.10.5 使用getKeyProviderConfig 方法.. 51
3.10.6 使用setInputCryptoContextProvider 方法 52
3.10.7 使用FileMatches 類加密對HDFS 的輸出。.. 53
3.11 加密Hive 表... 53
3.11.1 使用主密鑰來保護表密鑰.. 53
3.11.2 為Hive 表生成偽隨機對稱密鑰 56
3.11.3 使用Java KeyStore 的對稱密鑰加密表數據 57
3.11.4 從Java KeyStore 導入表密鑰到Hive Metastore .... 58
3.11.5 在Hive 中加密Avro 文件.. 60
3.11.6 動態解析表密鑰... 61
3.12 在Pig 腳本中加密數據. 62
3.12.1 在Pig 腳本中啟用加密 63
3.12.2 使用STORE 操作符來加密數據.. 63
3.12.3 使用LOAD 操作符來解密數據... 64
3.12.4 加密和解密Pig 腳本中的Avro 文件 64
3.12.5 在Pig 腳本中加載文件時避免硬故障... 65
3.12.5.1 對文本文件設置IgnoreBadFiles 標記... 65
3.12.5.2 對AVRO 文件設置ignore_bad_files 標記.... 66
3.12.5.3 在一個腳本中對所有LOAD 操作設置ignoreBadFiles 標記 66
3.12.6 動態解析對稱密鑰 67
..............................
用戶登陸
安全生產熱門資料
安全生產相關下載