Skip to main content

Kerberos认证

现有正确配置的 ClickHouse 用户可以通过 Kerberos 身份验证协议进行身份验证.

目前, Kerberos 只能用作现有用户的外部身份验证器,这些用户在 users.xml 或本地访问控制路径中定义. 这些用户只能使用 HTTP 请求, 并且必须能够使用 GSS-SPNEGO 机制进行身份验证.

对于这种方法, 必须在系统中配置 Kerberos, 且必须在 ClickHouse 配置中启用.

开启Kerberos

要启用 Kerberos, 应该在 config.xml 中包含 kerberos 部分. 此部分可能包含其他参数.

参数:

  • principal - 将在接受安全上下文时获取和使用的规范服务主体名称.

  • 此参数是可选的, 如果省略, 将使用默认主体.

  • realm - 一个领域, 用于将身份验证限制为仅那些发起者领域与其匹配的请求.

  • 此参数是可选的,如果省略,则不会应用其他领域的过滤.

示例 (进入 config.xml):

<yandex>
<!- ... -->
<kerberos />
</yandex>

主体规范:

<yandex>
<!- ... -->
<kerberos>
<principal>HTTP/[email protected]</principal>
</kerberos>
</yandex>

按领域过滤:

<yandex>
<!- ... -->
<kerberos>
<realm>EXAMPLE.COM</realm>
</kerberos>
</yandex>

!!! warning "注意"

您只能定义一个 kerberos 部分. 多个 kerberos 部分的存在将强制 ClickHouse 禁用 Kerberos 身份验证.

!!! warning "注意"

主体领域部分不能同时指定. 主体领域的出现将迫使ClickHouse禁用Kerberos身份验证.

Kerberos作为现有用户的外部身份验证器

Kerberos可以用作验证本地定义用户(在users.xml或本地访问控制路径中定义的用户)身份的方法。目前,只有通过HTTP接口的请求才能被认证(通过GSS-SPNEGO机制).

Kerberos主体名称格式通常遵循以下模式:

/instance 部分可能出现零次或多次. 发起者的规范主体名称的主要部分应与被认证用户名匹配, 以便身份验证成功.

users.xml中启用Kerberos

为了启用用户的 Kerberos 身份验证, 请在用户定义中指定 kerberos 部分而不是密码或类似部分.

参数:

  • realm - 用于将身份验证限制为仅那些发起者的领域与其匹配的请求的领域.
  • 此参数是可选的, 如果省略, 则不会应用其他按领域的过滤.

示例 (进入 users.xml):

<yandex>
<!- ... -->
<users>
<!- ... -->
<my_user>
<!- ... -->
<kerberos>
<realm>EXAMPLE.COM</realm>
</kerberos>
</my_user>
</users>
</yandex>

!!! warning "警告"

注意, Kerberos身份验证不能与任何其他身份验证机制一起使用. 任何其他部分(如密码kerberos)的出现都会迫使ClickHouse关闭.

!!! info "提醒"

请注意, 现在, 一旦用户 my_user 使用 kerberos, 必须在主 config.xml 文件中启用 Kerberos,如前所述.

使用 SQL 启用 Kerberos

在 ClickHouse 中启用 SQL 驱动的访问控制和帐户管理后, 也可以使用 SQL 语句创建由 Kerberos 识别的用户.

CREATE USER my_user IDENTIFIED WITH kerberos REALM 'EXAMPLE.COM'

...或者, 不按领域过滤:

CREATE USER my_user IDENTIFIED WITH kerberos