我试图理解假冒在hadoop环境中的运作方式。 我找到了一些资源,如: 关于doAs和代理用户 - hadoop-kerberos-guide 和关于令牌 - delegation-tokens。
但是我无法通过完整的操作流程连接所有的点。 我目前的理解是:
上述高级别理解是否正确? (我有更多的跟进查询。) 可以跳过令牌机械,并且每个都只使用kerberos 层,如果是这样,任何资源都会有所帮助。
我的最终目标是编写一个带有模拟支持的火花连接器 对于不使用hadoop(令牌)的数据存储系统 支持kerberos。
谢谢&问候 -SRI