博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Hive权限介绍
阅读量:5281 次
发布时间:2019-06-14

本文共 2444 字,大约阅读时间需要 8 分钟。

一、开启权限 

眼下hive支持简单的权限管理,默认情况下是不开启。这样全部的用户都具有同样的权限。同一时候也是超级管理员。也就对hive中的全部表都有查看和修改的权利,这样是不符合一般数据仓库的安全原则的。Hive能够是基于元数据的权限管理。也能够基于文件存储级别的权限管理。此次以介绍MetaData权限管理为主。通过下面配置开启Hive身份认证功能进行权限检查:    

<property>

  <name>hive.security.authorization.enabled</name>

  <value>true</value>

  <description>enable or disable the hive client authorization</description>

</property>

开启身份认证后,不论什么用户必须被grant privilege才干对实体进行操作。

有一个表创建者对所创建表的权限配置:

<property>

  <name>hive.security.authorization.createtable.owner.grants</name>

  <value>ALL</value>

  <description>the privileges automatically granted to the owner whenever a table gets created.

   An example like "select,drop" will grant select and drop privilege to the owner of the table</description>

</property>

默认配置是NULL,设置成ALL,表示创建者对其创建的表拥有全部的权限,这样也是比較合理的。同一时候也能够通过配置在表创建时给某个role赋予权限:

<property>

  <name>hive.security.authorization.createtable.role.grants</name>

  <value>admin_role:ALL</value>

</property>

当然也能够在创建时对user,group赋予权限

二、权限操作

在hive命令行下能够通过set system:user.name;查看当前hiveusername,也即OS的登录用户。

开启权限认证,在命令行下创建表:

hive>CREATE TABLE auth_test (key int, value string); 

Authorization failed:No privilege 'Create' found for outputs { database:default}.Use show grant to get more details.  

此时会创建失败。默认情况下用户是没有创建表权限的。运行

hive>Grant create on database defaut to user test

后又一次创建表则会成功。能够通过 desc extended auth_test查看包含表全部者在内的表具体信息

默认情况下其它的用户也是是没有权限读取auth_test中不论什么列,以另外一个用户登录os在hive下运行:

hive>Select key from auth_test;

出现下面错误:

Authorization failed:No privilege 'Select' found for inputs { database:default, table:auth_test, columnName:key}. Use show grant to get more details.

运行:

grant select(key) on table auth_test to user test1;

后查询则能够成功

Grant/revoke语法:

grant/revoke priv_type[column_list] on object_type object to/from principal_type principal_name

查看grant 定义:

show grant user user_name on table table_name;

三、Role:

此外Hive还支持基于role的授权认证,role是一组权限的集合,一个role能够被grant给多个用户。全部拥有role的用户都具有与此role相匹配的权限,通过对role权限的管理能够间接控制用户的权限。因此在一个多用户的大型系统中。role无疑更方便于权限管理。

创建/删除角色:

Create/drop Role role_name

角色分配/回收:

Grant role role_name to user user_name

Revoke role role_name from user user_name

角色授权:

Grant/revoke priv_type[col_List] on object_type object from/to role role_name

查看role定义:

show role grant role role_name

四、权限MetaData:

登录hive元数据库。能够发现下面表:

Db_privs:记录了User/Role在DB上的权限

Tbl_privs:记录了User/Role在table上的权限

Tbl_col_privs:记录了User/Role在table column上的权限

Roles:记录了全部创建的role

Role_map:记录了User与Role的相应关系

 

转载于:https://www.cnblogs.com/zfyouxi/p/5341387.html

你可能感兴趣的文章
$.extend({},defaults, options) --(初体验三)
查看>>
[Codeforces 933B]A Determined Cleanup
查看>>
common.js
查看>>
SQLSERVER存储过程基本语法
查看>>
HDU 2067 小兔的棋盘
查看>>
HDU 1713 相遇周期
查看>>
淘宝质量属性场景分析
查看>>
MSYS2更换软件源
查看>>
一步步学习javascript基础篇(4):面向对象设计之创建对象(工厂、原型和构造函数等模式)...
查看>>
python,在已有的文件夹下创建新的时间文件夹。
查看>>
zz视频原理
查看>>
真彩色制式下IplImage转成CBitmap格式
查看>>
CSS圆环百分比DEMO
查看>>
HDU 1907
查看>>
【可视化】可视化概况(一)
查看>>
算法----(6)希尔排序
查看>>
C语言(简单游戏)-走出迷宫
查看>>
注释和特殊符号
查看>>
GIT 操作
查看>>
hive的jdbc使用
查看>>