跳到主要内容
版本:Latest-3.2

使用 Apache Ranger 管理权限

Apache Ranger 提供了一个集中式的安全管理框架,用户可以通过可视化的 Web 页面来定制各种访问策略,决定哪些角色能访问哪些数据,对 Hadoop 生态的各个组件和服务进行细粒度的数据访问控制,确保数据的安全性和合规性。

Apache Ranger 提供以下核心模块:

  • Ranger Admin:Ranger 的核心模块,内置了一个 Web 界面,用户可以通过界面或者 REST 接口来创建和更新安全策略。Hadoop 生态各个组件的 Plugin 定期对这些策略进行轮询和拉取。
  • Agent Plugin:嵌入到 Hadoop 生态圈组件的 Plugin,定期从 Ranger Admin 拉取安全策略,存储在本地文件中。当用户访问组件时,Plugin 会根据安全策略对请求进行安全评估,将结果反馈给相应组件。
  • User Sync:用于拉取用户和用户组的信息,将用户和用户组的权限数据同步到 Ranger 的数据库中。

除了原生的 RBAC 权限系统,StarRocks 3.1.9 及后续版本还支持通过 Apache Ranger 来进行访问控制。目前 StarRocks 在能力上支持:

  • 通过 Ranger 创建 Access policy、Masking policy、Row-level filter policy。
  • 支持 Ranger 审计日志。
  • 暂不支持 Kerberos 认证的 Ranger Server。

本文介绍 StarRocks 与 Apache Ranger 集成后的权限控制方式以及集成过程。关于如何在 Ranger 上创建权限策略来管理数据安全,参见 Apache Ranger 官网

权限控制方式

StarRocks 集成 Apache Ranger 后可以实现以下权限控制方式:

  • 在 Ranger 中创建 StarRocks Service 实现权限控制。用户访问 StarRocks 内表、外表或其他对象时,会根据 StarRocks Service 中配置的访问策略来进行访问控制。
  • 对于 External Catalog,可以复用 Ranger 上的外部 Service(如 Hive Service)实现访问控制。StarRocks 支持对于不同的 Catalog 匹配不同的 Ranger service。用户访问外部数据源时,会直接根据数据源对应的 Service 来进行访问控制。

通过集成 Apache Ranger,您可以实现以下访问控制模式:

  • 全部使用 Ranger 进行权限管理,在 StarRocks Service 内统一管理内表、外表及所有对象。
  • 全部使用 Ranger 进行权限管理。对于内表及内部对象,在 StarRocks Service 内管理;对于 External Catalog,无需额外创建,直接复用对应外部数据源对应的 Ranger Service。
  • External Catalog 使用 Ranger 进行权限管理,复用外部数据源对应的 Ranger Service;内部对象及内部表使用StarRocks 原生 RBAC 鉴权模式,不集成 Ranger。

权限管理流程:

  1. 对于用户认证,您也可以选择通过 LDAP 来完成。Ranger 可以同步 LDAP 用户,并对其进行权限规则配置。StarRocks 也可以通过 LDAP 完成用户登录认证。
  2. 在用户发起查询时,StarRocks 会对查询语句进行解析,向 Ranger 传递用户信息及所需权限;Ranger 则会在对应 Service 中根据创建的访问策略来判断用户是否有访问权限,并向 StarRocks 返回鉴权结果。如果用户有访问权限,StarRocks 会返回查询数据;如果用户无访问权限,StarRocks 会返回报错。

前提条件

  • 已经部署安装 Apache Ranger 2.1.0 及以上版本。详细的部署步骤,参见 快速开始

  • 确保 StarRocks 所有 FE 机器都能够访问 Ranger。您可以在 FE 节点的机器上执行以下语句来判断:

    telnet <ranger-ip> <ranger-host>

    如果显示 Connected to <ip>,则表示连接成功。

在 Ranger 上集成 StarRocks Service

安装 ranger-starrocks-plugin(可选)

备注

本步骤的主要目的是使用 Ranger 的对象名称自动补全功能,非必要步骤。在 Ranger 中授权时,通常对象的数量都较多、名称较长,Ranger 提供了自动补全功能,即输入对象名称的一部分时,Ranger 可以自动补全对象的完整名称,从而方便授权。如果您没有 Ranger 集群的操作权限或不需要此功能,可以跳过本步骤。

  1. 在 Ranger Admin 的 ews/webapp/WEB-INF/classes/ranger-plugins 目录下创建 starrocks 文件夹。

    mkdir {path-to-ranger}/ews/webapp/WEB-INF/classes/ranger-plugins/starrocks
  2. 下载 plugin-starrocks/target/ranger-starrocks-plugin-3.0.0-SNAPSHOT.jarmysql-connector-j.jar,并放入 starrocks 文件夹内。

  3. 重启 Ranger Admin。

    ranger-admin restart

在 Ranger Admin 上配置 StarRocks Service

备注

本步骤的目的是在 Ranger Admin 上配置 StarRocks 服务,通过 Ranger 对 StarRocks 的对象进行权限管控。

  1. 拷贝 ranger-servicedef-starrocks.json 至 StarRocks FE 机器或 Ranger 集群机器上的任意目录。

    wget https://raw.githubusercontent.com/StarRocks/ranger/master/agents-common/src/main/resources/service-defs/ranger-servicedef-starrocks.json
    备注

    如果不需要开启 Ranger 的自动补全功能,即在上一步中没有安装 ranger-starrocks-plugin,您需要修改 .json 文件中的 implClass 为空,即:

    "implClass": "",

    如果需要开启 Ranger 的自动补全功能,即在上一步中安装了 ranger-starrocks-plugin,需要修改 .json 文件中的 implClassorg.apache.ranger.services.starrocks.RangerServiceStarRocks,即:

    "implClass": "org.apache.ranger.services.starrocks.RangerServiceStarRocks",
  2. 使用 Ranger 的管理员账户运行以下命令,添加 StarRocks Service。

    curl -u <ranger_adminuser>:<ranger_adminpwd> \
    -X POST -H "Accept: application/json" \
    -H "Content-Type: application/json" http://<ranger-ip>:<ranger-port>/service/plugins/definitions -d@ranger-servicedef-starrocks.json
  3. 登录 Ranger 界面 http://<ranger-ip>:<ranger-host>/login.jsp。可以看到界面上出现了 STARROCKS 服务。

    home

  4. 点击 STARROCKS 后的加号 (+) 配置 StarRocks Service 信息。

    service config

    property

    • Service Name: 服务名称,必填。
    • Display Name: 要显示在 STARROCKS 下的服务名称。如果不指定,则显示 Service Name
    • UsernamePassword:FE 的账号和密码。用于后续创建 Policy 时对象名的自动补全,不影响 StarRocks 与 Ranger 的连通性。如果您希望使用自动补全功能,请至少配置一个默认激活 db_admin 角色的用户。
    • jdbc.url:填写 StarRocks 集群 FE 的 IP 及端口。

    下图展示了一个填写示例。

    example

    下图展示了页面上配置好的 service。

    service

  5. 点击 Test connection 测试连通性,连通成功后保存。

  6. 在 StarRocks 集群的每一台 FE 机器上,在 fe/conf 文件夹内创建 ranger-starrocks-security.xml,并将内容拷贝,必须修改两处内容并保存:

    • ranger.plugin.starrocks.service.name 改为刚刚创建的 StarRocks Service 的名称。
    • ranger.plugin.starrocks.policy.rest.url 改为 Ranger Admin 的地址。

    如需修改其他配置也可根据 Ranger 官方文档进行对应修改。比如可以修改 ranger.plugin.starrocks.policy.pollIntervalM 来更改拉取权限变更的时间。

    vim ranger-starrocks-security.xml

    ...
    <property>
    <name>ranger.plugin.starrocks.service.name</name>
    <value>starrocks</value> --改为 StarRocks Service 的名称。
    <description>
    Name of the Ranger service containing policies for this StarRocks instance
    </description>
    </property>
    ...


    ...
    <property>
    <name>ranger.plugin.starrocks.policy.rest.url</name>
    <value>http://localhost:6080</value> --改为 Ranger admin 的地址。
    <description>
    URL to Ranger Admin
    </description>
    </property>
    ...
  7. (可选)如果您希望使用 Ranger 的 Audit Log 功能,则需要在 StarRocks 集群每一台 FE 机器的 fe/conf 文件夹内创建 ranger-starrocks-audit.xml。将内容拷贝,修改 xasecure.audit.solr.solr_url 中的 solr_url 为自己的 solr_url,并保存文件。

  8. 修改所有 FE 的配置文件,添加 access_control=ranger

    vim fe.conf
    access_control=ranger
  9. 重启所有 FE。

    -- 回到 FE 文件夹内
    cd..

    bin/stop_fe.sh
    bin/start_fe.sh

复用其他 Service 来为外表鉴权

对于 External Catalog,可以复用外部 Service(如 Hive Service)实现访问控制。StarRocks 支持对于不同的 Catalog 匹配不同的 Ranger service。用户访问外表时,会直接根据对应外表的 Service 来进行访问控制。用户权限与 Ranger 同名用户一致。

  1. 将 Hive 的 Ranger 相关配置文件 ranger-hive-security.xmlranger-hive-audit.xml 拷贝至所有 FE 机器的 fe/conf 文件下。

  2. 重启所有 FE。

  3. 配置 Catalog。

    • 创建 External Catalog 时,添加 PROPERTIES "ranger.plugin.hive.service.name".
      CREATE EXTERNAL CATALOG hive_catalog_1
    PROPERTIES (
    "type" = "hive",
    "hive.metastore.type" = "hive",
    "hive.metastore.uris" = "thrift://xx.xx.xx.xx:9083",
    "ranger.plugin.hive.service.name" = "<ranger_hive_service_name>"
    )
    • 也可以对已有的 External Catalog 添加该属性。将已有的 Catalog 转换为通过 Ranger 鉴权。
      ALTER CATALOG hive_catalog_1
    SET ("ranger.plugin.hive.service.name" = "<ranger_hive_service_name>");

后续步骤

添加完 StarRocks Service 后,您可以点击该服务,为服务创建权限策略,给不同的用户或用户组分配不同的权限。后续用户在访问 StarRocks 数据时,会根据这些策略进行访问控制。