Quali problemi sta risolvendo Apache Ranger e come ti sta beneficiando?
gestione centralizzata delle politiche per l'ecosistema Hadoop in produzione
Ranger fornisce mascheramento dinamico dei dati (in movimento) per diversi framework dello stack Hadoop (ad esempio, HBase, Storm, Knox, Solr, Kafka e YARN). Il nostro articolo recentemente pubblicato nel FGCS (rivista Q1) https://www.sciencedirect.com/science/article/pii/S0167739X19315948 ha utilizzato la console di amministrazione di Ranger per impostare/modificare le politiche (applicazione delle politiche). In quella ricerca, abbiamo definito un'architettura di riferimento per i sistemi di big data che utilizzano Apache Ranger e l'ACL per gestire le politiche del repository. Ranger verificherà il controllo di accesso fine-grained del client, cioè a quali colonne di DB e tabelle HBase/Hive hanno accesso, code Kafka e livello di accesso HDFS. Nel frattempo, l'ACL verificherà il controllo di accesso delle restanti entità. Tuttavia, le politiche di Ranger avranno la priorità su quelle dell'ACL. Se una politica di Ranger non esiste, allora l'ACL locale entrerà in vigore. Le autenticazioni dei demoni Hadoop e la comunicazione interna (come lo stato dei task) si baseranno principalmente sull'uso del principal Kerberos e delle posizioni dei file keytab e saranno applicate utilizzando il controllo di accesso core di Hadoop, cioè l'ACL.
Un altro caso era l'impiego del Ranger Audit Server nella configurazione della federazione Hadoop. Il nostro broker di accesso alla federazione di big data proposto aggregherà tutti i log di accesso in un repository centralizzato (RDBMS, HDFS o Log4j). Dimostriamo come utilizzare Ranger e altri framework per la gestione e l'analisi degli audit. In sintesi, Apache Ranger fornisce amministrazione e gestione centralizzata della sicurezza di Hadoop, mentre Knox semplifica la sicurezza per i servizi e gli utenti esterni che accedono ai dati del cluster ed eseguono lavori. Recensione raccolta e ospitata su G2.com.