Standardmäßig sind Cassandras Benutzername und Kennwortauthentifizierung deaktiviert. Sie müssen daher Auth -Methoden für Ihren Cluster aktivieren und konfigurieren.
Dieses Tutorial zielt darauf hin, wie Sie eine grundlegende Benutzername- und Kennwortauthentifizierung auf Ihrem Cassandra -Cluster einrichten können, indem Sie verschiedene Konfigurationsoptionen bearbeiten.”
Lassen Sie uns eintauchen.
Schritt 1 - Konfigurieren Sie das Cassandra -Authentifizierungs -Backend
Der erste Schritt zur Aktivierung der Benutzerauthentifizierung für Ihren Cluster besteht darin, Ihr Authenticator -Backend zu definieren
Bearbeiten Sie Ihre Cassandra.YML -Datei und den Authentikatoreintrag suchen. Ändern Sie diesen Wert vom Zughenticator zum PasswordAuthenticator.
# VorAuthentikator: PasswordAuthenticator
Schritt 2 - Konfigurieren Sie die Cassandra -Autorisierung Backend
Konfigurieren Sie als Nächstes den Cassandra Autorizer Backend -Eintrag wie gezeigt:
# VorSpeichern Sie die Änderungen in der Konfigurationsdatei und schließen Sie.
Schritt 3 - Starten Sie Cassandra neu
Sobald Sie die Änderungen in der Konfigurationsdatei gespeichert haben, starten Sie den Cassandra -Cluster mit Ihrem Standard -Service -Manager neu.
Schritt 4 - Melden Sie sich bei Cassandra an
Sobald der Server in Betrieb ist, melden Sie sich im Cluster mit dem Standard -Benutzernamen und dem Standardkennwort an.
$ cqlsh -u cassandra -p cassandraWenn Sie erfolgreich sind, sollten Sie als Cassandra -Benutzer in die CQL -Shell fallen gelassen werden. Dies ist ein Superuser -Konto für Verwaltungszwecke.
Das Erstellen eines neuen Benutzerkontos mit Standardberechtigungen wird empfohlen, wenn Nicht-Adminampfer-Befehle auf den Server ausgeführt werden.
Schauen Sie sich unser Tutorial zum Erstellen von Cassandra -Benutzern und -Rollen an, um mehr zu entdecken.
Abschließende Gedanken
Sobald Sie Ihren Benutzernamen und Ihre Passwörter konfiguriert haben, können Sie andere Einstellungen im Zusammenhang mit der Cassandra -Sicherheit ändern, z. B. Rollengültigkeit, Benutzerberechtigungen, Netzwerkautorisierung und mehr. Überprüfen Sie die Dokumente, um mehr zu entdecken.
Vielen Dank für das Lesen und wir sehen uns im nächsten.