当前位置: 首页 > 知识库问答 >
问题:

Presto LDAP身份验证

骆磊
2023-03-14
2020-07-24T17:06:25.077+0530    INFO    main    Bootstrap   PROPERTY                 DEFAULT     RUNTIME                                             DESCRIPTION
2020-07-24T17:06:25.077+0530    INFO    main    Bootstrap   ldap.bind-dn             ----        ----                                                Bind distinguished name used by Presto. Example: CN=User Name,OU=CITY_OU,OU=STATE_OU,DC=domain,DC=domain_root
2020-07-24T17:06:25.077+0530    INFO    main    Bootstrap   ldap.bind-password       [REDACTED]  [REDACTED]                                          Bind password used by Presto. Example: password1234
2020-07-24T17:06:25.077+0530    INFO    main    Bootstrap   ldap.group-auth-pattern  ----        ----                                                Custom group authorization check query. Example: &(objectClass=user)(memberOf=cn=group)(user=username)
2020-07-24T17:06:25.077+0530    INFO    main    Bootstrap   ldap.ignore-referrals    false       false                                               Referrals allow finding entries across multiple LDAP servers. Ignore them to only search within 1 LDAP server
2020-07-24T17:06:25.077+0530    INFO    main    Bootstrap   ldap.cache-ttl           1.00h       1.00h
2020-07-24T17:06:25.077+0530    INFO    main    Bootstrap   ldap.url                 ----        ldaps://ldapserver.home.com:389  URL of the LDAP server
2020-07-24T17:06:25.077+0530    INFO    main    Bootstrap   ldap.user-base-dn        ----        ----                                                Base distinguished name of the user. Example: dc=example,dc=com
2020-07-24T17:06:25.077+0530    INFO    main    Bootstrap   ldap.user-bind-pattern   ----        ${USER}@mydomain.com                             Custom user bind pattern. Example: ${USER}@example.com
2020-07-24T17:06:25.199+0530    INFO    main    io.prestosql.server.security.PasswordAuthenticatorManager   -- Loaded password authenticator ldap --
2020-07-24T17:06:25.228+0530    INFO    main    io.prestosql.server.PrestoServer    ======== SERVER STARTED ========

我使用Presto Cli测试ldap,下面是以下命令:

 ./presto --server localhost:8080 --catalog bigquery --schema default

它不要求密码,我能够连接到Presto集群,并能够运行查询。为什么LDAP身份验证对此没有任何帮助?

共有1个答案

饶谦
2023-03-14

您使用的版本的正确文档链接是https://trino.io/docs/current/security/ldap.html#ldap-server。

不过,关键是,Presto不使用也不允许通过HTTP进行身份验证。您需要配置HTTPS并使用类似--server HTTPS://localhost:8443这样的东西来连接到Presto。

显然,您需要确保用户无法到达HTTP端口。这可以通过网络入口规则或完全禁用HTTP来完成。在后一种情况下,您需要配置Presto节点,使其能够在彼此之间进行身份验证。

 类似资料:
  • 身份验证 PDF版下载 企业应用中的URL链接可以通过OAuth2.0验证接口来获取员工的身份信息。 通过此接口获取员工身份会有一定的时间开销。对于频繁获取员工身份的场景,建议采用如下方案: 企业应用中的URL链接直接填写企业自己的页面地址; 员工跳转到企业页面时,企业校验是否有代表员工身份的cookie,此cookie由企业生成; 如果没有获取到cookie,重定向到OAuth验证链接,获取员工

  • 问题内容: 我正在尝试在Node.js中使用Socket.IO,并试图允许服务器为每个Socket.IO客户端赋予一个身份。由于套接字代码不在http服务器代码的范围内,因此无法轻松访问已发送的请求信息,因此我假设在连接期间需要将其发送出去。什么是最好的方法 1)将有关谁通过Socket.IO连接到服务器的信息 2)验证他们说的是谁(如果正在使事情变得更容易,我目前正在使用Express) 问题答

  • 我试图使用swift代码在网站上找到这里,但响应是html代码与两个错误:“您必须输入密码!”和“您必须输入用户名!”我是NSURLSession的新手,试图更改用于身份验证的字符串,但无法更改响应。下面是我的代码: 这是控制台响应中的内容:

  • 我正在开发一个具有自己的身份验证和授权机制的REST应用程序。我想使用JSON Web Tokens进行身份验证。以下是有效且安全的实现吗? < li >将开发一个REST API来接受用户名和密码并进行认证。要使用的HTTP方法是POST,因此没有缓存。此外,在传输时还会有安全SSL < li >在认证时,将创建两个JWTs访问令牌和刷新令牌。刷新令牌将具有更长的有效期。这两个令牌都将写入coo

  • 我有麻烦让我的数据库连接到WAMP。我做这件事已经有5年了,所以我有点生疏了。我将我的Mysql升级到8.0时遇到了这个错误 我刷新了我的特权,并将插件更改为本机的根。在这一点上我被难倒了。有人能帮帮我吗? 下面是我的数据库类,直到第37行 /** > class Database*/class Database{ 专用$IP、$username、$password、$database; /**

  • 身份验证是将提供的凭据与本地操作系统或身份验证服务器中授权用户信息的数据库中的凭据进行比较的过程。 如果凭据匹配,则完成该过程并授予用户访问权限。 我们将创建一个非常基本的身份验证系统,它将使用Basic HTTP Authentication 。 这是实施访问控制的最简单方法,因为它不需要cookie,会话或其他任何东西。 要使用它,客户端必须发送Authorization标头以及它所做的每个请

  • 身份验证是识别用户凭据的过程。 在Web应用程序中,身份验证由会话管理,会话使用电子邮件或用户名和密码等输入参数进行用户识别。 如果这些参数匹配,则称用户被认证。 Command Laravel使用以下命令创建表单以及执行身份验证的关联控制器 - php artisan make:auth 此命令有助于成功创建身份验证脚手架,如以下屏幕截图所示 - 控制器(Controller) 用于认证过程的

  • 电子邮件身份验证可防止电子邮件进入收件人的垃圾邮件文件夹。 cPanel使用DKIM和SPF来减少垃圾邮件的数量。 启用这些功能可以防止垃圾邮件发送者伪造声称来自您的域的邮件。 DKIM 域密钥识别机制(DKIM)验证您收到的电子邮件,以检查它们是否与发送之前的电子邮件相同。 这意味着,如果它们在运输过程中被改变了。 它还检查它们是否来自同一地址,他们声称是谁。 此功能可防止传入的垃圾邮件。 启用