配置跨集群互信 本章节主要介绍 配置跨集群互信 。 操作场景 集群A需要访问另一个集群B的资源前,需要管理员用户为这两个集群设置互信。 如果未配置跨集群互信,每个集群资源仅能被本集群用户访问。MRS自动为每个集群定义一个唯一且不重复的“域名”,用于表示用户的基本使用范围。 说明 该章节操作仅适用于MRS 3.x之前版本集群。 MRS3.x及之后版本集群请参考 对系统的影响 配置跨集群互信后,外部集群的用户可以在本集群中跨域使用,请根据业务与安全要求,定期检视集群中用户的权限。 安全集群配置跨集群互信,需要重启KrbServer服务,集群在重启期间无法使用。 配置跨集群互信后,互信的两个集群均会增加内部用户“krbtgt/ 本集群域名 @ 外部集群域名 ”、“krbtgt/ 外部集群域名 @ 本集群域名 ”,不支持删除。密码默认为“Crossrealm@123”。 操作步骤 在MRS管理控制台,分别查看两个集群的所有安全组。 当两个集群的安全组相同,请执行步骤3。 当两个集群的安全组不相同,请执行步骤2。 1. 在VPC管理控制台,分别为每个安全组添加规则。 规则的“协议”为“ANY”,“方向”为“入方向”。 “源地址”为“安全组”且是对端集群的安全组。 为A集群的安全组添加入方向规则,源地址选择B集群(对端集群)的安全组。 为B集群的安全组添加入方向规则,源地址选择A集群(对端集群)的安全组。 说明 未开启Kerberos认证的普通集群执行步骤1~步骤2即可完成跨集群互信配置,开启Kerberos认证的安全集群请继续执行后续步骤进行配置。 2. 参见访问MRSManager(MRS2.x及之前版本)分别登录两个集群MRS Manager,单击“服务管理”,查看全部组件的“健康状态”结果,是否全为“良好”? 是,执行步骤4。 否,任务结束,联系支持人员检查状态。 3. 查看配置信息。 a.分别在两个集群MRS Manager,选择“服务管理 > KrbServer > 实例”,查看两个KerberosServer部署主机的“管理IP”.。 b.单击“服务配置”,将“基础配置”切换为“全部配置”并在左侧导航树上选择“KerberosServer>端口”,查看“kdcports”的值,默认值为“21732”。 c.单击“域”,查看“defaultrealm”的值。 4. 在其中一个集群的MRS Manager,修改配置参数“peerrealms”。 详见下表:相关参数 参数名 描述 “realmname” 填写互信集群的域名,即步骤4中获得的“defaultrealm”的值。 “ipport” 填写互信集群的KDC地址,参数值格式为:外部集群KerberosServer部署的节点IP 地址:kdcport。 两个KerberosServer的IP地址使用逗号分隔,例如KerberosServer部署在10.0.0.1和10.0.0.2上,则对应参数值为“10.0.0.1:21732,10.0.0.2:21732”。 说明 l 如果需要配置与多个集群的互信关系,请单击添加新项目,并填写参数值。删除多余的配置项请单击。 l 最多支持与16个集群配置互信,且本集群的不同互信集群之间默认不存在互信关系,需要另外添加。 5. 单击“保存配置”,在弹出窗口中勾选“重新启动受影响的服务或实例。”,单击“确定”重启服务。若未勾选“重新启动受影响的服务或实例。”,请手动重启受影响的服务或实例。 界面提示“操作成功”,单击“完成”,服务成功启动。 6. 退出MRS Manager,重新登录正常表示配置已成功。 7. 在另外一个集群的MRS Manager,重复步骤5到步骤7。