Par défaut, l'authentification du nom d'utilisateur et du mot de passe de Cassandra est désactivé. Il vous appartient donc d'activer et de configurer les méthodes d'authentification pour votre cluster.
Ce tutoriel vise à vous montrer comment vous pouvez configurer une authentification de nom d'utilisateur et de mot de passe de base sur votre cluster Cassandra en éditant diverses options de configuration."
Plongeons-nous dans.
Étape 1 - Configurer le backend d'authentification Cassandra
La première étape pour activer l'authentification des utilisateurs pour votre cluster consiste à définir votre backend d'authentificateur
Modifiez votre Cassandra.Fichier YML et localisez l'entrée d'authentificateur. Modifier cette valeur de AllowAuthenticator à PasswordAuthenticator.
# avantAuthentificateur: PasswordAuthenticator
Étape 2 - Configurer le backend d'autorisation Cassandra
Ensuite, configurez l'entrée du backend autorisant Cassandra comme indiqué:
# avantEnregistrez les modifications dans le fichier de configuration et fermez.
Étape 3 - Redémarrez Cassandra
Une fois que vous avez enregistré les modifications du fichier de configuration, redémarrez le cluster Cassandra à l'aide de votre gestionnaire de services par défaut.
Étape 4 - Connectez-vous à Cassandra
Une fois le serveur en cours d'exécution, connectez-vous au cluster en utilisant le nom d'utilisateur et le mot de passe par défaut.
$ CQLSH -U Cassandra -p CassandraEn cas de succès, vous devez être déposé sur le shell CQL en tant qu'utilisateur de Cassandra. Il s'agit d'un compte de superutilisateur à des fins d'administration.
La création d'un nouveau compte d'utilisateur avec des privilèges standard est recommandée lors de l'exécution de commandes non administratives sur le serveur.
Consultez notre tutoriel sur la création d'utilisateurs et de rôles de Cassandra pour en savoir plus.
Dernières pensées
Une fois que vous avez configuré votre nom d'utilisateur et vos mots de passe, vous pouvez modifier d'autres paramètres liés à la sécurité de Cassandra, tels que la validité des rôles, les autorisations des utilisateurs, l'autorisation du réseau et plus. Vérifiez les documents pour en savoir plus.
Merci d'avoir lu et de vous voir dans le prochain.