Size: a a a

2020 November 06

GP

Grigory Pomadchin in Data Engineers
Вдруг вообще хватит асинк кетс который нетти под капотом использует
источник

AS

Andrey Smirnov in Data Engineers
Grigory Pomadchin
ну это уже от стека который используется зависит https://github.com/softwaremill/sttp/blob/master/docs/backends/summary.md я бы хттп4с использовал - стриминг норм поддерживает и тп
ок, спасибо, как-то проглядел такую доку
источник

АА

Алексей Артамонов... in Data Engineers
@dartov не подскажешь? если в jupyterhub использую PAM авторизацию то пользователя надо на всех нодах настраивать?
источник

AC

Alexander Chermenin in Data Engineers
@eafutin Приветствуем)
источник

Д

Дмитрий in Data Engineers
Anton Zadorozhniy
Да, request_kerberos в помощь
Завел  livy+knox+kerberos+ssl, работает под linux, под вин не взлетело, надо разбиратся с winkerberos.
источник

AZ

Anton Zadorozhniy in Data Engineers
Алексей Артамонов
@dartov не подскажешь? если в jupyterhub использую PAM авторизацию то пользователя надо на всех нодах настраивать?
Только на сервере где работает JH
источник

AZ

Anton Zadorozhniy in Data Engineers
Дмитрий
Завел  livy+knox+kerberos+ssl, работает под linux, под вин не взлетело, надо разбиратся с winkerberos.
На win10 credential guard ломает gssapi, надо ставить mit kdc, а ещё лучше на Knox использовать какой-то другой првайдер, не hadoopauth
источник

АА

Алексей Артамонов... in Data Engineers
@dartov тогда я не понимаю ошибки pam. Может знаешь куда капать можно
источник

Д

Дмитрий in Data Engineers
Anton Zadorozhniy
На win10 credential guard ломает gssapi, надо ставить mit kdc, а ещё лучше на Knox использовать какой-то другой првайдер, не hadoopauth
У нас стоит mit kdc,  jdbc работает нормально. Пооблемы возникли с request-kerberos. Но это просто взятся нужно.
источник

UD

Uncel Duk in Data Engineers
Anton Zadorozhniy
На win10 credential guard ломает gssapi, надо ставить mit kdc, а ещё лучше на Knox использовать какой-то другой првайдер, не hadoopauth
Чудесно
источник

UD

Uncel Duk in Data Engineers
Придется тащить кнокс и свой керберос
источник

UD

Uncel Duk in Data Engineers
Все для людей как обычно
источник

AZ

Anton Zadorozhniy in Data Engineers
Так весь поинт Knox в том чтобы не форсить krb5/spnego на всех клиентов, там любой провайдер можно настроить, от basic/ldap до oauth/saml/oidc или вообще по TLS сертификату просто
источник

UD

Uncel Duk in Data Engineers
Ну пока мысли такие
источник

UD

Uncel Duk in Data Engineers
Служебные учетки за своим керберосом
источник

UD

Uncel Duk in Data Engineers
Все остальные на чем душа захочет
источник

UD

Uncel Duk in Data Engineers
Какой-нибудь портал накостылять вокруг ouath
источник

AZ

Anton Zadorozhniy in Data Engineers
Можно ещё и кучу ноксов поднять, каждый со своим провайдером
источник

E

Evgeny in Data Engineers
Anton Zadorozhniy
Можно ещё и кучу ноксов поднять, каждый со своим провайдером
в смысле, кучу топологий?
источник

AZ

Anton Zadorozhniy in Data Engineers
Evgeny
в смысле, кучу топологий?
ну да, это будут разные топологии, но их можно также разнести по разным экземплярам ноксов для целей изоляции и масштабирования
источник