Ranger支持对Hive数据的脱敏处理(Data Masking),对Select的返回结果进行脱敏处理,对用户屏蔽敏感信息。

背景信息

该功能只针对HiveServer2的场景(例如,Beeline、JDBC和Hue等途径执行的Select),不支持使用Hive Client(例如hive -e 'select xxxx')

Hive组件配置Ranger

请参见文档 Hive配置

配置Data Mask Policy

在Ranger UI的emr-hive的Service页面,对用户访问的Hive数据进行脱敏处理:
  • 支持多种脱敏处理方式。例如,显示开始的4个字符、显示最后的4个字符和Hash处理等。
  • 配置Mask Policy时不支持通配符。例如,Policy中table和column不能配置*。
  • 每个Policy只能配置一个列的Mask策略,多个列需要配置各自的Mask Policy。

配置Policy流程如下所示:

  1. 单击已创建的emr-hive
    权限配置示例
  2. 单击上方的Masking
    配置Policy
  3. 单击右上角的Add New Policy
  4. 配置相关参数。
    edit_ploicy
    参数 说明
    Policy Name Policy的名称。可自定义。例如test_mask。
    database 添加Hive中的数据库。例如testdb1。
    table 添加表。例如testtb1。
    Hive Column 可添加列名。例如a。
    Access Types 选择授予的权限。
    Select Masking Option 选择脱敏方式。
  5. 单击add

测试数据脱敏

  • 场景: 用户test在Select表testdb1.testtbl中a列的数据时,只显示最开始的4个字符。
  • 流程:
    1. 配置Policy

      在上节的最后一个截图,其实就是配置了该场景的一个Policy。

    2. 脱敏验证
      test用户使用Beeline连接HiveServer2,执行select a from testdb1.testtbl脱敏验证

      如上图所示,test用户执行Select命令后,列a显示的数据只有前面4个字符是正常显示,后面字符全部用x来脱敏处理。