Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
emr-kerberos-enabled
Prüft, ob Kerberos in Amazon-EMR-Clustern aktiviert ist. Die Regel ist NON_COMPLIANT, wenn keine Sicherheitskonfiguration an den Cluster angefügt ist oder die Sicherheitskonfiguration nicht den angegebenen Regelparametern entspricht.
ID: EMR_KERBEROS_ENABLED
Ressourcentypen: AWS::EMR::Cluster
Auslösertyp: Regelmäßig
AWS-Region: Alle unterstützten AWS Regionen außer Asien-Pazifik (Thailand), Asien-Pazifik (Malaysia), Mexiko (Zentral) und Kanada West (Calgary)
Parameter:
- TicketLifetimeInHours (Fakultativ)
- Typ: int
-
Der Zeitraum, für den das vom KDC des Clusters ausgestellte Kerberos-Ticket gültig ist.
- Realm (optional)
- Typ: Zeichenfolge
-
Der Kerberos-Bereichsname des anderen Bereichs in der Vertrauensstellung.
- Domain (optional)
- Typ: Zeichenfolge
-
Der Domänenname des anderen Bereichs in der Vertrauensstellung.
- AdminServer (Fakultativ)
- Typ: Zeichenfolge
-
Der vollständig qualifizierte Domänenname (FQDN, Fully Qualified Domain Name) des Admin-Servers im anderen Bereich der Vertrauensstellung.
- KdcServer (Fakultativ)
- Typ: Zeichenfolge
-
Der vollständig qualifizierte Domänenname (FQDN) des KDC-Servers im anderen Bereich der Vertrauensstellung.
AWS CloudFormation Vorlage
Informationen zum Erstellen AWS Config verwalteter Regeln mit AWS CloudFormation Vorlagen finden Sie unterAWS Config Verwaltete Regeln mit AWS CloudFormation Vorlagen erstellen.