Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Amazon EMR permite obtener un control integral del acceso con Apache Ranger mediante los siguientes componentes. Consulte el diagrama de arquitectura para ver una representación visual de estos componentes de Amazon EMR con los complementos de Apache Ranger.
Agente secreto: el agente secreto almacena secretos de forma segura y los distribuye a otros componentes o aplicaciones de Amazon EMR. Los secretos pueden incluir credenciales de usuario temporales, claves de cifrado o tickets de Kerberos. El agente secreto se ejecuta en todos los nodos del clúster e intercepta las llamadas al servicio de metadatos de la instancia. Para las solicitudes de credenciales del rol del perfil de instancia, el agente secreto vende las credenciales en función del usuario solicitante y de los recursos solicitados tras autorizar la solicitud con el complemento S3 Ranger de EMRFS. El agente secreto se ejecuta como el emrsecretagent
usuario y escribe los registros en el the /emr/secretagent/log directorio. El proceso recurre a un conjunto específico de reglas iptables
para funcionar. Es importante asegurarse de que iptables
no esté deshabilitado. Si personaliza la configuración de iptables
, las reglas de la tabla NAT deben conservarse y no modificarse.
Servidor de registros de EMR: el servidor de registros recibe las solicitudes de Spark para acceder a los datos. A continuación, autoriza las solicitudes reenviando los recursos solicitados al complemento Spark Ranger para Amazon EMR. El servidor de registros lee los datos de Amazon S3 y devuelve los datos filtrados a los que el usuario está autorizado a acceder según la política de Ranger. El servidor de registros se ejecuta en todos los nodos del clúster como usuario emr_record_server y escribe los registros en el directorio -record-server. the /var/log/emr