CSE-CUSTOM のセットアップ - Amazon EMR

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

CSE-CUSTOM のセットアップ

CSE-CUSTOM を使用するには、Keyring インターフェイスを実装してカスタムキープロバイダーを作成する必要があります。実装例を次に示します。

public class CustomKeyring implements Keyring { public CustomKeyring() { // custom code } @Override public EncryptionMaterials onEncrypt(EncryptionMaterials encryptionMaterials) { // custom code } @Override public DecryptionMaterials onDecrypt(DecryptionMaterials decryptionMaterials, ListEncryptedDataKey list) { // custom code }

クライアント側の暗号化カスタムキー (CSE-CUSTOM) は、次の 2 つのプライマリスコープで有効にできます。

  • 最初のスコープはクラスター全体の設定です。

    [ { "Classification":"core-site", "Properties": { "fs.s3a.encryption.algorithm": "CSE-CUSTOM", "fs.s3a.cse.customKeyringProvider.uri":"S3 path of custom jar", "fs.s3a.encryption.cse.custom.keyring.class.name":"fully qualified class name" } } ]
  • 2 つ目は、ジョブまたはアプリケーション固有の設定です。CSE-CUSTOM は、次のように特定の Spark アプリケーション用に設定できます。

    spark-submit --conf spark.hadoop.fs.s3a.encryption.algorithm=CSE-CUSTOM --conf spark.hadoop.fs.s3a.encryption.cse.custom.keyring.class.name=fully qualified class name
    注記

    暗号化/復号キーを生成するために必要なカスタム jar がクラスパスに存在することを確認します。