기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon에서 Presto에 대한 LDAP 인증 사용 EMR
이 섹션의 단계에 따라 LDAP 구성하십시오. 예제의 단계 및 추가 정보 링크를 참조하십시오.
LDAP인증 구성 단계
1단계: 서버에 대한 정보를 수집하고 LDAP 서버 인증서를 Amazon S3에 복사
LDAP인증을 구성하려면 LDAP 서버에서 제공하는 다음 섹션의 정보와 항목이 필요합니다.
LDAP서버의 IP 주소 또는 호스트 이름
Amazon EMR 마스터 노드의 Presto 코디네이터는 지정된 IP 주소 또는 호스트 LDAP 이름으로 서버에 연결할 수 있어야 합니다. 기본적으로 Presto는 포트 636을 사용하여 LDAP LDAPS 서버와 통신합니다. LDAP구현에 사용자 지정 포트가 필요한 경우 Amazon EMR 5.16.0 이상에서 ldap.url
속성을 사용하거나 이전 버전에서 사용하여 authentication.ldap.url
사용자 지정 포트를 지정할 수 있습니다. 636
의 presto-config
구성 분류 예에 표시된 대로 사용자 지정 포트3단계: 프레스토 속성을 사용하여 구성을 JSON 생성하십시오. LDAP 을 대체합니다. 모든 방화벽 및 보안 그룹에서 포트 636 (또는 사용자 지정 포트)의 인바운드 및 아웃바운드 트래픽을 허용하고 또한 내부 클러스터 통신에 사용되는 포트 8446 (또는 사용자 지정 포트)에 대해서도 허용하는지 확인합니다.
서버 LDAP 인증서
인증서 파일을 Amazon S3의 안전한 위치에 업로드해야 합니다. 자세한 내용은 Amazon Simple Storage Service 사용 설명서에서 S3 버킷에 파일 및 폴더를 업로드하려면 어떻게 해야 하나요? 섹션을 참조하세요. 클러스터를 시작할 때 이 인증서를 Amazon S3에서 클러스터의 각 노드로 복사하는 부트스트랩 작업을 생성합니다. In 4단계: 스크립트를 생성하여 LDAP 서버 인증서를 복사하고 Amazon S3에 업로드합니다.. 예제 인증서는 다음과 같습니다.s3://MyBucket/ldap_server.crt
.
익명 바인딩에 대한 LDAP 서버의 설정
PrestoDB에서 익명 바인딩이 비활성화된 경우 PrestoDB 서버가 연결을 설정할 수 있도록 서버에 바인딩할 LDAP 수 있는 권한이 있는 계정의 사용자 ID UID () 와 비밀번호가 필요합니다. 구성 분류의 UID 및 internal-communication.authentication.ldap.password
속성을 사용하여 internal-communication.authentication.ldap.user
및 암호를 지정합니다. presto-config
Amazon EMR 5.10.0은 이러한 설정을 지원하지 않으므로 이 릴리스 버전을 사용할 때는 LDAP 서버에서 익명 바인딩이 지원되어야 합니다.
참고로 Trino에는 익명 바인딩 구성이 필요하지 않습니다.
서버의 익명 바인딩 상태를 가져오려면 LDAP
-
다음 예와 같이 Linux 클라이언트에서 ldapwhoami
명령을 사용합니다. ldapwhoami -x -H ldaps://
LDAPServerHostNameOrIPAddress
익명 바인딩이 허용되지 않는 경우 명령이 다음을 반환합니다.
ldap_bind: Inappropriate authentication (48) additional info: anonymous bind disallowed
계정에 단순 인증을 사용하는 LDAP 서버에 대한 권한이 있는지 확인하려면
-
다음 예와 같이 Linux 클라이언트에서 ldapwhoami
명령을 사용합니다. 이 예에서는 가상의 사용자를 사용합니다. presto
, 가상 호스트 이름을 가진 EC2 인스턴스에서 실행되는 오픈 LDAP 서버에 저장됨ip-xxx-xxx-xxx-xxx.ec2.internal
. 사용자는 조직 단위 (OU) 와 연결되어 있습니다.admins
그리고 비밀번호와 함께123456
:ldapwhoami -x -w "
123456
" -D uid=presto
,ou=admins
,dc=ec2,dc=internal -H ldaps://ip-xxx-xxx-xxx-xxx.ec2.internal
유효한 계정이며 적절한 권한이 부여되어 있다면 명령이 다음을 반환합니다.
dn:uid=presto,ou=admins,dc=ec2,dc=internal
3단계: 프레스토 속성을 사용하여 구성을 JSON 생성하십시오. LDAP 의 구성 예에는 명확한 이해를 위해 이 계정이 포함되나, 이 계정을 지원하지 않는 5.10.0 예는 예외입니다. LDAP서버가 익명 바인딩을 사용하는 경우 internal-communication.authentication.ldap.user
및 internal-communication.authentication.ldap.password
이름/값 쌍을 제거하십시오.
LDAPPresto 사용자의 고유 이름 (DN)
Presto의 LDAP 구성을 지정할 때는 OU (조직 구성 단위) 및 추가 도메인 구성 요소 (DCs) 와 ${USER}
함께 구성된 바인드 패턴을 지정합니다. Presto는 암호 인증 중에 각 사용자의 실제 사용자 ID (UID) ${USER}
로 대체하여 이 바인드 패턴이 지정하는 고유 이름 (DN) 과 일치시킵니다. 자격을 갖춘 사용자가 속하고 OUs 해당 사용자의 정보가 필요합니다. DCs 예를 들어 admins
도메인의 corp.example.com
OU에 소속된 사용자에게 권한을 부여하여 Presto에 인증하려면 ${USER},ou=admins,dc=corp,dc=example,dc=com
를 사용자 바인드 패턴으로 지정해야 합니다.
참고
사용할 AWS CloudFormation때 실제 사용자 ID () ${USER}
로 바꾸려면 Fn: :Sub 함수를 사용해야 합니다. UID 자세한 내용은 AWS CloudFormation 사용 설명서에서 Fn::Sub 주제를 참조하세요.
Amazon EMR 5.10.0을 사용하는 경우 이러한 패턴을 하나만 지정할 수 있습니다. Amazon EMR 5.11.0 이상을 사용하면 콜론 (:) 으로 구분하여 여러 패턴을 지정할 수 있습니다. Presto에 인정받으려는 사용자를 첫 번째 패턴과 대조한 다음 두 번째 패턴과 대조한 후에 또 그와 같은 과정을 반복하는 식으로 진행합니다. 예시는 3단계: 프레스토 속성을 사용하여 구성을 JSON 생성하십시오. LDAP 에서 확인하십시오.
2단계: 보안 구성 설정
전송 중 데이터 암호화가 활성화된 보안 구성을 생성합니다. 자세한 내용은 Amazon EMR 관리 안내서의 보안 구성 생성을 참조하십시오. 전송 중 데이터 암호화를 설정할 때 제공하는 암호화 아티팩트는 Presto 노드 간의 내부 통신을 암호화하는 데 사용합니다. 자세한 내용은 전송 중 데이터 암호화에 대한 인증서 제공을 참조하세요. LDAP서버 인증서는 Presto 서버에 대한 클라이언트 연결을 인증하는 데 사용됩니다.
3단계: 프레스토 속성을 사용하여 구성을 JSON 생성하십시오. LDAP
presto-config
구성 분류를 사용하여 Presto 속성을 설정합니다. LDAP 의 presto-config
형식과 내용은 아마존 EMR 출시 버전과 프레스토 설치 (PrestoDB 또는 Trino) 에 따라 조금씩 다릅니다. 이 섹션의 뒷부분에서 구성 차이의 예를 제공합니다. 자세한 내용은 애플리케이션 구성 단원을 참조하십시오.
다음 단계에서는 JSON 데이터를 파일에 저장한다고 가정합니다.MyPrestoConfig.json
. 콘솔을 사용하는 경우, 클러스터를 생성할 때 참조할 수 있도록 Amazon S3의 안전한 위치에 파일을 업로드하십시오. 를 AWS CLI사용하는 경우 파일을 로컬에서 참조할 수 있습니다.
예 아마존 EMR 6.1.0 이상, 프레스토 SQL (트리노)
다음 예제에서는 from의 LDAP 호스트 이름을 사용하여 1단계: 서버에 대한 정보를 수집하고 LDAP 서버 인증서를 Amazon S3에 복사 바인딩을 위해 서버에 인증합니다. LDAP 두 개의 사용자 바인드 패턴이 지정되어 있는데, 이는 admins
OU 내의 사용자와 서버의 datascientists
OU가 Trino LDAP 서버에 대한 사용자 인증을 받을 수 있음을 나타냅니다. 바인드 패턴은 콜론으로 구분됩니다(:
).
Amazon EMR 버전 6.4.0 이상에서는 프레스토 대신 Trino라는 새 이름을 사용합니다. SQL 트리노를 사용하는 경우 트리노를 대체하십시오.
다음과 같은 구성 분류에서 (를 포함) 및 함께 사용합니다. prestosql-config
trino-config
prestosql-password-authenticator
trino-password-authenticator
[ { "Classification":"
prestosql-config
", "Properties":{ "http-server.authentication.type":"PASSWORD" } }, { "Classification":"prestosql-password-authenticator
", "Properties":{ "password-authenticator.name":"ldap", "ldap.url":"ldaps://ip-xxx-xxx-xxx-xxx.ec2.internal:636", "ldap.user-bind-pattern": "uid=${USER},ou=admins,dc=ec2,dc=internal:uid=${USER},ou=datascientists,dc=ec2,dc=internal" } } ]
예 아마존 EMR 5.16.0 이상
다음 예제에서는 LDAP 사용자 ID와 암호, 그리고 LDAP 호스트 이름을 사용하여 1단계: 서버에 대한 정보를 수집하고 LDAP 서버 인증서를 Amazon S3에 복사 바인딩을 위해 LDAP 서버에 인증합니다. 두 개의 사용자 바인드 패턴이 지정되어 있는데, 이는 admins
OU 내의 사용자와 서버의 datascientists
OU가 Presto LDAP 서버에 대한 사용자 인증을 받을 수 있음을 나타냅니다. 바인드 패턴은 콜론으로 구분됩니다(:
).
[{ "Classification": "presto-config", "Properties": { "http-server.authentication.type": "PASSWORD" } }, { "Classification": "presto-password-authenticator", "Properties": { "password-authenticator.name": "ldap", "ldap.url": "ldaps://
ip-xxx-xxx-xxx-xxx.ec2.internal
:636", "ldap.user-bind-pattern": "uid=${USER},ou=admins
,dc=ec2,dc=internal:uid=${USER},ou=datascientists
,dc=ec2,dc=internal", "internal-communication.authentication.ldap.user": "presto
", "internal-communication.authentication.ldap.password": "123456
" } }]
예 아마존 EMR 5.11.0부터 5.15.0까지
이러한 릴리스 버전에서는 presto-config
구성 분류의 형식이 조금씩 다릅니다. 다음 예는 이전의 예와 동일한 파라미터를 지정합니다.
[{ "Classification": "presto-config", "Properties": { "http-server.authentication.type": "LDAP", "authentication.ldap.url": "ldaps://
ip-xxx-xxx-xxx-xxx.ec2.internal
:636", "authentication.ldap.user-bind-pattern": "uid=${USER},ou=admins
,dc=ec2,dc=internal:uid=${USER},ou=datascientists
,dc=ec2,dc=internal", "internal-communication.authentication.ldap.user": "presto
", "internal-communication.authentication.ldap.password": "123456
" } }]
예 아마존 EMR 5.10.0
Amazon EMR 5.10.0은 익명 바인딩만 지원하므로 이러한 항목은 생략됩니다. 또한 단일 바인드 패턴만 지정할 수 있습니다.
[{ "Classification": "presto-config", "Properties": { "http-server.authentication.type": "LDAP", "authentication.ldap.url": "ldaps://
ip-xxx-xxx-xxx-xxx.ec2.internal
:636", "ldap.user-bind-pattern": "uid=${USER},ou=prestousers
,dc=ec2,dc=internal" } }]
4단계: 스크립트를 생성하여 LDAP 서버 인증서를 복사하고 Amazon S3에 업로드합니다.
인증서 파일을 클러스터의 각 노드에 복사하고 키 스토어에 추가하는 스크립트를 생성합니다. 텍스트 편집기를 사용하여 스크립트를 생성하고 저장한 다음 Amazon S3에 업로드합니다. 에서 5단계: 클러스터 생성 스크립트 파일은 다음과 같이 참조됩니다.s3://MyBucket/LoadLDAPCert.sh
.
다음 예제 스크립트는 기본 키스토어 비밀번호를 사용합니다.changeit
. 클러스터를 생성한 후 마스터 노드에 연결하고 keytool 명령을 사용하여 키스토어 비밀번호를 변경하는 것이 좋습니다.
#!/bin/bash aws s3 cp s3://MyBucket/ldap_server.crt . sudo keytool -import -keystore /usr/lib/jvm/jre-1.8.0-openjdk.x86_64/lib/security/cacerts -trustcacerts -alias ldap_server -file ./ldap_server.crt -storepass
changeit
-noprompt
5단계: 클러스터 생성
클러스터를 생성할 때 Amazon에서 EMR 설치하려는 Presto와 기타 애플리케이션을 지정합니다. 다음 예제는 a 내의 구성 분류 속성도 JSON 참조하지만 구성 분류를 인라인으로 지정할 수도 있습니다.
Amazon EMR 콘솔을 사용하여 LDAP 인증이 포함된 Presto 클러스터를 생성하려면
새 Amazon EMR 콘솔로 이동한 다음 측면 탐색에서 이전 콘솔로 전환을 선택합니다. 이전 콘솔로 전환할 때 예상되는 사항에 대한 자세한 내용은 이전 콘솔 사용을 참조하세요.
-
클러스터 생성 및 Go to advanced options(고급 옵션으로 이동)를 선택합니다.
-
Amazon에서 설치할 다른 애플리케이션과 함께 EMR Presto를 선택하고 소프트웨어 구성에서 사용할 Amazon EMR릴리스를 선택합니다. LDAP인증은 Amazon EMR 5.10.0 이상에서만 지원됩니다.
-
소프트웨어 설정 편집에서 [JSONS3에서 로드] 를 선택하고, 생성한 JSON 구성 파일의 Amazon S3 위치를 입력한 후 [Next] 를 선택합니다. 3단계: 프레스토 속성을 사용하여 구성을 JSON 생성하십시오. LDAP
-
클러스터 하드웨어 및 네트워킹을 구성한 다음 다음을 선택합니다.
-
부트스트랩 작업을 선택합니다. 부트스트랩 작업 추가에서 사용자 지정 작업을 선택한 다음 구성 및 추가를 선택합니다.
-
부트스트랩 작업의 이름을 입력하고 생성한 스크립트 위치 (예: s3://MyBucket/L oadLDAPCert .sh) 를 입력한 다음 추가를 선택합니다. 4단계: 스크립트를 생성하여 LDAP 서버 인증서를 복사하고 Amazon S3에 업로드합니다.
-
일반 옵션의 태그 및 추가 옵션에서 애플리케이션에 적합한 설정을 선택한 후 다음을 선택합니다.
-
인증 및 암호화를 선택하고 2단계: 보안 구성 설정에서 생성한 보안 구성을 선택합니다.
-
애플리케이션에 적합한 다른 보안 옵션을 선택한 다음 클러스터 생성을 선택합니다.
를 사용하여 인증이 포함된 Preto 클러스터를 만들려면 LDAP AWS CLI
-
aws emr create-cluster
명령을 사용합니다. 최소한 Presto 애플리케이션과 Presto 구성 분류, 부트스트랩 스크립트 및 이전 단계에서 생성한 보안 구성을 지정해야 합니다. 다음 예제는 구성 파일을 명령을 실행하는 동일한 디렉토리에 저장된 JSON 파일로 참조합니다. 한편 부트스트랩 스크립트는 Amazon S3에 저장되어야 합니다. 다음 예에는s3://MyBucket/LoadLDAPCert.sh
가 사용됩니다.참고
가독성을 위해 Linux 줄 연속 문자(\)가 포함됩니다. Linux 명령에 사용하거나 제외할 수 있습니다. Windows에서는 제외시키거나 캐럿(^)으로 바꿉니다.
aws emr create-cluster --applications Name=presto --release-label emr-5.16.0 \ --use-default-roles --ec2-attributes KeyName=
MyKeyPair
,SubnetId=subnet-1234ab5
\ --instance-count 3 --instance-type m5.xlarge --region us-west-2 --name "MyPrestoWithLDAPAuth" \ --bootstrap-actions Name="Distribute LDAP server cert",Path="s3://MyBucket/LoadLDAPCert.sh" \ --security-configuration MyPrestoLDAPSecCfg --configurations file://MyPrestoConfig.json