기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon에서 Presto에 대한 LDAP 인증 사용 EMR
이 섹션의 단계에 따라 를 구성합니다LDAP. 예제의 단계 및 추가 정보 링크를 참조하십시오.
LDAP 인증 구성 단계
1단계: LDAP 서버에 대한 정보를 수집하고 서버 인증서를 Amazon S3에 복사합니다.
LDAP 인증을 구성하려면 LDAP 서버에서 다음 섹션의 정보와 항목이 필요합니다.
LDAP 서버의 IP 주소 또는 호스트 이름
Amazon EMR 마스터 노드의 Presto 조정자는 지정된 IP 주소 또는 호스트 이름으로 LDAP 서버에 연결할 수 있어야 합니다. 기본적으로 Presto는 포트 636을 LDAPS 통해 LDAP 서버와 통신합니다. LDAP 구현에 사용자 지정 포트가 필요한 경우 Amazon EMR 5.16.0 이상의 ldap.url
속성을 사용하거나 이전 버전authentication.ldap.url
에서 를 사용하여 지정할 수 있습니다. 636
의 presto-config
구성 분류 예에 표시된 대로 사용자 지정 포트3단계: 에 대한 Presto 속성을 JSON 사용하여 구성 생성 LDAP을 대체합니다. 모든 방화벽 및 보안 그룹에서 포트 636 (또는 사용자 지정 포트)의 인바운드 및 아웃바운드 트래픽을 허용하고 또한 내부 클러스터 통신에 사용되는 포트 8446 (또는 사용자 지정 포트)에 대해서도 허용하는지 확인합니다.
LDAP 서버 인증서
인증서 파일을 Amazon S3의 안전한 위치에 업로드해야 합니다. 자세한 내용은 Amazon Simple Storage Service 사용 설명서에서 S3 버킷에 파일 및 폴더를 업로드하려면 어떻게 해야 하나요? 섹션을 참조하세요. 클러스터를 시작할 때 이 인증서를 Amazon S3에서 클러스터의 각 노드로 복사하는 부트스트랩 작업을 생성합니다. In 4단계: 스크립트를 생성하여 LDAP 서버 인증서를 복사하고 Amazon S3에 업로드합니다.. 예제 인증서는 다음과 같습니다.s3://amzn-s3-demo-bucket/ldap_server.crt
.
익명 바인딩에 대한 LDAP 서버 설정
PrestoDB 에서 익명 바인딩이 비활성화된 경우 PrestoDB LDAP 서버가 연결을 설정할 수 있도록 서버에 바인딩할 권한이 있는 계정의 사용자 ID(UID)와 암호가 필요합니다. presto-config
구성 분류의 UID 및 internal-communication.authentication.ldap.password
속성을 사용하여 internal-communication.authentication.ldap.user
및 암호를 지정합니다. Amazon EMR 5.10.0은 이러한 설정을 지원하지 않으므로 이 릴리스 버전을 사용할 때는 LDAP 서버에서 익명 바인딩을 지원해야 합니다.
참고로 Trino에는 익명 바인딩 구성이 필요하지 않습니다.
LDAP 서버에서 익명 바인딩 상태를 가져오려면
-
다음 예와 같이 Linux 클라이언트에서 ldapwhoami
명령을 사용합니다. ldapwhoami -x -H ldaps://
LDAPServerHostNameOrIPAddress
익명 바인딩이 허용되지 않는 경우 명령이 다음을 반환합니다.
ldap_bind: Inappropriate authentication (48) additional info: anonymous bind disallowed
계정에 간단한 인증을 사용하는 LDAP 서버에 대한 권한이 있는지 확인하려면
-
다음 예와 같이 Linux 클라이언트에서 ldapwhoami
명령을 사용합니다. 이 예제에서는 가상 사용자를 사용합니다. presto
, 가상 호스트 이름이 있는 EC2 인스턴스에서 실행되는 Open LDAP 서버에 저장됨ip-xxx-xxx-xxx-xxx.ec2.internal
. 사용자가 조직 단위(OU)와 연결되어 있습니다.admins
암호가 있는 및123456
:ldapwhoami -x -w "
123456
" -D uid=presto
,ou=admins
,dc=ec2,dc=internal -H ldaps://ip-xxx-xxx-xxx-xxx.ec2.internal
유효한 계정이며 적절한 권한이 부여되어 있다면 명령이 다음을 반환합니다.
dn:uid=presto,ou=admins,dc=ec2,dc=internal
3단계: 에 대한 Presto 속성을 JSON 사용하여 구성 생성 LDAP의 구성 예에는 명확한 이해를 위해 이 계정이 포함되나, 이 계정을 지원하지 않는 5.10.0 예는 예외입니다. LDAP 서버에서 익명 바인딩을 사용하는 경우 internal-communication.authentication.ldap.user
및 internal-communication.authentication.ldap.password
이름/값 페어를 제거합니다.
Presto 사용자의 LDAP 고유 이름(DN)
Presto에 대한 LDAP 구성을 지정할 때 조직 단위(OU) 및 추가 도메인 구성 요소()와 ${USER}
함께 로 구성된 바인드 패턴을 지정합니다DCs. Presto는 암호 인증 중에 이 바인딩 패턴이 지정하는 고유 이름(DNUID)${USER}
과 일치하도록 각 사용자의 실제 사용자 ID()로 대체됩니다. OUs 적격 사용자가 속한 와 해당 사용자가 있어야 합니다DCs. 예를 들어 admins
도메인의 corp.example.com
OU에 소속된 사용자에게 권한을 부여하여 Presto에 인증하려면 ${USER},ou=admins,dc=corp,dc=example,dc=com
를 사용자 바인드 패턴으로 지정해야 합니다.
참고
를 사용할 때는 Fn::Sub 함수를 사용하여 를 실제 사용자 ID()${USER}
로 바꿔 AWS CloudFormation야 합니다UID. 자세한 내용은 AWS CloudFormation 사용 설명서에서 Fn::Sub 주제를 참조하세요.
Amazon EMR 5.10.0을 사용하는 경우 이러한 패턴을 하나만 지정할 수 있습니다. Amazon EMR 5.11.0 이상을 사용하면 콜론(:)으로 구분된 여러 패턴을 지정할 수 있습니다. Presto에 인정받으려는 사용자를 첫 번째 패턴과 대조한 다음 두 번째 패턴과 대조한 후에 또 그와 같은 과정을 반복하는 식으로 진행합니다. 예시는 3단계: 에 대한 Presto 속성을 JSON 사용하여 구성 생성 LDAP에서 확인하십시오.
2단계: 보안 구성 설정
전송 중 데이터 암호화가 활성화된 보안 구성을 생성합니다. 자세한 내용은 Amazon EMR 관리 안내서의 보안 구성 생성을 참조하세요. 전송 중 데이터 암호화를 설정할 때 제공하는 암호화 아티팩트는 Presto 노드 간의 내부 통신을 암호화하는 데 사용합니다. 자세한 내용은 전송 중 데이터 암호화에 대한 인증서 제공을 참조하세요. LDAP 서버 인증서는 Presto 서버에 대한 클라이언트 연결을 인증하는 데 사용됩니다.
3단계: 에 대한 Presto 속성을 JSON 사용하여 구성 생성 LDAP
presto-config
구성 분류를 사용하여 에 대한 Presto 속성을 설정합니다LDAP. 의 형식과 내용은 Amazon EMR 릴리스 버전과 Presto 설치(PrestoDB 또는 Trino)에 따라 presto-config
약간 다릅니다. 이 섹션의 뒷부분에서 구성 차이의 예를 제공합니다. 자세한 내용은 애플리케이션 구성 단원을 참조하십시오.
다음 단계에서는 JSON 데이터를 파일에 저장한다고 가정합니다.MyPrestoConfig.json
. 콘솔을 사용하는 경우 클러스터를 생성할 때 참조할 수 있도록 Amazon S3의 보안 위치에 파일을 업로드합니다. 를 사용하는 경우 파일을 로컬에서 참조 AWS CLI할 수 있습니다.
예 PrestoSQL(Trino)를 사용하는 Amazon EMR 6.1.0 이상
다음 예제에서는 의 LDAP 호스트 이름을 사용하여 바인딩1단계: LDAP 서버에 대한 정보를 수집하고 서버 인증서를 Amazon S3에 복사합니다.을 위해 LDAP 서버에 인증합니다. 두 개의 사용자 바인드 패턴이 지정됩니다. 이는 LDAP 서버의 admins
OU 및 datascientists
OU 내의 사용자가 Trino 서버에 사용자로 인증할 수 있음을 나타냅니다. 바인드 패턴은 콜론으로 구분됩니다(:
).
Amazon EMR 버전 6.4.0 이상은 Presto 대신 새 이름 Trino를 사용합니다SQL. Trino를 사용하는 경우 prestosql-config
trino-config
및 를 사용한 다음 구성 분류에서prestosql-password-authenticator
trino-password-authenticator
.
[ { "Classification":"
prestosql-config
", "Properties":{ "http-server.authentication.type":"PASSWORD" } }, { "Classification":"prestosql-password-authenticator
", "Properties":{ "password-authenticator.name":"ldap", "ldap.url":"ldaps://ip-xxx-xxx-xxx-xxx.ec2.internal:636", "ldap.user-bind-pattern": "uid=${USER},ou=admins,dc=ec2,dc=internal:uid=${USER},ou=datascientists,dc=ec2,dc=internal" } } ]
예 Amazon EMR 5.16.0 이상
다음 예제에서는 LDAP 사용자 ID 및 암호와 의 LDAP 호스트 이름을 사용하여 바인딩1단계: LDAP 서버에 대한 정보를 수집하고 서버 인증서를 Amazon S3에 복사합니다.을 위해 LDAP 서버에 인증합니다. 두 가지 사용자 바인드 패턴이 지정됩니다. 이는 LDAP 서버의 admins
OU 및 datascientists
OU 내 사용자가 Presto 서버에 사용자로 인증할 수 있음을 나타냅니다. 바인드 패턴은 콜론으로 구분됩니다(:
).
[{ "Classification": "presto-config", "Properties": { "http-server.authentication.type": "PASSWORD" } }, { "Classification": "presto-password-authenticator", "Properties": { "password-authenticator.name": "ldap", "ldap.url": "ldaps://
ip-xxx-xxx-xxx-xxx.ec2.internal
:636", "ldap.user-bind-pattern": "uid=${USER},ou=admins
,dc=ec2,dc=internal:uid=${USER},ou=datascientists
,dc=ec2,dc=internal", "internal-communication.authentication.ldap.user": "presto
", "internal-communication.authentication.ldap.password": "123456
" } }]
예 Amazon EMR 5.11.0~5.15.0
이러한 릴리스 버전에서는 presto-config
구성 분류의 형식이 조금씩 다릅니다. 다음 예는 이전의 예와 동일한 파라미터를 지정합니다.
[{ "Classification": "presto-config", "Properties": { "http-server.authentication.type": "LDAP", "authentication.ldap.url": "ldaps://
ip-xxx-xxx-xxx-xxx.ec2.internal
:636", "authentication.ldap.user-bind-pattern": "uid=${USER},ou=admins
,dc=ec2,dc=internal:uid=${USER},ou=datascientists
,dc=ec2,dc=internal", "internal-communication.authentication.ldap.user": "presto
", "internal-communication.authentication.ldap.password": "123456
" } }]
예 Amazon EMR 5.10.0
Amazon EMR 5.10.0은 익명 바인딩만 지원하므로 해당 항목은 생략됩니다. 또한 단일 바인드 패턴만 지정할 수 있습니다.
[{ "Classification": "presto-config", "Properties": { "http-server.authentication.type": "LDAP", "authentication.ldap.url": "ldaps://
ip-xxx-xxx-xxx-xxx.ec2.internal
:636", "ldap.user-bind-pattern": "uid=${USER},ou=prestousers
,dc=ec2,dc=internal" } }]
4단계: 스크립트를 생성하여 LDAP 서버 인증서를 복사하고 Amazon S3에 업로드합니다.
인증서 파일을 클러스터의 각 노드에 복사하고 키 스토어에 추가하는 스크립트를 생성합니다. 텍스트 편집기를 사용하여 스크립트를 생성하고 저장한 다음 Amazon S3에 업로드합니다. 에서 스크립트 파일은 5단계: 클러스터 생성로 참조됩니다.s3://amzn-s3-demo-bucket/LoadLDAPCert.sh
.
다음 예제 스크립트는 기본 키 스토어 암호를 사용합니다.changeit
. 클러스터를 생성한 후 keytool 명령을 사용하여 keystore 암호를 변경한 후 마스터 노드에 연결하는 것이 좋습니다.
#!/bin/bash aws s3 cp s3://amzn-s3-demo-bucket/ldap_server.crt . sudo keytool -import -keystore /usr/lib/jvm/jre-1.8.0-openjdk.x86_64/lib/security/cacerts -trustcacerts -alias ldap_server -file ./ldap_server.crt -storepass
changeit
-noprompt
5단계: 클러스터 생성
클러스터를 생성할 때 Amazon에서 EMR 설치할 Presto 및 기타 애플리케이션을 지정합니다. 다음 예제에서는 내의 구성 분류 속성도 참조하지만 JSON구성 분류를 인라인으로 지정할 수도 있습니다.
Amazon EMR 콘솔을 사용하여 LDAP 인증을 사용하여 Presto 클러스터를 생성하려면
새 Amazon EMR 콘솔로 이동하여 측면 탐색에서 이전 콘솔로 전환을 선택합니다. 이전 콘솔로 전환할 때 예상되는 사항에 대한 자세한 내용은 이전 콘솔 사용을 참조하세요.
-
클러스터 생성 및 Go to advanced options(고급 옵션으로 이동)를 선택합니다.
-
Amazon에서 설치할 다른 애플리케이션과 함께 PrestoEMR를 선택하고 소프트웨어 구성에서 사용할 Amazon 릴리스EMR를 선택합니다. LDAP 인증은 Amazon EMR 5.10.0 이상에서만 지원됩니다.
-
소프트웨어 설정 편집 에서 S3 JSON 에서 로드를 선택하고 에서 생성한 JSON 구성 파일의 Amazon S3에 위치를 입력한 3단계: 에 대한 Presto 속성을 JSON 사용하여 구성 생성 LDAP다음 다음 를 선택합니다.
-
클러스터 하드웨어 및 네트워킹을 구성한 다음 다음을 선택합니다.
-
부트스트랩 작업을 선택합니다. 부트스트랩 작업 추가에서 사용자 지정 작업을 선택한 다음 구성 및 추가를 선택합니다.
-
부트스트랩 작업의 이름을 입력하고 에서 생성한 스크립트 위치를 입력합니다. 4단계: 스크립트를 생성하여 LDAP 서버 인증서를 복사하고 Amazon S3에 업로드합니다.예를 들어 s3://amzn-s3-demo-bucket/L oadLDAPCert.sh 를 입력한 다음 추가를 선택합니다.
-
일반 옵션의 태그 및 추가 옵션에서 애플리케이션에 적합한 설정을 선택한 후 다음을 선택합니다.
-
인증 및 암호화를 선택하고 2단계: 보안 구성 설정에서 생성한 보안 구성을 선택합니다.
-
애플리케이션에 적합한 다른 보안 옵션을 선택한 다음 클러스터 생성을 선택합니다.
를 사용하여 LDAP 인증을 사용하여 Presto 클러스터를 생성하려면 AWS CLI
-
aws emr create-cluster
명령을 사용합니다. 최소한 Presto 애플리케이션과 Presto 구성 분류, 부트스트랩 스크립트 및 이전 단계에서 생성한 보안 구성을 지정해야 합니다. 다음 예제에서는 명령을 실행하는 디렉터리와 동일한 디렉터리에 저장된 JSON 파일로 구성 파일을 참조합니다. 한편 부트스트랩 스크립트는 Amazon S3에 저장되어야 합니다. 다음 예에는s3://amzn-s3-demo-bucket/LoadLDAPCert.sh
가 사용됩니다.참고
가독성을 위해 Linux 줄 연속 문자(\)가 포함됩니다. Linux 명령에 사용하거나 제외할 수 있습니다. Windows에서는 제외시키거나 캐럿(^)으로 바꿉니다.
aws emr create-cluster --applications Name=presto --release-label emr-5.16.0 \ --use-default-roles --ec2-attributes KeyName=
MyKeyPair
,SubnetId=subnet-1234ab5
\ --instance-count 3 --instance-type m5.xlarge --region us-west-2 --name "MyPrestoWithLDAPAuth" \ --bootstrap-actions Name="Distribute LDAP server cert",Path="s3://amzn-s3-demo-bucket/LoadLDAPCert.sh" \ --security-configuration MyPrestoLDAPSecCfg --configurations file://MyPrestoConfig.json