Amazon EMR 기반 Presto를 통해 SSL 및 TLS 사용과 LDAPS 구성 - Amazon EMR

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon EMR 기반 Presto를 통해 SSL 및 TLS 사용과 LDAPS 구성

Amazon EMR 릴리스 버전 5.6.0 이상으로 SSL 및 TLS를 활성화하면 Presto 노드 사이에서 안전한 내부 통신이 가능합니다. 이렇게 하려면 전송 중 데이터 암호화를 위한 보안 구성을 설정합니다. 자세한 내용은 Amazon EMR 관리 안내서에서 암호화 옵션보안 구성을 사용하여 클러스터 보안 설정을 참조하세요.

전송 중 데이터 암호화를 통해 보안 구성을 사용하면 Amazon EMR이 Presto에 대해 다음을 수행합니다.

  • 전송 중 데이터 암호화를 위해 지정하는 암호화 아티팩트 또는 아티팩트를 Pedro 클러스터 전체로 분산시킵니다. 자세한 내용은 전송 중 데이터 암호화에 대한 인증서 제공을 참조하세요.

  • Presto에 대한 presto-config에 상응하는 config.properties 구성 분류를 사용하여 다음 속성을 설정합니다.

    • 모든 노드에서 http-server.http.enabledfalse로 설정하여 HTTPS를 사용할 수 있도록 HTTP를 비활성화합니다. 이를 위해 전송 중 암호화를 위한 보안 구성을 설정할 때 퍼블릭 및 프라이빗 DNS에 사용할 수 있는 인증서를 제공해야 합니다. 이를 위한 한 가지 방법은 여러 도메인을 지원하는 주체 대체 이름(SAN) 인증서를 사용하는 것입니다.

    • http-server.https.* 값을 설정합니다. 구성에 대한 자세한 내용은 Presto 설명서에서 LDAP authentication을 참조하세요.

  • EMR 버전 6.1.0 이상에 기반한 PrestoSQL(Trino)의 경우 Amazon EMR은 클러스터 노드 간 안전한 내부 통신을 위해 공유 보안 암호 키를 자동으로 구성합니다. 이 보안 기능을 활성화하기 위해 추가 구성을 수행할 필요가 없으며 자체 보안 암호 키를 사용하여 구성을 재정의할 수 있습니다. Trino 내부 인증에 대한 자세한 내용은 Trino 353 설명서: Secure internal communication을 참조하세요.

또한 Amazon EMR 릴리스 버전 5.10.0 이상을 사용하여, HTTPS를 사용하는 Presto 코디네이터에 대한 클라이언트 연결을 위해 LDAP 인증을 설정할 수 있습니다. 이 설정은 안전한 LDAP(LDAPS)를 사용합니다. LDAP 서버에서 TLS를 활성화해야 하며 Presto 클러스터는 전송 중 데이터 암호화가 활성화된 상태에서 보안 구성을 사용해야 합니다. 추가 구성이 필요합니다. 사용하는 Amazon EMR 릴리스 버전에 따라 구성 옵션이 달라집니다. 자세한 내용은 Amazon EMR 기반 Presto에 대한 LDAP 인증 사용 단원을 참조하십시오.

Amazon EMR 기반 Presto는 기본적으로 내부 HTTPS에 포트 8446을 사용합니다. 내부 통신에 사용되는 포트는 Presto 조정자에 대한 클라이언트 HTTPS 액세스에 사용되는 포트와 동일해야 합니다. http-server.https.port 구성 분류의 presto-config 속성이 포트를 지정합니다.