기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon EMR 기반 Presto를 통해 SSL 및 TLS 사용과 LDAPS 구성
Amazon EMR 릴리스 버전 5.6.0 이상으로 SSL 및 TLS를 활성화하면 Presto 노드 사이에서 안전한 내부 통신
전송 중 데이터 암호화를 통해 보안 구성을 사용하면 Amazon EMR이 Presto에 대해 다음을 수행합니다.
-
전송 중 데이터 암호화를 위해 지정하는 암호화 아티팩트 또는 아티팩트를 Pedro 클러스터 전체로 분산시킵니다. 자세한 내용은 전송 중 데이터 암호화에 대한 인증서 제공을 참조하세요.
-
Presto에 대한
presto-config
에 상응하는config.properties
구성 분류를 사용하여 다음 속성을 설정합니다.-
모든 노드에서
http-server.http.enabled
를false
로 설정하여 HTTPS를 사용할 수 있도록 HTTP를 비활성화합니다. 이를 위해 전송 중 암호화를 위한 보안 구성을 설정할 때 퍼블릭 및 프라이빗 DNS에 사용할 수 있는 인증서를 제공해야 합니다. 이를 위한 한 가지 방법은 여러 도메인을 지원하는 주체 대체 이름(SAN) 인증서를 사용하는 것입니다. -
http-server.https.*
값을 설정합니다. 구성에 대한 자세한 내용은 Presto 설명서에서 LDAP authentication을 참조하세요.
-
-
EMR 버전 6.1.0 이상에 기반한 PrestoSQL(Trino)의 경우 Amazon EMR은 클러스터 노드 간 안전한 내부 통신을 위해 공유 보안 암호 키를 자동으로 구성합니다. 이 보안 기능을 활성화하기 위해 추가 구성을 수행할 필요가 없으며 자체 보안 암호 키를 사용하여 구성을 재정의할 수 있습니다. Trino 내부 인증에 대한 자세한 내용은 Trino 353 설명서: Secure internal communication
을 참조하세요.
또한 Amazon EMR 릴리스 버전 5.10.0 이상을 사용하여, HTTPS를 사용하는 Presto 코디네이터에 대한 클라이언트 연결을 위해 LDAP 인증
Amazon EMR 기반 Presto는 기본적으로 내부 HTTPS에 포트 8446을 사용합니다. 내부 통신에 사용되는 포트는 Presto 조정자에 대한 클라이언트 HTTPS 액세스에 사용되는 포트와 동일해야 합니다. http-server.https.port
구성 분류의 presto-config
속성이 포트를 지정합니다.