아마존에서SSL/사용 TLS 및 LDAPS 프레스토로 설정하기 EMR - 아마존 EMR

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

아마존에서SSL/사용 TLS 및 LDAPS 프레스토로 설정하기 EMR

Amazon EMR 릴리스 버전 5.6.0 이상에서는 SSL /를 활성화하여 TLS Presto 노드 간의 내부 통신을 보호할 수 있습니다. 이렇게 하려면 전송 중 데이터 암호화를 위한 보안 구성을 설정합니다. 자세한 내용은 Amazon EMR Management Guide의 암호화 옵션보안 구성을 사용하여 클러스터 보안 설정을 참조하십시오.

전송 중 암호화가 포함된 보안 구성을 사용하는 경우 EMR Amazon은 Presto에 대해 다음 작업을 수행합니다.

  • 전송 중 데이터 암호화를 위해 지정하는 암호화 아티팩트 또는 아티팩트를 Pedro 클러스터 전체로 분산시킵니다. 자세한 내용은 전송 중 데이터 암호화에 대한 인증서 제공을 참조하세요.

  • Presto에 대한 presto-config에 상응하는 config.properties 구성 분류를 사용하여 다음 속성을 설정합니다.

    • 모든 false 노드에서 http-server.http.enabled 로 설정합니다. 이 경우 비활성화하면 우선적으로 사용할 HTTP 수 있습니다. HTTPS 이를 위해서는 전송 중 암호화를 위한 보안 구성을 설정할 DNS 때 공개 및 비공개에 사용할 수 있는 인증서를 제공해야 합니다. 이를 위한 한 가지 방법은 여러 도메인을 지원하는 SAN (주체 대체 이름) 인증서를 사용하는 것입니다.

    • http-server.https.* 값을 설정합니다. 구성 세부 정보는 Presto 설명서의 LDAP인증을 참조하십시오.

  • EMR버전 6.1.0 이상의 Presto SQL (Trino) 의 경우 Amazon은 클러스터 노드 간의 안전한 내부 통신을 위해 공유 암호 키를 EMR 자동으로 구성합니다. 이 보안 기능을 활성화하기 위해 추가 구성을 수행할 필요가 없으며 자체 보안 암호 키를 사용하여 구성을 재정의할 수 있습니다. Trino 내부 인증에 대한 자세한 내용은 Trino 353 설명서: Secure internal communication을 참조하세요.

또한 Amazon EMR 릴리스 버전 5.10.0 이상에서는 를 사용하여 Presto 코디네이터에 대한 클라이언트 연결에 대한 LDAP인증을 설정할 수 있습니다. HTTPS 이 설정에서는 secure () 를 사용합니다. LDAP LDAPS TLSLDAP서버에서 활성화해야 하며 Presto 클러스터는 전송 중 데이터 암호화가 활성화된 보안 구성을 사용해야 합니다. 추가 구성이 필요합니다. 구성 옵션은 사용하는 EMR Amazon의 릴리스 버전에 따라 다릅니다. 자세한 내용은 Amazon에서 Presto에 대한 LDAP 인증 사용 EMR 단원을 참조하십시오.

아마존의 프레스토는 HTTPS 기본적으로 내부용으로 포트 8446을 EMR 사용합니다. 내부 통신에 사용되는 포트는 Presto 코디네이터에 대한 클라이언트 HTTPS 액세스에 사용되는 포트와 동일해야 합니다. http-server.https.port 구성 분류의 presto-config 속성이 포트를 지정합니다.