As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Exemplos de configuração
Os exemplos a seguir demonstram configurações de segurança e configurações de cluster para cenários comuns. AWS CLI os comandos são mostrados para fins de concisão.
KDC local
Os comandos a seguir criam um cluster com um cluster dedicado em KDC execução no nó primário. Configurações adicionais no cluster podem ser necessárias. Para obter mais informações, consulte Configurando um EMR cluster da Amazon para usuários e conexões autenticados pelo Kerberos HDFS SSH.
Criar configuração de segurança
aws emr create-security-configuration --name
LocalKDCSecurityConfig
\ --security-configuration '{"AuthenticationConfiguration": \ {"KerberosConfiguration": {"Provider": "ClusterDedicatedKdc",\ "ClusterDedicatedKdcConfiguration": {"TicketLifetimeInHours":24
}}}}'
Criar cluster
aws emr create-cluster --release-label
emr-7.5.0
\ --instance-count 3 --instance-typem5.xlarge
\ --applications Name=Hadoop
Name=Hive
--ec2-attributes InstanceProfile=EMR_EC2_DefaultRole,KeyName=MyEC2Key
\ --service-role EMR_DefaultRole \ --security-configurationLocalKDCSecurityConfig
\ --kerberos-attributes Realm=EC2.INTERNAL
,KdcAdminPassword=MyPassword
Dedicado ao cluster KDC com confiança entre regiões do Active Directory
Os comandos a seguir criam um cluster com um cluster dedicado em KDC execução no nó primário com uma relação de confiança entre regiões em um domínio do Active Directory. Configuração adicional no cluster e no Active Directory é necessária. Para obter mais informações, consulte Tutorial: configurar uma relação de confiança entre realms com um controlador de domínio do Active Directory.
Criar configuração de segurança
aws emr create-security-configuration --name
LocalKDCWithADTrustSecurityConfig
\ --security-configuration '{"AuthenticationConfiguration": \ {"KerberosConfiguration": {"Provider": "ClusterDedicatedKdc", \ "ClusterDedicatedKdcConfiguration": {"TicketLifetimeInHours":24
, \ "CrossRealmTrustConfiguration": {"Realm":"AD.DOMAIN.COM
", \ "Domain":"ad.domain.com
", "AdminServer":"ad.domain.com
", \ "KdcServer":"ad.domain.com
"}}}}}'
Criar cluster
aws emr create-cluster --release-label
emr-7.5.0
\ --instance-count3
--instance-typem5.xlarge
--applications Name=Hadoop
Name=Hive
\ --ec2-attributes InstanceProfile=EMR_EC2_DefaultRole,KeyName=MyEC2Key
\ --service-role EMR_DefaultRole --security-configurationKDCWithADTrustSecurityConfig
\ --kerberos-attributes Realm=EC2.INTERNAL
,KdcAdminPassword=MyClusterKDCAdminPassword
,\ ADDomainJoinUser=ADUserLogonName
,ADDomainJoinPassword=ADUserPassword
,\ CrossRealmTrustPrincipalPassword=MatchADTrustPassword
KDCExterno em um cluster diferente
Os comandos a seguir criam um cluster que faz referência a um cluster dedicado KDC no nó primário de um cluster diferente para autenticar os principais. Configurações adicionais no cluster podem ser necessárias. Para obter mais informações, consulte Configurando um EMR cluster da Amazon para usuários e conexões autenticados pelo Kerberos HDFS SSH.
Criar configuração de segurança
aws emr create-security-configuration --name
ExtKDCOnDifferentCluster
\ --security-configuration '{"AuthenticationConfiguration": \ {"KerberosConfiguration": {"Provider": "ExternalKdc", \ "ExternalKdcConfiguration": {"KdcServerType": "Single", \ "AdminServer": "MasterDNSOfKDCMaster:749
", \ "KdcServer": "MasterDNSOfKDCMaster:88
"}}}}'
Criar cluster
aws emr create-cluster --release-label
emr-7.5.0
\ --instance-count3
--instance-typem5.xlarge
\ --applications Name=Hadoop Name=Hive \ --ec2-attributes InstanceProfile=EMR_EC2_DefaultRole,KeyName=MyEC2Key
\ --service-role EMR_DefaultRole --security-configurationExtKDCOnDifferentCluster
\ --kerberos-attributes Realm=EC2.INTERNAL
,KdcAdminPassword=KDCOnMasterPassword
Cluster externo KDC com confiança entre regiões do Active Directory
Os comandos a seguir criam um cluster semKDC. O cluster faz referência a um cluster dedicado em KDC execução no nó primário de outro cluster para autenticar os principais. Isso KDC tem uma relação de confiança entre regiões com um controlador de domínio do Active Directory. É necessária uma configuração adicional no nó KDC primário com o. Para obter mais informações, consulte Tutorial: configurar uma relação de confiança entre realms com um controlador de domínio do Active Directory.
Criar configuração de segurança
aws emr create-security-configuration --name
ExtKDCWithADIntegration
\ --security-configuration '{"AuthenticationConfiguration": \ {"KerberosConfiguration": {"Provider": "ExternalKdc", \ "ExternalKdcConfiguration": {"KdcServerType": "Single", \ "AdminServer": "MasterDNSofClusterKDC
:749", \ "KdcServer": "MasterDNSofClusterKDC
.com:88", \ "AdIntegrationConfiguration": {"AdRealm":"AD.DOMAIN.COM
", \ "AdDomain":"ad.domain.com
", \ "AdServer":"ad.domain.com
"}}}}}'
Criar cluster
aws emr create-cluster --release-label
emr-7.5.0
\ --instance-count3
--instance-typem5.xlarge
--applications Name=Hadoop
Name=Hive
\ --ec2-attributes InstanceProfile=EMR_EC2_DefaultRole,KeyName=MyEC2Key
\ --service-role EMR_DefaultRole --security-configurationExtKDCWithADIntegration
\ --kerberos-attributes Realm=EC2.INTERNAL
,KdcAdminPassword=KDCOnMasterPassword
,\ ADDomainJoinUser=MyPrivilegedADUserName
,ADDomainJoinPassword=PasswordForADDomainJoinUser