Exemplos de uso LDAP com a Amazon EMR - Amazon EMR

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Exemplos de uso LDAP com a Amazon EMR

Depois de provisionar um EMR cluster que usa LDAP integração, você pode fornecer suas LDAP credenciais para qualquer aplicativo compatível por meio do mecanismo de autenticação de nome de usuário e senha incorporado. Esta página mostra alguns exemplos.

Usando a LDAP autenticação com o Apache Hive

exemplo - Apache Hive

O comando de exemplo a seguir inicia uma sessão do Apache Hive por meio de HiveServer 2 e Beeline:

beeline -u "jdbc:hive2://$HOSTNAME:10000/default;ssl=true;sslTrustStore=$TRUSTSTORE_PATH;trustStorePassword=$TRUSTSTORE_PASS" -n LDAP_USERNAME -p LDAP_PASSWORD

Usando a LDAP autenticação com o Apache Livy

exemplo - Apache Livy

O comando de exemplo a seguir inicia uma sessão do Livy por meio de c. URL Substitua ENCODED-KEYPAIR com uma string codificada em Base64 por username:password.

curl -X POST --data '{"proxyUser":"LDAP_USERNAME","kind": "pyspark"}' -H "Content-Type: application/json" -H "Authorization: Basic ENCODED-KEYPAIR" DNS_OF_PRIMARY_NODE:8998/sessions

Usando a LDAP autenticação com o Presto

exemplo - Presto

O comando de exemplo a seguir inicia uma sessão do Presto por meio do CLI Presto:

presto-cli --user "LDAP_USERNAME" --password --catalog hive

Depois de executar esse comando, digite a LDAP senha no prompt.

Usando a LDAP autenticação com Trino

exemplo - Trino

O comando de exemplo a seguir inicia uma sessão do Trino por meio do CLI Trino:

trino-cli --user "LDAP_USERNAME" --password --catalog hive

Depois de executar esse comando, digite a LDAP senha no prompt.

Usando a LDAP autenticação com o Hue

Você pode acessar a interface do usuário do Hue por meio de um SSH túnel criado no cluster ou pode configurar um servidor proxy para transmitir publicamente a conexão com o Hue. Como o Hue não é executado no HTTPS modo por padrão, recomendamos que você use uma camada de criptografia adicional para garantir que a comunicação entre os clientes e a interface do usuário do Hue seja criptografada com. HTTPS Isso reduz a chance de expor acidentalmente as credenciais do usuário em texto sem formatação.

Para usar a interface do usuário do Hue, abra a interface do usuário do Hue no seu navegador e digite seu LDAP nome de usuário e senha para fazer login. Se as credenciais estiverem corretas, o Hue fará login e usará sua identidade para autenticar você em todas as aplicações compatíveis.

Usando SSH para autenticação por senha e tíquetes Kerberos para outros aplicativos

Importante

Não recomendamos que você use a autenticação por senha para SSH entrar em um EMR cluster.

Você pode usar suas LDAP credenciais SSH para um EMR cluster. Para fazer isso, defina a EnableSSHLogin configuração como true na configuração de EMR segurança da Amazon que você usa para iniciar o cluster. Em seguida, use o comando a seguir SSH para acessar o cluster depois que ele for iniciado:

ssh username@EMR_PRIMARY_DNS_NAME

Depois de executar esse comando, digite a LDAP senha no prompt.

A Amazon EMR inclui um script no cluster que permite aos usuários gerar um arquivo keytab Kerberos e um ticket para usar com aplicativos compatíveis que não aceitam credenciais diretamente. LDAP Alguns desses aplicativos incluemspark-submit, Spark SQL e. PySpark

Execute ldap-kinit e siga as instruções. Se a autenticação tiver êxito, o arquivo keytab do Kerberos será exibido no diretório inicial com um tíquete do Kerberos válido. Use o tíquete do Kerberos para executar aplicações como você faria em qualquer ambiente kerberizado.