Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
CSE-CUSTOM einrichten
Um CSE-CUSTOM zu verwenden, müssen Sie einen benutzerdefinierten Schlüsselanbieter erstellen, indem Sie die Keyring-Schnittstelle implementieren. Hier ist ein Beispiel für eine Implementierung:
public class CustomKeyring implements Keyring { public CustomKeyring() { // custom code } @Override public EncryptionMaterials onEncrypt(EncryptionMaterials encryptionMaterials) { // custom code } @Override public DecryptionMaterials onDecrypt(DecryptionMaterials decryptionMaterials, List
EncryptedDataKey
list) { // custom code }
Sie können benutzerdefinierte Schlüssel für die clientseitige Verschlüsselung (CSE-CUSTOM) in zwei Hauptbereichen aktivieren:
Der erste Bereich ist die clusterweite Konfiguration:
[ { "Classification":"core-site", "Properties": { "fs.s3a.encryption.algorithm": "CSE-CUSTOM", "fs.s3a.cse.customKeyringProvider.uri":"
S3 path of custom jar
", "fs.s3a.encryption.cse.custom.keyring.class.name":"fully qualified class name
" } } ]Der zweite ist die job- oder anwendungsspezifische Konfiguration. CSE-CUSTOM kann für eine bestimmte Spark-Anwendung wie folgt eingerichtet werden:
spark-submit --conf spark.hadoop.fs.s3a.encryption.algorithm=CSE-CUSTOM --conf spark.hadoop.fs.s3a.encryption.cse.custom.keyring.class.name=
fully qualified class name
Anmerkung
Stellen Sie sicher, dass das erforderliche benutzerdefinierte JAR für die Generierung von Verschlüsselungs-/Entschlüsselungsschlüsseln im Klassenpfad vorhanden ist.