

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verschlüsselung während der Übertragung in 2 HiveServer
<a name="hs2-encryption-intransit"></a>

Ab Amazon EMR Version 6.9.0 ist HiveServer 2 (HS2) als Teil der Sicherheitskonfiguration TLS/SSL-fähig. [Verschlüsselung während der Übertragung in 2 HiveServer](#hs2-encryption-intransit) Dies wirkt sich darauf aus, wie Sie eine Verbindung zur HS2 Ausführung auf einem Amazon EMR-Cluster herstellen, bei dem die Verschlüsselung während der Übertragung aktiviert ist. Um eine Verbindung herzustellen HS2, müssen Sie die `TRUSTSTORE_PASSWORD` Parameterwerte `TRUSTSTORE_PATH` und in der JDBC-URL ändern. Die folgende URL ist ein Beispiel für eine JDBC-Verbindung für HS2 mit den erforderlichen Parametern: 

```
jdbc:hive2://{{HOST_NAME}}:10000/default;ssl=true;sslTrustStore={{TRUSTSTORE_PATH}};trustStorePassword={{TRUSTSTORE_PASSWORD}}
```

Verwenden Sie die unten stehenden Anweisungen für die Verschlüsselung auf dem Cluster oder außerhalb von Cluster 2. HiveServer

------
#### [ On-cluster HS2 access ]

Wenn Sie mit dem Beeline-Client auf HiveServer 2 zugreifen, nachdem Sie eine SSH-Verbindung zum Primärknoten hergestellt haben, verweisen Sie auf die Suche `/etc/hadoop/conf/ssl-server.xml` nach den Parameterwerten und mithilfe von Konfiguration `TRUSTSTORE_PATH` und`TRUSTSTORE_PASSWORD`. `ssl.server.truststore.location` `ssl.server.truststore.password`

Die folgenden Beispielbefehle können Ihnen beim Abrufen dieser Konfigurationen helfen:

```
TRUSTSTORE_PATH=$(sed -n '/ssl.server.truststore.location/,+2p' /etc/hadoop/conf/ssl-server.xml | awk -F "[><]" '/value/{print $3}')
TRUSTSTORE_PASSWORD=$(sed -n '/ssl.server.truststore.password/,+2p' /etc/hadoop/conf/ssl-server.xml | awk -F "[><]" '/value/{print $3}')
```

------
#### [ Off-cluster HS2 access ]

 Wenn Sie von einem Client außerhalb des Amazon EMR-Clusters auf HiveServer 2 zugreifen, können Sie einen der folgenden Ansätze verwenden, um das und abzurufen: `TRUSTSTORE_PATH` `TRUSTSTORE_PASSWORD`
+ Konvertieren Sie die PEM-Datei, die während der [Sicherheitskonfiguration erstellt wurde, in eine JKS-Datei und verwenden](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-enable.html) Sie dieselbe in der JDBC-Verbindungs-URL. Verwenden Sie für openssl und keytool die folgenden Befehle:

  ```
  openssl pkcs12 -export -in trustedCertificates.pem -inkey privateKey.pem -out trustedCertificates.p12 -name "certificate"
  keytool -importkeystore -srckeystore trustedCertificates.p12 -srcstoretype pkcs12 -destkeystore trustedCertificates.jks
  ```
+ Alternativ können Sie auf `/etc/hadoop/conf/ssl-server.xml` verweisen, um die Parameterwerte `TRUSTSTORE_PATH` und `TRUSTSTORE_PASSWORD` mithilfe der Konfiguration `ssl.server.truststore.location` und `ssl.server.truststore.password` zu finden. Laden Sie die Truststore-Datei auf den Client-Computer herunter und verwenden Sie den Pfad auf dem Client-Computer als `TRUSTSTORE_PATH`.

  Weitere Informationen zum Zugriff auf Anwendungen von einem Client außerhalb des Amazon-EMR-Clusters finden Sie unter [Verwenden des Hive-JDBC-Treibers](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/HiveJDBCDriver.html). 

------