Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Dank der Integration mit LDAP können Benutzer sich bei Hue mit vorhandenen Anmeldeinformationen anmelden, die in einem LDAP-Verzeichnis gespeichert sind. Wenn Sie Hue mit LDAP integrieren, müssen Sie Benutzerinformationen nicht separat in Hue verwalten. Die Informationen unten zeigen die Hue-Integration mit Microsoft Active Directory, die Konfigurationsoptionen sind jedoch mit jedem beliebigen LDAP-Verzeichnis vergleichbar.
Die LDAP-Authentifizierung wird zunächst an den Server gebunden und stellt die Verbindung her. Die hergestellte Verbindung wird für alle nachfolgenden Abfragen zum Suchen nach LDAP-Benutzerinformationen verwendet. Wenn Ihr Active Directory-Server keine anonymen Verbindungen zulässt, muss eine Verbindung mit einem definierten Bind-Namen und -Passwort hergestellt werden. Der definierte Bind-Name (DN) wird durch die Konfigurationseinstellung bind_dn
definiert. Das Bind-Passwort wird von der Konfigurationseinstellung bind_password
definiert. Hue hat zwei Möglichkeiten für die Verknüpfung von LDAP-Anfragen: Search Bind und Direct Bind. Die bevorzugte Methode für die Verwendung von Hue mit Amazon EMR ist Search Bind.
Wenn Search Bind mit Active Directory verwendet wird, zieht Hue das Benutzernamenattribut (definiert durch user_name_attr config
) heran, um das Attribut zu finden, das vom definierten Base-Namen (DN) abgerufen werden muss. Search Bind ist hilfreich, wenn der vollständige DN für den Hue-Benutzer nicht bekannt ist.
Es ist beispielsweise möglich, dass Sie user_name_attr config
auf den allgemeinen Namen (oder CN) festgelegt haben. In diesem Fall verwendet der Active Directory-Server den Hue-Benutzernamen, der während der Anmeldung angegeben wurde, um die Verzeichnisstruktur nach einem übereinstimmenden allgemeinen Namen zu durchsuchen, und zwar beginnend mit dem definierten Base-Namen. Wenn er den allgemeinen Namen für den Hue-Benutzer findet, gibt er den definierten Namen zurück. Hue erstellt dann einen definierten Namen, der für die Authentifizierung des Benutzers durch eine Bind-Operation verwendet wird.
Anmerkung
Search Bind durchsucht die Benutzernamen in allen Verzeichnis-Unterstrukturen beginnend mit dem definierten Namen. Der in der Hue-LDAP-Konfiguration angegebene definierte Base-Name sollte das nächste übergeordnete Element des Benutzernamens sein, andernfalls wirkt sich dies negativ auf die Leistung der LDAP-Authentifizierung aus.
Wenn Direct Bind mit Active Directory verwendet wird, muss die exakte nt_domain
oder ldap_username_pattern
für die Authentifizierung verwendet werden. Wenn bei der Verwendung von Direct Bind das NT-Domainattribut (definiert von der Konfigurationseinstellung nt_domain
) definiert wird, wird eine Vorlage für den definierten Benutzernamen im folgenden Format erstellt: <login username>@nt_domain
. Diese Vorlage wird verwendet, um alle Verzeichnis-Unterstrukturen beginnend mit dem definierten Namen zu durchsuchen. Wenn die NT-Domain nicht konfiguriert ist, sucht Hue nach einem exakten DN-Muster für den Benutzer (definiert durch die Konfigurationseinstellung ldap_username_pattern
). In diesem Fall sucht der Server nach einem passenden ldap_username_pattern
-Wert in allen Verzeichnis-Unterstrukturen beginnend mit dem definierten Base-Namen.
So starten Sie einen Cluster mit LDAP-Eigenschaften für Hue mithilfe der AWS CLI
-
Zum Festlegen von LDAP-Eigenschaften für
hue-ini
erstellen Sie einen Cluster mit installiertem Hue und verweisen auf eine JSON-Datei mit Konfigurationseigenschaften für LDAP. Unten wird ein Beispielbefehl angezeigt, der auf eine KonfigurationsdateimyConfig.json
verweist, die Amazon S3 gespeichert ist.aws emr create-cluster --release-label
emr-7.8.0
--applications Name=Hue Name=Spark Name=Hive \ --instance-type m5.xlarge --instance-count 3 --configurationshttps://s3.amazonaws.com/amzn-s3-demo-bucket/myfolder/myConfig.json
.Beispielinhalte von
myConfig.json
werden unten angezeigt.[ { "Classification": "hue-ini", "Properties": {}, "Configurations": [ { "Classification": "desktop", "Properties": {}, "Configurations": [ { "Classification": "ldap", "Properties": {}, "Configurations": [ { "Classification": "ldap_servers", "Properties": {}, "Configurations": [ { "Classification": "
yourcompany
", "Properties": { "base_dn": "DC=yourcompany
,DC=hue
,DC=com
", "ldap_url": "ldap://ldapurl
", "search_bind_authentication": "true", "bind_dn": "CN=hue
,CN=users
,DC=yourcompany
,DC=hue
,DC=com
", "bind_password": "password
" }, "Configurations": [] } ] } ] }, { "Classification": "auth", "Properties": { "backend": "desktop.auth.backend.LdapBackend" } } ] } ] } ]
Anmerkung
Ab Amazon-EMR-Version 5.21.0 können Sie Cluster-Konfigurationen überschreiben und zusätzliche Konfigurationsklassifikationen für jede Instance-Gruppe in einem ausgeführten Cluster angeben. Dazu verwenden Sie die Amazon EMR-Konsole, das AWS Command Line Interface (AWS CLI) oder das AWS SDK. Weitere Informationen finden Sie unter Angeben einer Konfiguration für eine Instance-Gruppe in einem aktiven Cluster.
So zeigen Sie LDAP-Einstellungen in Hue an
-
Überprüfen Sie, ob Sie über eine aktive VPN-Verbindung oder einen aktiven SSH-Tunnel zum Hauptknoten des Amazon-EMR-Clusters verfügen. Geben Sie dann in Ihrem Browser :8888 ein, um die
master-public-dns
Hue-Weboberfläche zu öffnen. -
Melden Sie sich mit Ihren Hue-Administratoranmeldeinformationen an. Klicken Sie im Dialogfeld Did you know? (Wussten Sie schon?) auf Got it, prof! (Verstanden!) um es zu schließen.
-
Klicken Sie auf das Symbol Hue in der Symbolleiste.
-
Wählen Sie auf der Seite About Hue (Über Hue) auf Configuration (Konfiguration) aus.
-
Klicken Sie im Abschnitt Configuration Sections and Variables (Konfigurationsabschnitte und -variablen) auf Desktop.
-
Scrollen Sie zum Abschnitt LDAP, um Ihre Einstellungen anzuzeigen.