Konfigurieren Sie Hue für Benutzer LDAP - Amazon EMR

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurieren Sie Hue für Benutzer LDAP

Die Integration mit LDAP ermöglicht es Benutzern, sich mit vorhandenen Anmeldeinformationen, die in einem LDAP Verzeichnis gespeichert sind, bei Hue anzumelden. Wenn Sie Hue mit integrierenLDAP, müssen Sie Benutzerinformationen in Hue nicht eigenständig verwalten. Die folgenden Informationen zeigen die Hue-Integration mit Microsoft Active Directory, aber die Konfigurationsoptionen sind analog zu jedem LDAP Verzeichnis.

LDAPDie Authentifizierung verbindet sich zunächst mit dem Server und stellt die Verbindung her. Anschließend wird die hergestellte Verbindung für alle nachfolgenden Abfragen verwendet, um nach LDAP Benutzerinformationen zu suchen. Wenn Ihr Active Directory-Server keine anonymen Verbindungen zulässt, muss eine Verbindung mit einem definierten Bind-Namen und -Passwort hergestellt werden. Der definierte Bind-Name (DN) wird durch die Konfigurationseinstellung bind_dn definiert. Das Bind-Passwort wird von der Konfigurationseinstellung bind_password definiert. Hue bietet zwei Möglichkeiten, LDAP Anfragen zu binden: Suchbindung und Direktbindung. Die bevorzugte Methode für die Verwendung von Hue mit Amazon EMR ist Search Bind.

Wenn Search Bind mit Active Directory verwendet wird, zieht Hue das Benutzernamenattribut (definiert durch user_name_attr config) heran, um das Attribut zu finden, das vom definierten Base-Namen (DN) abgerufen werden muss. Search Bind ist hilfreich, wenn der vollständige DN für den Hue-Benutzer nicht bekannt ist.

Es ist beispielsweise möglich, dass Sie user_name_attr config auf den allgemeinen Namen (oder CN) festgelegt haben. In diesem Fall verwendet der Active Directory-Server den Hue-Benutzernamen, der während der Anmeldung angegeben wurde, um die Verzeichnisstruktur nach einem übereinstimmenden allgemeinen Namen zu durchsuchen, und zwar beginnend mit dem definierten Base-Namen. Wenn er den allgemeinen Namen für den Hue-Benutzer findet, gibt er den definierten Namen zurück. Hue erstellt dann einen definierten Namen, der für die Authentifizierung des Benutzers durch eine Bind-Operation verwendet wird.

Anmerkung

Search Bind durchsucht die Benutzernamen in allen Verzeichnis-Unterstrukturen beginnend mit dem definierten Namen. Der in der LDAP Hue-Konfiguration angegebene definierte Basisname sollte dem Benutzernamen am nächsten stehen, da sonst Ihre LDAP Authentifizierungsleistung beeinträchtigt werden kann.

Wenn Direct Bind mit Active Directory verwendet wird, muss die exakte nt_domain oder ldap_username_pattern für die Authentifizierung verwendet werden. Wenn bei der Verwendung von Direct Bind das NT-Domainattribut (definiert von der Konfigurationseinstellung nt_domain) definiert wird, wird eine Vorlage für den definierten Benutzernamen im folgenden Format erstellt: <login username>@nt_domain. Diese Vorlage wird verwendet, um alle Verzeichnis-Unterstrukturen beginnend mit dem definierten Namen zu durchsuchen. Wenn die NT-Domain nicht konfiguriert ist, sucht Hue nach einem exakten DN-Muster für den Benutzer (definiert durch die Konfigurationseinstellung ldap_username_pattern). In diesem Fall sucht der Server nach einem passenden ldap_username_pattern-Wert in allen Verzeichnis-Unterstrukturen beginnend mit dem definierten Base-Namen.

Um einen Cluster mit LDAP Eigenschaften für Hue zu starten, verwenden Sie AWS CLI
  • Um LDAP Eigenschaften für anzugebenhue-ini, erstellen Sie einen Cluster, auf dem Hue installiert ist, und verweisen Sie auf eine JSON-Datei mit Konfigurationseigenschaften fürLDAP. Unten wird ein Beispielbefehl angezeigt, der auf eine Konfigurationsdatei myConfig.json verweist, die Amazon S3 gespeichert ist.

    aws emr create-cluster --release-label emr-7.5.0 --applications Name=Hue Name=Spark Name=Hive \ --instance-type m5.xlarge --instance-count 3 --configurations https://s3.amazonaws.com/amzn-s3-demo-bucket/myfolder/myConfig.json.

    Beispielinhalte von myConfig.json werden unten angezeigt.

    [ { "Classification": "hue-ini", "Properties": {}, "Configurations": [ { "Classification": "desktop", "Properties": {}, "Configurations": [ { "Classification": "ldap", "Properties": {}, "Configurations": [ { "Classification": "ldap_servers", "Properties": {}, "Configurations": [ { "Classification": "yourcompany", "Properties": { "base_dn": "DC=yourcompany,DC=hue,DC=com", "ldap_url": "ldap://ldapurl", "search_bind_authentication": "true", "bind_dn": "CN=hue,CN=users,DC=yourcompany,DC=hue,DC=com", "bind_password": "password" }, "Configurations": [] } ] } ] }, { "Classification": "auth", "Properties": { "backend": "desktop.auth.backend.LdapBackend" } } ] } ] } ]
Anmerkung

Mit EMR Amazon-Version 5.21.0 und höher können Sie Cluster-Konfigurationen überschreiben und zusätzliche Konfigurationsklassifizierungen für jede Instance-Gruppe in einem laufenden Cluster angeben. Sie tun dies, indem Sie die EMR Amazon-Konsole, die AWS Command Line Interface (AWS CLI) oder die verwenden AWS SDK. Weitere Informationen finden Sie unter Angeben einer Konfiguration für eine Instance-Gruppe in einem aktiven Cluster.

Um die LDAP Einstellungen in Hue anzusehen
  1. Stellen Sie sicher, dass Sie über eine aktive VPN Verbindung oder einen aktiven SSH Tunnel zum Master-Knoten des EMR Amazon-Clusters verfügen. Geben Sie dann in Ihrem Browser :8888 ein, um die master-public-dns Hue-Weboberfläche zu öffnen.

  2. Melden Sie sich mit Ihren Hue-Administratoranmeldeinformationen an. Klicken Sie im Dialogfeld Did you know? (Wussten Sie schon?) auf Got it, prof! (Verstanden!) um es zu schließen.

  3. Klicken Sie auf das Symbol Hue in der Symbolleiste.

  4. Wählen Sie auf der Seite About Hue (Über Hue) auf Configuration (Konfiguration) aus.

  5. Klicken Sie im Abschnitt Configuration Sections and Variables (Konfigurationsabschnitte und -variablen) auf Desktop.

  6. Scrollen Sie zum Abschnitt LDAP, um Ihre Einstellungen anzuzeigen.