Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Sertifikat TLS untuk integrasi Apache Ranger dengan Amazon EMR

Mode fokus
Sertifikat TLS untuk integrasi Apache Ranger dengan Amazon EMR - Amazon EMR

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Integrasi Apache Ranger dengan Amazon EMR mengharuskan lalu lintas dari simpul Amazon EMR ke server Admin Ranger dienkripsi menggunakan TLS, dan bahwa Plugin Ranger mengautentikasi ke server Apache Ranger menggunakan dua arah autentikasi TLS. Layanan Amazon EMR membutuhkan sertifikat publik dari server Admin Ranger Anda (ditentukan di contoh sebelumnya) dan sertifikat privat.

Sertifikat plugin Apache Ranger

Sertifikat TLS publik plugin Apache Ranger harus dapat diakses ke server Admin Apache Ranger untuk memvalidasi ketika plugin connect. Ada tiga metode berbeda untuk melakukan hal ini.

Metode 1: Konfigurasikan truststore di server Admin Apache Ranger

Isi konfigurasi berikut ranger-admin-site di.xml. untuk mengkonfigurasi truststore.

<property> <name>ranger.truststore.file</name> <value><LOCATION TO TRUSTSTORE></value> </property> <property> <name>ranger.truststore.password</name> <value><PASSWORD FOR TRUSTSTORE></value> </property>

Metode 2: Muat sertifikat ke Java cacerts truststore

Jika server Admin Ranger Anda tidak menentukan truststore di pilihan JVM, maka Anda dapat menempatkan sertifikat publik plugin di penyimpanan cacerts default.

Metode 3: Buat truststore dan tentukan sebagai bagian dari JVM Options

Di {RANGER_HOME_DIRECTORY}/ews/ranger-admin-services.sh, modifikasi JAVA_OPTS termasuk "-Djavax.net.ssl.trustStore=<TRUSTSTORE_LOCATION>" dan "-Djavax.net.ssl.trustStorePassword=<TRUSTSTORE_PASSWORD>". Misalnya, menambahkan baris berikut setelah JAVA_OPTS yang ada.

JAVA_OPTS=" ${JAVA_OPTS} -Djavax.net.ssl.trustStore=${RANGER_HOME}/truststore/truststore.jck -Djavax.net.ssl.trustStorePassword=changeit"
catatan

Spesifikasi ini dapat mengekspos kata sandi truststore jika setiap pengguna dapat masuk ke server Admin Apache Ranger dan melihat proses yang berjalan, seperti ketika menggunakan perintah ps.

Menggunakan Sertifikat Self-Signed

Sertifikat bertandatangan sendiri tidak direkomendasikan sebagai sertifikat. Sertifikat yang bertandatangan sendiri mungkin tidak dicabut, dan sertifikat yang bertandatangan sendiri mungkin tidak sesuai dengan persyaratan keamanan internal.

PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.