Crittografia in transito in 2 HiveServer - Amazon EMR

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crittografia in transito in 2 HiveServer

A partire dalla EMR versione 6.9.0 di Amazon, HiveServer 2 (HS2) è SSL abilitatoTLS/come parte della configurazione di Crittografia in transito in 2 HiveServer sicurezza. Ciò influisce sul modo in cui ti connetti all'HS2esecuzione su un EMR cluster Amazon con la crittografia in transito abilitata. Per connetterti aHS2, devi modificare i valori TRUSTSTORE_PATH e TRUSTSTORE_PASSWORD dei parametri in. JDBC URL Di seguito URL è riportato un esempio di JDBC connessione per HS2 con i parametri richiesti:

jdbc:hive2://HOST_NAME:10000/default;ssl=true;sslTrustStore=TRUSTSTORE_PATH;trustStorePassword=TRUSTSTORE_PASSWORD

Utilizzate le istruzioni appropriate per la crittografia all'interno o all'esterno HiveServer del cluster 2 riportate di seguito.

On-cluster HS2 access

Se accedi a HiveServer 2 utilizzando il client Beeline dopo aver raggiunto il nodo primario, fai riferimento SSH per trovare i valori e /etc/hadoop/conf/ssl-server.xml i TRUSTSTORE_PASSWORD parametri utilizzando la TRUSTSTORE_PATH configurazione e. ssl.server.truststore.location ssl.server.truststore.password

I seguenti comandi di esempio possono aiutarti a recuperare queste configurazioni:

TRUSTSTORE_PATH=$(sed -n '/ssl.server.truststore.location/,+2p' /etc/hadoop/conf/ssl-server.xml | awk -F "[><]" '/value/{print $3}') TRUSTSTORE_PASSWORD=$(sed -n '/ssl.server.truststore.password/,+2p' /etc/hadoop/conf/ssl-server.xml | awk -F "[><]" '/value/{print $3}')
Off-cluster HS2 access

Se accedi a HiveServer 2 da un client esterno al EMR cluster Amazon, puoi utilizzare uno dei seguenti approcci per ottenere e: TRUSTSTORE_PATH TRUSTSTORE_PASSWORD

  • Converti il PEM file creato durante la configurazione di sicurezza in un JKS file e utilizzalo nella JDBC connessione. URL Ad esempio, con openssl e keytool, utilizza i comandi seguenti:

    openssl pkcs12 -export -in trustedCertificates.pem -inkey privateKey.pem -out trustedCertificates.p12 -name "certificate" keytool -importkeystore -srckeystore trustedCertificates.p12 -srcstoretype pkcs12 -destkeystore trustedCertificates.jks
  • In alternativa, fai riferimento a /etc/hadoop/conf/ssl-server.xml per trovare i valori dei parametri TRUSTSTORE_PATH e TRUSTSTORE_PASSWORD utilizzando ssl.server.truststore.location e ssl.server.truststore.password della configurazione. Scarica il file truststore sul computer client e utilizza il percorso sul computer client come TRUSTSTORE_PATH.

    Per ulteriori informazioni sull'accesso alle applicazioni da un client esterno al EMR cluster Amazon, consulta Use the Hive JDBC driver.