Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crittografia in transito in 2 HiveServer
A partire dalla EMR versione 6.9.0 di Amazon, HiveServer 2 (HS2) è SSL abilitatoTLS/come parte della configurazione di Crittografia in transito in 2 HiveServer sicurezza. Ciò influisce sul modo in cui ti connetti all'HS2esecuzione su un EMR cluster Amazon con la crittografia in transito abilitata. Per connetterti aHS2, devi modificare i valori TRUSTSTORE_PATH
e TRUSTSTORE_PASSWORD
dei parametri in. JDBC URL Di seguito URL è riportato un esempio di JDBC connessione per HS2 con i parametri richiesti:
jdbc:hive2://HOST_NAME
:10000/default;ssl=true;sslTrustStore=TRUSTSTORE_PATH
;trustStorePassword=TRUSTSTORE_PASSWORD
Utilizzate le istruzioni appropriate per la crittografia all'interno o all'esterno HiveServer del cluster 2 riportate di seguito.
- On-cluster HS2 access
-
Se accedi a HiveServer 2 utilizzando il client Beeline dopo aver raggiunto il nodo primario, fai riferimento SSH per trovare i valori e /etc/hadoop/conf/ssl-server.xml
i TRUSTSTORE_PASSWORD
parametri utilizzando la TRUSTSTORE_PATH
configurazione e. ssl.server.truststore.location
ssl.server.truststore.password
I seguenti comandi di esempio possono aiutarti a recuperare queste configurazioni:
TRUSTSTORE_PATH=$(sed -n '/ssl.server.truststore.location/,+2p' /etc/hadoop/conf/ssl-server.xml | awk -F "[><]" '/value/{print $3}')
TRUSTSTORE_PASSWORD=$(sed -n '/ssl.server.truststore.password/,+2p' /etc/hadoop/conf/ssl-server.xml | awk -F "[><]" '/value/{print $3}')
- Off-cluster HS2 access
-
Se accedi a HiveServer 2 da un client esterno al EMR cluster Amazon, puoi utilizzare uno dei seguenti approcci per ottenere e: TRUSTSTORE_PATH
TRUSTSTORE_PASSWORD
-
Converti il PEM file creato durante la configurazione di sicurezza in un JKS file e utilizzalo nella JDBC connessione. URL Ad esempio, con openssl e keytool, utilizza i comandi seguenti:
openssl pkcs12 -export -in trustedCertificates.pem -inkey privateKey.pem -out trustedCertificates.p12 -name "certificate"
keytool -importkeystore -srckeystore trustedCertificates.p12 -srcstoretype pkcs12 -destkeystore trustedCertificates.jks
-
In alternativa, fai riferimento a /etc/hadoop/conf/ssl-server.xml
per trovare i valori dei parametri TRUSTSTORE_PATH
e TRUSTSTORE_PASSWORD
utilizzando ssl.server.truststore.location
e ssl.server.truststore.password
della configurazione. Scarica il file truststore sul computer client e utilizza il percorso sul computer client come TRUSTSTORE_PATH
.
Per ulteriori informazioni sull'accesso alle applicazioni da un client esterno al EMR cluster Amazon, consulta Use the Hive JDBC driver.