

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crittografia in transito in 2 HiveServer
<a name="hs2-encryption-intransit"></a>

A partire dalla versione 6.9.0 di Amazon EMR, HiveServer 2 (HS2) è abilitato TLS/SSL come parte della configurazione di sicurezza. [Crittografia in transito in 2 HiveServer](#hs2-encryption-intransit) Ciò influisce sul modo in cui ti connetti all' HS2 esecuzione su un cluster Amazon EMR con crittografia in transito abilitata. Per connetterti a HS2, devi modificare i valori dei `TRUSTSTORE_PASSWORD` parametri `TRUSTSTORE_PATH` e nell'URL JDBC. L'URL seguente è un esempio di connessione JDBC per HS2 con i parametri richiesti: 

```
jdbc:hive2://{{HOST_NAME}}:10000/default;ssl=true;sslTrustStore={{TRUSTSTORE_PATH}};trustStorePassword={{TRUSTSTORE_PASSWORD}}
```

Utilizzate le istruzioni appropriate per la crittografia all'interno o all'esterno del cluster 2 riportate di seguito. HiveServer

------
#### [ On-cluster HS2 access ]

Se accedi a HiveServer 2 utilizzando il client Beeline dopo aver effettuato l'accesso SSH al nodo primario, fai riferimento `/etc/hadoop/conf/ssl-server.xml` per trovare i valori dei parametri e utilizzando la configurazione `TRUSTSTORE_PATH` e`TRUSTSTORE_PASSWORD`. `ssl.server.truststore.location` `ssl.server.truststore.password`

I seguenti comandi di esempio possono aiutarti a recuperare queste configurazioni:

```
TRUSTSTORE_PATH=$(sed -n '/ssl.server.truststore.location/,+2p' /etc/hadoop/conf/ssl-server.xml | awk -F "[><]" '/value/{print $3}')
TRUSTSTORE_PASSWORD=$(sed -n '/ssl.server.truststore.password/,+2p' /etc/hadoop/conf/ssl-server.xml | awk -F "[><]" '/value/{print $3}')
```

------
#### [ Off-cluster HS2 access ]

 Se accedi a HiveServer 2 da un client esterno al cluster Amazon EMR, puoi utilizzare uno dei seguenti approcci per ottenere e: `TRUSTSTORE_PATH` `TRUSTSTORE_PASSWORD`
+ Converti il file PEM creato durante la [configurazione di sicurezza](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-enable.html) in un file JKS e utilizza lo stesso nell'URL della connessione JDBC. Ad esempio, con openssl e keytool, utilizza i comandi seguenti:

  ```
  openssl pkcs12 -export -in trustedCertificates.pem -inkey privateKey.pem -out trustedCertificates.p12 -name "certificate"
  keytool -importkeystore -srckeystore trustedCertificates.p12 -srcstoretype pkcs12 -destkeystore trustedCertificates.jks
  ```
+ In alternativa, fai riferimento a `/etc/hadoop/conf/ssl-server.xml` per trovare i valori dei parametri `TRUSTSTORE_PATH` e `TRUSTSTORE_PASSWORD` utilizzando `ssl.server.truststore.location` e `ssl.server.truststore.password` della configurazione. Scarica il file truststore sul computer client e utilizza il percorso sul computer client come `TRUSTSTORE_PATH`.

  Per ulteriori informazioni sull'accesso alle applicazioni da un client esterno al cluster Amazon EMR, consulta la sezione [Utilizzo del driver JDBC Hive](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/HiveJDBCDriver.html). 

------