

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon EMR で LDAP を使用する例
<a name="ldap-examples"></a>

[LDAP 統合を使用する EMR クラスターをプロビジョニング](ldap-setup-launch.md)すると、組み込みのユーザー名とパスワードによる認証メカニズムを通じて、任意の[サポート対象のアプリケーション](ldap-considerations.md#ldap-considerations-apps)に LDAP 認証情報を提供できます。このページでは、いくつかの例を示します。

## Apache Hive での LDAP 認証の使用
<a name="ldap-examples-"></a>

**Example - Apache Hive**  
次のコマンド例は、HiveServer2 と Beeline を使用して Apache Hive セッションを開始します。  

```
beeline -u "jdbc:hive2://$HOSTNAME:10000/default;ssl=true;sslTrustStore=$TRUSTSTORE_PATH;trustStorePassword=$TRUSTSTORE_PASS"  -n LDAP_USERNAME -p LDAP_PASSWORD
```

## Apache Livy での LDAP 認証の使用
<a name="ldap-examples-livy"></a>

**Example - Apache Livy**  
次のコマンド例は、cURL を使用して Livy セッションを開始します。`ENCODED-KEYPAIR` は、`username:password` の Base64 エンコード文字列に置き換えてください。  

```
curl -X POST --data '{"proxyUser":"LDAP_USERNAME","kind": "pyspark"}' -H "Content-Type: application/json" -H "Authorization: Basic ENCODED-KEYPAIR" DNS_OF_PRIMARY_NODE:8998/sessions
```

## Presto での LDAP 認証の使用
<a name="ldap-examples-presto"></a>

**Example - Presto**  
次のコマンド例は、Presto CLI を使用して Presto セッションを開始します。  

```
presto-cli --user "LDAP_USERNAME" --password --catalog hive
```
このコマンドを実行した後、プロンプトに LDAP パスワードを入力します。

## Trino での LDAP 認証の使用
<a name="ldap-examples-trino"></a>

**Example - Trino**  
次のコマンド例は、Trino CLI を使用して Trino セッションを開始します。  

```
trino-cli --user "LDAP_USERNAME" --password --catalog hive
```
このコマンドを実行した後、プロンプトに LDAP パスワードを入力します。

## Hue での LDAP 認証の使用
<a name="ldap-examples-hue"></a>

クラスター上に作成した SSH トンネル経由で Hue UI にアクセスすることも、Hue への接続を公開ブロードキャストするようにプロキシサーバーを設定することもできます。Hue はデフォルトでは HTTPS モードで実行されないため、クライアントと Hue UI の間の通信が HTTPS で暗号化されるように、追加の暗号化レイヤーを使用することが推奨されます。これにより、ユーザーの認証情報が誤ってプレーンテキストで公開される可能性が低くなります。

Hue UI を使用するには、ブラウザで Hue UI を開き、LDAP ユーザー名とパスワードを入力してログインします。認証情報が正しければ、Hue はユーザーをログインさせ、サポート対象のすべてのアプリケーションで ID を使用してユーザーを認証します。

## パスワード認証には SSH を使用し、他のアプリケーションには Kerberos チケットを使用する
<a name="ldap-examples-ssh"></a>

**重要**  
EMR クラスターへの SSH 接続でパスワード認証を使用することは推奨されません。

LDAP 認証情報を使用して EMR クラスターに SSH 接続できます。これを行うには、クラスターの起動に使用する Amazon EMR セキュリティ設定で `EnableSSHLogin` 設定を `true` に設定します。次に、起動したら次のコマンドを使用して、クラスターに SSH 接続します。

```
ssh username@EMR_PRIMARY_DNS_NAME
```

このコマンドを実行した後、プロンプトに LDAP パスワードを入力します。

Amazon EMR には、LDAP 認証情報を直接受け付けないサポート対象のアプリケーションで使用する Kerberos キータブファイルとチケットをユーザーが生成できる、クラスター上で使用するスクリプトが含まれています。これらのアプリケーションには、`spark-submit`、Spark SQL、PySpark などがあります。

「`ldap-kinit`」と入力し、プロンプトに従います。認証が成功すると、Kerberos キータブファイルと有効な Kerberos チケットがホームディレクトリに表示されます。Kerberos チケットを使用すると、他の Kerberos 環境と同様にアプリケーションを実行できます。