기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
SSH 를 사용하여 Kerberized 클러스터에 연결
이 섹션에서는 Kerberos 인증 사용자가 EMR 클러스터의 기본 노드에 연결하는 단계를 보여줍니다.
SSH 연결에 사용되는 각 컴퓨터에는 SSH 클라이언트 및 Kerberos 클라이언트 애플리케이션이 설치되어 있어야 합니다. Linux 컴퓨터에는 기본적으로 포함되어 있을 가능성이 높습니다. 예를 들어 OpenSSH은 대부분의 Linux, Unix 및 macOS 운영 체제에 설치됩니다. 명령줄ssh에 를 입력하여 SSH 클라이언트를 확인할 수 있습니다. 컴퓨터가 명령을 인식하지 못하는 경우 SSH 클라이언트를 설치하여 기본 노드에 연결합니다. OpenSSH 프로젝트는 전체 SSH 도구 세트를 무료로 구현합니다. 자세한 내용은 웹 사이트 열기SSH
SSH 연결에 대한 자세한 내용은 섹션을 참조하세요클러스터에 연결.
SSH 는 Kerberos 클라이언트를 인증하는 GSSAPI 데 사용되며 클러스터 기본 노드에서 SSH 서비스에 대한 GSSAPI 인증을 활성화해야 합니다. 자세한 내용은 GSSAPI 에 대해 활성화 SSH 단원을 참조하십시오. SSH 클라이언트는 도 사용해야 합니다GSSAPI.
다음 예제에서는 에 대해 MasterPublicDNS
클러스터 세부 정보 창의 요약 탭에서 마스터 퍼블릭DNS에 표시되는 값을 사용합니다. 예를 들어,ec2-11-222-33-44.compute-1.amazonaws.com
.
krb5.conf의 필수 조건(Active Directory 외)
Active Directory 통합 없이 구성을 사용하는 경우 SSH 클라이언트 및 Kerberos 클라이언트 애플리케이션 외에도 각 클라이언트 컴퓨터에 클러스터 기본 노드의 /etc/krb5.conf
파일과 일치하는 /etc/krb5.conf
파일 사본이 있어야 합니다.
krb5.conf 파일을 복사하려면
kinit 및 사용 SSH
사용자가 Kerberos 자격 증명을 사용하여 클라이언트 컴퓨터에서 연결할 때마다 먼저 사용자가 클라이언트 컴퓨터에서 사용자용 Kerberos 티켓을 갱신해야 합니다. 또한 GSSAPI 인증을 사용하도록 SSH 클라이언트를 구성해야 합니다.
SSH 를 사용하여 Kerberized EMR 클러스터에 연결하는 방법
-
다음 예와 같이
kinit
를 사용하여 Kerberos 티켓을 갱신합니다.kinit
user1
-
클러스터 전용 KDC 또는 Active Directory 사용자 이름에서 생성한 보안 주체와 함께
ssh
클라이언트를 사용합니다. 다음 예제와 같이 GSSAPI 인증이 활성화되어 있는지 확인합니다.예: Linux 사용자
-K
옵션은 GSSAPI 인증을 지정합니다.ssh -K
user1
@MasterPublicDNS
예: Windows 사용자(Pu TTY)
세션의 GSSAPI 인증 옵션이 다음과 같이 활성화되어 있는지 확인합니다.