Exemplos de configuração
Os exemplos a seguir demonstram as configurações de segurança e as configurações do cluster para cenários comuns. os comandos da AWS CLI são exibidos para agilizar.
KDC local
Os comandos a seguir criam um cluster com um KDC dedicado ao cluster em execução no nó primário. Configurações adicionais no cluster podem ser necessárias. Para ter mais informações, consulte Configuração de um cluster do Amazon EMR para usuários do HDFS autenticados pelo Kerberos e conexões SSH.
Criar configuração de segurança
aws emr create-security-configuration --name
LocalKDCSecurityConfig
\ --security-configuration '{"AuthenticationConfiguration": \ {"KerberosConfiguration": {"Provider": "ClusterDedicatedKdc",\ "ClusterDedicatedKdcConfiguration": {"TicketLifetimeInHours":24
}}}}'
Criar cluster
aws emr create-cluster --release-label
emr-7.3.0
\ --instance-count 3 --instance-typem5.xlarge
\ --applications Name=Hadoop
Name=Hive
--ec2-attributes InstanceProfile=EMR_EC2_DefaultRole,KeyName=MyEC2Key
\ --service-role EMR_DefaultRole \ --security-configurationLocalKDCSecurityConfig
\ --kerberos-attributes Realm=EC2.INTERNAL
,KdcAdminPassword=MyPassword
KDC dedicado ao cluster com relação de confiança entre realms do Active Directory
Os comandos a seguir criam um cluster com um KDC dedicado ao cluster em execução no nó primário com uma relação de confiança entre realms para um domínio do Active Directory. Configuração adicional no cluster e no Active Directory é necessária. Para ter mais informações, consulte Tutorial: configurar uma relação de confiança entre realms com um controlador de domínio do Active Directory.
Criar configuração de segurança
aws emr create-security-configuration --name
LocalKDCWithADTrustSecurityConfig
\ --security-configuration '{"AuthenticationConfiguration": \ {"KerberosConfiguration": {"Provider": "ClusterDedicatedKdc", \ "ClusterDedicatedKdcConfiguration": {"TicketLifetimeInHours":24
, \ "CrossRealmTrustConfiguration": {"Realm":"AD.DOMAIN.COM
", \ "Domain":"ad.domain.com
", "AdminServer":"ad.domain.com
", \ "KdcServer":"ad.domain.com
"}}}}}'
Criar cluster
aws emr create-cluster --release-label
emr-7.3.0
\ --instance-count3
--instance-typem5.xlarge
--applications Name=Hadoop
Name=Hive
\ --ec2-attributes InstanceProfile=EMR_EC2_DefaultRole,KeyName=MyEC2Key
\ --service-role EMR_DefaultRole --security-configurationKDCWithADTrustSecurityConfig
\ --kerberos-attributes Realm=EC2.INTERNAL
,KdcAdminPassword=MyClusterKDCAdminPassword
,\ ADDomainJoinUser=ADUserLogonName
,ADDomainJoinPassword=ADUserPassword
,\ CrossRealmTrustPrincipalPassword=MatchADTrustPassword
KDC externo em um cluster diferente
Os comandos a seguir criam um cluster que referencia um KDC dedicado ao cluster no nó primário de um cluster diferente para autenticar entidades principais. Configurações adicionais no cluster podem ser necessárias. Para ter mais informações, consulte Configuração de um cluster do Amazon EMR para usuários do HDFS autenticados pelo Kerberos e conexões SSH.
Criar configuração de segurança
aws emr create-security-configuration --name
ExtKDCOnDifferentCluster
\ --security-configuration '{"AuthenticationConfiguration": \ {"KerberosConfiguration": {"Provider": "ExternalKdc", \ "ExternalKdcConfiguration": {"KdcServerType": "Single", \ "AdminServer": "MasterDNSOfKDCMaster:749
", \ "KdcServer": "MasterDNSOfKDCMaster:88
"}}}}'
Criar cluster
aws emr create-cluster --release-label
emr-7.3.0
\ --instance-count3
--instance-typem5.xlarge
\ --applications Name=Hadoop Name=Hive \ --ec2-attributes InstanceProfile=EMR_EC2_DefaultRole,KeyName=MyEC2Key
\ --service-role EMR_DefaultRole --security-configurationExtKDCOnDifferentCluster
\ --kerberos-attributes Realm=EC2.INTERNAL
,KdcAdminPassword=KDCOnMasterPassword
KDC externo do cluster com relação de confiança entre realms do Active Directory
Os comandos a seguir criam um cluster sem nenhum KDC. O cluster faz referência a um KDC dedicado ao cluster em execução no nó primário de outro cluster para autenticar entidades principais. Esse KDC tem uma relação de confiança entre realms com um controlador de domínio do Active Directory. A configuração adicional no nó primário com o KDC é obrigatória. Para ter mais informações, consulte Tutorial: configurar uma relação de confiança entre realms com um controlador de domínio do Active Directory.
Criar configuração de segurança
aws emr create-security-configuration --name
ExtKDCWithADIntegration
\ --security-configuration '{"AuthenticationConfiguration": \ {"KerberosConfiguration": {"Provider": "ExternalKdc", \ "ExternalKdcConfiguration": {"KdcServerType": "Single", \ "AdminServer": "MasterDNSofClusterKDC
:749", \ "KdcServer": "MasterDNSofClusterKDC
.com:88", \ "AdIntegrationConfiguration": {"AdRealm":"AD.DOMAIN.COM
", \ "AdDomain":"ad.domain.com
", \ "AdServer":"ad.domain.com
"}}}}}'
Criar cluster
aws emr create-cluster --release-label
emr-7.3.0
\ --instance-count3
--instance-typem5.xlarge
--applications Name=Hadoop
Name=Hive
\ --ec2-attributes InstanceProfile=EMR_EC2_DefaultRole,KeyName=MyEC2Key
\ --service-role EMR_DefaultRole --security-configurationExtKDCWithADIntegration
\ --kerberos-attributes Realm=EC2.INTERNAL
,KdcAdminPassword=KDCOnMasterPassword
,\ ADDomainJoinUser=MyPrivilegedADUserName
,ADDomainJoinPassword=PasswordForADDomainJoinUser