全部产品
Search
文档中心

E-MapReduce:Mengakses antarmuka web komponen open source di konsol EMR

更新时间:Jul 02, 2025

Anda dapat mengakses antarmuka web komponen open source yang diterapkan dalam kluster E-MapReduce (EMR) melalui tab Access Links and Ports di konsol EMR. Topik ini menjelaskan cara mengonfigurasi aturan grup keamanan dan tautan akses untuk mengakses antarmuka web komponen open source tersebut.

Catatan

Untuk informasi lebih lanjut tentang metode akses antarmuka web komponen open source, lihat Mengakses Antarmuka Web Komponen Open Source.

Prasyarat

Kluster EMR telah dibuat. Untuk informasi lebih lanjut, lihat Buat Kluster.

Pergi ke tab Tautan dan Port Akses

Di tab Access Links and Ports, Anda dapat melihat komponen open source beserta alamat yang digunakan untuk mengakses antarmuka web terkait.

  1. Masuk ke konsol EMR. Di panel navigasi sebelah kiri, klik EMR on ECS.

  2. Di bilah navigasi atas, pilih wilayah dan kelompok sumber daya sesuai dengan kebutuhan bisnis Anda.

  3. Temukan kluster yang diinginkan dan klik nama kluster pada kolom Cluster ID/Name.

  4. Di halaman detail kluster, klik tab Access Links and Ports.

Gunakan alamat UI asli untuk mengakses antarmuka web komponen open source

Aktifkan port yang digunakan untuk mengakses antarmuka web komponen open source dan tambahkan port tersebut ke grup keamanan kluster EMR. Dengan cara ini, Anda dapat langsung mengakses antarmuka web komponen open source menggunakan alamat UI asli terkait. Metode ini memiliki operasi yang mudah, tetapi memerlukan pengaktifan port yang digunakan.

1. Aktifkan port

Penting

Pastikan bahwa klien yang ingin Anda gunakan dan node dalam kluster EMR berada di lingkungan jaringan internal yang sama.

Untuk mengaktifkan port, tambahkan alamat IP klien dan port komponen open source ke aturan grup keamanan kluster EMR.

  1. Buka tab Basic Information.

  2. Di bagian Security pada tab Informasi Dasar, klik tautan di sebelah kanan Cluster Security Group untuk membuka tab Rincian Grup Keamanan di konsol Elastic Compute Service (ECS).

  3. Pada subtab Inbound di tab Security Group Details, klik Add Rule. Selanjutnya, konfigurasikan parameter yang diperlukan dan biarkan nilai default untuk parameter lainnya. Tabel berikut menjelaskan parameter-parameter tersebut.

    Parameter

    Deskripsi

    Contoh

    Rentang Port

    Port yang digunakan untuk mengakses antarmuka web komponen open source.

    Sebagai contoh, untuk mengakses antarmuka web YARN, masukkan 8088/8088 di kolom Rentang Port. Untuk informasi lebih lanjut tentang port komponen open source lainnya, lihat Mengakses antarmuka web komponen open source.

    Obyek Otorisasi

    Alamat IP internal klien.

    Masukkan alamat IP internal klien Anda. Pastikan bahwa klien yang ingin Anda gunakan dan node dalam kluster EMR Anda berada di lingkungan jaringan internal yang sama.

    Catatan

    Untuk informasi lebih lanjut tentang parameter, lihat Aturan Grup Keamanan.

2. Gunakan alamat UI asli untuk mengakses antarmuka web komponen open source

  1. Di tab Access Links and Ports, salin alamat native UI address dari komponen open source yang diinginkan.

  2. Di klien, buka browser dan akses alamat UI asli yang telah disalin. Jika klien Anda menjalankan sistem operasi Linux, jalankan perintah curl -L http://alamatIP:port/ untuk memeriksa apakah Anda dapat mengakses antarmuka web komponen open source.

Gunakan alamat proxy Knox internal atau eksternal untuk mengakses antarmuka web komponen open source

Untuk mengakses antarmuka web komponen open source menggunakan alamat proxy Knox internal atau eksternal, aktifkan port 8443 dan lakukan autentikasi identitas dengan nama pengguna yang telah ditambahkan di tab Users. Metode ini hanya memerlukan satu port, menawarkan keamanan tinggi berdasarkan autentikasi identitas, namun melibatkan operasi yang lebih kompleks.

Catatan

Metode ini dapat digunakan untuk mengakses antarmuka web komponen open source berikut: YARN, HDFS, Spark 2, Spark 3, Flink, HBase, Impala, Trino, Presto, Tez, dan Ranger.

1. Tambahkan Knox

Jika Knox belum diterapkan dalam kluster EMR Anda, ikuti langkah-langkah berikut untuk menambahkan Knox:

  1. Buka tab Services.

  2. Di tab Layanan, klik Tambah Layanan. Di panel Tambah Layanan, pilih KNOX dan OpenLDAP, lalu klik OK.

  3. Setelah layanan ditambahkan, klik tab Access Links and Ports. Di tab tersebut, Anda dapat melihat alamat proxy Knox.

2. (Opsional) Asosiasikan EIP dengan instance ECS

Catatan

Jika Anda hanya ingin menggunakan alamat proxy Knox internal untuk mengakses antarmuka web komponen open source atau Elastic IP Address (EIP) sudah diasosiasikan dengan instance ECS yang diinginkan, lewati langkah ini.

  1. Klik tab Nodes.

  2. Di tab Node, temukan grup node emr-master, klik ikon image, lalu klik ID node master-1-1.

  3. Di bagian Informasi Konfigurasi pada tab Instance Details, temukan Public IP Address dan klik Associate EIP untuk mengasosiasikan EIP dengan instance ECS. Untuk informasi lebih lanjut, lihat EIPs.

  4. Di pojok kanan atas halaman detail kluster di konsol EMR, klik All Operations, lalu klik Synchronize Host Information pada bagian Operasi Kluster.

  5. Di tab Access Links and Ports, periksa alamat proxy Knox publik.

3. Aktifkan Port 8443

Tambahkan Port 8443 ke grup keamanan kluster EMR Anda. Untuk informasi lebih lanjut, lihat Aktifkan Port dalam topik ini. Tabel berikut menjelaskan parameter utama.

Parameter

Deskripsi

Contoh

Rentang Port

Port Knox.

Atur nilainya menjadi 8443/8443.

Obyek Otorisasi

Alamat IP internal klien.

  • Jika Anda ingin mengakses komponen open source menggunakan alamat IP publik, masukkan alamat IP publik.

  • Jika Anda ingin mengakses komponen open source menggunakan alamat IP internal, masukkan alamat IP internal.

    Penting

    Pastikan bahwa klien yang ingin Anda gunakan dan node dalam kluster EMR Anda berada di lingkungan jaringan internal yang sama.

4. Tambahkan pengguna

Nama pengguna dan kata sandi untuk pengguna yang ditambahkan di tab Users diperlukan untuk mengakses antarmuka web komponen open source. Untuk informasi lebih lanjut tentang cara menambahkan pengguna, lihat Kelola pengguna OpenLDAP.

5. Gunakan alamat proxy Knox internal atau eksternal untuk mengakses antarmuka web komponen open source

Buka tab Access Links and Ports.

  • Alamat Proxy Knox Publik: Klik alamat proxy Knox publik komponen open source yang diinginkan. Di halaman yang muncul, masukkan nama pengguna dan kata sandi.

  • Alamat Proxy Knox Internal: Klik alamat proxy Knox internal komponen open source yang diinginkan. Di halaman yang muncul, masukkan nama pengguna dan kata sandi. Jika klien Anda menjalankan sistem operasi Linux, Anda dapat menjalankan perintah curl -k -u nama_pengguna:kata_sandi https://AlamatIPInternal:8443/gateway/cluster-topo/xx untuk memeriksa apakah Anda dapat mengakses antarmuka web.

Mengakses antarmuka web komponen open source khusus

Mengakses antarmuka web Ranger

Setelah Ranger diterapkan dalam kluster, Anda dapat menggunakan nama pengguna dan kata sandi default untuk mengakses antarmuka web Ranger. Untuk informasi lebih lanjut, lihat Ranger.

  • Skenario Danau Data (kluster DataLake)

    • EMR V3.44.0 atau versi minor lebih baru dan EMR V5.10.0 atau versi minor lebih baru

      Nama pengguna default adalah admin, dan kata sandi default adalah Admin1234.

    • Versi minor lebih lama dari EMR V3.44.0 atau versi minor lebih lama dari EMR V5.10.0

      Nama pengguna default adalah admin, dan kata sandi default adalah admin1234.

  • Skema Danau Data Lama (kluster Hadoop)

    Nama pengguna dan kata sandi default adalah admin.

Mengakses antarmuka web Flink (versi minor lebih lama dari EMR V3.29.0)

Dalam versi minor lebih lama dari EMR V3.29.0, Anda hanya dapat mengakses antarmuka web Flink menggunakan terowongan SSH. Untuk informasi lebih lanjut, lihat Buat Terowongan SSH untuk Mengakses Antarmuka Web Komponen Open Source.

FAQ

Mengapa halaman kosong muncul setelah saya mengklik tab Tautan dan Port Akses?

Periksa apakah Anda memiliki pembayaran yang tertunda. Jika ada pembayaran tertunda, selesaikan pembayaran tersebut dan tunggu beberapa saat.

Mengapa saya tidak dapat mengakses antarmuka web komponen open source menggunakan alamat UI asli?

Periksa apakah klien yang ingin Anda gunakan dan node dalam kluster EMR berada di lingkungan jaringan internal yang sama.

Apa nama pengguna dan kata sandi untuk otentikasi login?

Gunakan pengguna yang telah ditambahkan dan kata sandi yang Anda tentukan untuk otentikasi login. Untuk informasi tentang cara menambahkan pengguna, lihat Kelola Pengguna OpenLDAP.

Mengapa halaman nama pengguna dan kata sandi muncul kembali setelah saya memasukkan nama pengguna dan kata sandi yang benar?

  1. Di tab Services, hentikan OpenLDAP.

  2. Masuk ke node master-1-1.

  3. Salin skrip repair_ldap_service.sh ke node master-1-1.

  4. Jalankan skrip bash repair_ldap_service.sh sebagai pengguna root.

  5. Di pojok kanan atas halaman layanan OpenLDAP di konsol EMR, pilih More > Restart.

Apa yang harus saya lakukan jika antarmuka web komponen open source gagal diakses menggunakan alamat proxy Knox internal atau eksternal?

  1. Periksa apakah Port 8443 telah diaktifkan berdasarkan langkah-langkah sebelumnya.

  2. Komponen open source tertentu gagal beradaptasi dengan Knox. Akibatnya, Anda tidak dapat menggunakan alamat proxy Knox internal atau eksternal untuk mengakses antarmuka web komponen open source. Anda dapat mengakses antarmuka web komponen open source menggunakan metode lain. Masalah adaptasi terjadi pada komponen open source berikut:

    • HBase yang diterapkan dalam EMR V5.10.X hingga V5.12.X.

    • Presto dan Trino yang diterapkan dalam EMR V5.10.X hingga V5.14.X.

Referensi