All Products
Search
Document Center

E-MapReduce:Akses UI web komponen open-source dari konsol

Last Updated:Mar 26, 2026

Kluster E-MapReduce (EMR) menyediakan UI web untuk komponen open-source seperti YARN, Hadoop Distributed File System (HDFS), Spark, dan Flink. Tersedia tiga metode akses—pilih berdasarkan lingkungan jaringan dan kebutuhan keamanan Anda:

MetodePaling cocok untukPort yang diperlukanOtentikasi
Native UI address (paling sederhana)Jaringan internal; penyiapan minimalSpesifik komponen (misalnya, 8088 untuk YARN)Tidak ada
Knox proxy (direkomendasikan untuk sebagian besar pengguna)Akses aman; satu port untuk semua komponen8443Username dan password
SSH tunnelJaringan berkeamanan tinggi atau terbatasSSH (22)Kunci SSH

Topik ini mencakup metode native UI address dan Knox proxy. Untuk metode SSH tunnel, lihat Buat SSH tunnel untuk mengakses UI web komponen open source.

Penting

Membuka port inbound di security group menciptakan potensi risiko keamanan. Tinjau setiap aturan dengan cermat dan batasi objek otorisasi hanya pada rentang IP yang benar-benar diperlukan.

Prasyarat

Sebelum memulai, pastikan Anda telah:

  • Memiliki kluster EMR yang sedang berjalan. Lihat Buat kluster jika perlu membuatnya.

Buka tab Access Links and Ports

Tab Access Links and Ports mencantumkan semua komponen open-source beserta alamat aksesnya.

  1. Login ke Konsol EMR. Di panel navigasi kiri, klik EMR on ECS.

  2. Di bilah navigasi atas, pilih wilayah dan kelompok sumber daya.

  3. Temukan kluster target dan klik namanya di kolom Cluster ID/Name.

  4. Di halaman detail kluster, klik tab Access Links and Ports.

Gunakan native UI address

Native UI address memberikan akses langsung melalui browser ke UI web komponen. Aktifkan port komponen tersebut di security group, lalu buka alamatnya di browser.

Penting

Klien dan node kluster EMR harus berada dalam lingkungan jaringan internal yang sama.

Langkah 1: Aktifkan port

  1. Klik tab Basic Information.

  2. Di bagian Security, klik tautan di samping Cluster Security Group untuk membuka tab Security Group Details di Konsol Elastic Compute Service (ECS).

  3. Di subtab Inbound, klik Add Rule. Konfigurasikan parameter berikut dan biarkan parameter lain tetap pada nilai default-nya. Untuk referensi lengkap parameter, lihat Aturan security group.

    ParameterDeskripsiContoh
    Port rangePort komponen open-sourceUntuk YARN, masukkan 8088/8088. Untuk komponen lain, lihat Akses UI web komponen open source.
    Authorization objectAlamat IP internal klienMasukkan alamat IP internal mesin klien Anda

Langkah 2: Akses UI web

  1. Di tab Access Links and Ports, salin native UI address komponen target.

  2. Buka alamat tersebut di browser pada klien Anda. Untuk memverifikasi konektivitas di Linux, jalankan:

    curl -L http://<IP-address>:<port>/

Gunakan alamat Knox proxy

Knox menyediakan akses terotentikasi melalui satu port untuk beberapa UI web komponen. Dukungan tersedia untuk akses internal maupun publik.

Komponen yang didukung: YARN, HDFS, Spark 2, Spark 3, Flink, HBase, Impala, Trino, Presto, Tez, dan Ranger.

Catatan

Beberapa versi komponen memiliki masalah kompatibilitas Knox yang diketahui. Lihat Troubleshooting untuk detailnya.

Langkah 1: Tambahkan Knox

Lewati langkah ini jika Knox sudah dideploy di kluster Anda.

  1. Klik tab Services.

  2. Klik Add Service. Di panel Add Service, pilih KNOX dan OpenLDAP, lalu klik OK.

  3. Setelah layanan ditambahkan, buka tab Access Links and Ports untuk memastikan alamat Knox proxy muncul.

Langkah 2: (Opsional) Asosiasikan Elastic IP Address dengan node master

Lewati langkah ini jika Anda hanya memerlukan akses Knox proxy internal, atau jika Elastic IP Address (EIP) sudah diasosiasikan dengan node master.

  1. Klik tab Nodes.

  2. Di kelompok node emr-master, klik ikon image, lalu klik ID node master-1-1.

  3. Di bagian Configuration Information, temukan Public IP Address dan klik Associate EIP. Lihat EIPs untuk detailnya.

  4. Kembali ke Konsol EMR, klik All Operations di pojok kanan atas halaman detail kluster, lalu klik Synchronize Host Information di bagian Cluster Operation.

  5. Di tab Access Links and Ports, pastikan alamat Knox proxy publik sekarang tercantum.

Langkah 3: Aktifkan port 8443

Tambahkan port 8443 ke security group kluster EMR Anda dengan mengikuti langkah-langkah yang sama seperti di Langkah 1: Aktifkan port. Gunakan nilai berikut:

ParameterNilai
Port range8443/8443
Authorization objectUntuk akses publik, masukkan alamat IP publik. Untuk akses internal, masukkan alamat IP internal klien Anda.
Penting

Untuk akses Knox proxy internal, klien dan node kluster EMR harus berada dalam lingkungan jaringan internal yang sama.

Langkah 4: Tambahkan pengguna

Akses melalui Knox memerlukan username dan password yang valid. Tambahkan pengguna di tab Users. Lihat Kelola pengguna OpenLDAP untuk instruksinya.

Langkah 5: Akses UI web

Di tab Access Links and Ports:

  • Alamat Knox proxy publik: Klik alamat Knox proxy publik komponen target. Masukkan username dan password di halaman login.

  • Alamat Knox proxy internal: Klik alamat Knox proxy internal komponen target. Masukkan username dan password di halaman login. Untuk memverifikasi konektivitas di Linux, jalankan:

    curl -k -u <username>:<password> https://<internal-IP-address>:8443/gateway/cluster-topo/xx

Akses UI web Ranger

Setelah Ranger dideploy, akses UI web-nya menggunakan kredensial default. Lihat Ranger untuk detail konfigurasi lengkap.

Jenis klusterVersi EMRDefault usernameKata Sandi Bawaan
Kluster DataLakeV3.44.0 atau versi minor yang lebih baru, atau V5.10.0 atau versi minor yang lebih baruadminAdmin1234
Kluster DataLakeVersi minor sebelum V3.44.0 atau versi minor sebelum V5.10.0adminadmin1234
Kluster Hadoop (data lake lama)Anyadminadmin

Jika Anda lupa password-nya, lihat FAQ di dokumentasi Ranger.

Akses UI web Flink (versi minor sebelum EMR V3.29.0)

Pada versi minor EMR sebelum V3.29.0, UI web Flink hanya dapat diakses melalui SSH tunnel. Lihat Buat SSH tunnel untuk mengakses UI web komponen open source.

Troubleshooting

Tab Access Links and Ports kosong.

Periksa apakah ada pembayaran tertunda di akun Anda. Lunasi saldo yang belum dibayar dan tunggu beberapa menit sebelum me-refresh.

Tidak dapat mengakses UI web melalui native UI address.

Pastikan klien dan node kluster EMR berada dalam lingkungan jaringan internal yang sama.

Halaman username dan password muncul kembali setelah memasukkan kredensial yang benar.

Data OpenLDAP mungkin rusak. Untuk memperbaikinya:

  1. Di tab Services, hentikan OpenLDAP.

  2. Login ke node master-1-1.

  3. Salin skrip repair_ldap_service.sh ke node master-1-1.

  4. Jalankan skrip sebagai pengguna root: bash repair_ldap_service.sh

  5. Di pojok kanan atas halaman layanan OpenLDAP di Konsol EMR, pilih More > Restart.

Tidak dapat mengakses UI web melalui Knox proxy.

Pertama, pastikan port 8443 terbuka di security group.

Jika port sudah terbuka tetapi akses tetap gagal, periksa apakah versi komponen tersebut memiliki masalah kompatibilitas Knox yang diketahui:

  • HBase yang dideploy di EMR V5.10.X hingga V5.12.X

  • Presto dan Trino yang dideploy di EMR V5.10.X hingga V5.14.X

Untuk kombinasi ini, gunakan native UI address atau SSH tunnel sebagai gantinya.

Username dan password apa yang diperlukan untuk otentikasi Knox?

Gunakan username dan password pengguna yang ditambahkan di tab Users. Lihat Kelola pengguna OpenLDAP.

Langkah selanjutnya