All Products
Search
Document Center

E-MapReduce:Gunakan penyedia kredensial

Last Updated:Jun 24, 2025

Anda dapat menggunakan penyedia kredensial untuk menyimpan pasangan AccessKey terenkripsi dalam file, mencegah kebocoran pasangan AccessKey.

Informasi latar belakang

Penyedia kredensial Hadoop dapat digunakan untuk menyimpan pasangan AccessKey terenkripsi dalam file, menghindari transmisi pasangan AccessKey dalam teks biasa. Anda dapat memilih penyedia kredensial JindoOSS yang sesuai berdasarkan kebutuhan bisnis Anda.

Konfigurasikan penyedia kredensial JindoOSS

  1. Buka layanan SmartData.
    1. Masuk ke Konsol EMR Alibaba Cloud.
    2. Di bilah navigasi atas, pilih wilayah tempat kluster Anda berada. Pilih grup sumber daya sesuai kebutuhan. Secara default, semua sumber daya akun akan ditampilkan.
    3. Klik tab Cluster Management.
    4. Pada halaman Cluster Management, temukan kluster target dan klik Details di kolom Tindakan.
    5. Di panel navigasi sebelah kiri, klik Cluster Service, lalu pilih SmartData.
  2. Buka tab smartdata-site.
    1. Klik tab Configure.
    2. Di bagian Service Configuration, klik tab smartdata-site.
  3. Tambahkan informasi konfigurasi.
    1. Di sudut kanan atas tab smartdata-site, klik Custom Configuration.
    2. Di kotak dialog Add Configuration Item, tambahkan parameter yang dijelaskan dalam tabel berikut.
      • Konfigurasi global (untuk semua bucket)
        ParameterDeskripsi
        fs.jfs.cache.oss.credentials.providerMenentukan kelas implementasi dari com.aliyun.emr.fs.auth.AliyunCredentialsProvider. Pisahkan beberapa kelas dengan koma (,). Sistem membaca nilai kredensial secara berurutan hingga ditemukan nilai kredensial yang valid. Contoh: com.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider,com.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider,com.aliyun.emr.fs.auth.EnvironmentVariableCredentialsProvider.

        Untuk informasi lebih lanjut tentang penyedia kredensial, lihat Jenis penyedia kredensial.

      • Konfigurasi tingkat bucket
        ParameterDeskripsi
        fs.jfs.cache.oss.bucket.XXX.credentials.providerMenentukan kelas implementasi dari com.aliyun.emr.fs.auth.AliyunCredentialsProvider. Pisahkan beberapa kelas dengan koma (,). Sistem membaca nilai kredensial secara berurutan hingga ditemukan nilai kredensial yang valid. Contoh: com.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider,com.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider,com.aliyun.emr.fs.auth.EnvironmentVariableCredentialsProvider.
        Untuk informasi lebih lanjut tentang penyedia kredensial, lihat Jenis penyedia kredensial.
        null XXX menunjukkan nama Bucket Object Storage Service (OSS).

Jenis penyedia kredensial

Anda dapat memilih penyedia kredensial yang sesuai dengan kebutuhan bisnis Anda. Berikut adalah penyedia yang didukung:
  • Konfigurasi global
    • TemporaryAliyunCredentialsProvider
      Penyedia ini cocok untuk skenario di mana pasangan AccessKey dan token keamanan dengan periode validitas digunakan untuk mengakses OSS.
      ParameterDeskripsi
      fs.jfs.cache.oss.credentials.providercom.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider
      fs.jfs.cache.oss.accessKeyIdID AccessKey yang digunakan untuk mengakses OSS.
      fs.jfs.cache.oss.accessKeySecretRahasia AccessKey yang digunakan untuk mengakses OSS.
      fs.jfs.cache.oss.securityTokenToken keamanan sementara yang digunakan untuk mengakses OSS.
    • SimpleAliyunCredentialsProvider
      Penyedia ini cocok untuk skenario di mana pasangan AccessKey dengan periode validitas panjang digunakan untuk mengakses OSS.
      ParameterDeskripsi
      fs.jfs.cache.oss.credentials.providercom.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider
      fs.jfs.cache.oss.accessKeyIdID AccessKey yang digunakan untuk mengakses OSS.
      fs.jfs.cache.oss.accessKeySecretRahasia AccessKey yang digunakan untuk mengakses OSS.
    • EnvironmentVariableCredentialsProvider
      Untuk menggunakan penyedia ini, Anda harus mengonfigurasi parameter yang dijelaskan dalam tabel berikut.
      ParameterDeskripsi
      fs.jfs.cache.oss.credentials.providercom.aliyun.emr.fs.auth.EnvironmentVariableCredentialsProvider
      ALIYUN_ACCESS_KEY_IDID AccessKey yang digunakan untuk mengakses OSS.
      ALIYUN_ACCESS_KEY_SECRETRahasia AccessKey yang digunakan untuk mengakses OSS.
      ALIYUN_SECURITY_TOKENToken keamanan sementara yang digunakan untuk mengakses OSS.
      null Parameter ini hanya diperlukan saat Anda mengonfigurasi token yang memiliki periode validitas.
    • InstanceProfileCredentialsProvider
      Penyedia ini tidak memerlukan pasangan AccessKey. Anda dapat mengakses OSS dalam mode tanpa kata sandi.
      ParameterDeskripsi
      fs.jfs.cache.oss.credentials.providercom.aliyun.emr.fs.auth.InstanceProfileCredentialsProvider
  • Konfigurasi tingkat bucket
    • TemporaryAliyunCredentialsProvider
      Penyedia ini cocok untuk skenario di mana pasangan AccessKey dan token keamanan dengan periode validitas digunakan untuk mengakses OSS.
      ParameterDeskripsi
      fs.jfs.cache.oss.bucket.XXX.credentials.providercom.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider
      fs.jfs.cache.oss.bucket.XXX.accessKeyIdID AccessKey yang digunakan untuk mengakses bucket OSS.
      fs.jfs.cache.oss.bucket.XXX.accessKeySecretRahasia AccessKey yang digunakan untuk mengakses bucket OSS.
      fs.jfs.cache.oss.bucket.XXX.securityTokenToken keamanan sementara yang digunakan untuk mengakses bucket OSS.
    • SimpleAliyunCredentialsProvider
      Penyedia ini cocok untuk skenario di mana pasangan AccessKey dengan periode validitas panjang digunakan untuk mengakses OSS.
      ParameterDeskripsi
      fs.jfs.cache.oss.bucket.XXX.credentials.providercom.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider
      fs.jfs.cache.oss.bucket.XXX.accessKeyIdID AccessKey yang digunakan untuk mengakses bucket OSS.
      fs.jfs.cache.oss.bucket.XXX.accessKeySecretRahasia AccessKey yang digunakan untuk mengakses bucket OSS.
    • EnvironmentVariableCredentialsProvider
      Untuk menggunakan penyedia ini, Anda harus mengonfigurasi parameter yang dijelaskan dalam tabel berikut.
      ParameterDeskripsi
      fs.jfs.cache.oss.bucket.XXX.credentials.providercom.aliyun.emr.fs.auth.EnvironmentVariableCredentialsProvider
      ALIYUN_ACCESS_KEY_IDID AccessKey yang digunakan untuk mengakses bucket OSS.
      ALIYUN_ACCESS_KEY_SECRETRahasia AccessKey yang digunakan untuk mengakses bucket OSS.
      ALIYUN_SECURITY_TOKENToken keamanan sementara yang digunakan untuk mengakses bucket OSS.
      null Parameter ini hanya diperlukan saat Anda mengonfigurasi token yang memiliki periode validitas.
    • InstanceProfileCredentialsProvider
      Penyedia ini tidak memerlukan pasangan AccessKey. Anda dapat mengakses OSS dalam mode tanpa kata sandi.
      ParameterDeskripsi
      fs.jfs.cache.oss.bucket.XXX.credentials.providercom.aliyun.emr.fs.auth.InstanceProfileCredentialsProvider

Gunakan penyedia kredensial Hadoop untuk menyimpan informasi pasangan AccessKey

null Untuk informasi lebih lanjut tentang penyedia kredensial Hadoop, lihat Panduan API CredentialProvider.
Gunakan perintah yang disediakan oleh Hadoop untuk menyimpan informasi pasangan AccessKey dan token keamanan ke dalam file kredensial. Sintaks:
hadoop credential <subcommand> [options]
Sebagai contoh, dalam mode konfigurasi global, simpan informasi pasangan AccessKey dan token ke dalam file JCEKS. Anda dapat melindungi file tersebut dengan izin file atau menentukan kata sandi untuk mengenkripsi informasi yang ingin disimpan. Jika tidak menentukan kata sandi, string default akan digunakan untuk enkripsi.
hadoop credential create fs.jfs.cache.oss.accessKeyId -value AAA -provider jceks://file/root/oss.jceks
hadoop credential create fs.jfs.cache.oss.accessKeySecret -value BBB -provider jceks://file/root/oss.jceks
hadoop credential create fs.jfs.cache.oss.securityToken -value  CCC -provider jceks://file/root/oss.jceks
Setelah file kredensial dibuat, Anda harus mengonfigurasi parameter yang dijelaskan dalam tabel berikut untuk menentukan jenis penyedia dan lokasinya.
ParameterDeskripsi
fs.jfs.cache.oss.security.credential.provider.pathPath yang digunakan untuk menyimpan file kredensial yang menyimpan informasi pasangan AccessKey.

Sebagai contoh, Anda dapat mengatur parameter ini ke jceks://file/${user.home}/oss.jceks, yang menunjukkan bahwa file oss.jceks disimpan di direktori home.