SmartData 3.4.0 dan versi lebih baru mendukung penyedia kredensial OSS JindoFS. Anda dapat menggunakan penyedia ini untuk menyimpan pasangan AccessKey terenkripsi dalam sebuah file, mencegah kebocoran pasangan AccessKey.
Batasan
JindoRangerCredentialsProvider dan AssumeRoleStsCredentialsProvider hanya tersedia di SmartData 3.8.0 dan versi lebih baru.
Konfigurasi Penyedia Kredensial OSS JindoFS
- Akses halaman layanan SmartData.
- Masuk ke Konsol EMR Alibaba Cloud.
- Pada bilah navigasi atas, pilih wilayah tempat kluster berada serta grup sumber daya sesuai kebutuhan bisnis Anda.
- Klik tab Cluster Management.
- Di halaman Cluster Management, temukan kluster Anda dan klik Details pada kolom Tindakan.
- Di panel navigasi kiri halaman yang muncul, pilih .
- Klik tab Configure.
- Masuk ke Konsol EMR Alibaba Cloud.
- Tambahkan atau modifikasi konfigurasi sesuai metode konfigurasi.
Metode Konfigurasi Deskripsi Konfigurasi global (untuk semua bucket) Di bagian Filter Konfigurasi, cari parameter fs.jfs.cache.oss.credentials.provider dan tambahkan kelas implementasi yang diperlukan dari AliyunCredentialsProvider ke akhir nilai parameter. Jika Anda ingin menambahkan beberapa kelas, pisahkan mereka dengan koma (,). Sistem membaca nilai kredensial secara berurutan hingga nilai kredensial yang valid ditemukan. Untuk informasi lebih lanjut tentang konfigurasi parameter ini, lihat Konfigurasi Global. Contoh: com.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider, com.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider, com.aliyun.emr.fs.auth.EnvironmentVariableCredentialsProvider.
Konfigurasi tingkat bucket Lakukan langkah-langkah berikut untuk menambahkan konfigurasi: - Di pojok kanan atas tab smartdata-site, klik Konfigurasi Kustom.Penting Jika Anda menggunakan JindoRangerCredentialsProvider, Anda harus menambahkan konfigurasi pada tab namespace.
- Di kotak dialog Add Configuration Item, atur Key ke fs.jfs.cache.oss.bucket.XXX.credentials.provider dan Nilai ke kelas implementasi yang diperlukan dari com.aliyun.emr.fs.auth.AliyunCredentialsProvider. Jika Anda ingin menambahkan beberapa kelas, pisahkan mereka dengan koma (,). Sistem membaca nilai kredensial secara berurutan hingga nilai kredensial yang valid ditemukan. Untuk informasi lebih lanjut tentang konfigurasi parameter ini, lihat Konfigurasi tingkat bucket.
Contoh: com.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider, com.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider, com.aliyun.emr.fs.auth.EnvironmentVariableCredentialsProvider.
Catatan XXX dalam fs.jfs.cache.oss.bucket.XXX.credentials.provider menunjukkan nama Bucket OSS. - Klik OK.
- Di pojok kanan atas tab smartdata-site, klik Konfigurasi Kustom.
- Simpan konfigurasi.
- Di pojok kanan atas bagian Konfigurasi Layanan, klik Save.
- Di kotak dialog Confirm Changes, tentukan Description dan aktifkan opsi Auto-update Configuration.
- Klik OK.
Konfigurasi Global
Anda dapat mengonfigurasi penyedia kredensial berbeda sesuai kebutuhan bisnis Anda. Tabel berikut menjelaskan penyedia kredensial yang didukung.
| Tipe | Deskripsi |
| TemporaryAliyunCredentialsProvider | Penyedia kredensial ini cocok untuk skenario di mana pasangan AccessKey dengan periode validitas dan token keamanan dengan periode validitas digunakan untuk mengakses OSS. Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider ke nilai parameter fs.jfs.cache.oss.credentials.provider dan tambahkan item konfigurasi berikut di tab smartdata-site:
|
| SimpleAliyunCredentialsProvider | Penyedia kredensial ini cocok untuk skenario di mana pasangan AccessKey dengan periode validitas panjang digunakan untuk mengakses OSS. Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider ke nilai parameter fs.jfs.cache.oss.credentials.provider dan tambahkan item konfigurasi berikut di tab smartdata-site:
|
| EnvironmentVariableCredentialsProvider | Untuk menggunakan penyedia kredensial ini, Anda harus mengonfigurasi parameter berikut dalam file variabel lingkungan:
|
| JindoCommonCredentialsProvider | Ini adalah penyedia kredensial umum. Setelah Anda mengonfigurasi parameter yang diperlukan, Anda dapat menggunakan penyedia kredensial ini di JindoOSS dan JindoFS. Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.JindoCommonCredentialsProvider ke nilai parameter fs.jfs.cache.oss.credentials.provider dan tambahkan item konfigurasi berikut di tab smartdata-site:
|
| EcsStsCredentialsProvider | Penyedia kredensial ini tidak memerlukan pasangan AccessKey. Anda dapat mengakses OSS dalam mode tanpa kata sandi. Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.EcsStsCredentialsProvider ke nilai parameter fs.jfs.cache.oss.credentials.provider. |
| JindoRangerCredentialsProvider | Penyedia kredensial ini cocok untuk skenario di mana Anda mengonfigurasi parameter di Ranger untuk mengontrol akses ke OSS. Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.JindoRangerCredentialsProvider ke nilai parameter fs.jfs.cache.oss.credentials.provider dan tambahkan parameter kustom bernama namespace.oss.permission.method dan nilainya ranger di tab namespace. Catatan Anda harus me-restart Layanan Namespace Jindo setelah menambahkan parameter kustom. Untuk informasi lebih lanjut, lihat Restart Layanan Namespace Jindo. |
| AssumeRoleStsCredentialsProvider | Penyedia kredensial ini cocok untuk skenario di mana pasangan AccessKey sementara yang mengasumsikan peran RAM diperoleh untuk mengakses OSS. Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.AssumeRoleStsCredentialsProvider ke nilai parameter fs.jfs.cache.oss.credentials.provider dan tambahkan item konfigurasi berikut di tab smartdata-site:
|
Konfigurasi tingkat bucket
Anda dapat mengonfigurasi penyedia kredensial berbeda sesuai kebutuhan bisnis Anda. Tabel berikut menjelaskan penyedia kredensial yang didukung.
| Tipe | Deskripsi |
| TemporaryAliyunCredentialsProvider | Penyedia kredensial ini cocok untuk skenario di mana pasangan AccessKey dengan periode validitas dan token keamanan dengan periode validitas digunakan untuk mengakses OSS. Untuk menggunakan penyedia kredensial ini, Anda harus mengatur parameter fs.jfs.cache.oss.bucket.XXX.credentials.provider ke com.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider dan tambahkan item konfigurasi berikut di tab smartdata-site:
|
| SimpleAliyunCredentialsProvider | Penyedia kredensial ini cocok untuk skenario di mana pasangan AccessKey dengan periode validitas panjang digunakan untuk mengakses OSS. Untuk menggunakan penyedia kredensial ini, Anda harus mengatur parameter fs.jfs.cache.oss.bucket.XXX.credentials.provider ke com.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider dan tambahkan item konfigurasi berikut di tab smartdata-site:
|
| EnvironmentVariableCredentialsProvider | Untuk menggunakan penyedia kredensial ini, Anda harus mengonfigurasi parameter berikut dalam file variabel lingkungan:
|
| JindoCommonCredentialsProvider | Ini adalah penyedia kredensial umum. Setelah Anda mengonfigurasi parameter yang diperlukan, Anda dapat menggunakan penyedia kredensial ini di JindoOSS dan JindoFS. Untuk menggunakan penyedia kredensial ini, Anda harus mengatur parameter fs.jfs.cache.oss.bucket.XXX.credentials.provider ke com.aliyun.emr.fs.auth.JindoCommonCredentialsProvider dan tambahkan item konfigurasi berikut di tab smartdata-site:
|
| EcsStsCredentialsProvider | Penyedia kredensial ini tidak memerlukan pasangan AccessKey. Anda dapat mengakses OSS dalam mode tanpa kata sandi. Untuk menggunakan penyedia kredensial ini, Anda harus mengatur parameter fs.jfs.cache.oss.bucket.XXX.credentials.provider ke com.aliyun.emr.fs.auth.EcsStsCredentialsProvider. |
| JindoRangerCredentialsProvider | Penyedia kredensial ini cocok untuk skenario di mana Anda mengonfigurasi parameter di Ranger untuk mengontrol akses ke OSS. Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.JindoRangerCredentialsProvider ke nilai parameter fs.jfs.cache.oss.bucket.XXX.credentials.provider dan tambahkan parameter kustom bernama namespace.oss.permission.method dan nilainya ranger di tab namespace. Catatan Anda harus me-restart Layanan Namespace Jindo setelah menambahkan parameter kustom. Untuk informasi lebih lanjut, lihat Restart Layanan Namespace Jindo. |
| AssumeRoleStsCredentialsProvider | Penyedia kredensial ini cocok untuk skenario di mana pasangan AccessKey sementara yang mengasumsikan peran RAM diperoleh untuk mengakses OSS. Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.AssumeRoleStsCredentialsProvider ke nilai parameter fs.jfs.cache.oss.bucket.XXX.credentials.provider dan tambahkan item konfigurasi berikut di tab smartdata-site:
|
Restart Layanan Namespace Jindo
Jika menggunakan JindoRangerCredentialsProvider, Anda harus me-restart Layanan Namespace Jindo setelah menambahkan item konfigurasi yang diperlukan.
- Di pojok kanan atas tab Konfigurasi pada halaman layanan SmartData, pilih .
- Di kotak dialog Cluster Activities, tentukan Deskripsi dan klik OK.
- Di pesan Confirm, klik OK.