全部产品
Search
文档中心

E-MapReduce:Menggunakan Penyedia Kredensial OSS JindoFS

更新时间:Jul 06, 2025

SmartData 3.4.0 dan versi lebih baru mendukung penyedia kredensial OSS JindoFS. Anda dapat menggunakan penyedia ini untuk menyimpan pasangan AccessKey terenkripsi dalam sebuah file, mencegah kebocoran pasangan AccessKey.

Batasan

JindoRangerCredentialsProvider dan AssumeRoleStsCredentialsProvider hanya tersedia di SmartData 3.8.0 dan versi lebih baru.

Konfigurasi Penyedia Kredensial OSS JindoFS

  1. Akses halaman layanan SmartData.
    1. Masuk ke Konsol EMR Alibaba Cloud.
    2. Pada bilah navigasi atas, pilih wilayah tempat kluster berada serta grup sumber daya sesuai kebutuhan bisnis Anda.
    3. Klik tab Cluster Management.
    4. Di halaman Cluster Management, temukan kluster Anda dan klik Details pada kolom Tindakan.
    5. Di panel navigasi kiri halaman yang muncul, pilih Cluster Service > SmartData.
    6. Klik tab Configure.
  2. Tambahkan atau modifikasi konfigurasi sesuai metode konfigurasi.
    Metode KonfigurasiDeskripsi
    Konfigurasi global (untuk semua bucket)Di bagian Filter Konfigurasi, cari parameter fs.jfs.cache.oss.credentials.provider dan tambahkan kelas implementasi yang diperlukan dari AliyunCredentialsProvider ke akhir nilai parameter. Jika Anda ingin menambahkan beberapa kelas, pisahkan mereka dengan koma (,). Sistem membaca nilai kredensial secara berurutan hingga nilai kredensial yang valid ditemukan. Untuk informasi lebih lanjut tentang konfigurasi parameter ini, lihat Konfigurasi Global.

    Contoh: com.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider, com.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider, com.aliyun.emr.fs.auth.EnvironmentVariableCredentialsProvider.

    Konfigurasi tingkat bucketLakukan langkah-langkah berikut untuk menambahkan konfigurasi:
    1. Di pojok kanan atas tab smartdata-site, klik Konfigurasi Kustom.
      Penting Jika Anda menggunakan JindoRangerCredentialsProvider, Anda harus menambahkan konfigurasi pada tab namespace.
    2. Di kotak dialog Add Configuration Item, atur Key ke fs.jfs.cache.oss.bucket.XXX.credentials.provider dan Nilai ke kelas implementasi yang diperlukan dari com.aliyun.emr.fs.auth.AliyunCredentialsProvider. Jika Anda ingin menambahkan beberapa kelas, pisahkan mereka dengan koma (,). Sistem membaca nilai kredensial secara berurutan hingga nilai kredensial yang valid ditemukan. Untuk informasi lebih lanjut tentang konfigurasi parameter ini, lihat Konfigurasi tingkat bucket.

      Contoh: com.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider, com.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider, com.aliyun.emr.fs.auth.EnvironmentVariableCredentialsProvider.

      Catatan XXX dalam fs.jfs.cache.oss.bucket.XXX.credentials.provider menunjukkan nama Bucket OSS.
    3. Klik OK.
  3. Simpan konfigurasi.
    1. Di pojok kanan atas bagian Konfigurasi Layanan, klik Save.
    2. Di kotak dialog Confirm Changes, tentukan Description dan aktifkan opsi Auto-update Configuration.
    3. Klik OK.

Konfigurasi Global

Anda dapat mengonfigurasi penyedia kredensial berbeda sesuai kebutuhan bisnis Anda. Tabel berikut menjelaskan penyedia kredensial yang didukung.

TipeDeskripsi
TemporaryAliyunCredentialsProviderPenyedia kredensial ini cocok untuk skenario di mana pasangan AccessKey dengan periode validitas dan token keamanan dengan periode validitas digunakan untuk mengakses OSS.
Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider ke nilai parameter fs.jfs.cache.oss.credentials.provider dan tambahkan item konfigurasi berikut di tab smartdata-site:
  • fs.jfs.cache.oss.accessKeyId: ID AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
  • fs.jfs.cache.oss.accessKeySecret: Rahasia AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
  • fs.jfs.cache.oss.securityToken: Token keamanan sementara yang digunakan untuk mengakses Bucket OSS Anda.
SimpleAliyunCredentialsProviderPenyedia kredensial ini cocok untuk skenario di mana pasangan AccessKey dengan periode validitas panjang digunakan untuk mengakses OSS.
Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider ke nilai parameter fs.jfs.cache.oss.credentials.provider dan tambahkan item konfigurasi berikut di tab smartdata-site:
  • fs.jfs.cache.oss.accessKeyId: ID AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
  • fs.jfs.cache.oss.accessKeySecret: Rahasia AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
EnvironmentVariableCredentialsProviderUntuk menggunakan penyedia kredensial ini, Anda harus mengonfigurasi parameter berikut dalam file variabel lingkungan:
  • fs.jfs.cache.oss.credentials.provider: Atur parameter ini ke com.aliyun.emr.fs.auth.EnvironmentVariableCredentialsProvider.
  • ALIYUN_ACCESS_KEY_ID: ID AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
  • ALIYUN_ACCESS_KEY_SECRET: Rahasia AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
  • ALIYUN_SECURITY_TOKEN: Token keamanan sementara yang digunakan untuk mengakses Bucket OSS Anda.
    Catatan Parameter ini hanya diperlukan jika Anda mengonfigurasi token yang memiliki periode validitas.
JindoCommonCredentialsProviderIni adalah penyedia kredensial umum. Setelah Anda mengonfigurasi parameter yang diperlukan, Anda dapat menggunakan penyedia kredensial ini di JindoOSS dan JindoFS.
Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.JindoCommonCredentialsProvider ke nilai parameter fs.jfs.cache.oss.credentials.provider dan tambahkan item konfigurasi berikut di tab smartdata-site:
  • jindo.common.accessKeyId: ID AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
  • jindo.common.accessKeySecret: Rahasia AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
  • jindo.common.securityToken: Token keamanan sementara yang digunakan untuk mengakses Bucket OSS Anda.
EcsStsCredentialsProviderPenyedia kredensial ini tidak memerlukan pasangan AccessKey. Anda dapat mengakses OSS dalam mode tanpa kata sandi.

Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.EcsStsCredentialsProvider ke nilai parameter fs.jfs.cache.oss.credentials.provider.

JindoRangerCredentialsProviderPenyedia kredensial ini cocok untuk skenario di mana Anda mengonfigurasi parameter di Ranger untuk mengontrol akses ke OSS.

Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.JindoRangerCredentialsProvider ke nilai parameter fs.jfs.cache.oss.credentials.provider dan tambahkan parameter kustom bernama namespace.oss.permission.method dan nilainya ranger di tab namespace.

Catatan Anda harus me-restart Layanan Namespace Jindo setelah menambahkan parameter kustom. Untuk informasi lebih lanjut, lihat Restart Layanan Namespace Jindo.
AssumeRoleStsCredentialsProviderPenyedia kredensial ini cocok untuk skenario di mana pasangan AccessKey sementara yang mengasumsikan peran RAM diperoleh untuk mengakses OSS.
Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.AssumeRoleStsCredentialsProvider ke nilai parameter fs.jfs.cache.oss.credentials.provider dan tambahkan item konfigurasi berikut di tab smartdata-site:
  • assume.role.sts.accessKeyId: ID AccessKey yang diperoleh dari Security Token Service (STS).
  • assume.role.sts.accessKeySecret: Rahasia AccessKey yang diperoleh dari STS.
  • assume.role.sts.endpoint: Titik akhir STS. Untuk informasi lebih lanjut, lihat Titik Akhir.
  • assume.role.roleArn: Nama ARN dari peran RAM. ARN ditentukan dalam format acs:ram::$accountID:role/$roleName. Untuk informasi tentang cara melihat ARN, lihat Bagaimana cara saya melihat ARN dari peran RAM?.
  • assume.role.roleSessionName: Nama sesi peran. Ini adalah item konfigurasi kustom. Anda dapat mengatur item konfigurasi ini berdasarkan kebutuhan Anda. Misalnya, Anda dapat mengatur item konfigurasi ini ke nama pengguna.

Konfigurasi tingkat bucket

Anda dapat mengonfigurasi penyedia kredensial berbeda sesuai kebutuhan bisnis Anda. Tabel berikut menjelaskan penyedia kredensial yang didukung.

TipeDeskripsi
TemporaryAliyunCredentialsProviderPenyedia kredensial ini cocok untuk skenario di mana pasangan AccessKey dengan periode validitas dan token keamanan dengan periode validitas digunakan untuk mengakses OSS.
Untuk menggunakan penyedia kredensial ini, Anda harus mengatur parameter fs.jfs.cache.oss.bucket.XXX.credentials.provider ke com.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider dan tambahkan item konfigurasi berikut di tab smartdata-site:
  • fs.jfs.cache.oss.bucket.XXX.accessKeyId: ID AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
  • fs.jfs.cache.oss.bucket.XXX.accessKeySecret: Rahasia AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
  • fs.jfs.cache.oss.bucket.XXX.securityToken: Token keamanan sementara yang digunakan untuk mengakses Bucket OSS Anda.
SimpleAliyunCredentialsProviderPenyedia kredensial ini cocok untuk skenario di mana pasangan AccessKey dengan periode validitas panjang digunakan untuk mengakses OSS.
Untuk menggunakan penyedia kredensial ini, Anda harus mengatur parameter fs.jfs.cache.oss.bucket.XXX.credentials.provider ke com.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider dan tambahkan item konfigurasi berikut di tab smartdata-site:
  • fs.jfs.cache.oss.bucket.XXX.accessKeyId: ID AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
  • fs.jfs.cache.oss.bucket.XXX.accessKeySecret: Rahasia AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
EnvironmentVariableCredentialsProviderUntuk menggunakan penyedia kredensial ini, Anda harus mengonfigurasi parameter berikut dalam file variabel lingkungan:
  • fs.jfs.cache.oss.bucket.XXX.credentials.provider: Atur parameter ini ke com.aliyun.emr.fs.auth.EnvironmentVariableCredentialsProvider.
  • ALIYUN_ACCESS_KEY_ID: ID AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
  • ALIYUN_ACCESS_KEY_SECRET: Rahasia AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
  • ALIYUN_SECURITY_TOKEN: Token keamanan sementara yang digunakan untuk mengakses Bucket OSS Anda.
    Catatan Parameter ini hanya diperlukan jika Anda mengonfigurasi token yang memiliki periode validitas.
JindoCommonCredentialsProviderIni adalah penyedia kredensial umum. Setelah Anda mengonfigurasi parameter yang diperlukan, Anda dapat menggunakan penyedia kredensial ini di JindoOSS dan JindoFS.
Untuk menggunakan penyedia kredensial ini, Anda harus mengatur parameter fs.jfs.cache.oss.bucket.XXX.credentials.provider ke com.aliyun.emr.fs.auth.JindoCommonCredentialsProvider dan tambahkan item konfigurasi berikut di tab smartdata-site:
  • jindo.common.accessKeyId: ID AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
  • jindo.common.accessKeySecret: Rahasia AccessKey yang digunakan untuk mengakses Bucket OSS Anda.
  • jindo.common.securityToken: Token keamanan sementara yang digunakan untuk mengakses Bucket OSS Anda.
EcsStsCredentialsProviderPenyedia kredensial ini tidak memerlukan pasangan AccessKey. Anda dapat mengakses OSS dalam mode tanpa kata sandi.

Untuk menggunakan penyedia kredensial ini, Anda harus mengatur parameter fs.jfs.cache.oss.bucket.XXX.credentials.provider ke com.aliyun.emr.fs.auth.EcsStsCredentialsProvider.

JindoRangerCredentialsProviderPenyedia kredensial ini cocok untuk skenario di mana Anda mengonfigurasi parameter di Ranger untuk mengontrol akses ke OSS.

Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.JindoRangerCredentialsProvider ke nilai parameter fs.jfs.cache.oss.bucket.XXX.credentials.provider dan tambahkan parameter kustom bernama namespace.oss.permission.method dan nilainya ranger di tab namespace.

Catatan Anda harus me-restart Layanan Namespace Jindo setelah menambahkan parameter kustom. Untuk informasi lebih lanjut, lihat Restart Layanan Namespace Jindo.
AssumeRoleStsCredentialsProviderPenyedia kredensial ini cocok untuk skenario di mana pasangan AccessKey sementara yang mengasumsikan peran RAM diperoleh untuk mengakses OSS.
Untuk menggunakan penyedia kredensial ini, Anda harus menambahkan com.aliyun.emr.fs.auth.AssumeRoleStsCredentialsProvider ke nilai parameter fs.jfs.cache.oss.bucket.XXX.credentials.provider dan tambahkan item konfigurasi berikut di tab smartdata-site:
  • assume.role.sts.accessKeyId: ID AccessKey yang diperoleh dari STS.
  • assume.role.sts.accessKeySecret: Rahasia AccessKey yang diperoleh dari STS.
  • assume.role.sts.endpoint: Titik akhir STS. Untuk informasi lebih lanjut, lihat Titik Akhir.
  • assume.role.roleArn: ARN dari peran RAM. ARN ditentukan dalam format acs:ram::$accountID:role/$roleName. Untuk informasi tentang cara melihat ARN, lihat Bagaimana cara saya melihat ARN dari peran RAM?.
  • assume.role.roleSessionName: Nama sesi peran. Ini adalah item konfigurasi kustom. Anda dapat mengatur item konfigurasi ini berdasarkan kebutuhan Anda. Misalnya, Anda dapat mengatur item konfigurasi ini ke nama pengguna.

Restart Layanan Namespace Jindo

Jika menggunakan JindoRangerCredentialsProvider, Anda harus me-restart Layanan Namespace Jindo setelah menambahkan item konfigurasi yang diperlukan.

  1. Di pojok kanan atas tab Konfigurasi pada halaman layanan SmartData, pilih Actions > Restart Jindo Namespace Service.
  2. Di kotak dialog Cluster Activities, tentukan Deskripsi dan klik OK.
  3. Di pesan Confirm, klik OK.