すべてのプロダクト
Search
ドキュメントセンター

E-MapReduce:資格情報プロバイダーの使用

最終更新日:Jan 11, 2025

資格情報プロバイダーを使用して、暗号化された AccessKey ペアをファイルに保存できます。 これにより、AccessKey ペアの漏洩を防ぎます。

背景情報

E-MapReduce(EMR)V3.30.0 は、JindoOSS 資格情報プロバイダーを提供します。 Hadoop 資格情報プロバイダーを使用して、暗号化された AccessKey ペアをファイルに保存できます。 これにより、AccessKey ペアがプレーンテキストで送信されるという問題を防ぎます。 要件に基づいて適切な JindoOSS 資格情報プロバイダーを選択できます。

JindoOSS 資格情報プロバイダーの構成

  1. SmartData サービスに移動します。
    1. Alibaba Cloud EMR コンソール にログインします。
    2. 上部のナビゲーションバーで、クラスターが存在するリージョンを選択します。 必要に応じてリソースグループを選択します。 デフォルトでは、アカウントのすべてのリソースが表示されます。
    3. [クラスター管理] タブをクリックします。
    4. 表示される [クラスター管理] ページで、ターゲットクラスターを見つけ、[アクション] 列の [詳細] をクリックします。
    5. 左側のナビゲーションペインで、[クラスターサービス] をクリックし、次に [smartdata] をクリックします。
  2. [smartdata-site] タブに移動します。
    1. [構成] タブをクリックします。
    2. [サービス構成] セクションで、[smartdata-site] タブをクリックします。
  3. 構成情報を追加します。
    1. [smartdata-site] タブの右上隅にある [カスタム構成] をクリックします。
    2. [構成項目の追加] ダイアログボックスで、次の表に示すパラメーターを追加します。
      パラメーター説明
      fs.jfs.cache.credentials.providercom.aliyun.emr.fs.auth.AliyunCredentialsProvider の実装クラスを指定します。 複数のクラスはコンマ(,)で区切ります。 有効な資格情報の値が見つかるまで、資格情報の値を順番に読み取ります。 例:com.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider, com.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider,com.aliyun.emr.fs.auth.EnvironmentVariableCredentialsProvider
      要件に基づいて、さまざまな資格情報プロバイダーを選択できます。 次のプロバイダーがサポートされています:

Hadoop 資格情報プロバイダーを使用して AccessKey ペア情報を保存する

説明 Hadoop 資格情報プロバイダーの詳細については、「CredentialProvider API ガイド」をご参照ください。

fs.jfs.cache.oss.accessKeyIdfs.jfs.cache.oss.accessKeySecret、および fs.jfs.cache.oss.securityToken は、Hadoop 資格情報プロバイダーに保存できます。

Hadoop によって提供されるコマンドを使用して、AccessKey ペアとセキュリティトークン情報を資格情報ファイルに保存します。 コマンド例:
hadoop credential <subcommand> [options]
たとえば、AccessKey ペアとトークン情報を jceks ファイルに保存します。 jceks は Java キーストアプロバイダーを示します。 ファイル権限を使用してファイルを保護するか、保存する情報を暗号化するキーを指定できます。 キーを指定しない場合は、デフォルトの文字列が暗号化に使用されます。
hadoop credential create fs.jfs.cache.oss.accessKeyId -value AAA -provider jceks://file/root/oss.jceks
hadoop credential create fs.jfs.cache.oss.accessKeySecret -value BBB -provider jceks://file/root/oss.jceks
hadoop credential create fs.jfs.cache.oss.securityToken -value  CCC -provider jceks://file/root/oss.jceks
資格情報ファイルが生成された後、次の表に示すパラメーターを構成して、プロバイダーのタイプと場所を指定する必要があります。
パラメーター説明
fs.jfs.cache.oss.security.credential.provider.pathAccessKey ペア情報を格納する資格情報ファイルを格納するために使用されるパス。

たとえば、このパラメーターを jceks://file/${user.home}/oss.jceks に設定できます。これは、oss.jceks ファイルがホームディレクトリに保存されていることを示します。

TemporaryAliyunCredentialsProvider

このプロバイダーは、有効期限のある AccessKey ペアとセキュリティトークン情報を使用して OSS にアクセスするシナリオに適しています。
パラメーター説明
fs.jfs.cache.credentials.providercom.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider
fs.jfs.cache.oss.accessKeyIdOSS にアクセスするために使用される AccessKey ID。
fs.jfs.cache.oss.accessKeySecretOSS にアクセスするために使用される AccessKey シークレット。
fs.jfs.cache.oss.securityTokenOSS にアクセスするために使用される一時的なセキュリティトークン。

SimpleAliyunCredentialsProvider

このプロバイダーは、長期有効期限の AccessKey ペアを使用して OSS にアクセスするシナリオに適しています。
パラメーター説明
fs.jfs.cache.credentials.providercom.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider
fs.jfs.cache.oss.accessKeyIdOSS にアクセスするために使用される AccessKey ID。
fs.jfs.cache.oss.accessKeySecretOSS にアクセスするために使用される AccessKey シークレット。

EnvironmentVariableCredentialsProvider

このプロバイダーを使用するには、次の表に示すパラメーターを構成する必要があります。
パラメーター説明
fs.jfs.cache.credentials.providercom.aliyun.emr.fs.auth.EnvironmentVariableCredentialsProvider
ALIYUN_ACCESS_KEY_IDOSS にアクセスするために使用される AccessKey ID。
ALIYUN_ACCESS_KEY_SECRETOSS にアクセスするために使用される AccessKey シークレット。
ALIYUN_SECURITY_TOKENOSS にアクセスするために使用される一時的なセキュリティトークン。
説明 このパラメーターは、有効期限のあるトークンを構成する場合にのみ必要です。

InstanceProfileCredentialsProvider

このプロバイダーは AccessKey ペアを必要としません。 パスワードなしモードで OSS にアクセスできます。
パラメーター説明
fs.jfs.cache.credentials.providercom.aliyun.emr.fs.auth.InstanceProfileCredentialsProvider