すべてのプロダクト
Search
ドキュメントセンター

E-MapReduce:JindoFS OSS 認証情報プロバイダーの使用

最終更新日:Mar 26, 2026

JindoFS Object Storage Service (OSS) 認証情報プロバイダーは、暗号化された AccessKey 認証情報を設定ファイルに保存し、プレーンテキストで公開されるのを防ぎます。SmartData 3.4.0 以降では、1 つ以上のプロバイダーをグローバル (すべてのバケット) または OSS バケットごとに設定できます。

バージョン要件

プロバイダー最小 SmartData バージョン
TemporaryAliyunCredentialsProvider3.4.0
SimpleAliyunCredentialsProvider3.4.0
EnvironmentVariableCredentialsProvider3.4.0
JindoCommonCredentialsProvider3.4.0
EcsStsCredentialsProvider3.4.0
JindoRangerCredentialsProvider3.8.0
AssumeRoleStsCredentialsProvider3.8.0

認証情報プロバイダーの選択

ご利用の認証方式に合ったプロバイダーを選択してください:

プロバイダー使用する状況
TemporaryAliyunCredentialsProvider有効期間の短い AccessKey ペアとセキュリティトークン
SimpleAliyunCredentialsProvider有効期間の長い AccessKey ペア
EnvironmentVariableCredentialsProvider環境変数として保存された認証情報
JindoCommonCredentialsProviderJindoOSS と JindoFS の両方で共有される認証情報
EcsStsCredentialsProviderElastic Compute Service (ECS) インスタンスからのパスワードなしのアクセス (AccessKey は不要)
JindoRangerCredentialsProviderApache Ranger によって制御される OSS へのアクセス (SmartData 3.8.0 以降)
AssumeRoleStsCredentialsProviderResource Access Management (RAM) ロールを偽装して Security Token Service (STS) 経由で一時的な認証情報を取得 (SmartData 3.8.0 以降)

複数のプロバイダーをカンマ区切りのリストとして指定できます。システムは各プロバイダーを順番に試し、有効な認証情報を返した最初のプロバイダーを使用します。例:

com.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider,com.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider,com.aliyun.emr.fs.auth.EnvironmentVariableCredentialsProvider

認証情報プロバイダーの設定

前提条件

開始する前に、以下を確認してください:

  • SmartData 3.4.0 以降を実行している EMR クラスター

  • Alibaba Cloud EMR コンソールへのアクセス権限

ステップ 1: SmartData の [設定] タブを開く

  1. Alibaba Cloud EMR コンソールにログインします。

  2. 上部のナビゲーションバーで、クラスターが存在するリージョンを選択し、リソースグループを選択します。

  3. [クラスター管理] タブをクリックします。

  4. 対象のクラスターを見つけ、[操作] 列の [詳細] をクリックします。

  5. 左側のナビゲーションウィンドウで、[クラスターサービス] > [SmartData] を選択します。

  6. [設定] タブをクリックします。

ステップ 2: プロバイダー設定の追加

設定範囲を選択します:

  • グローバル (すべてのバケット): smartdata-site タブの [設定フィルター] セクションで、fs.jfs.cache.oss.credentials.provider パラメーターを見つけ、その値にプロバイダーのクラス名を追加します。

  • バケットレベル: smartdata-site タブの右上隅にある [カスタム設定] をクリックします。[設定項目の追加] ダイアログボックスで、[キー]fs.jfs.cache.oss.bucket.<bucket-name>.credentials.provider に、[値] をプロバイダーのクラス名に設定します。

    説明

    <bucket-name> を OSS バケットの名前に置き換えてください。

    重要

    JindoRangerCredentialsProvider を使用する場合、smartdata-site タブではなく namespace タブに設定を追加してください。

次に、プロバイダーに必要なパラメーターを追加します。完全なパラメーターリストについては、「プロバイダーリファレンス」をご参照ください。

ステップ 3: 設定の保存

  1. [サービス設定] セクションの右上隅にある [保存] をクリックします。

  2. [変更の確認] ダイアログボックスで、説明を入力し、[設定の自動更新] をオンにします。

  3. [OK] をクリックします。

プロバイダーリファレンス

TemporaryAliyunCredentialsProvider

有効期間の短い AccessKey ペアとセキュリティトークンに使用します。

クラス名: com.aliyun.emr.fs.auth.TemporaryAliyunCredentialsProvider

smartdata-site タブに以下のパラメーターを追加します:

グローバル設定

パラメーター説明
fs.jfs.cache.oss.accessKeyIdAccessKey ID
fs.jfs.cache.oss.accessKeySecretAccessKey Secret
fs.jfs.cache.oss.securityToken一時的なセキュリティトークン

バケットレベル設定

パラメーター説明
fs.jfs.cache.oss.bucket.<bucket-name>.accessKeyIdAccessKey ID
fs.jfs.cache.oss.bucket.<bucket-name>.accessKeySecretAccessKey Secret
fs.jfs.cache.oss.bucket.<bucket-name>.securityToken一時的なセキュリティトークン

SimpleAliyunCredentialsProvider

有効期間の長い AccessKey ペアに使用します。

クラス名: com.aliyun.emr.fs.auth.SimpleAliyunCredentialsProvider

smartdata-site タブに以下のパラメーターを追加します:

グローバル設定

パラメーター説明
fs.jfs.cache.oss.accessKeyIdAccessKey ID
fs.jfs.cache.oss.accessKeySecretAccessKey Secret

バケットレベル設定

パラメーター説明
fs.jfs.cache.oss.bucket.<bucket-name>.accessKeyIdAccessKey ID
fs.jfs.cache.oss.bucket.<bucket-name>.accessKeySecretAccessKey Secret

EnvironmentVariableCredentialsProvider

認証情報がクラスターノードの環境変数として保存されている場合に使用します。

クラス名: com.aliyun.emr.fs.auth.EnvironmentVariableCredentialsProvider

以下の環境変数を設定します:

変数説明
ALIYUN_ACCESS_KEY_IDAccessKey ID
ALIYUN_ACCESS_KEY_SECRETAccessKey Secret
ALIYUN_SECURITY_TOKEN一時的なセキュリティトークン。トークンに有効期間がある場合にのみ必須です。

JindoCommonCredentialsProvider

JindoOSS と JindoFS の両方で機能する汎用プロバイダーです。

クラス名: com.aliyun.emr.fs.auth.JindoCommonCredentialsProvider

smartdata-site タブに以下のパラメーターを追加します。これらのパラメーターは、グローバルとバケットレベルの両方の設定範囲に適用されます。

パラメーター説明
jindo.common.accessKeyIdAccessKey ID
jindo.common.accessKeySecretAccessKey Secret
jindo.common.securityToken一時的なセキュリティトークン

EcsStsCredentialsProvider

ECS インスタンスからのパスワードなしのアクセスに使用します。AccessKey ペアは不要です。

クラス名: com.aliyun.emr.fs.auth.EcsStsCredentialsProvider

追加のパラメーターは不要です。

JindoRangerCredentialsProvider

Apache Ranger が OSS へのアクセスを制御する場合に使用します。SmartData 3.8.0 以降が必要です。

クラス名: com.aliyun.emr.fs.auth.JindoRangerCredentialsProvider

namespace タブで、以下のカスタムパラメーターを追加します:

パラメーター
namespace.oss.permission.methodranger

パラメーターを追加した後、Jindo Namespace Service を再起動します。詳細については、「Jindo Namespace Service の再起動」をご参照ください。

AssumeRoleStsCredentialsProvider

STS を介して RAM ロールを偽装することで取得した一時的な認証情報を使用して OSS にアクセスする場合に使用します。SmartData 3.8.0 以降が必要です。

クラス名: com.aliyun.emr.fs.auth.AssumeRoleStsCredentialsProvider

smartdata-site タブに以下のパラメーターを追加します:

パラメーター説明
assume.role.sts.accessKeyIdSTS から取得した AccessKey ID
assume.role.sts.accessKeySecretSTS から取得した AccessKey Secret
assume.role.sts.endpointSTS エンドポイント。詳細については、「エンドポイント」をご参照ください。
assume.role.roleArnRAM ロールの Alibaba Cloud Resource Name (ARN)。フォーマットは acs:ram::<accountID>:role/<roleName> です。ARN を表示する方法については、「RAM ロールの ARN を表示する方法
assume.role.roleSessionNameロールセッション名。ユーザー名などの任意の識別子に設定します。

Jindo Namespace Service の再起動

JindoRangerCredentialsProvider を使用する場合、設定を追加した後に Jindo Namespace Service を再起動する必要があります。

  1. SmartData サービスページの [設定] タブで、右上隅の [操作] をクリックし、[Jindo Namespace Service の再起動] を選択します。

  2. [クラスターアクティビティ] ダイアログボックスで、説明を入力し、[OK] をクリックします。

  3. 確認メッセージで、[OK] をクリックします。