最新のコンテンツが反映されていません。早急にアップデート内容をご提供できるよう努めております。最新のコンテンツ内容は韓国語ページをご参照ください。
VPC環境で利用できます。
Apache Rangerでビックデータのエコシステムに関するセキュリティルールを実現できます。Rangerプロジェクトは、すべての Hadoopアプリケーションに統一した方式でセキュリティガイドラインを定義して適用するのに役立ちます。
Rangerプラグインを有効にする
クラスタにインストールされたサービスにどのようなものがあるかによって、有効にできるプラグインが決まっています(デフォルト値: プラグインを無効にし、2.3バージョン以上の COVEROSS認証の構成時に有効化)。
Rangerで Security Policyを管理するには、プラグインを ON に変更する必要があります。HDFS、Hive、YARNなどのプラグインを有効にできます。
-
Ambari UIにアクセスした後、Services > Ranger > [CONFIGS] > RANGER PLUGINタブで Pluginを有効にすることで、Rangerを利用した権限管理が可能になります。HDFS Ranger Pluginを
ONステータスに変更し、構成値を保存します。

-
HDFS Ranger Pluginを有効にすると、Services > HDFS > [CONFIGS] > ADVANCED > Advanced ranger-hdfs-plugin-propertiesで Enable Ranger for HDFSチェックボックスが自動的にチェックされます。

-
Advanced hdfs-site項目の dfs.permissions.enabledの値を trueに設定します。この設定を反映することで、Ranger Auditに履歴を残せます。

-
HDFS、HIVE、YARN、PRESTOサービスを再起動する必要があります。右上の [ACTIONS] > Restart Allをクリックした後、ポップアップの [CONFIRM RESTART ALL] をクリックして変更された設定を適用します。

左サイドバーで [...]> Restart All Requiredをクリックして再起動が必要なコンポーネントを同時に再起動できます。
- Dependent Configurationsプロンプトが表示されたら、 [OK] ボタンをクリックします。

Ranger Admin UI
- SSL VPNにアクセスします。
- SSL VPNについては、SSHでクラスタノードにアクセスをご参照ください。
- Ranger Admin UIにアクセスする Cloud Hadoopクラスタを選択した後、 [Application別に見る] > Ranger Web UIをクリックします。
- Ranger UIアクセスの詳細は、Application別に見るをご参照ください。
または、コンソールクラスタ詳細情報でドメインアドレスを確認します。以下のように URLで Ranger Admin UIに、直ちにアクセスできます。
https://{ドメインアドレス}:6182/

- Cloud Hadoop 1.3バージョンの Ranger UIアカウント(ID・Password)は、admin/adminに設定されます。
- Cloud Hadoop 1.4バージョン以上の Ranger UIアカウント(ID/Password)は、admin/{ユーザーが入力したパスワード}に設定されます。
-
Ranger Admin UIにアクセスしてどのようなサービスに Policyを適用中か確認します。
- Ranger Admin UIにアクセスすると、事前タスクでプラグインを有効にした HDFS、HIVE、YARN Policyが存在することを確認できます。

- Ranger Admin UIにアクセスすると、事前タスクでプラグインを有効にした HDFS、HIVE、YARN Policyが存在することを確認できます。
-
HDFSプラグインをクリックした後、List of Policies画面でデフォルトで作成された Policyのルールを確認します。

- Action >
をクリックします。Select Userは、すべてのパスに対して Read、Write、Execute権限を持っていることを確認できます。

Ranger Policyを作成する
-
Ranger Admin UI初画面で HDFSプラグインにデフォルトで表示される [{クラスタ名}_hadoop] Policyをクリックします。

-
以下のように [Add New Policy] ボタンを選択した後、ポリシーを入力します。
- Resource Pathには、他のパスを入力しても構いません。ここでは、管理者アカウントの HDFSホームディレクトリを使用しています。特定のディレクトリに以下のすべてのファイルやサブディレクトリに権限が適用されるようにするには、 [Recursive] ボタンのステータスを有効に設定します。
- SSHアクセスアカウントの
sshuserがこのパスにアクセスできるように、Select Userでsshuserを選択します。 - ここでは、Read、Write、Executeのすべての権限を付与しました。


Cloud Hadoopは、インストール時に設定したクラスタ管理者アカウント(e.g.df-test17)について HDFSホームディレクトリをデフォルトで作成します。
lsコマンドで作成したルールが適用されているか確認します。- クラスタのどのノードにアクセスしても構いません。
- ノードに SSHでアクセスして以下のように
mkdirコマンドでsshuserアカウントの/user/{클러스터 계정명}ディレクトリに、新しいディレクトリを作成します。 lsコマンドでディレクトリが正しく作成されているかテストします。
$ hadoop fs -mkdir /user/{クラスタアカウント名}/tmp
$ hadoop fs -ls /user/{クラスタアカウント名}

- Ranger Audit UIでアクセス試行したログを確認できます。

- Cloud Hadoop 1.8バージョンは PRESTOプラグインを追加提供します。

- Cloud Hadoop 1.8バージョンは Presto Ranger Pluginを追加提供します。

Trinoアクセス権限管理
Trinoのアクセス制御は、Catalog、Schema、Tableレベル順に設定します。つまり、Schemaレベルで権限を制御するには Catalogレベルで予めアクセスを制御する必要があります。Catalogレベルの Policyを作成した後、別途 Schemaレベルの Policyを作成します。
Catalogレベルで権限を制御する方法は、次の通りです。

- Ranger Web UI > Trino > Add New Policyを選択します。
- catalogに
hiveを入力します。 - Allow Conditions > Select Userに権限を付与したいユーザーを入力します。