

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Ejemplos de uso del LDAP con Amazon EMR
<a name="ldap-examples"></a>

Una vez que [aprovisione un clúster de EMR que utilice la integración del LDAP](ldap-setup-launch.md), podrá proporcionar sus credenciales de LDAP a cualquier [aplicación compatible](ldap-considerations.md#ldap-considerations-apps) mediante su mecanismo de autenticación de nombre de usuario y contraseña integrado. Esta página muestra algunos ejemplos.

## Uso de la autenticación LDAP con Apache Hive
<a name="ldap-examples-"></a>

**Example : Apache Hive**  
El siguiente comando de ejemplo inicia una sesión de Apache Hive a través de 2 y Beeline: HiveServer  

```
beeline -u "jdbc:hive2://$HOSTNAME:10000/default;ssl=true;sslTrustStore=$TRUSTSTORE_PATH;trustStorePassword=$TRUSTSTORE_PASS"  -n LDAP_USERNAME -p LDAP_PASSWORD
```

## Uso de la autenticación LDAP con Apache Livy
<a name="ldap-examples-livy"></a>

**Example : Apache Livy**  
El siguiente comando de ejemplo inicia una sesión de Livy a través de cURL. Sustituya `ENCODED-KEYPAIR` por una cadena cifrada en Base64 para `username:password`.  

```
curl -X POST --data '{"proxyUser":"LDAP_USERNAME","kind": "pyspark"}' -H "Content-Type: application/json" -H "Authorization: Basic ENCODED-KEYPAIR" DNS_OF_PRIMARY_NODE:8998/sessions
```

## Uso de la autenticación LDAP con Presto
<a name="ldap-examples-presto"></a>

**Example : Presto**  
El siguiente comando de ejemplo inicia una sesión de Presto a través de la CLI de Presto:  

```
presto-cli --user "LDAP_USERNAME" --password --catalog hive
```
Tras ejecutar este comando, ingrese la contraseña de LDAP cuando se solicite.

## Uso de la autenticación LDAP con Trino
<a name="ldap-examples-trino"></a>

**Example : Trino**  
El siguiente comando de ejemplo inicia una sesión de Trino a través de la CLI de Trino:  

```
trino-cli --user "LDAP_USERNAME" --password --catalog hive
```
Tras ejecutar este comando, ingrese la contraseña de LDAP cuando se solicite.

## Uso de la autenticación LDAP con Hue
<a name="ldap-examples-hue"></a>

Puede acceder a la interfaz de usuario de Hue a través de un túnel SSH que cree en el clúster, o bien puede configurar un servidor proxy para que transmita públicamente la conexión a Hue. Como Hue no se ejecuta en modo HTTPS de forma predeterminada, le recomendamos que utilice una capa de cifrado adicional para garantizar que la comunicación entre los clientes y la interfaz de usuario de Hue esté cifrada con HTTPS. Esto reduce la posibilidad de que exponga accidentalmente las credenciales de usuario en texto sin formato.

Para usar la interfaz de usuario de Hue, abra la interfaz de usuario de Hue en su navegador e ingrese la contraseña y su nombre de usuario del LDAP para iniciar sesión. Si las credenciales son correctas, Hue inicia sesión y usa su identidad para que pueda autenticarse en todas las aplicaciones compatibles.

## Uso de SSH para la autenticación por contraseña y tickets de Kerberos para otras aplicaciones
<a name="ldap-examples-ssh"></a>

**importante**  
No le recomendamos autenticarse por contraseña para conectarse vía SSH a un clúster de EMR.

Puede usar sus credenciales del LDAP para conectarse vía SSH a un clúster de EMR. Para ello, establezca la configuración `EnableSSHLogin` en `true` en la configuración de seguridad de Amazon EMR que utilice para iniciar el clúster. Cuando se lance el clúster, use el siguiente comando para conectarse vía SSH en el clúster:

```
ssh username@EMR_PRIMARY_DNS_NAME
```

Tras ejecutar este comando, ingrese la contraseña de LDAP cuando se solicite.

Amazon EMR incluye un script en el clúster que permite a los usuarios generar un archivo keytab y un ticket de Kerberos para usarlos con aplicaciones compatibles que no aceptan credenciales del LDAP directamente. Algunas de estas aplicaciones incluyen `spark-submit` Spark SQL y. PySpark

Ejecute `ldap-kinit` y siga las instrucciones. Si la autenticación se realiza correctamente, el archivo keytab de Kerberos aparecerá en su directorio principal con un ticket de Kerberos válido. Utilice el ticket de Kerberos para ejecutar aplicaciones como lo haría en cualquier entorno kerberizado.