

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de serveurs Active Directory ou LDAP pour l'authentification avec Amazon EMR
<a name="ldap"></a>

Avec les versions 6.12.0 et supérieures d'Amazon EMR, vous pouvez utiliser le protocole LDAP sur SSL (LDAPS) pour lancer un cluster qui s'intègre nativement au serveur d'identité de votre entreprise. LDAP (Lightweight Directory Access Protocol) est un protocole d'application ouvert et neutre qui permet d'accéder à des données et de les conserver. LDAP est couramment utilisé pour l'authentification des utilisateurs par rapport aux serveurs d'identité d'entreprise hébergés sur des applications telles que Active Directory (AD) et OpenLDAP. Grâce à cette intégration native, vous pouvez utiliser votre serveur LDAP pour authentifier les utilisateurs sur Amazon EMR.

Les éléments principaux de l'intégration LDAP d'Amazon EMR sont les suivants :
+ Amazon EMR configure les applications prises en charge pour qu'elles s'authentifient en votre nom à l'aide de l'authentification LDAP.
+ Amazon EMR configure et maintient la sécurité des applications prises en charge avec le protocole Kerberos. Vous n'avez pas besoin de saisir de commandes ou de scripts.
+ Vous bénéficiez d'un contrôle précis des accès (FGAC) via l'autorisation Apache Ranger pour la base de données et les tables Hive Metastore. Pour plus d’informations, consultez [Intégration d'Amazon EMR avec Apache Ranger](emr-ranger.md).
+ Lorsque vous avez besoin d'informations d'identification LDAP pour accéder à un cluster, vous bénéficiez d'un contrôle précis des accès (FGAC) sur les personnes qui peuvent accéder à vos clusters EMR via SSH.

Les pages suivantes présentent une vue d'ensemble conceptuelle, les conditions préalables et les étapes à suivre pour lancer un cluster EMR avec l'intégration LDAP d'Amazon EMR.

**Topics**
+ [Présentation de LDAP avec Amazon EMR](ldap-overview.md)
+ [Composants LDAP pour Amazon EMR](ldap-components.md)
+ [Prise en charge des applications et considérations relatives à LDAP pour Amazon EMR](ldap-considerations.md)
+ [Configuration et lancement d'un cluster EMR avec LDAP](ldap-setup.md)
+ [Exemples d'utilisation de LDAP avec Amazon EMR](ldap-examples.md)

# Présentation de LDAP avec Amazon EMR
<a name="ldap-overview"></a>

LDAP (Lightweight Directory Access Protocol) est un protocole logiciel que les administrateurs réseau utilisent pour gérer et contrôler l'accès aux données en authentifiant les utilisateurs au sein du réseau d'une entreprise. Le protocole LDAP stocke les informations dans une structure d'annuaire hiérarchique et arborescente. Pour plus d'informations, consultez la section [Concepts de base du protocole LDAP](https://ldap.com/basic-ldap-concepts/) sur *LDAP.com*.

Au sein du réseau d'une entreprise, de nombreuses applications peuvent utiliser le protocole LDAP pour authentifier les utilisateurs. Avec l'intégration LDAP d'Amazon EMR, les clusters EMR peuvent utiliser nativement le même protocole LDAP avec une configuration de sécurité supplémentaire.

Amazon EMR prend en charge deux implémentations majeures du protocole LDAP : **Active Directory** et **OpenLDAP**. Bien que d'autres implémentations soient possibles, la plupart d'entre elles s'adaptent aux mêmes protocoles d'authentification qu'Active Directory ou OpenLDAP.

## Active Directory (AD)
<a name="ldap-ad"></a>

Active Directory (AD) est un service d'annuaire de Microsoft pour les réseaux de domaines Windows. AD est inclus dans la plupart des systèmes d'exploitation Windows Server et peut communiquer avec les clients via les protocoles LDAP et LDAPS. Pour l'authentification, Amazon EMR tente d'établir une liaison utilisateur avec votre instance AD en utilisant le nom d'utilisateur principal (UPN) comme nom distinctif et mot de passe. L'UPN utilise le format standard `username@domain_name`.

## OpenLDAP
<a name="ldap-openldap"></a>

OpenLDAP est une implémentation gratuite et open source du protocole LDAP. Pour l'authentification, Amazon EMR tente une liaison utilisateur avec votre instance OpenLDAP avec le nom de domaine entièrement qualifié (FQDN) comme nom distinctif et mot de passe. Le FQDN utilise le format standard `username_attribute=username,LDAP_user_search_base`. En général, la valeur `username_attribute` est `uid`, et la valeur `LDAP_user_search_base` contient les attributs de l'arbre qui mène à l'utilisateur. Par exemple, `ou=People,dc=example,dc=com`.

D'autres implémentations libres et open source du protocole LDAP suivent généralement un FQDN similaire à celui d'OpenLDAP pour les noms distinctifs de leurs utilisateurs. 

# Composants LDAP pour Amazon EMR
<a name="ldap-components"></a>

Vous pouvez utiliser votre serveur LDAP pour vous authentifier auprès d'Amazon EMR et de toutes les applications que l'utilisateur utilise directement sur le cluster EMR grâce aux composants suivants. 

**Agent secret**  
L'*agent secret* est un processus intégré au cluster qui authentifie toutes les demandes des utilisateurs. L'agent secret crée le lien utilisateur vers votre serveur LDAP pour le compte des applications prises en charge sur le cluster EMR. L'agent secret s'exécute en tant qu'utilisateur `emrsecretagent` et écrit des journaux dans le répertoire `/emr/secretagent/log`. Ces journaux fournissent des détails sur l'état de la demande d'authentification de chaque utilisateur et sur les erreurs susceptibles de survenir lors de l'authentification de l'utilisateur.

**Démon des services de sécurité du système (SSSD)**  
*SSSD* est un démon qui s'exécute sur chaque nœud d'un cluster EMR compatible LDAP. SSSD crée et gère un utilisateur UNIX pour synchroniser votre identité d'entreprise distante avec chaque nœud. Les applications basées sur Yarn telles que Hive et Spark nécessitent qu'un utilisateur UNIX local existe sur chaque nœud qui exécute une requête pour un utilisateur.

# Prise en charge des applications et considérations relatives à LDAP pour Amazon EMR
<a name="ldap-considerations"></a>

Cette rubrique répertorie les applications prises en charge, les fonctionnalités prises en charge et les fonctionnalités non prises en charge.

## Applications prises en charge avec LDAP pour Amazon EMR
<a name="ldap-considerations-apps"></a>

**Important**  
Les applications répertoriées sur cette page sont les seules applications prises en charge par Amazon EMR pour LDAP. Pour garantir la sécurité du cluster, vous ne pouvez inclure des applications compatibles LDAP que lorsque vous créez un cluster EMR avec LDAP activé. Si vous tentez d'installer d'autres applications non prises en charge, Amazon EMR rejettera votre demande de nouveau cluster.

Les versions 6.12 et supérieures d'Amazon EMR prennent en charge l'intégration LDAP avec les applications suivantes :
+ Apache Livy
+ Apache Hive jusqu'à HiveServer 2 () HS2
+ Trino
+ Presto
+ Hue

Vous pouvez également installer les applications suivantes sur un cluster EMR et les configurer pour répondre à vos besoins en matière de sécurité :
+ Apache Spark
+ Apache Hadoop

## Fonctionnalités prises en charge avec LDAP pour Amazon EMR
<a name="ldap-considerations-features"></a>

Vous pouvez utiliser les fonctionnalités Amazon EMR avec l'intégration LDAP :

**Note**  
Pour garantir la sécurité des informations d'identification LDAP, vous devez utiliser le chiffrement en transit pour sécuriser le flux de données à destination et en provenance du cluster. Pour plus d'informations sur le chiffrement en transit, consultez [Chiffrez les données au repos et en transit avec Amazon EMR](emr-data-encryption.md).
+ Chiffrement en transit (obligatoire) et au repos
+ Groupes d'instances, parcs d'instances et instances Spot
+ Reconfiguration des applications sur un cluster en cours d'exécution
+ chiffrement côté serveur (SSE) EMRFS

## Fonctions non prises en charge
<a name="ldap-considerations-limitations"></a>

Tenez compte des limites suivantes lorsque vous utilisez l'intégration Amazon EMR LDAP :
+ Amazon EMR désactive les étapes pour les clusters sur lesquels le protocole LDAP est activé.
+ Amazon EMR ne prend pas en charge les rôles d'exécution ni les AWS Lake Formation intégrations pour les clusters sur lesquels LDAP est activé.
+ Amazon EMR ne prend pas en charge le protocole LDAP avec StartTLS.
+ Amazon EMR ne prend pas en charge le mode haute disponibilité (clusters avec plusieurs nœuds primaires) pour les clusters sur lesquels LDAP est activé.
+ Vous ne pouvez pas faire pivoter les informations d'identification ou les certificats de liaison pour les clusters sur lesquels LDAP est activé. Si l'un de ces champs a fait l'objet d'une rotation, nous vous recommandons de démarrer un nouveau cluster avec les informations d'identification ou les certificats de liaison mis à jour.
+ Vous devez utiliser des bases de recherche exactes avec LDAP. La base de recherche d'utilisateurs et de groupes LDAP ne prend pas en charge les filtres de recherche LDAP.

# Configuration et lancement d'un cluster EMR avec LDAP
<a name="ldap-setup"></a>

Cette section explique comment configurer Amazon EMR pour une utilisation avec l'authentification LDAP.

**Topics**
+ [Ajouter AWS Secrets Manager des autorisations au rôle d'instance Amazon EMR](ldap-setup-asm.md)
+ [Création de la configuration de sécurité Amazon EMR pour l'intégration LDAP](ldap-setup-security.md)
+ [Lancement d'un cluster EMR qui s'authentifie auprès de LDAP](ldap-setup-launch.md)

# Ajouter AWS Secrets Manager des autorisations au rôle d'instance Amazon EMR
<a name="ldap-setup-asm"></a>

Amazon EMR utilise un rôle de service IAM pour effectuer des actions en votre nom afin d'allouer et de gérer les clusters. Le rôle de service pour les instances EC2 de cluster, également appelé *profil d'instance EC2 pour Amazon EMR*, est un type de rôle de service spécial qu'Amazon EMR attribue à chaque instance EC2 d'un cluster au moment du lancement.

Pour définir les autorisations permettant à un cluster EMR d'interagir avec les données Amazon S3 et d'autres services AWS , définissez un profil d'instance Amazon EC2 personnalisé au lieu de `EMR_EC2_DefaultRole` lorsque vous lancez votre cluster. Pour plus d’informations, consultez [Rôle de service pour les instances EC2 de cluster (profil d'instance EC2)](emr-iam-role-for-ec2.md) et [Personnalisez les rôles IAM avec Amazon EMR](emr-iam-roles-custom.md).

Ajoutez les instructions suivantes au profil d'instance EC2 par défaut pour permettre à Amazon EMR de baliser les sessions et d'accéder à celles qui stockent AWS Secrets Manager les certificats LDAP.

```
    {
      "Sid": "AllowAssumeOfRolesAndTagging",
      "Effect": "Allow",
      "Action": ["sts:TagSession", "sts:AssumeRole"],
      "Resource": [
        "arn:aws:iam::111122223333:role/LDAP_DATA_ACCESS_ROLE_NAME",
        "arn:aws:iam::111122223333:role/LDAP_USER_ACCESS_ROLE_NAME"
      ]
    },
    {
        "Sid": "AllowSecretsRetrieval",
        "Effect": "Allow",
        "Action": "secretsmanager:GetSecretValue",
        "Resource": [
            "arn:aws:secretsmanager:us-east-1:111122223333:secret:LDAP_SECRET_NAME*",
            "arn:aws:secretsmanager:us-east-1:111122223333:secret:ADMIN_LDAP_SECRET_NAME*"
        ]
    }
```

**Note**  
Vos demandes de cluster échoueront si vous oubliez le caractère générique `*` à la fin du nom du secret lorsque vous définissez les autorisations de Secrets Manager. Le caractère générique représente les versions secrètes.  
Vous devez également limiter le champ d'application de la AWS Secrets Manager politique aux seuls certificats dont votre cluster a besoin pour provisionner des instances.

# Création de la configuration de sécurité Amazon EMR pour l'intégration LDAP
<a name="ldap-setup-security"></a>

Avant de lancer un cluster EMR avec intégration LDAP, suivez les étapes dans [Créez une configuration de sécurité à l'aide de la console Amazon EMR ou du AWS CLI](emr-create-security-configuration.md) pour créer une configuration de sécurité Amazon EMR pour le cluster. Complétez les configurations suivantes dans le bloc `LDAPConfiguration` sous `AuthenticationConfiguration` ou dans les champs correspondants de la section **Configurations de sécurité** de la console Amazon EMR :

**`EnableLDAPAuthentication`**  
Option de console : **Protocole d'authentification : LDAP**  
Pour utiliser l'intégration LDAP, définissez cette option sur `true` ou sélectionnez-la comme protocole d'authentification lorsque vous créez un cluster dans la console. Par défaut, `EnableLDAPAuthentication` est `true` lorsque vous créez une configuration de sécurité dans la console Amazon EMR.

**`LDAPServerURL`**  
Option de console : **Emplacement du serveur LDAP**  
L'emplacement du serveur LDAP, y compris le préfixe : `ldaps://location_of_server`.

**`BindCertificateARN`**  
Option de console : **Certificat SSL LDAP**  
L' AWS Secrets Manager ARN qui contient le certificat pour signer le certificat SSL utilisé par le serveur LDAP. Si votre serveur LDAP est signé par une autorité de certification (CA) publique, vous pouvez fournir un AWS Secrets Manager ARN avec un fichier vide. Pour plus d'informations sur le stockage de votre certificat dans Secrets Manager, consultez [Stockez les certificats TLS dans AWS Secrets Manager](emr-ranger-tls-certificates.md).

**`BindCredentialsARN`**  
Option de console : **Informations d'identification de liaison du serveur LDAP**  
Un AWS Secrets Manager ARN qui contient les informations d'identification de liaison utilisateur de l'administrateur LDAP. Les informations d'identification sont stockées sous forme d'objet JSON. Il n'y a qu'une seule paire clé-valeur dans ce secret. La clé de la paire est le nom d'utilisateur et la valeur est le mot de passe. Par exemple, `{"uid=admin,cn=People,dc=example,dc=com": "AdminPassword1"}`. Ce champ est facultatif, sauf si vous activez la connexion SSH pour votre cluster EMR. Dans de nombreuses configurations, les instances Active Directory nécessitent des informations d'identification de liaison pour permettre à SSSD de synchroniser les utilisateurs.

**`LDAPAccessFilter`**  
Option de console : **Filtre d'accès LDAP**  
Spécifie le sous-ensemble d'objets de votre serveur LDAP qui peuvent s'authentifier. Par exemple, si vous souhaitez uniquement accorder l'accès à tous les utilisateurs de la classe d'objet `posixAccount` de votre serveur LDAP, définissez le filtre d'accès comme `(objectClass=posixAccount)`.

**`LDAPUserSearchBase`**  
Option de console : **Base de recherche d'utilisateurs LDAP**  
La base de recherche à laquelle appartiennent vos utilisateurs au sein de votre serveur LDAP. Par exemple, `cn=People,dc=example,dc=com`.

**`LDAPGroupSearchBase`**  
Option de console : **base de recherche de groupes LDAP**  
La base de recherche à laquelle appartiennent vos groupes au sein de votre serveur LDAP. Par exemple, `cn=Groups,dc=example,dc=com`.

**`EnableSSHLogin`**  
Option de console : **Connexion SSH**  
Spécifie s'il faut autoriser ou non l'authentification par mot de passe avec les informations d'identification LDAP. Nous vous déconseillons d'activer cette option. Les paires de clés constituent une voie plus sécurisée pour autoriser l'accès aux clusters EMR. Ce champ est facultatif et contient `false` par défaut. 

**`LDAPServerType`**  
Option de console : **Type de serveur LDAP**  
Spécifie le type de serveur LDAP auquel Amazon EMR se connecte. Les options prises en charge sont Active Directory et OpenLDAP. D'autres types de serveurs LDAP peuvent fonctionner, mais Amazon EMR ne prend pas officiellement en charge les autres types de serveurs. Pour de plus amples informations, veuillez consulter [Composants LDAP pour Amazon EMR](ldap-components.md).

**`ActiveDirectoryConfigurations`**  
Sous-bloc obligatoire pour les configurations de sécurité utilisant le type de serveur Active Directory.

**`ADDomain`**  
Option de console : **Domaine Active Directory**  
Le nom de domaine utilisé pour créer le nom d'utilisateur principal (UPN) pour l'authentification des utilisateurs avec des configurations de sécurité utilisant le type de serveur Active Directory.

## Considérations relatives aux configurations de sécurité avec LDAP et Amazon EMR
<a name="ldap-setup-security-considerations"></a>
+ Pour créer une configuration de sécurité avec l'intégration d'Amazon EMR LDAP, vous devez utiliser le chiffrement en transit. Pour plus d'informations sur le chiffrement en transit, consultez [Chiffrez les données au repos et en transit avec Amazon EMR](emr-data-encryption.md).
+ Vous ne pouvez pas définir la configuration Kerberos dans la même configuration de sécurité. Amazon EMR fournit un KDC dédié au KDC automatiquement et gère le mot de passe administrateur de ce KDC. Les utilisateurs ne peuvent pas accéder à ce mot de passe administrateur.
+ Vous ne pouvez pas définir de rôles d'exécution IAM AWS Lake Formation dans la même configuration de sécurité.
+ Le `LDAPServerURL` doit avoir le protocole `ldaps://` dans sa valeur.
+ Le `LDAPAccessFilter` ne peut pas être vide. 

## Utilisation de LDAP avec l'intégration Apache Ranger pour Amazon EMR
<a name="ldap-setup-ranger"></a>

Grâce à l'intégration LDAP pour Amazon EMR, vous pouvez poursuivre l'intégration avec Apache Ranger. Lorsque vous insérez des utilisateurs .your LDAP dans Ranger, vous pouvez ensuite associer ces utilisateurs à un serveur de règles Apache Ranger pour les intégrer à Amazon EMR et à d'autres applications. Pour ce faire, définissez le champ `RangerConfiguration` dans `AuthorizationConfiguration` dans la configuration de sécurité que vous utilisez avec votre cluster LDAP. Pour plus d'informations sur la configuration de la sécurité, consultez [Création de la configuration de sécurité EMR](emr-ranger-security-config.md).

Lorsque vous utilisez LDAP avec Amazon EMR, il n'est pas nécessaire de fournir une `KerberosConfiguration` avec l'intégration Amazon EMR pour Apache Ranger. 

# Lancement d'un cluster EMR qui s'authentifie auprès de LDAP
<a name="ldap-setup-launch"></a>

Procédez comme suit pour lancer un cluster EMR avec LDAP ou Active Directory. 

1. Configuration de votre environnement :
   + Assurez-vous que les nœuds de votre cluster EMR peuvent communiquer avec Amazon S3 et. AWS Secrets Manager Pour plus d'informations sur la façon de modifier le rôle de votre profil d'instance EC2 afin de communiquer avec ces services, consultez [Ajouter AWS Secrets Manager des autorisations au rôle d'instance Amazon EMR](ldap-setup-asm.md).
   + Si vous envisagez d'exécuter votre cluster EMR dans un sous-réseau privé, vous devez utiliser des points de terminaison AWS PrivateLink Amazon VPC ou utiliser la traduction d'adresses réseau (NAT) pour configurer le VPC afin qu'il communique avec S3 et Secrets Manager. Pour plus d'informations, consultez la section [AWS PrivateLink et points de terminaison d'un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html) [instances NAT](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_NAT_Instance.html) dans le *Guide de démarrage Amazon VPC*.
   + Assurez-vous qu'il existe une connectivité réseau entre votre cluster EMR et le serveur LDAP. Vos clusters EMR doivent accéder à votre serveur LDAP via le réseau. Les nœuds principal, de noyau et de tâche du cluster communiquent avec le serveur LDAP pour synchroniser les données utilisateur. Si votre serveur LDAP s'exécute sur Amazon EC2, mettez à jour le groupe de sécurité EC2 pour accepter le trafic provenant du cluster EMR. Pour de plus amples informations, veuillez consulter [Ajouter AWS Secrets Manager des autorisations au rôle d'instance Amazon EMR](ldap-setup-asm.md).

1. Créez une configuration de sécurité Amazon EMR pour l'intégration LDAP. Pour de plus amples informations, veuillez consulter [Création de la configuration de sécurité Amazon EMR pour l'intégration LDAP](ldap-setup-security.md).

1. Maintenant que vous êtes configuré, suivez les étapes décrites dans [Lancement d'un cluster Amazon EMR](emr-gs.md#emr-getting-started-launch-sample-cluster) pour lancer votre cluster avec les configurations suivantes :
   + Sélectionnez Amazon EMR version 6.12 ou supérieure. Nous vous recommandons d'utiliser la dernière version Amazon EMR.
   + Spécifiez ou sélectionnez uniquement les applications compatibles LDAP pour votre cluster. Pour obtenir la liste des applications prises en charge par LDAP avec Amazon EMR, consultez [Prise en charge des applications et considérations relatives à LDAP pour Amazon EMR](ldap-considerations.md).
   + Appliquez la configuration de sécurité que vous avez créée à l'étape précédente.

# Exemples d'utilisation de LDAP avec Amazon EMR
<a name="ldap-examples"></a>

Une fois que vous avez [configuré un cluster EMR utilisant l'intégration LDAP](ldap-setup-launch.md), vous pouvez fournir vos informations d'identification LDAP à n'importe quelle [application prise en charge](ldap-considerations.md#ldap-considerations-apps) par le biais de son mécanisme d'authentification par nom d'utilisateur et mot de passe intégré. Cette page présente quelques exemples.

## Utilisation de l'authentification LDAP avec Apache Hive
<a name="ldap-examples-"></a>

**Example - Apache Hive**  
L'exemple de commande suivant démarre une session Apache Hive via HiveServer 2 et Beeline :  

```
beeline -u "jdbc:hive2://$HOSTNAME:10000/default;ssl=true;sslTrustStore=$TRUSTSTORE_PATH;trustStorePassword=$TRUSTSTORE_PASS"  -n LDAP_USERNAME -p LDAP_PASSWORD
```

## Utilisation de l'authentification LDAP avec Apache Livy
<a name="ldap-examples-livy"></a>

**Example - Apache Livy**  
L'exemple de commande suivant démarre une session Livy via cURL. Remplacez `ENCODED-KEYPAIR` par une chaîne codée en Base64 pour `username:password`.  

```
curl -X POST --data '{"proxyUser":"LDAP_USERNAME","kind": "pyspark"}' -H "Content-Type: application/json" -H "Authorization: Basic ENCODED-KEYPAIR" DNS_OF_PRIMARY_NODE:8998/sessions
```

## Utilisation de l'authentification LDAP avec Presto
<a name="ldap-examples-presto"></a>

**Example - Presto**  
L'exemple de commande suivant démarre une session Presto via la CLI Presto :  

```
presto-cli --user "LDAP_USERNAME" --password --catalog hive
```
Après avoir exécuté cette commande, saisissez le mot de passe LDAP à l'invite.

## Utilisation de l'authentification LDAP avec Trino
<a name="ldap-examples-trino"></a>

**Example - Turin**  
L'exemple de commande suivant démarre une session Trino via la CLI Trino :  

```
trino-cli --user "LDAP_USERNAME" --password --catalog hive
```
Après avoir exécuté cette commande, saisissez le mot de passe LDAP à l'invite.

## Utilisation de l'authentification LDAP avec Hue
<a name="ldap-examples-hue"></a>

Vous pouvez accéder à l'interface utilisateur de Hue via un tunnel SSH que vous créez sur le cluster, ou vous pouvez configurer un serveur proxy pour diffuser publiquement la connexion à Hue. Étant donné que Hue ne fonctionne pas en mode HTTPS par défaut, nous vous recommandons d'utiliser une couche de chiffrement supplémentaire pour garantir que les communications entre les clients et l'interface utilisateur de Hue sont chiffrées avec HTTPS. Cela réduit le risque que vous exposiez accidentellement les informations d'identification de l'utilisateur en texte brut.

Pour utiliser l'interface utilisateur Hue, ouvrez l'interface utilisateur Hue dans votre navigateur et entrez votre mot de passe LDAP pour vous connecter. Si les informations d'identification sont correctes, Hue vous connecte et utilise votre identité pour vous authentifier auprès de toutes les applications prises en charge.

## Utilisation de SSH pour l'authentification par mot de passe et de tickets Kerberos pour d'autres applications
<a name="ldap-examples-ssh"></a>

**Important**  
Nous vous déconseillons d'utiliser l'authentification par mot de passe pour vous connecter à un cluster EMR.

Vous pouvez utiliser vos informations d'identification LDAP pour vous connecter en SSH à un cluster EMR. Pour ce faire, définissez la configuration `EnableSSHLogin` comme `true` dans la configuration de sécurité Amazon EMR que vous utilisez pour démarrer le cluster. Ensuite, utilisez la commande suivante pour vous connecter au cluster une fois qu'il a été lancé :

```
ssh username@EMR_PRIMARY_DNS_NAME
```

Après avoir exécuté cette commande, saisissez le mot de passe LDAP à l'invite.

Amazon EMR inclut un script intégré au cluster qui permet aux utilisateurs de générer un fichier keytab Kerberos et un ticket à utiliser avec les applications prises en charge qui n'acceptent pas directement les informations d'identification LDAP. Certaines de ces applications incluent `spark-submit` Spark SQL et PySpark.

Exécutez `ldap-kinit` et suivez les instructions. Si l'authentification réussit, le fichier keytab Kerberos apparaît dans votre répertoire personnel avec un ticket Kerberos valide. Utilisez le ticket Kerberos pour exécuter des applications comme vous le feriez dans n'importe quel environnement activé pour Kerberos.