

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Contoh konfigurasi
<a name="emr-kerberos-config-examples"></a>

Contoh berikut menunjukkan konfigurasi keamanan dan konfigurasi cluster untuk skenario umum. AWS CLI perintah ditampilkan untuk singkatnya.

## KDC Lokal
<a name="emr-kerberos-example-local-kdc"></a>

Perintah berikut membuat cluster dengan KDC khusus cluster yang berjalan pada node utama. Konfigurasi tambahan pada klaster diperlukan. Untuk informasi selengkapnya, lihat [Mengkonfigurasi cluster EMR Amazon untuk pengguna HDFS yang diautentikasi KerberOS dan koneksi SSH](emr-kerberos-configuration-users.md).

**Buat Konfigurasi Keamanan**

```
aws emr create-security-configuration --name LocalKDCSecurityConfig \
--security-configuration '{"AuthenticationConfiguration": \
{"KerberosConfiguration": {"Provider": "ClusterDedicatedKdc",\
"ClusterDedicatedKdcConfiguration": {"TicketLifetimeInHours": 24 }}}}'
```

**Buat Cluster**

```
aws emr create-cluster --release-label emr-7.12.0 \
--instance-count 3 --instance-type m5.xlarge \
--applications Name=Hadoop Name=Hive --ec2-attributes InstanceProfile=EMR_EC2_DefaultRole,KeyName=MyEC2Key \
--service-role EMR_DefaultRole \
--security-configuration LocalKDCSecurityConfig \
--kerberos-attributes Realm=EC2.INTERNAL,KdcAdminPassword=MyPassword
```

## KDC khusus klaster dengan kepercayaan lintas ranah Direktori Aktif
<a name="emr-kerberos-example-crossrealm"></a>

Perintah berikut membuat cluster dengan KDC khusus cluster yang berjalan pada node utama dengan kepercayaan lintas-ranah ke domain Active Directory. Konfigurasi tambahan pada klaster dan Direktori Aktif diperlukan. Untuk informasi selengkapnya, lihat [Tutorial: Konfigurasi kepercayaan lintas ranah dengan domain Direktori Aktif](emr-kerberos-cross-realm.md).

**Buat Konfigurasi Keamanan**

```
aws emr create-security-configuration --name LocalKDCWithADTrustSecurityConfig \
--security-configuration '{"AuthenticationConfiguration": \
{"KerberosConfiguration": {"Provider": "ClusterDedicatedKdc", \
"ClusterDedicatedKdcConfiguration": {"TicketLifetimeInHours": 24, \
"CrossRealmTrustConfiguration": {"Realm":"AD.DOMAIN.COM", \
"Domain":"ad.domain.com", "AdminServer":"ad.domain.com", \
"KdcServer":"ad.domain.com"}}}}}'
```

**Buat Cluster**

```
aws emr create-cluster --release-label emr-7.12.0 \
--instance-count 3 --instance-type m5.xlarge --applications Name=Hadoop Name=Hive \
--ec2-attributes InstanceProfile=EMR_EC2_DefaultRole,KeyName=MyEC2Key \
--service-role EMR_DefaultRole --security-configuration KDCWithADTrustSecurityConfig \
--kerberos-attributes Realm=EC2.INTERNAL,KdcAdminPassword=MyClusterKDCAdminPassword,\
ADDomainJoinUser=ADUserLogonName,ADDomainJoinPassword=ADUserPassword,\
CrossRealmTrustPrincipalPassword=MatchADTrustPassword
```

## KDC eksternal pada klaster yang berbeda
<a name="emr-kerberos-example-extkdc-cluster"></a>

Perintah berikut membuat cluster yang mereferensikan KDC khusus cluster pada node utama dari cluster yang berbeda untuk mengautentikasi prinsipal. Konfigurasi tambahan pada klaster diperlukan. Untuk informasi selengkapnya, lihat [Mengkonfigurasi cluster EMR Amazon untuk pengguna HDFS yang diautentikasi KerberOS dan koneksi SSH](emr-kerberos-configuration-users.md).

**Buat Konfigurasi Keamanan**

```
aws emr create-security-configuration --name ExtKDCOnDifferentCluster \
--security-configuration '{"AuthenticationConfiguration": \
{"KerberosConfiguration": {"Provider": "ExternalKdc", \
"ExternalKdcConfiguration": {"KdcServerType": "Single", \
"AdminServer": "MasterDNSOfKDCMaster:749", \
"KdcServer": "MasterDNSOfKDCMaster:88"}}}}'
```

**Buat Cluster**

```
aws emr create-cluster --release-label emr-7.12.0 \
--instance-count 3 --instance-type m5.xlarge \
--applications Name=Hadoop Name=Hive \
--ec2-attributes InstanceProfile=EMR_EC2_DefaultRole,KeyName=MyEC2Key \
--service-role EMR_DefaultRole --security-configuration ExtKDCOnDifferentCluster \
--kerberos-attributes Realm=EC2.INTERNAL,KdcAdminPassword=KDCOnMasterPassword
```

## KDC klaster eksternal dengan kepercayaan lintas ranah Direktori Aktif
<a name="emr-kerberos-example-extkdc-ad-trust"></a>

Perintah berikut membuat klaster tanpa KDC. Cluster mereferensikan KDC khusus cluster yang berjalan pada node utama cluster lain untuk mengautentikasi prinsipal. KDC yang memiliki kepercayaan lintas ranah dengan pengendali domain Direktori Aktif. Konfigurasi tambahan pada node utama dengan KDC diperlukan. Untuk informasi selengkapnya, lihat [Tutorial: Konfigurasi kepercayaan lintas ranah dengan domain Direktori Aktif](emr-kerberos-cross-realm.md).

**Buat Konfigurasi Keamanan**

```
aws emr create-security-configuration --name ExtKDCWithADIntegration \
--security-configuration '{"AuthenticationConfiguration": \
{"KerberosConfiguration": {"Provider": "ExternalKdc", \
"ExternalKdcConfiguration": {"KdcServerType": "Single", \
"AdminServer": "MasterDNSofClusterKDC:749", \
"KdcServer": "MasterDNSofClusterKDC.com:88", \
"AdIntegrationConfiguration": {"AdRealm":"AD.DOMAIN.COM", \
"AdDomain":"ad.domain.com", \
"AdServer":"ad.domain.com"}}}}}'
```

**Buat Cluster**

```
aws emr create-cluster --release-label emr-7.12.0 \
--instance-count 3 --instance-type m5.xlarge --applications Name=Hadoop Name=Hive \
--ec2-attributes InstanceProfile=EMR_EC2_DefaultRole,KeyName=MyEC2Key \
--service-role EMR_DefaultRole --security-configuration ExtKDCWithADIntegration \
--kerberos-attributes Realm=EC2.INTERNAL,KdcAdminPassword=KDCOnMasterPassword,\
ADDomainJoinUser=MyPrivilegedADUserName,ADDomainJoinPassword=PasswordForADDomainJoinUser
```