転送中の暗号化について
Apache Spark
EMR クラスターで転送中の暗号化が有効になっている場合、ネットワークエンドポイントによって暗号化メカニズムが異なります。転送中の暗号化でサポートされる特定のオープンソースフレームワークネットワークエンドポイント、関連する暗号化メカニズム、およびサポートを追加した Amazon EMR リリースの詳細については、以下のセクションを参照してください。各オープンソースアプリケーションには、変更できるさまざまなベストプラクティスとオープンソースフレームワーク設定がある場合もあります。
ほとんどの転送中の暗号化範囲では、転送中の暗号化と Kerberos の両方を有効にすることをお勧めします。転送中の暗号化のみを有効にすると、転送中の暗号化は TLS をサポートするネットワークエンドポイントでのみ使用できます。一部のオープンソースフレームワークのネットワークエンドポイントでは、転送中の暗号化に Simple Authentication and Security Layer (SASL) を使用するため、Kerberos が必要です。
Amazon EMR 7.x.x リリースでサポートされていないオープンソースフレームワークは含まれていないことに注意してください。
Spark
セキュリティ設定で転送中の暗号化を有効にすると、spark.authenticate は自動的に true に設定され、RPC 接続に AES ベースの暗号化が使用されます。
Amazon EMR 7.3.0 以降では、転送中の暗号化と Kerberos 認証を使用している場合、Hive メタストアに依存する Spark アプリケーションは使用できません。Hive 3 は、HIVE-16340hive.metastore.use.SSL を false に設定することで、この問題を回避できます。詳細については、「アプリケーションの設定」を参照してください。
詳細については、Apache Spark ドキュメントの「Spark security
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
Spark History Server |
spark.ssl.history.port |
18480 |
TLS |
emr-5.3.0+、emr-6.0.0+、emr-7.0.0+ |
|
Spark UI |
spark.ui.port |
4440 |
TLS |
emr-5.3.0+、emr-6.0.0+、emr-7.0.0+ |
|
Spark ドライバー |
spark.driver.port |
動的 |
Spark AES ベースの暗号化 |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
|
Spark Executor |
Executor ポート (名前なし構成) |
動的 |
Spark AES ベースの暗号化 |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
|
YARN NodeManager |
spark.shuffle.service.port1 |
7337 |
Spark AES ベースの暗号化 |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
1spark.shuffle.service.port は YARN NodeManager でホストされますが、Apache Spark でのみ使用されます。
既知の問題
転送時に有効になっているクラスター spark.yarn.historyServer.address 設定は現在ポート 18080 を使用しています。これにより、YARN 追跡 URL を使用した spark アプリケーション UI へのアクセスが防止されます。影響を受けるバージョン: EMR - 7.3.0〜EMR - 7.9.0。
以下の回避策を使用します:
/etc/spark/conf/spark-defaults.confでspark.yarn.historyServer.address設定を変更して、実行中のクラスターのHTTPSポート番号18480を使用します。これは、クラスターの起動中に設定オーバーライドで提供することもできます。
設定例:
[ { "Classification": "spark-defaults", "Properties": { "spark.yarn.historyServer.address": "${hadoopconf-yarn.resourcemanager.hostname}:18480" } } ]
Hadoop YARN
Secure Hadoop RPCprivacy に設定され、SASL ベースの転送中の暗号化を使用します。これには、セキュリティ設定で Kerberos 認証が有効になっている必要があります。Hadoop RPC の転送中の暗号化を希望しない場合は、hadoop.rpc.protection = authentication を設定します。セキュリティを最大化するには、デフォルト設定を使用することをお勧めします。
TLS 証明書が TLS ホスト名の検証要件を満たしていない場合は、hadoop.ssl.hostname.verifier = ALLOW_ALL を設定できます。TLS ホスト名の検証を強制する hadoop.ssl.hostname.verifier = DEFAULT のデフォルト設定を使用することをお勧めします。
YARN ウェブアプリケーションエンドポイントの HTTPS を無効にするには、yarn.http.policy = HTTP_ONLY を設定します。これにより、これらのエンドポイントへのトラフィックが暗号化されないままになります。セキュリティを最大化するには、デフォルト設定を使用することをお勧めします。
詳細については、Apache Hadoop ドキュメントの「Hadoop in secure mode
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
ResourceManager |
yarn.resourcemanager.webapp.address |
8088 |
TLS |
emr-7.3.0+ |
ResourceManager |
yarn.resourcemanager.resource-tracker.address |
8025 |
SASL + Kerberos |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
ResourceManager |
yarn.resourcemanager.scheduler.address |
8030 |
SASL + Kerberos |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
ResourceManager |
yarn.resourcemanager.address |
8032 |
SASL + Kerberos |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
ResourceManager |
yarn.resourcemanager.admin.address |
8033 |
SASL + Kerberos |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
TimelineServer |
yarn.timeline-service.address |
10200 |
SASL + Kerberos |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
TimelineServer |
yarn.timeline-service.webapp.address |
8188 |
TLS |
emr-7.3.0+ |
|
WebApplicationProxy |
yarn.web-proxy.address |
20888 |
SASL + Kerberos |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
|
NodeManager |
yarn.nodemanager.address |
8041 |
SASL + Kerberos |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
|
NodeManager |
yarn.nodemanager.localizer.address |
8040 |
SASL + Kerberos |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
|
NodeManager |
yarn.nodemanager.webapp.address |
8044 |
TLS |
emr-7.3.0+ |
|
NodeManager |
mapreduce.shuffle.port1 |
13562 |
TLS |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
|
NodeManager |
spark.shuffle.service.port2 |
7337 |
Spark AES ベースの暗号化 |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
1 mapreduce.shuffle.port は YARN NodeManager でホストされますが、Hadoop MapReduce でのみ使用されます。
2spark.shuffle.service.port は YARN NodeManager でホストされますが、Apache Spark でのみ使用されます。
既知の問題
yarn.log.server.url 設定では、現在ポート 19888 で HTTP を使用しています。これにより、Resource Manager UI からアプリケーションログにアクセスできなくなります。影響を受けるバージョン: EMR - 7.3.0〜EMR - 7.8.0。
以下の回避策を使用します:
HTTPSプロトコルとポート番号19890を使用するようにyarn-site.xmlのyarn.log.server.url設定を変更します。YARN リソースマネージャーを再起動します:
sudo systemctl restart hadoop-yarn-resourcemanager.service。
Hadoop HDFS
EMR クラスターで転送中の暗号化が有効になっている場合、Hadoop ネームノード、データノード、ジャーナルノードはすべてデフォルトで TLS をサポートします。
Secure Hadoop RPCprivacy に設定され、SASL ベースの転送中の暗号化を使用します。これには、セキュリティ設定で Kerberos 認証が有効になっている必要があります。
HTTPS エンドポイントに使用されるデフォルトのポートを変更しないことをお勧めします。
HDFS ブロックのデータ転送でのデータ暗号化
詳細については、Apache Hadoop ドキュメントの「Hadoop in secure mode
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
Namenode |
dfs.namenode.https-address |
9871 |
TLS |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
|
Namenode |
dfs.namenode.rpc-address |
8020 |
SASL + Kerberos |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
|
Datanode |
dfs.datanode.https.address |
9865 |
TLS |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
|
Datanode |
dfs.datanode.address |
9866 |
SASL + Kerberos |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
|
Journal Node |
dfs.journalnode.https-address |
8481 |
TLS |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
|
Journal Node |
dfs.journalnode.rpc-address |
8485 |
SASL + Kerberos |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
|
DFSZKFailoverController |
dfs.ha.zkfc.port |
8019 |
なし |
ZKFC の TLS は Hadoop 3.4.0 でのみサポートされています。詳細については、「HADOOP-18919 |
Hadoop MapReduce
EMR クラスターで転送中の暗号化が有効になっている場合、Hadoop MapReduce、ジョブ履歴サーバー、MapReduce はすべてデフォルトで TLS をサポートします。
Hadoop MapReduce Encrypted Shuffle
HTTPS エンドポイントのデフォルトポートを変更しないことをお勧めします。
詳細については、Apache Hadoop ドキュメントの「Hadoop in secure mode
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
JobHistoryServer |
mapreduce.jobhistory.webapp.https.address |
19890 |
TLS |
emr-7.3.0+ |
|
YARN NodeManager |
mapreduce.shuffle.port1 |
13562 |
TLS |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+、emr-7.0.0+ |
1mapreduce.shuffle.port は YARN NodeManager でホストされますが、Hadoop MapReduce でのみ使用されます。
Presto
Amazon EMR リリース 5.6.0 以降では、Presto コーディネーターとワーカー間の内部通信は、TLS を使用します。Amazon EMR が Presto で安全な内部通信
コネクタがメタデータストアとして Hive メタストアを使用する場合、コミュニケーターと Hive メタストア間の通信も TLS で暗号化されます。
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
Presto コーディネーター |
http-server.https.port |
8446 |
TLS |
emr-5.6.0+、emr-6.0.0+、emr-7.0.0+ |
|
Presto ワーカー |
http-server.https.port |
8446 |
TLS |
emr-5.6.0+、emr-6.0.0+、emr-7.0.0+ |
Trino
Amazon EMR リリース 6.1.0 以降では、Presto コーディネーターとワーカー間の内部通信は、TLS を使用します。Amazon EMR が Trino で安全な内部通信
コネクタがメタデータストアとして Hive メタストアを使用する場合、コミュニケーターと Hive メタストア間の通信も TLS で暗号化されます。
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
Trino コーディネーター |
http-server.https.port |
8446 |
TLS |
emr-6.1.0+、emr-7.0.0+ |
|
Trino ワーカー |
http-server.https.port |
8446 |
TLS |
emr-6.1.0+、emr-7.0.0+ |
Hive と Tez
デフォルトでは、EMR クラスターで転送中の暗号化が有効になっている場合、Hive サーバー 2、Hive メタストアサーバー、Hive LLAP Daemon ウェブ UI、Hive LLAP シャッフルはすべて TLS をサポートします。Hive の設定の詳細については、「Configuration properties
Tomcat サーバーでホストされている Tez UI は、EMR クラスターで転送中の暗号化が有効になっている場合も HTTPS が有効になります。ただし、Tez AM ウェブ UI サービスでは HTTPS が無効になっているため、AM ユーザーは開いている SSL リスナーのキーストアファイルにアクセスできません。この動作は、ブール値設定 tez.am.tez-ui.webservice.enable.ssl と tez.am.tez-ui.webservice.enable.client.auth で有効にすることもできます。
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
HiveServer2 |
hive.server2.thrift.port |
10000 |
TLS |
emr-6.9.0+、emr-7.0.0+ |
|
HiveServer2 |
hive.server2.thrift.http.port |
10001 |
TLS |
emr-6.9.0+、emr-7.0.0+ |
|
HiveServer2 |
hive.server2.webui.port |
10002 |
TLS |
emr-7.3.0+ |
|
HiveMetastoreServer |
hive.metastore.port |
9083 |
TLS |
emr-7.3.0+ |
|
LLAP Daemon |
hive.llap.daemon.yarn.shuffle.port |
15551 |
TLS |
emr-7.3.0+ |
|
LLAP Daemon |
hive.llap.daemon.web.port |
15002 |
TLS |
emr-7.3.0+ |
|
LLAP Daemon |
hive.llap.daemon.output.service.port |
15003 |
なし |
Hive はこのエンドポイントの転送中の暗号化をサポートしていません |
|
LLAP Daemon |
hive.llap.management.rpc.port |
15004 |
なし |
Hive はこのエンドポイントの転送中の暗号化をサポートしていません |
|
LLAP Daemon |
hive.llap.plugin.rpc.port |
動的 |
なし |
Hive はこのエンドポイントの転送中の暗号化をサポートしていません |
|
LLAP Daemon |
hive.llap.daemon.rpc.port |
動的 |
なし |
Hive はこのエンドポイントの転送中の暗号化をサポートしていません |
|
WebHCat |
templeton.port |
50111 |
TLS |
emr-7.3.0+ |
|
Tez Application Master |
tez.am.client.am.port-range tez.am.task.am.port-range |
動的 |
なし |
Tez はこのエンドポイントの転送中の暗号化をサポートしていません |
|
Tez Application Master |
tez.am.tez-ui.webservice.port-range |
動的 |
なし |
デフォルトでは無効になっています。emr-7.3.0+ の Tez 設定を使用して有効にできます |
|
Tez Task |
該当なし - 設定不可 |
動的 |
なし |
Tez はこのエンドポイントの転送中の暗号化をサポートしていません |
|
Tez UI |
Tez UI がホストされている Tomcat サーバー経由で設定できます |
8080 |
TLS |
emr-7.3.0+ |
Flink
EMR クラスターで転送中の暗号化を有効にすると、Apache Flink REST エンドポイントと flink プロセス間の内部通信はデフォルトで TLS をサポートします。
security.ssl.internal.enabledtrue に設定され、Flink プロセス間の内部通信に転送中の暗号化を使用します。内部通信の転送中の暗号化を希望しない場合は、その設定を無効にします。セキュリティを最大化するには、デフォルト設定を使用することをお勧めします。
Amazon EMR は security.ssl.rest.enabledtrue に設定し、REST エンドポイントの転送中の暗号化を使用します。さらに、Amazon EMR は historyserver.web.ssl.enabled
Amazon EMR は security.ssl.algorithms
詳細については、Flink ドキュメントの「SSL Setup
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
Flink History Server |
historyserver.web.port |
8082 |
TLS |
emr-7.3.0+ |
|
Job Manager Rest Server |
rest.bind-port rest.port |
動的 |
TLS |
emr-7.3.0+ |
HBase
Amazon EMR は Secure Hadoop RPCprivacy に設定します。HMaster と RegionServer は SASL ベースの転送中の暗号化を使用します。これには、セキュリティ設定で Kerberos 認証が有効になっている必要があります。
Amazon EMR は hbase.ssl.enabled を true に設定し、UI エンドポイントに TLS を使用します。UI エンドポイントに TLS を使用しない場合は、この設定を無効にします。セキュリティを最大化するには、デフォルト設定を使用することをお勧めします。
Amazon EMR は hbase.rest.ssl.enabled と hbase.thrift.ssl.enabled を設定し、REST および Thirft サーバーエンドポイントにそれぞれ TLS を使用します。これらのエンドポイントに TLS を使用しない場合は、この設定を無効にします。セキュリティを最大化するには、デフォルト設定を使用することをお勧めします。
EMR 7.6.0 以降、TLS は HMaster エンドポイントと RegionServer エンドポイントでサポートされています。Amazon EMR は hbase.server.netty.tls.enabled と hbase.client.netty.tls.enabled も設定します。これらのエンドポイントに TLS を使用しない場合は、この設定を無効にします。暗号化とより高いセキュリティを提供するデフォルト設定を使用することをお勧めします。詳細については、「Apache HBase Reference Guide」の「Transport Level Security (TLS) in HBase RPC communication
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
HMaster |
HMaster |
16000 |
SASL + Kerberos TLS |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+ および emr-7.0.0+ の SASL + Kerberos emr-7.6.0+ の TLS |
|
HMaster |
HMaster UI |
16010 |
TLS |
emr-7.3.0+ |
|
RegionServer |
RegionServer |
16020 |
SASL + Kerberos TLS |
emr-4.8.0+、emr-5.0.0+、emr-6.0.0+ および emr-7.0.0+ の SASL + Kerberos emr-7.6.0+ の TLS |
|
RegionServer |
RegionServer 情報 |
16030 |
TLS |
emr-7.3.0+ |
|
HBase Rest Server |
Rest Server |
8070 |
TLS |
emr-7.3.0+ |
|
HBase Rest Server |
REST UI |
8085 |
TLS |
emr-7.3.0+ |
|
Hbase Thrift Server |
Thrift Server |
9090 |
TLS |
emr-7.3.0+ |
|
Hbase Thrift Server |
Thrift Server UI |
9095 |
TLS |
emr-7.3.0+ |
フェニックス
EMR クラスターで転送中の暗号化を有効にした場合、Phoenix クエリサーバーはデフォルトで true に設定されている TLS プロパティ phoenix.queryserver.tls.enabled をサポートします。
詳細については、Phoenix クエリサーバードキュメントの「Configurations relating to HTTPS
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
Query Server |
phoenix.queryserver.http.port |
8765 |
TLS |
emr-7.3.0+ |
Oozie
OOZIE-3673oozie-site.xml ファイルで oozie.email.smtp.ssl.protocols プロパティを設定できます。デフォルトでは、転送時の暗号化を有効にした場合、Amazon EMR は TLS v1.3 プロトコルを使用します。
OOZIE-3677oozie-site.xml の trustStoreType および keyStoreType のプロパティを指定できます。OOZIE-3674 はパラメータ --insecure を Oozie クライアントに追加し、証明書エラーを無視できるようにします。
Oozie は TLS ホスト名の検証を適用します。つまり、転送中の暗号化に使用する証明書は、ホスト名の検証要件を満たしている必要があります。証明書が基準を満たしていない場合、Amazon EMR がクラスターをプロビジョニングするときに、クラスターが oozie share lib update ステージでスタックする可能性があります。証明書を更新して、ホスト名の検証に準拠していることを確認することをお勧めします。ただし、証明書を更新できない場合は、クラスター設定で oozie.https.enabled プロパティを false に設定することで、SSL for Oozie を無効にすることができます。
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
EmbeddedOozieServer |
oozie.https.port |
11443 |
TLS |
emr-7.3.0+ |
|
EmbeddedOozieServer |
oozie.email.smtp.port |
25 |
TLS |
emr-7.3.0+ |
Hue
デフォルトでは、Amazon EMR クラスターで転送中の暗号化を有効にすることにより、Hue は TLS をサポートします。Hue 設定の詳細については、「ConfigureHue with HTTPS / SSL
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
Hue |
http_port |
8888 |
TLS |
emr-7.4.0+ |
Livy
デフォルトでは、Amazon EMR クラスターで転送中の暗号化を有効にすることにより、Livy は TLS をサポートします。Livy 設定の詳細については、「Enabling HTTPS with Apache Livy」を参照してください。
Amazon EMR 7.3.0 以降では、転送中の暗号化と Kerberos 認証を使用している場合、Hive メタストアに依存する Spark アプリケーションの Livy サーバーは使用できません。この問題は HIVE-16340hive.metastore.use.SSL を false に設定すれば、この問題を回避できます。詳細については、「アプリケーションの設定」を参照してください。
詳細については、「enabling HTTPS with Apache Livy」を参照してください。
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
livy-server |
livy.server.port |
8998 |
TLS |
emr-7.4.0+ |
JupyterEnterpriseGateway
デフォルトでは、Amazon EMR クラスターで転送時の暗号化が有効になっている場合、Jupyter Enterprise Gateway は TLS をサポートします。Jupyter Enterprise Gateway の設定の詳細については、「Securing Enterprise Gateway Server
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
jupyter_enterprise_gateway |
c.EnterpriseGatewayApp.port |
9547 |
TLS |
emr-7.4.0+ |
JupyterHub
デフォルトでは、Amazon EMR クラスターで転送中の暗号化を有効にすることにより、JupyterHub は TLS をサポートします。詳細については、JupyterHub ドキュメントの「Enabling SSL encryption
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
jupyter_hub |
c.JupyterHub.port |
9443 |
TLS |
emr-5.14.0+、emr-6.0.0+、emr-7.0.0+ |
Zeppelin
デフォルトでは、EMR クラスターで転送中の暗号化を有効にすると、Zeppelin は TLS をサポートします。Zeppelin の設定の詳細については、Zeppelin ドキュメントの「SSL Configuration
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
zeppelin |
zeppelin.server.ssl.port |
8890 |
TLS |
7.3.0+ |
Zookeeper
Amazon EMR は serverCnxnFactory を org.apache.zookeeper.server.NettyServerCnxnFactory に設定して、Zookeeper クォーラムとクライアント通信の TLS を有効にします。
secureClientPort は、TLS 接続をリッスンするポートを指定します。クライアントが Zookeeper への TLS 接続をサポートしていない場合、クライアントは clientPort で指定された安全でないポート 2181 に接続できます。これらの 2 つのポートは上書きまたは無効化できます。
Amazon EMR は sslQuorum と admin.forceHttps の両方を true に設定して、クォーラムサーバーと管理サーバーの TLS 通信を有効にします。クォーラムと管理サーバーの転送時の暗号化を希望しない場合は、これらの設定を無効にできます。セキュリティを最大化するには、デフォルト設定を使用することをお勧めします。
詳細については、Zookeeper ドキュメントの「Encryption, Authentication, Authorization Options
| コンポーネント | エンドポイント | ポート | 転送中の暗号化メカニズム | リリースからサポート |
|---|---|---|---|---|
|
Zookeeper サーバー |
secureClientPort |
2281 |
TLS |
emr-7.4.0+ |
|
Zookeeper サーバー |
クォーラムポート |
2 つあります: フォロワーは 2888 を使用してリーダーに接続します。 リーダー選出で 3888 を使用 |
TLS |
emr-7.4.0+ |
|
Zookeeper サーバー |
admin.serverPort |
8341 |
TLS |
emr-7.4.0+ |