

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon EMR 기반 Presto를 통해 SSL 및 TLS 사용과 LDAPS 구성
<a name="presto-ssl"></a>

Amazon EMR 릴리스 버전 5.6.0 이상으로 SSL 및 TLS를 활성화하면 Presto 노드 사이에서 [안전한 내부 통신](https://prestodb.io/docs/current/security/internal-communication.html)이 가능합니다. 이렇게 하려면 전송 중 데이터 암호화를 위한 보안 구성을 설정합니다. 자세한 내용은 *Amazon EMR 관리 안내서*에서 [암호화 옵션](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-data-encryption-options.html) 및 [보안 구성을 사용하여 클러스터 보안 설정](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-security-configurations.html)을 참조하세요.

전송 중 데이터 암호화를 통해 보안 구성을 사용하면 Amazon EMR이 Presto에 대해 다음을 수행합니다.
+ 전송 중 데이터 암호화를 위해 지정하는 암호화 아티팩트 또는 아티팩트를 Pedro 클러스터 전체로 분산시킵니다. 자세한 내용은 [전송 중 데이터 암호화에 대한 인증서 제공](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-encryption-enable.html#emr-encryption-certificates)을 참조하세요.
+ Presto에 대한 `presto-config`에 상응하는 `config.properties` 구성 분류를 사용하여 다음 속성을 설정합니다.
  + 모든 노드에서 `http-server.http.enabled`를 `false`로 설정하여 HTTPS를 사용할 수 있도록 HTTP를 비활성화합니다. 이를 위해 전송 중 암호화를 위한 보안 구성을 설정할 때 퍼블릭 및 프라이빗 DNS에 사용할 수 있는 인증서를 제공해야 합니다. 이를 위한 한 가지 방법은 여러 도메인을 지원하는 주체 대체 이름(SAN) 인증서를 사용하는 것입니다.
  + `http-server.https.*` 값을 설정합니다. 구성에 대한 자세한 내용은 Presto 설명서에서 [LDAP authentication](https://prestodb.io/docs/current/security/ldap.html)을 참조하세요.

또한 Amazon EMR 릴리스 버전 5.10.0 이상을 사용하여, HTTPS를 사용하는 Presto 코디네이터에 대한 클라이언트 연결을 위해 [LDAP 인증](https://prestodb.io/docs/current/security/ldap.html)을 설정할 수 있습니다. 이 설정은 안전한 LDAP(LDAPS)를 사용합니다. LDAP 서버에서 TLS를 활성화해야 하며 Presto 클러스터는 전송 중 데이터 암호화가 활성화된 상태에서 보안 구성을 사용해야 합니다. 추가 구성이 필요합니다. 사용하는 Amazon EMR 릴리스 버전에 따라 구성 옵션이 달라집니다. 자세한 내용은 [Amazon EMR 기반 Presto에 대한 LDAP 인증 사용](emr-presto-ldap.md) 단원을 참조하십시오.

Amazon EMR 기반 Presto는 기본적으로 내부 HTTPS에 포트 8446을 사용합니다. 내부 통신에 사용되는 포트는 Presto 조정자에 대한 클라이언트 HTTPS 액세스에 사용되는 포트와 동일해야 합니다. `http-server.https.port` 구성 분류의 `presto-config` 속성이 포트를 지정합니다.