Connexion sécurisée à MapR - 6.3

Composants Talend Guide de référence

EnrichVersion
6.3
EnrichProdName
Talend Big Data
Talend Big Data Platform
Talend Data Fabric
Talend Data Integration
Talend Data Management Platform
Talend Data Services Platform
Talend ESB
Talend MDM Platform
Talend Open Studio for Big Data
Talend Open Studio for Data Integration
Talend Open Studio for Data Quality
Talend Open Studio for ESB
Talend Open Studio for MDM
Talend Real-Time Big Data Platform
task
Création et développement
Gouvernance de données
Qualité et préparation de données
EnrichPlatform
Studio Talend

MapR supporte les deux méthodes suivantes d'authentification des utilisateurs et générant un ticket de sécurité MapR pour un utilisateur :

  • une paire identifiant/mot de passe

  • Kerberos.

Lorsque vous créez un Job, paramétrez la configuration d'authentification dans le composant que vous utilisez selon la sécurité de votre cluster MapR.

Pour plus d'informations concernant les mécanismes de sécurité de MapR, consultez MapR security architecture (en anglais).

Pour un scénario expliquant comment sécuriser un cluster MapR, consultez Getting started with MapR security (en anglais).

Prérequis :

  • Votre distribution MapR utilise la version 4.0.1 ou une version supérieure et vous devez l'avoir sélectionnée comme cluster auquel vous connecter dans le composant à configurer.

  • Le cluster MapR a été bien installé et est en cours d'exécution.

  • Assurez-vous d'avoir installé le client MapR sur la même machine que le Studio Talend et d'avoir ajouté la bibliothèque client de MapR dans la variable PATH de cette machine. D'après la documentation de MapR, la ou les librairies du client MapR correspondant à chaque OS peuvent être trouvées MAPR_INSTALL\ hadoop\hadoop-VERSION\lib\native. Par exemple, pour Windows, la bibliothèque est lib\MapRClient.dll dans le fichier Jar du client MapR. Pour plus d'informations, consultez la page suivante sur le site de MapR : http://www.mapr.com/blog/basic-notes-on-configuring-eclipse-as-a-hadoop-development-environment-for-mapr (en anglais).

    Si vous n'ajoutez pas de librairie, il est possible que vous rencontriez l'erreur suivante : no MapRClient in java.library.path.

  • Cette section explique uniquement les paramètres d'authentification à utiliser pour vous connecter à MapR. Vous devez définir les autres paramètres requis par votre Job en plus de ceux d'authentification.

    Pour plus d'informations, consultez la documentation relative aux composants que vous utilisez.

Les différents scénarios de sécurité auxquels vous pouvez être confrontés avec votre cluster MapR sont les suivants :

  • Lorsque votre cluster MapR cluster sécurisé uniquement via Kerberos, vous devez seulement paramétrer la configuration de Hadoop Kerberos pour votre Job dans le Studio.

    Pour un exemple concernant le configuration de l'authentification Kerberos pour un Job Talend, consultez l'article Utilisation de Kerberos dans le Studio Talend avec Big Data v6.x sur Talend Help Center (https://help.talend.com). Même si cet article utilise l'exemple de Cloudera pour la démonstration, l'opération décrite est générique et applicable également à MapR.

  • Lorsque votre cluster MapR est sécurisé via Kerberos et le mécanisme de ticket de sécurité de MapR, vous devez paramétrer en conséquence leur configuration pour le Job dans le Studio.

    Concernant la configuration de Kerberos du côté Studio, consultez l'article Utilisation de Kerberos dans le Studio Talend avec Big Data v6.x présenté précédemment.

    Pour plus d'informations concernant la configuration du mécanisme de ticket de sécurité dans le Studio, consultez Configurer l'authentification par ticket à MapR.

  • Lorsque votre cluster MapR est sécurisé uniquement via le mécanisme de ticket de sécurité de MapR, procédez comme expliqué dans Configurer l'authentification par ticket à MapR pour paramétrer la configuration de l'authentification MapR pour votre Job dans le Studio.

Configurer l'authentification par ticket à MapR

Vous devez paramétrer cette configuration dans l'onglet Basic settings d'un composant relatif à Hadoop à utiliser dans votre Job.

Si vous construisez un Job MapReduce, vous devez effectuer cette configuration dans l'onglet Hadoop configuration du Job.

Si vous construisez un Job Spark, vous devez effectuer cette configuration dans l'onglet Spark configuration du Job.

Dans cet onglet, procédez comme suit :

  1. Cochez la case Force MapR ticket authentication pour afficher les paramètres associés à définir.

  2. Dans le champ Username, saisissez le nom de l'utilisateur à authentifier et, dans le champ Password, spécifiez le mot de passe utilisé par l'utilisateur.

    Pour saisir le mot de passe, cliquez sur le bouton [...] à côté du champ Password, puis, dans la boîte de dialogue qui s'ouvre, saisissez le mot de passe entre guillemets doubles et cliquez sur OK afin de sauvegarder les paramètres.

    Un ticket de sécurité MapR est généré pour cet utilisateur par MapR et stocké sur la machine sur laquelle le Job que vous configurez est exécuté.

  3. Si le champ Group est disponible dans cet onglet, vous devez saisir le nom du groupe auquel l'utilisateur à authentifier appartient.

  4. Dans le champ Cluster name, saisissez le nom du cluster MapR auquel vous souhaitez que l'utilisateur se connecte.

    Le nom du cluster se trouve dans le fichier mapr-clusters.conf situé dans le dossier /opt/mapr/conf du cluster.

  5. Dans le champ Ticket duration, saisissez la durée du temps (en secondes) durant laquelle le ticket est valide.

La capture d'écran suivante affiche un exemple de paramètres d'authentification par ticket MapR pour le composant tHDFSConnection.

Utiliser une configuration de sécurité MapR personnalisée (facultatif)

Si la configuration par défaut de la sécurité de votre cluster MapR a été modifiée, vous devez configurer le Job à exécuter pour prendre en compte cette configuration personnalisée de sécurité.

MapR spécifie sa configuration de sécurité dans le fichier de configuration dans le fichier mapr.login.conf situé dans le dossier /opt/mapr/conf du cluster. Pour plus d'informations concernant ce fichier de configuration et les services Java qu'il utilise, consultez mapr.login.conf et JAAS (pages en anglais).

Pour configurer votre Job, vous devez définir les paramètres associés dans les onglets Basic settings et Advanced settings de la vue Component du composant que vous souhaitez que votre Job utilise pour se connecter à MapR, par exemple, un tHDFSConnection ou un tPigLoad.

Si vous utilisez un Job MapReduce, vous devez définir les paramètres relatifs dans l'onglet Hadoop configuration du Job.

Si vous créez un Job Spark, vous devez paramétrer la configuration associée dans l'onglet Spark configuration du Job.

Procédez comme suit pour configurer :

  1. Vérifiez ce qui a été modifié dans le fichier mapr.login.conf.

    Vous devriez pouvoir obtenir les informations relatives de l'administrateur ou du développeur de votre cluster MapR.

  2. Si l'emplacement de vos fichiers de configuration MapR a été modifié dans le cluster, c'est-à-dire si le répertoire Home MapR a été modifié cochez la case Set the MapR Home directory et saisissez le nouveau répertoire Home. Sinon, laissez la case décochée, pour utiliser le répertoire Home par défaut.

  3. Si le module d'identification à utiliser dans le fichier mapr.login.conf a été modifié, cochez la case Specify the Hadoop login configuration et saisissez le module à appeler depuis le fichier mapr.login.conf. Sinon, laissez décochée cette case pour utiliser le module d'authentification par défaut.

    Par exemple, saisissez kerberos pour appeler le module hadoop_kerberos ou hybrid pour appeler le module hadoop_hybrid.

L'image suivante vous présente un exemple de ces paramètres avancés d'authentification dans le composant tHDFSConnection.