다음을 통해 공유


Hadoop 연결 관리자

적용 대상: SQL Server Azure Data Factory의 SSIS Integration Runtime

Hadoop 연결 관리자 속성에 지정한 값을 사용하여 SSIS(SQL Server Integration Services) 패키지를 Hadoop 클러스터에 연결할 수 있습니다.

Hadoop 연결 관리자 구성

  1. SSIS 연결 관리자 추가 대화 상자에서 Hadoop>추가를 클릭합니다. Hadoop 연결 관리자 편집기 대화 상자가 열립니다.

  2. 관련 Hadoop 클러스터 정보를 구성하려면 왼쪽 창에서 WebHCat 또는 WebHDFS 탭을 선택합니다.

  3. Hadoop에서 Hive 또는 Pig 작업을 호출하도록 WebHCat 옵션을 사용하도록 설정하는 경우 다음을 수행합니다.

    1. WebHCat 호스트의 경우 WebHCat 서비스를 호스트하는 서버를 입력합니다.

    2. WebHCat 포트의 경우 기본적으로 50111인 WebHCat 서비스의 포트를 입력합니다.

    3. WebHCat 서비스에 액세스하기 위한 인증 방법을 선택합니다. 사용 가능한 값은 기본Kerberos입니다.

      기본 인증을 사용하는 Hadoop 연결 관리자 편집기 스크린샷

      Kerberos 인증을 사용하는 Hadoop 연결 관리자 편집기 스크린샷

    4. WebHCat 사용자의 경우 WebHCat에 액세스할 권한이 있는 사용자를 입력합니다.

    5. Kerberos 인증을 선택하는 경우 사용자의 암호도메인을 입력합니다.

  4. WebHDFS 옵션을 사용하도록 설정 하여 HDFS에서 또는 HDFS로 데이터를 복사하는 경우 다음을 수행합니다.

    1. WebHDFS 호스트의 경우 WebHDFS 서비스를 호스트하는 서버를 입력합니다.

    2. WebHDFS 포트의 경우 기본적으로 50070인 WebHDFS 서비스의 포트를 입력합니다.

    3. WebHDFS 서비스에 액세스하기 위한 인증 방법을 선택합니다. 사용 가능한 값은 기본Kerberos입니다.

    4. WebHDFS 사용자의 경우 HDFS에 액세스할 권한이 있는 사용자를 입력합니다.

    5. Kerberos 인증을 선택하는 경우 사용자의 암호도메인을 입력합니다.

  5. 연결 테스트를 클릭합니다. (사용하도록 설정한 연결만 테스트됩니다.)

  6. 확인을 선택하여 대화 상자를 닫습니다.

Kerberos 인증을 사용하여 연결

Hadoop 연결 관리자에 Kerberos 인증을 사용할 수 있도록 온-프레미스 환경을 설정하는 옵션은 두 가지이며, 상황에 더 적합한 옵션을 선택할 수 있습니다.

옵션 1: Kerberos 영역에 SSIS 컴퓨터 조인

요구 사항:

  • 게이트웨이 컴퓨터는 Kerberos 영역에 참가해야 하고 Windows 도메인에는 참가할 수 없습니다.

구성 방법:

SSIS 컴퓨터에서 다음을 수행합니다.

  1. Ksetup 유틸리티를 실행하여 KDC(Kerberos 키 배포 센터) 서버 및 영역을 구성합니다.

    Kerberos 영역은 Windows 도메인과 다르므로 컴퓨터가 작업 그룹의 구성원으로 구성되어 있어야 합니다. 다음 예제와 같이 Kerberos 영역을 설정하고 KDC 서버를 추가합니다. 필요에 따라 REALM.COM을(를) 해당하는 고유한 영역으로 바꿉니다.

    C:> Ksetup /setdomain REALM.COM`
    C:> Ksetup /addkdc REALM.COM <your_kdc_server_address>
    

    이러한 명령을 실행한 후 컴퓨터를 다시 시작합니다.

  2. Ksetup 명령으로 구성을 확인합니다. 출력이 다음 샘플과 유사하게 표시됩니다.

    C:> Ksetup
    default realm = REALM.COM (external)
    REALM.com:
        kdc = <your_kdc_server_address>
    

옵션 2: Windows 도메인과 Kerberos 영역 간의 상호 신뢰 사용

요구 사항:

  • 게이트웨이 컴퓨터가 Windows 도메인에 가입해야 합니다.
  • 도메인 컨트롤러의 설정을 업데이트할 수 있는 권한이 필요합니다.

구성 방법:

참고 항목

필요에 따라 다음 자습서의 REALM.COMAD.COM을(를) 해당하는 고유한 영역 및 도메인 컨트롤러로 바꿉니다.

KDC 서버:

  1. krb5.conf 파일에서 KDC 구성을 편집합니다. 다음 구성 템플릿을 참조하여 KDC가 Windows 도메인을 신뢰하도록 허용합니다. 기본적으로 이 구성은 /etc/krb5.conf에 있습니다.

    [logging]
    default = FILE:/var/log/krb5libs.log
    kdc = FILE:/var/log/krb5kdc.log
    admin_server = FILE:/var/log/kadmind.log
    
    [libdefaults]
    default_realm = REALM.COM
    dns_lookup_realm = false
    dns_lookup_kdc = false
    ticket_lifetime = 24h
    renew_lifetime = 7d
    forwardable = true
    
    [realms]
    REALM.COM = {
        kdc = node.REALM.COM
        admin_server = node.REALM.COM
        }
    AD.COM = {
        kdc = windc.ad.com
        admin_server = windc.ad.com
        }
    
    [domain_realm]
    .REALM.COM = REALM.COM
    REALM.COM = REALM.COM
    .ad.com = AD.COM
    ad.com = AD.COM
    
    [capaths]
    AD.COM = {
        REALM.COM = .
        }
    

    다시 시작 구성 후에 KDC 서비스입니다.

  2. KDC 서버에서 krbtgt/REALM.COM@AD.COM라는 보안 주체를 준비합니다. 다음 명령을 사용합니다.

    Kadmin> addprinc krbtgt/REALM.COM@AD.COM

  3. hadoop.security.auth_to_local HDFS 서비스 구성 파일에 RULE:[1:$1@$0](.*@AD.COM)s/@.*//를 추가합니다.

도메인 컨트롤러:

  1. 다음 Ksetup 명령을 실행하여 영역 항목을 추가합니다.

    C:> Ksetup /addkdc REALM.COM <your_kdc_server_address>
    C:> ksetup /addhosttorealmmap HDFS-service-FQDN REALM.COM
    
  2. Windows 도메인과 Kerberos 영역 간의 신뢰를 설정합니다. 다음 예제에서 [password]는 보안 주체 krbtgt/REALM.COM@AD.COM의 암호입니다.

    C:> netdom trust REALM.COM /Domain: AD.COM /add /realm /password:[password]

  3. Kerberos에 사용할 암호화 알고리즘을 선택합니다.

    1. 서버 관리자>Group 정책 관리>도메인으로 이동합니다. 여기에서 그룹 정책 개체>기본값 또는 활성 도메인 정책>편집으로 이동합니다.

    2. 그룹 정책 관리 편집기 팝업 창에서 컴퓨터 구성>정책>Windows 설정으로 이동합니다. 여기에서 보안 설정>로컬 정책>보안 옵션으로 이동합니다. 네트워크 보안: Kerberos에 허용된 암호화 유형 구성을 구성합니다.

    3. KDC에 연결하기 위해 사용할 암호화 알고리즘을 선택합니다. 일반적으로 모든 옵션을 선택할 수 있습니다.

      Kerberos의 암호화 유형 스크린샷

    4. Ksetup 명령을 사용하여 특정 영역에서 사용할 암호화 알고리즘을 지정합니다.

      C:> ksetup /SetEncTypeAttr REALM.COM DES-CBC-CRC DES-CBC-MD5 RC4-HMAC-MD5 AES128-CTS-HMAC-SHA1-96 AES256-CTS-HMAC-SHA1-96

  4. 윈도우즈 도메인에서 Kerberos 주체를 사용하려면 도메인 계정과 Kerberos 주체 간에 매핑을 생성합니다.

    1. 관리 도구>Active Directory 사용자 및 컴퓨터로 이동합니다.

    2. 보기>고급 기능을 선택하여 고급 기능을 구성합니다.

    3. 매핑을 만들 계정을 찾고 마우스 오른쪽 단추를 클릭하여 이름 매핑을 표시한 다음, Kerberos 이름 탭을 선택합니다.

    4. 영역에서 보안 주체를 추가합니다.

      보안 ID 매핑 대화 상자의 스크린샷.

게이트웨이 컴퓨터에서 다음을 수행합니다.

다음 Ksetup 명령을 실행하여 영역 항목을 추가합니다.

C:> Ksetup /addkdc REALM.COM <your_kdc_server_address>
C:> ksetup /addhosttorealmmap HDFS-service-FQDN REALM.COM

참고 항목

Hadoop Hive 태스크
Hadoop Pig 태스크
Hadoop 파일 시스템 태스크