Kapitel 18. Sicherheit in der Cloud
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
An diesem Punkt ist der Weg zur Sicherung eines On-Premises-Clusters gut ausgetreten. Wie in Kapitel 9 beschrieben, enthalten die Hadoop-Distributionen der Hersteller eine ganze Reihe von Produkten und Funktionen zur Authentifizierung, Autorisierung, Prüfung und Verschlüsselung. In diesem Kapitel gehen wir der Frage nach, wie der Betrieb in einer öffentlichen Cloud deinen Sicherheitsansatz verändern sollte. Es ist unmöglich, alle Aspekte der Cloud-Sicherheit in einem einzigen Kapitel zu behandeln, aber wir wollen dir genug Informationen geben, damit du dich beim Aufbau von Hadoop-basierten Lösungen sicher fühlst. Wir beginnen mit einem kurzen Überblick über die Risiken und das Bedrohungsmodell für den Betrieb in der Cloud. Danach gehen wir auf die Besonderheiten der Hadoop-Sicherheit ein, einschließlich Identitätsmanagement, Sicherung der Speicherung von Objekten, Verschlüsselung und Netzwerksicherheit.
Um den Fokus unserer Diskussion beizubehalten, befassen wir uns hauptsächlich mit nicht verwalteten Clustern, die das Sticky- oder Suspendable Deployment-Muster verwenden (siehe "Cluster Life Cycle Models"), und nicht mit verwalteten PaaS-Angeboten wie Amazon Elastic MapReduce (Amazon EMR) oder Google Dataproc. Weitere Informationen findest du in den Dokumentationen der Anbieter selbst. Als allgemeine Referenz ...
Get Architektur von modernen Datenplattformen now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.