

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# に TLS 証明書を保存する AWS Secrets Manager
<a name="emr-ranger-tls-certificates"></a>

Amazon EMR クラスターと Ranger 管理サーバーにインストールされた Ranger プラグインは、送信されたポリシーデータやその他の情報が傍受された場合に読み取れないように、TLS を介して通信する必要があります。また、EMR では、プラグインが独自の TLS 証明書を提供して Ranger 管理サーバーに対して認証し、双方向 TLS 認証を実行することを義務付けています。この設定では、4 つの証明書 (プライベート TLS 証明書とパブリック TLS 証明書の 2 つのペア) を作成する必要がありました。Ranger 管理サーバーに証明書をインストールする手順については、「[Amazon EMR と統合するように Ranger 管理サーバーを設定する](emr-ranger-admin.md)」を参照してください。設定を完了するには、EMR クラスターにインストールされた Ranger プラグインに、管理者サーバーのパブリック TLS 証明書と、プラグインが Ranger 管理サーバーに対する認証に使用するプライベート証明書という 2 つの証明書が必要です。これらの TLS 証明書を提供するには、 にあり AWS Secrets Manager 、EMR セキュリティ設定で提供されている必要があります。

**注記**  
プラグイン証明書のいずれかが侵害された場合の影響を制限するために、アプリケーションごとに証明書ペアを作成することを強く推奨しますが、必須ではありません。

**注記**  
証明書を追跡し、有効期限が切れる前にローテーションする必要があります。

## 証明書の形式
<a name="emr-ranger-tls-cert-format"></a>

証明書の へのインポート AWS Secrets Manager は、プライベートプラグイン証明書かパブリック Ranger 管理者証明書かに関係なく同じです。TLS 証明書をインポートする前に、証明書は 509x PEM 形式である必要があります。

パブリック証明書の例は、次の形式です。

```
-----BEGIN CERTIFICATE-----
...Certificate Body...
-----END CERTIFICATE-----
```

プライベート証明書の例は、次の形式です。

```
-----BEGIN PRIVATE KEY-----
...Private Certificate Body...
-----END PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
...Trust Certificate Body...
-----END CERTIFICATE-----
```

プライベート証明書には、信頼証明書も含まれている必要があります。

次のコマンドを実行して、証明書が正しい形式であることを検証できます。

```
openssl x509 -in <PEM FILE> -text
```

## への証明書のインポート AWS Secrets Manager
<a name="emr-ranger-tls-cert-import"></a>

シークレットマネージャーでシークレットを作成する場合は、**[シークレットのタイプ]** で **[その他のシークレット]** を選択し、**[プレーンテキスト]** フィールドに PEM エンコードの証明書を貼り付けます。

![\[証明書のインポート AWS Secrets Manager。\]](http://docs.aws.amazon.com/ja_jp/emr/latest/ManagementGuide/images/ranger-tls-cert-import.png)
