Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Корпоративный пакет безопасности (ESP) для Azure HDInsight предоставляет доступ к проверке подлинности на основе идентификаторов Microsoft Entra, поддержке нескольких пользователей и управлению доступом на основе ролей для кластеров Apache Hadoop в Azure. Кластеры HDInsight ESP позволяют организациям безопасно обрабатывать конфиденциальные данные в соответствии со строгими корпоративными политиками безопасности.
В этом руководстве показано, как создать кластер Azure HDInsight с поддержкой ESP. В нем также показано, как создать виртуальную машину IaaS Windows, на которой включен идентификатор Microsoft Entra ID и система доменных имен (DNS). Используйте это руководство для настройки необходимых ресурсов, чтобы разрешить локальным пользователям входить на кластер HDInsight с поддержкой ESP.
Созданный вами сервер будет использоваться в качестве замены для реальной локальной среды. Вы будете использовать его для этапов настройки и конфигурации. Позже вы повторите эти действия в своей среде.
Это руководство также поможет вам создать среду гибридного удостоверения с помощью синхронизации хэша паролей с идентификатором Microsoft Entra. Это руководство дополняет статью Использование ESP в HDInsight.
Перед использованием этого процесса в собственной среде выполните следующие действия.
- Настройте идентификатор Microsoft Entra и DNS.
- Включите идентификатор Microsoft Entra.
- Синхронизация локальных учетных записей пользователей с идентификатором Microsoft Entra.
Создание локальной среды
В этом разделе вы будете использовать шаблон развертывания быстрого запуска Azure для создания новых виртуальных машин, настройки DNS и добавления нового леса Microsoft Entra ID.
Перейдите к шаблону развертывания быстрого запуска, чтобы создать виртуальную машину Azure с новым лесом Microsoft Entra ID.
Выберите Развернуть в Azure.
Войдите в свою подписку Azure.
На странице Создание виртуальной машины Azure с новым лесом AD укажите следующие сведения.
Собственность Значение Подписка Выберите подписку, где вы хотите развернуть ресурсы. Группа ресурсов Выберите Создать и введите имя OnPremADVRGРасположение Выберите расположение. Имя администратора HDIFabrikamAdminПароль администратора Введите пароль. Имя домена HDIFabrikam.comПрефикс DNS hdifabrikamОставьте остальные значения по умолчанию.
Прочтите Условия использования и установите флажок Я принимаю указанные выше условия.
Выберите Приобрести, отслеживайте развертывание и дождитесь его завершения. Развертывание занимает порядка 30 минут.
Настройка пользователей и групп для доступа к кластеру
В этом разделе к концу данного руководства вы создадите пользователей, которые будут иметь доступ к кластеру HDInsight.
Подключитесь к контроллеру домена с помощью удаленного рабочего стола.
- На портале Azure перейдите в раздел Группы ресурсов>OnPremADVRG>adVM>Подключиться.
- В раскрывающемся списке IP-адрес выберите общедоступный IP-адрес.
- Щелкните Скачать RDP-файл и откройте файл.
- Используйте
HDIFabrikam\HDIFabrikamAdminв качестве имени пользователя. - Введите пароль, выбранный для учетной записи администратора.
- Нажмите ОК.
На панели мониторинга контроллера домена Server Manager перейдите к Инструменты>Пользователи и компьютеры Microsoft Entra ID.
Создайте двух новых пользователей: HDIAdmin и HDIUser. Эти два пользователя будут входить в кластеры HDInsight.
На странице Microsoft Entra ID Пользователи и компьютеры щелкните правой кнопкой мыши
HDIFabrikam.com, затем перейдите в Новый>Пользователь.
На странице Новый объект — Пользователь введите
HDIUserв поля Имя и Имя пользователя для входа. Другие поля будут заполнены автоматически. Затем выберите Далее.
Во всплывающем окне введите пароль для новой учетной записи. Выберите Срок действия пароля не ограничен, а затем во всплывающем сообщении нажмите кнопку ОК.
Нажмите кнопку Далее, а затем Готово, чтобы создать новую учетную запись.
Повторите описанные выше действия, чтобы создать пользователя
HDIAdmin.
Создайте группу безопасности.
В Microsoft Entra ID Пользователи и компьютеры щелкните правой кнопкой мыши
HDIFabrikam.com, затем перейдите в Создать>Группу.Введите
HDIUserGroupв текстовое поле Имя группы.Нажмите ОК.
Добавьте участников в HDIUserGroup.
Щелкните правой кнопкой мыши HDIUser и выберите Добавить в группу....
В текстовом поле Введите имена объектов для выбора введите
HDIUserGroup. Затем нажмите кнопку ОК, а затем снова кнопку ОК во всплывающем окне.Повторите предыдущие шаги для учетной записи HDIAdmin.
Теперь вы создали среду идентификатора Microsoft Entra. Вы добавили двух пользователей и группу пользователей, которые имеют доступ к кластеру HDInsight.
Пользователи будут синхронизированы с идентификатором Microsoft Entra.
Создание каталога Microsoft Entra
Войдите на портал Azure.
Щелкните Создать ресурс и введите
directory. Выберите Microsoft Entra ID>Create.В поле Название организации введите
HDIFabrikam.В поле Имя исходного домена введите
HDIFabrikamoutlook.Нажмите кнопку создания.
Создание личного домена
В новом идентификаторе Microsoft Entra в разделе "Управление" выберите "Пользовательские доменные имена".
Щелкните + Добавить личный домен.
В поле Имя личного домена введите
HDIFabrikam.com, а затем нажмите Добавить домен.Затем выполните добавление сведений о DNS в регистратор доменных имен.
Создать группу
- В новом идентификаторе Microsoft Entra в разделе "Управление" выберите "Группы".
- Выберите + Новая группа.
- В текстовое поле Имя группы введите
AAD DC Administrators. - Нажмите кнопку создания.
Настройка клиента Microsoft Entra
Теперь вы настроите клиент Microsoft Entra, чтобы синхронизировать пользователей и группы из локального экземпляра идентификатора Microsoft Entra в облако.
Создайте администратора клиента Идентификатора Microsoft Entra.
Войдите в портал Azure и выберите клиент Microsoft Entra, HDIFabrikam.
Выберите Управление>Пользователи>Новый пользователь.
Введите следующие сведения для нового пользователя:
Identity
Свойство Описание Имя пользователя Введите fabrikamazureadminв текстовое поле. В раскрывающемся списке доменных имен выберитеhdifabrikam.comИмя. Введите fabrikamazureadmin.Пароль
- Выберите Разрешить мне создать пароль.
- Введите безопасный пароль по своему усмотрению.
Группы и роли
Выберите Выбрано 0 групп.
Выберите
AAD DC"Администраторы" и нажмите кнопку "Выбрать".
Выберите Пользователь.
Выберите "Администратор" и нажмите кнопку "Выбрать".
Нажмите кнопку создания.
Затем новый пользователь должен войти на портал Azure, где ему будет предложено изменить пароль. Это необходимо сделать перед настройкой Microsoft Entra Connect.
Синхронизация локальных пользователей с идентификатором Microsoft Entra
Настройка Microsoft Entra Connect
Скачайте Microsoft Entra Connect с контроллера домена.
Откройте загруженный исполняемый файл и примите условия лицензии. Выберите Продолжить.
Выберите Использовать стандартные параметры.
На странице "Подключение к Microsoft Entra ID" введите имя пользователя и пароль администратора доменного имени Microsoft Entra ID. Используйте имя пользователя
fabrikamazureadmin@hdifabrikam.com, созданное при настройке клиента. Затем выберите Далее.
На странице "Подключение к доменным службам Microsoft Entra ID" введите имя пользователя и пароль для учетной записи администратора предприятия. Используйте имя пользователя
HDIFabrikam\HDIFabrikamAdminи пароль, созданные ранее. Затем выберите Далее.
На странице конфигурации входа в Microsoft Entra нажмите кнопку "Далее".
На странице Готово к настройке выберите Установить.
На странице Конфигурация завершена выберите Выйти.
После завершения синхронизации убедитесь, что пользователи, созданные в каталоге IaaS, синхронизируются с идентификатором Microsoft Entra.
- Войдите на портал Azure.
- Выберите Microsoft Entra ID>HDIFabrikam>Пользователи.
Создание управляемой идентификации, назначенной пользователем
Создайте управляемое удостоверение, назначаемое пользователем, которое можно использовать для настройки доменных служб Microsoft Entra. Подробная информация приведена в статье Создание, получение списка, удаление или назначение роли для управляемой идентичности, назначенной пользователем, с помощью портала Azure.
- Войдите на портал Azure.
- Щелкните Создать ресурс и введите
managed identity. Выберите Назначаемую пользователем управляемую идентичность>Создать. - В поле Имя ресурса введите
HDIFabrikamManagedIdentity. - Выберите свою подписку.
- В разделе Группа ресурсов выберите Создать и введите
HDIFabrikam-CentralUS. - В разделе Расположение выберите Центральная часть США.
- Нажмите кнопку создания.
Включение доменных служб Microsoft Entra
Выполните следующие действия, чтобы включить доменные службы Microsoft Entra. Дополнительные сведения см. в разделе Включение доменных служб Microsoft Entra с помощью портала Azure.
Создайте виртуальную сеть для размещения доменных служб Microsoft Entra. Выполните следующий код PowerShell.
# Sign in to your Azure subscription $sub = Get-AzSubscription -ErrorAction SilentlyContinue if(-not($sub)) { Connect-AzAccount } # If you have multiple subscriptions, set the one to use # Select-AzSubscription -SubscriptionId "<SUBSCRIPTIONID>" $virtualNetwork = New-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS' -Location 'Central US' -Name 'HDIFabrikam-AADDSVNET' -AddressPrefix 10.1.0.0/16 $subnetConfig = Add-AzVirtualNetworkSubnetConfig -Name 'AADDS-subnet' -AddressPrefix 10.1.0.0/24 -VirtualNetwork $virtualNetwork $virtualNetwork | Set-AzVirtualNetworkВойдите на портал Azure.
Выберите Создать ресурс, введите
Domain services, и выберите Microsoft Entra Domain Services>Создать.На странице Основные сведения:
В разделе "Имя каталога" выберите созданный каталог Microsoft Entra: HDIFabrikam.
В поле Доменное имя DNS введите HDIFabrikam.com.
Выберите свою подписку.
Укажите группу ресурсов HDIFabrikam-CentralUS. В списке Расположение выберите Центральная часть США.
На странице Сеть выберите сеть (HDIFabrikam-VNET) и подсеть (AADDS-Subnet), созданные с помощью сценария PowerShell. Или выберите Создать, чтобы создать виртуальную сеть прямо сейчас.
На странице "Группа администраторов" вы увидите уведомление о том, что группа с именем
AAD DC"Администраторы" уже создана для администрирования этой группы. Вы можете изменить членство в этой группе, если хотите, но в данном случае ее не нужно изменять. Нажмите ОК.
На странице Синхронизация включите полную синхронизацию, выбрав Все>ОК.
На странице "Сводка" проверьте сведения о доменных службах Microsoft Entra и нажмите кнопку "ОК".
После включения доменных служб Microsoft Entra локальный DNS-сервер запускается на виртуальных машинах Microsoft Entra.
Настройка виртуальной сети доменных служб Microsoft Entra
Выполните следующие действия, чтобы настроить виртуальную сеть доменных служб Microsoft Entra (HDIFabrikam-AADDSVNET) для использования пользовательских DNS-серверов.
Найдите IP-адреса личных DNS-серверов.
-
HDIFabrikam.comВыберите ресурс доменных служб Microsoft Entra. - В разделе Управление выберите Свойства.
- Найдите IP-адреса в разделе IP-адрес в виртуальной сети.
-
Настройте HDIFabrikam-AADDSVNET для использования личных IP-адресов 10.0.0.4 и 10.0.0.5.
- В разделе Параметры выберите DNS-серверы.
- Выберите Пользовательский.
- В текстовом поле введите первый IP-адрес (10.0.0.4).
- Выберите Сохранить.
- Повторите шаги, чтобы добавить другой IP-адрес (10.0.0.5).
В нашем сценарии мы настроили доменные службы Microsoft Entra для использования IP-адресов 10.0.0.4 и 10.0.5, задав один и тот же IP-адрес в виртуальной сети доменных служб Microsoft Entra:
Защита трафика LDAP
Протокол LDAP используется для чтения и записи в идентификатор Microsoft Entra. Трафик LDAP можно сделать конфиденциальным и безопасным с помощью технологии Secure Sockets Layer (SSL) или Transport Layer Security (TLS). Вы можете включить LDAP через SSL (LDAPS), установив сертификат правильного формата.
Дополнительные сведения о защищенном протоколе LDAP см. в разделе "Настройка LDAPS" для управляемого домена доменных служб Microsoft Entra.
В этом разделе вы создаете самозаверяющий сертификат, скачиваете сертификат и настраиваете LDAPS для управляемого домена доменных служб Microsoft Entra HDIFabrikam.
Следующий скрипт создает сертификат для HDIFabrikam. Сертификат сохраняется в каталоге LocalMachine.
$lifetime = Get-Date
New-SelfSignedCertificate -Subject hdifabrikam.com `
-NotAfter $lifetime.AddDays(365) -KeyUsage DigitalSignature, KeyEncipherment `
-Type SSLServerAuthentication -DnsName *.hdifabrikam.com, hdifabrikam.com
Примечание.
Для формирования запроса на сертификат TLS/SSL можно использовать любую служебную программу или приложение, которое создает допустимый запрос в формате Public Key Cryptography Standards (PKCS) #10.
Убедитесь, что сертификат установлен в хранилище Персональные компьютера:
Запустите консоль управления (MMC).
Добавьте встраиваемый модуль Сертификаты, который управляет сертификатами на локальном компьютере.
Разверните Сертификаты (локальный компьютер)>Личные>Сертификаты. В хранилище Персональные должен присутствовать новый сертификат. Этот сертификат выдается для полностью определенного имени узла.
В области справа щелкните созданный сертификат правой кнопкой мыши. Наведите курсор на Все задачи и выберите Экспорт.
На странице Экспорт закрытого ключа выберите Да, экспортировать закрытый ключ. На компьютере, на который будет импортирован ключ, требуется закрытый ключ для чтения зашифрованных сообщений.
На странице Формат экспортируемого файла оставьте параметры по умолчанию, а затем нажмите кнопку Далее.
На странице Пароль введите пароль для закрытого ключа. В списке Шифрование выберите TripleDES-SHA1. Затем выберите Далее.
На странице Файл для экспорта введите путь и имя экспортируемого файла сертификата, а затем нажмите кнопку Далее. Файл должен иметь расширение .pfx. Этот файл настраивается на портале Azure для установления безопасного подключения.
Включите LDAPS для управляемого домена доменных служб Microsoft Entra.
- На портале Azure выберите домен
HDIFabrikam.com. - В разделе Управление выберите Защищенный протокол LDAP.
- На странице Защищенный протокол LDAP в разделе Защищенный протокол LDAP выберите Включить.
- Просмотрите файл сертификата .pfx, экспортированный на ваш компьютер.
- Введите пароль сертификата.
- На портале Azure выберите домен
Теперь, когда вы включили LDAPS, убедитесь, что он доступен, включив порт 636.
В группе ресурсов HDIFabrikam-CentralUS выберите группу безопасности сети AADDS-HDIFabrikam.com-NSG.
В разделе Параметры выберите Правила безопасности для входящего трафика>Добавить.
На странице Добавление правила безопасности для входящего трафика введите следующие свойства, а затем нажмите Добавить:
Свойство Значение Оригинал Любое Диапазоны исходных портов * Назначение Любое Диапазон портов назначения 636 Протокол Любое Действие Разрешить Приоритет <Выбранное число> Имя. Port_LDAP_636
HDIFabrikamManagedIdentity — назначенное пользователем управляемое удостоверение. Роль участника доменных служб HDInsight включена для управляемого удостоверения, что позволит этому удостоверению читать, создавать, изменять и удалять операции доменных служб.
Создание кластера HDInsight с поддержкой ESP
Для данного этапа необходимо следующее:
Создайте новую группу ресурсов HDIFabrikam-WestUS в расположении Западная часть США.
Создайте виртуальную сеть, в которой будет размещен кластер HDInsight с поддержкой ESP.
$virtualNetwork = New-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS' -Location 'West US' -Name 'HDIFabrikam-HDIVNet' -AddressPrefix 10.1.0.0/16 $subnetConfig = Add-AzVirtualNetworkSubnetConfig -Name 'SparkSubnet' -AddressPrefix 10.1.0.0/24 -VirtualNetwork $virtualNetwork $virtualNetwork | Set-AzVirtualNetworkСоздайте одноранговое соединение между виртуальной сетью, в которой размещены доменные службы Microsoft Entra (
HDIFabrikam-AADDSVNET), и виртуальной сетью, в которой будет размещен кластер HDInsight с поддержкой ESP (HDIFabrikam-HDIVNet). Используйте следующий код PowerShell для пиринга между двумя виртуальными сетями.Add-AzVirtualNetworkPeering -Name 'HDIVNet-AADDSVNet' -RemoteVirtualNetworkId (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS').Id -VirtualNetwork (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS') Add-AzVirtualNetworkPeering -Name 'AADDSVNet-HDIVNet' -RemoteVirtualNetworkId (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS').Id -VirtualNetwork (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS')Создайте новую учетную запись Azure Data Lake Storage 2-го поколения под названием Hdigen2store. Настройте учетную запись с управляемой пользователем идентичностью HDIFabrikamManagedIdentity. Подробную информацию см. в статье Использование Azure Data Lake Storage 2-го поколения с кластерами Azure HDInsight.
Настройте личный DNS-сервер в виртуальной сети HDIFabrikam-AADDSVNET.
Перейдите в раздел Портал Azure > >Группы ресурсов>OnPremADVRG>HDIFabrikam-AADDSVNET>DNS-серверы.
Выберите Личные и введите 10.0.0.4 и 10.0.0.5.
Выберите Сохранить.
Создайте новый кластер HDInsight Spark с поддержкой ESP.
Выберите Настраиваемое (размер, параметры, приложения).
Введите сведения в разделе Основное (раздел 1). Убедитесь, что выбран Тип кластераSpark 2.3 (HDi 3.6). Убедитесь, что группа ресурсов установлена как HDIFabrikam-CentralUS.
В разделе Безопасность и сеть (раздел 2) введите следующие сведения.
В разделе Корпоративный пакет безопасности выберите Включено.
Выберите Администратор кластера и выберите учетную запись HDIAdmin, которую вы создали как локальный администратор. Щелкните Выбрать.
Выберите Группа доступа к кластеру>HDIUserGroup. Любой пользователь, добавляемый в эту группу в будущем, сможет получить доступ к кластерам HDInsight.
Выполните другие действия в конфигурации кластера и проверьте сведения в разделе Сводка по кластеру. Нажмите кнопку создания.
Войдите в пользовательский интерфейс Ambari для новосозданного кластера по адресу
https://CLUSTERNAME.azurehdinsight.net. Используйте имя пользователяhdiadmin@hdifabrikam.comи пароль администратора.
На панели мониторинга кластера выберите Роли.
На странице Роли, в разделе Назначение ролей, рядом с ролью Администратор кластера, введите группу hdiusergroup.
Откройте клиент Secure Shell (SSH) и войдите в кластер. Используйте hdiuser, которого вы создали в локальном экземпляре Microsoft Entra ID.
Если вы можете войти с помощью этой учетной записи, вы правильно настроили кластер ESP для синхронизации с локальным экземпляром идентификатора Microsoft Entra.
Следующие шаги
Прочтите статью Общие сведения об обеспечении безопасности Apache Hadoop с помощью ESP.