Creare e configurare cluster Enterprise Security Package in Azure HDInsight
Enterprise Security Package (ESP) per Azure HDInsight consente di accedere all'autenticazione basata su ID Di Microsoft Entra, al supporto multiutente e al controllo degli accessi in base al ruolo per i cluster Apache Hadoop in Azure. I cluster ESP HDInsight consentono alle organizzazioni che rispettano criteri di sicurezza aziendali rigorosi di elaborare i dati sensibili in modo sicuro.
Questa guida illustra come creare un cluster Azure HDInsight abilitato per ESP. Viene inoltre illustrato come creare una macchina virtuale IaaS Windows in cui sono abilitati l'ID Microsoft Entra e il DNS (Domain Name System). Usare questa guida per configurare le risorse necessarie per consentire agli utenti locali di accedere a un cluster HDInsight abilitato per ESP.
Il server creato fungerà da sostituzione per l'ambiente locale effettivo. Verrà usato per i passaggi di installazione e configurazione. Successivamente si ripeteranno i passaggi nel proprio ambiente.
Questa guida consente anche di creare un ambiente di identità ibrida usando la sincronizzazione dell'hash delle password con Microsoft Entra ID. La guida integra Uso di ESP in HDInsight.
Prima di usare questo processo nel proprio ambiente:
- Configurare Microsoft Entra ID e DNS.
- Abilitare Microsoft Entra ID.
- Sincronizzare gli account utente locali con Microsoft Entra ID.
Creare un ambiente locale
In questa sezione si userà un modello di distribuzione di avvio rapido di Azure per creare nuove macchine virtuali, configurare DNS e aggiungere una nuova foresta MICROSOFT Entra ID.
Passare al modello di distribuzione Avvio rapido per creare una macchina virtuale di Azure con una nuova foresta ID Di Ingresso Microsoft.
Selezionare Distribuisci in Azure.
Accedere alla sottoscrizione di Azure.
Nella pagina Creare una macchina virtuale di Azure con una nuova foresta di Active Directory, specificare le informazioni seguenti:
Proprietà valore Subscription Selezionare la sottoscrizione in cui si vogliono distribuire le risorse. Gruppo di risorse Selezionare Crea nuovo e immettere il nome OnPremADVRG
Ufficio Selezionare una località. Nome utente amministratore HDIFabrikamAdmin
Password amministratore Immettere una password. Nome dominio HDIFabrikam.com
Prefisso DNS hdifabrikam
Lasciare i valori predefiniti restanti.
Rivedere le Condizioni e quindi selezionare Accetto le condizioni riportate sopra.
Selezionare Acquista, monitorare la distribuzione e attendere il completamento. Il completamento della distribuzione richiede circa 30 minuti.
Configurare gli utenti e i gruppi per l'accesso al cluster
In questa sezione verranno creati gli utenti che avranno accesso al cluster HDInsight alla fine di questa guida.
Connettersi al controller di dominio usando Desktop remoto.
- Dal portale di Azure, passare a Gruppi di risorse>OnPremADVRG>adVM>Connect.
- Nell'elenco a discesa Indirizzo IP selezionare l'indirizzo IP pubblico.
- Selezionare Scarica il file RDP, quindi aprire il file.
- Usare
HDIFabrikam\HDIFabrikamAdmin
come nome utente. - Immettere la password scelta per l'account amministratore.
- Seleziona OK.
Dal dashboard di Server Manager del controller di dominio passare a Strumenti>Utenti e computer Microsoft Entra ID.
Creare due nuovi utenti: HDIAdmin e HDIUser. Questi due utenti accederanno ai cluster HDInsight.
Nella pagina Utenti e computer di Microsoft Entra ID fare clic con il pulsante destro del mouse
HDIFabrikam.com
su e quindi passare a Nuovo>utente.Nella pagina Nuovo oggetto - Utente, immettere
HDIUser
per Nome e Nome di accesso utente. Gli altri campi verranno popolati automaticamente. Quindi seleziona Avanti.Nella finestra popup visualizzata immettere una password per il nuovo account. Selezionare La password non scade mai e quindi OK nel messaggio popup.
Selezionare Avanti, quindi Fine per creare il nuovo account.
Ripetere i passaggi precedenti per creare l'utente
HDIAdmin
.
Creare un gruppo di sicurezza.
Da Utenti e computer di Microsoft Entra ID fare clic con il pulsante destro del mouse
HDIFabrikam.com
su e quindi passare a Nuovo>gruppo.Immettere
HDIUserGroup
nella casella di testo Nome del gruppo.Seleziona OK.
Aggiungere membri a HDIUserGroup.
Fare clic con il pulsante destro del mouse su HDIUser e selezionare Aggiungi a un gruppo....
Nella casella di testo Immettere i nomi degli oggetti da selezionare, immettere
HDIUserGroup
. Quindi, selezionare OK e di nuovo OK nella finestra popup.Ripetere i passaggi precedenti per l’account HDIAdmin.
È stato creato l'ambiente Microsoft Entra ID. Sono stati aggiunti due utenti e un gruppo di utenti che possono accedere al cluster HDInsight.
Gli utenti verranno sincronizzati con Microsoft Entra ID.
Creare una directory di Microsoft Entra
Accedere al portale di Azure.
Selezionare Crea una risorsa e digitare
directory
. Selezionare Microsoft Entra ID>Crea.in Nome organizzazione immettere
HDIFabrikam
.In Nome di dominio iniziale, immettere
HDIFabrikamoutlook
.Seleziona Crea.
Creare un dominio personalizzato
Dal nuovo Microsoft Entra ID, in Gestisci, selezionare Nomi di dominio personalizzati.
Selezionare + Aggiungi dominio personalizzato.
In Nome di dominio personalizzato immettere
HDIFabrikam.com
, quindi selezionare Aggiungi dominio.Qundi, completare Aggiungere le informazioni sul DNS al registrar.
Creare un gruppo
- Dal nuovo Microsoft Entra ID, in Gestisci, selezionare Gruppi.
- Selezionare + Nuovo gruppo.
- Nella casella di testo Nome del gruppo, immettere
AAD DC Administrators
. - Seleziona Crea.
Configurare il tenant di Microsoft Entra
A questo punto si configurerà il tenant di Microsoft Entra in modo che sia possibile sincronizzare utenti e gruppi dall'istanza locale di Microsoft Entra ID al cloud.
Creare un amministratore tenant di Microsoft Entra ID.
Accedere al portale di Azure e selezionare il tenant di Microsoft Entra, HDIFabrikam.
Passare a Gestisci>Utenti>Nuovo utente.
Immettere i dettagli seguenti per il nuovo utente:
Identità
Proprietà Descrizione Nome utente Immettere fabrikamazureadmin
nella casella di testo. Nell'elenco a discesa del nome di dominio, selezionarehdifabrikam.com
Nome Immetti fabrikamazureadmin
.Password
- Selezionare Consenti la creazione manuale della password.
- Immettere una password sicura a propria scelta.
Gruppi e ruoli
Selezionare 0 gruppi selezionati.
Selezionare
AAD DC
Amministratori, quindi Seleziona.Selezionare Utente.
Selezionare Amministratore, quindi Seleziona.
Selezionare Crea.
Chiedere quindi al nuovo utente di accedere al portale di Azure in cui verrà richiesto di modificare la password. È necessario eseguire questa operazione prima di configurare Microsoft Entra Connect.
Sincronizzare gli utenti locali con Microsoft Entra ID
Configurare Microsoft Entra Connect
Dal controller di dominio, scaricare Microsoft Entra Connect.
Aprire il file eseguibile scaricato e accettare le condizioni di licenza. Selezionare Continua.
Selezionare Usa impostazioni rapide.
Nella pagina Connetti a Microsoft Entra ID immettere il nome utente e la password dell'amministratore dei nomi di dominio per Microsoft Entra ID. Usare il nome utente
fabrikamazureadmin@hdifabrikam.com
creato al momento della configurazione del tenant. Quindi seleziona Avanti.Nella pagina Connetti a Microsoft Entra ID Domain Services immettere il nome utente e la password per un account amministratore dell'organizzazione. Usare il nome utente
HDIFabrikam\HDIFabrikamAdmin
e la relativa password creati in precedenza. Quindi seleziona Avanti.Nella pagina Configurazione dell'accesso a Microsoft Entra, selezionare Avanti.
Nella pagina Pronto per la configurazione selezionare Installa.
Nella pagina La configurazione è stata completata selezionare Esci.
Al termine della sincronizzazione, verificare che gli utenti creati nella directory IaaS siano sincronizzati con Microsoft Entra ID.
- Accedere al portale di Azure.
- Selezionare Microsoft Entra ID>HDIFabrikam>Utenti.
Creare un'identità gestita assegnata dall'utente
Creare un'identità gestita assegnata dall'utente che è possibile usare per configurare Microsoft Entra Domain Services. Per ulteriori informazioni, vedere Creare, elencare, eliminare o assegnare un ruolo a un'identità gestita assegnata dall'utente mediante il portale di Azure.
- Accedere al portale di Azure.
- Selezionare Crea una risorsa e digitare
managed identity
. Seleziona Identità gestita assegnata dall'utente>Crea. - Per il Nome risorsa, immettere
HDIFabrikamManagedIdentity
. - Selezionare la propria sottoscrizione.
- In Gruppo di risorse selezionare Crea nuovo e immettere
HDIFabrikam-CentralUS
. - In Località selezionare Stati Uniti centrali.
- Seleziona Crea.
Abilitare Microsoft Entra Domain Services.
Per abilitare Microsoft Entra Domain Services, seguire questa procedura. Per altre informazioni vedere Abilitare Microsoft Entra Domain Services tramite il portale di Azure.
Creare una rete virtuale per ospitare Microsoft Entra Domain Services. Eseguire il codice PowerShell riportato di seguito.
# Sign in to your Azure subscription $sub = Get-AzSubscription -ErrorAction SilentlyContinue if(-not($sub)) { Connect-AzAccount } # If you have multiple subscriptions, set the one to use # Select-AzSubscription -SubscriptionId "<SUBSCRIPTIONID>" $virtualNetwork = New-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS' -Location 'Central US' -Name 'HDIFabrikam-AADDSVNET' -AddressPrefix 10.1.0.0/16 $subnetConfig = Add-AzVirtualNetworkSubnetConfig -Name 'AADDS-subnet' -AddressPrefix 10.1.0.0/24 -VirtualNetwork $virtualNetwork $virtualNetwork | Set-AzVirtualNetwork
Accedere al portale di Azure.
Selezionare Crea risorsa, immettere
Domain services
e selezionare Microsoft Entra Domain Services>Crea.Nella pagina Informazioni di base immettere:
In Nome directory selezionare la directory Microsoft Entra creata: HDIFabrikam.
Per Nome di dominio DNS, immettere HDIFabrikam.com.
Selezionare la propria sottoscrizione.
Specificare il gruppo di risorse HDIFabrikam-CentralUS. Per Località selezionare Stati Uniti centrali.
Nella pagina Rete selezionare la rete (HDIFabrikam-VNET) e la subnet (AADDS-subnet) creata usando lo script di PowerShell. In alternativa, scegliere Crea nuova per creare una nuova rete virtuale.
Nella pagina Gruppo amministratori, dovrebbe essere visualizzata una notifica che indica che è già stato creato un gruppo denominato
AAD DC
Amministratori per amministrare questo gruppo. È possibile modificare l'appartenenza a questo gruppo se si vuole, ma in questo caso non è necessario modificarla. Seleziona OK.Nella pagina Sincronizzazione, abilitare la sincronizzazione completa selezionando Tutti>OK.
Nella pagina Riepilogo, verificare i dettagli per Microsoft Entra Domain Services e selezionare OK.
Dopo aver abilitato Microsoft Entra Domain Services, viene eseguito un server DNS locale nelle macchine virtuali Microsoft Entra.
Configurare la rete virtuale di Microsoft Entra Domain Services
Seguire questa procedura per configurare la rete virtuale di Microsoft Entra Domain Services (HDIFabrikam-AADDSVNET) per usare i server DNS personalizzati.
Individuare gli indirizzi IP dei server DNS personalizzati.
- Selezionare la risorsa Servizi di dominio Microsoft Entra
HDIFabrikam.com
. - In Gestione selezionare Proprietà.
- Trovare gli indirizzi IP in Indirizzo IP nella rete virtuale.
- Selezionare la risorsa Servizi di dominio Microsoft Entra
Configurare HDIFabrikam-AADDSVNET per usare indirizzi IP personalizzati 10.0.0.4 e 10.0.0.5.
- In Impostazioni selezionare Server DNS.
- Seleziona Personalizza.
- Nella casella di testo immettere il primo indirizzo IP (10.0.0.4).
- Seleziona Salva.
- Ripetere i passaggi per aggiungere l'altro indirizzo IP (10.0.0.5).
In questo scenario, Microsoft Entra Domain Services è stato configurato per l'uso degli indirizzi IP 10.0.0.4 e 10.0.0.5, impostando lo stesso indirizzo IP nella rete virtuale di Microsoft Entra Domain Services:
Protezione del traffico LDAP
Il protocollo LDAP (Lightweight Directory Access Protocol) viene usato per leggere e scrivere in Microsoft Entra ID. È possibile rendere il traffico LDAP riservato e sicuro usando la tecnologia Secure Sockets Layer (SSL) o Transport Layer Security (TLS). È possibile abilitare LDAP su SSL (LDAPS) installando un certificato formattato correttamente.
Per altre informazioni su LDAP sicuro, vedere Configurare l'accesso LDAPS per un dominio gestito di Microsoft Entra Domain Services.
In questa sezione viene creato un certificato autofirmato, viene scaricato il certificato e viene configurato LDAPS per il dominio gestito HdIFabrikam di Microsoft Entra Domain Services.
Lo script seguente crea un certificato per HDIFabrikam. Il certificato viene salvato nel percorso LocalMachine.
$lifetime = Get-Date
New-SelfSignedCertificate -Subject hdifabrikam.com `
-NotAfter $lifetime.AddDays(365) -KeyUsage DigitalSignature, KeyEncipherment `
-Type SSLServerAuthentication -DnsName *.hdifabrikam.com, hdifabrikam.com
Nota
Qualsiasi utilità o applicazione che crea una richiesta PKCS (Public Key Cryptography Standards) #10 valida può essere usata per formare la richiesta di certificato TLS/SSL.
Verificare che il certificato sia installato nell'archivio Personale del computer:
Avviare Microsoft Management Console (MMC).
Aggiungere lo snap-in Certificati che gestisce i certificati nel computer locale.
Espandi Certificati (computer locale)>Personale>Certificati. Nell'archivio Personale deve esistere un nuovo certificato. Questo certificato viene rilasciato al nome host completo.
Nel riquadro a destra, fare clic con il pulsante destro del mouse sul certificato creato. Scegliere Tutte le attività e quindi selezionare Esporta.
Nella pagina Esportazione della chiave privata con il certificato selezionare Sì, esporta la chiave privata. Il computer in cui verrà importata la chiave deve avere la chiave privata per leggere i messaggi crittografati.
Nella pagina Formato file di esportazione lasciare le impostazioni predefinite, quindi selezionare Avanti.
Nella pagina Password digitare una password per la chiave privata. Per Crittografia selezionare TripleDES-SHA1. Quindi seleziona Avanti.
Nella pagina File da esportare, digitare il percorso e il nome del file di certificato esportato e quindi selezionare Avanti. Il nome del file deve avere un'estensione pfx. Questo file è configurato nel portale di Azure per stabilire una connessione sicura.
Abilitare LDAPS per un dominio gestito di Microsoft Entra Domain Services.
- Nel portale di Azure selezionare il dominio
HDIFabrikam.com
. - In Gestisci, selezionare LDAP sicuro.
- Nella pagina LDAP sicuro, in LDAP sicuro selezionare Abilita.
- Cercare il file di certificato con estensione .pfx esportato nel computer.
- Immettere la password del certificato.
- Nel portale di Azure selezionare il dominio
Dopo aver abilitato LDAPS, assicurarsi che sia raggiungibile abilitando la porta 636.
Nel gruppo di risorse HDIFabrikam-CentralUS selezionare il gruppo di sicurezza di rete AADDS-HDIFabrikam.com-NSG.
In Impostazioni selezionare Regole di sicurezza in ingresso>Aggiungi.
Nella pagina Aggiungi regola di sicurezza in ingresso immettere le proprietà seguenti e selezionare Aggiungi:
Proprietà Valore Origine Any Intervalli porte di origine * Destinazione Any Intervallo di porte di destinazione 636 Protocollo Any Azione Consenti Priorità <Numero desiderato> Nome Port_LDAP_636
HDIFabrikamManagedIdentity è l'identità gestita assegnata dall'utente. Il ruolo Collaboratore per i servizi di dominio HDInsight è abilitato per l'identità gestita che consentirà a questa identità di leggere, creare, modificare ed eliminare le operazioni dei servizi di dominio.
Creare un cluster HDInsight abilitato per ESP
Questo passaggio richiede i prerequisiti seguenti:
Creare un nuovo gruppo di risorse HDIFabrikam-WestUS nella località Stati Uniti occidentali.
Creare una rete virtuale che ospiterà il cluster HDInsight abilitato per ESP.
$virtualNetwork = New-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS' -Location 'West US' -Name 'HDIFabrikam-HDIVNet' -AddressPrefix 10.1.0.0/16 $subnetConfig = Add-AzVirtualNetworkSubnetConfig -Name 'SparkSubnet' -AddressPrefix 10.1.0.0/24 -VirtualNetwork $virtualNetwork $virtualNetwork | Set-AzVirtualNetwork
Creare una relazione peer tra la rete virtuale che ospita Microsoft Entra Domain Services (
HDIFabrikam-AADDSVNET
) e la rete virtuale che ospiterà il cluster HDInsight abilitato per ESP (HDIFabrikam-HDIVNet
). Usare il codice di PowerShell seguente per eseguire il peering delle due reti virtuali.Add-AzVirtualNetworkPeering -Name 'HDIVNet-AADDSVNet' -RemoteVirtualNetworkId (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS').Id -VirtualNetwork (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS') Add-AzVirtualNetworkPeering -Name 'AADDSVNet-HDIVNet' -RemoteVirtualNetworkId (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS').Id -VirtualNetwork (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS')
Creare un nuovo account di Azure Data Lake Storage Gen2 denominato Hdigen2store. Configurare l'account con l'identità gestita dall'utente HDIFabrikamManagedIdentity. Per altre informazioni, vedere Usare Azure Data Lake Storage Gen2 con cluster Azure HDInsight.
Configurare il DNS personalizzato nella rete virtuale HDIFabrikam-AADDSVNET.
Passare al portale di Azure >Gruppi di risorse>OnPremADVRG>HDIFabrikam-AADDSVNET>Server DNS.
Selezionare Personalizzato e immettere 10.0.0.4 e 10.0.0.5.
Seleziona Salva.
Creare un nuovo cluster HDInsight Spark abilitato per ESP.
Selezionare Personalizzate (dimensioni, impostazioni, app).
Immettere i dettagli per Dati principali (sezione 1). Assicurarsi che il Tipo di cluster sia Spark 2.3 (HDI 3.6). Assicurarsi che il Gruppo di risorse sia HDIFabrikam-CentralUS.
Per Sicurezza e rete (sezione 2), compilare i dettagli seguenti:
In Enterprise Security Packageselezionare Abilitato.
Selezionare Utente amministratore del cluster e selezionare l'account HDIAdmin creato come utente amministratore locale. Fare clic su Seleziona.
Selezionare Gruppo di accesso cluster>HDIUserGroup. Qualsiasi utente aggiunto a questo gruppo in futuro sarà in grado di accedere ai cluster HDInsight.
Completare gli altri passaggi della configurazione del cluster e verificare i dettagli nel riepilogo del cluster. Seleziona Crea.
Accedere all'interfaccia utente di Ambari per il cluster appena creato all'indirizzo
https://CLUSTERNAME.azurehdinsight.net
. Usare il nome utentehdiadmin@hdifabrikam.com
dell'amministratore e la relativa password.Nel dashboard del cluster selezionare Ruoli.
Nella pagina Ruoli, in Assegnare ruoli a questi, accanto al ruolo Amministratore cluster immettere il gruppo hdiusergroup.
Aprire il client Secure Shell (SSH) e accedere al cluster. Usare hdiuser creato nell'istanza locale dell'ID Microsoft Entra.
Se è possibile accedere con questo account, il cluster ESP è stato configurato correttamente per la sincronizzazione con l'istanza locale di Microsoft Entra ID.