Condividi tramite


Installare i componenti Web di Microsoft HPC Pack

A partire da HPC Pack 2016, i componenti Web vengono installati per impostazione predefinita. È sufficiente eseguire il comando seguente in tutti i nodi head per abilitare il portale Web HPC se si vuole il portale di processi HPC:
.\Set-HPCWebPortal.ps1 -enable

Sotto il contenuto è destinato solo alla versione precedente.

Con HPC Pack 2008 R2 con SP2, è necessario installare e configurare manualmente i componenti Web HPC Pack. I componenti Web includono quanto segue:

  • Portale Web di Windows HPC Server, che gli utenti del cluster possono usare per inviare e gestire processi

  • Interfaccia del servizio di pianificazione processi HPC che usa un servizio Web HTTP basato sul modello REST (Representational State Transfer)

Nota

I componenti Web HPC Pack possono essere installati solo nel nodo head del cluster.

Quando l'amministratore e il portale Web HPC Server si trovano tutti nel nodo Head, l'amministratore può testare il modo in cui gli utenti visualizzano il portale e ottengono l'accesso come amministratore eseguendo Internet Explorer con privilegi elevati ("Esegui come amministratore"). Se un amministratore accede al portale Web HPC Server da un server diverso dal nodo head, l'amministratore deve connettersi al portale con credenziali amministrative.

Per installare i componenti Web HPC Pack, è necessario usare il file di installazione HpcWebComponents.msi. HpcWebComponents.msi è incluso nei file di installazione di HPC Pack disponibili nell'Area download Microsoft o nel supporto di installazione di HPC Pack.

Per installare i componenti Web, seguire questa procedura:

1. Eseguire HpcWebComponents.msi

2. Scegliere un certificato SSL per i componenti Web HPC

3. Configurare i componenti Web

4. Convalidare l'installazione del portale Web HPC Server

1. Eseguire HpcWebComponents.msi

Eseguire prima di tutto il programma di installazione HpcWebComponents.msi nel computer del nodo head. Seguire i passaggi della procedura guidata.

Nota

Se il nodo head del cluster è stato configurato per la disponibilità elevata nel contesto di un cluster di failover, eseguire HpcWebComponents.msi prima nel nodo head attivo e quindi nel nodo head passivo.

2. Scegliere un certificato SSL per i componenti Web HPC

Per comunicare con i client Web tramite Secure Sockets Layer (SSL), i componenti Web HPC usano un certificato SSL associato alla porta usata per la comunicazione (porta 443 per impostazione predefinita). Se un certificato non è già associato a questa porta, è necessario specificare l'identificazione personale di un certificato X.509 durante la configurazione dei componenti Web. È consigliabile ottenere un certificato attendibile da un'autorità di certificazione appropriata, ma è possibile generare e installare un certificato temporaneo a scopo di test. Se si sceglie di generare e installare un certificato temporaneo da usare con i componenti Web, vedere Procedura: Creare certificati temporanei da usare durante lo sviluppo. Facoltativamente, quando si esegue lo script di configurazione Set-HPCWebComponents.ps1 (che viene installato quando si esegue HpcWebComponents.msi), è possibile scegliere di generare e installare un certificato autofirmato, che può risultare utile anche per il test o le distribuzioni di modelli di verifica.

Importante

  • Se si usa un certificato attendibile o un certificato temporaneo, assicurarsi di importarlo nell'archivio autorità di certificazione radice attendibili dell'account computer locale nel nodo head. Se il nodo head è stato configurato per la disponibilità elevata nel contesto di un cluster di failover, importarlo nell'archivio Autorità di certificazione radice attendibili in entrambi i computer del nodo head.
  • Se è necessario sostituire un certificato già associato alla porta da configurare per i componenti Web, è prima necessario eliminare le associazioni di certificati esistenti. A tale scopo, è possibile usare il comando netsh http delete sslcert. Per altre informazioni sulla gestione dei certificati SSL, vedere Procedura: Configurare una porta con un certificato SSL.

3. Configurare i componenti Web

Per configurare il portale Web di Windows HPC Server e l'interfaccia REST, è necessario eseguire lo script di PowerShell HPC fornito %CCP_HOME%\bin\Set-HPCWebComponents.ps1. Quando si esegue lo script, si specificano parametri come indicato nella tabella seguente:

Parametro Descrizione
-Service <ComponentType> Configura il componente specificato da <ComponentType>. I valori validi sono Portal o REST. È possibile omettere "-Service". Nota:
  • Quando si configura il portale, lo script aggiunge il ruolo Servizi Web (IIS) e le funzionalità del ruolo IIS necessarie nel computer del nodo head, se non sono già installate. Configura anche le impostazioni IIS che abilitano la comunicazione SSL
  • Quando si configura l'interfaccia REST, lo script configura e avvia il servizio Web HPC.
-enable | -disable Abilita o disabilita un componente.
-Port <PortNumber> Configura il componente per l'uso della porta specificata <PortNumber>. Se il parametro non viene specificato, lo script configura la porta 443 per impostazione predefinita.
-Certificate <CertThumbprint> Associa il certificato SSL specificato usando l'identificazione personale <CertThumbprint>. Importante:
  • Se un certificato è già associato alla porta PortNumber, è possibile configurare questo certificato specificando il corretto CertThumbprint o omettendo il parametro –Certificate. Non è possibile configurare un certificato diverso a meno che non si elimini l'associazione di certificati esistente.
  • Se sulla porta non è associato alcun certificato <PortNumber>, viene richiesto di digitare il numero di un certificato dall'elenco dei certificati di autenticazione server disponibili. Se si vuole che lo script generi e configuri il componente con un certificato autofirmato, digitare 0.
  • È possibile configurare lo stesso certificato per il portale Web HPC Server e l'interfaccia REST, ma questa operazione non è necessaria.
-AuthenticationMethod <Metodo> Configura il componente per l'uso di un metodo di autenticazione specificato. I valori validi sono Basic o NTLM. Se il parametro non viene specificato, lo script configura l'autenticazione di base per impostazione predefinita.

Scegliere una delle due procedure seguenti per configurare i componenti Web:

Per configurare i componenti Web in un singolo nodo head

  1. Avviare HPC PowerShell come amministratore.

  2. Per visualizzare le configurazioni delle porte correnti per i certificati SSL, digitare il comando seguente:

    netsh http show sslcert  
    

    Nell'output del comando prendere nota di eventuali associazioni IP:port .

  3. Se è necessario eliminare un'associazione di certificati SSL esistente alla porta <PortNumber> che si prevede di usare per i componenti Web, digitare quanto segue:

    netsh http delete sslcert 0.0.0.0:<PortNumber>  
    
  4. Per modificare la directory nel percorso dello script, digitare:

    cd $env:CCP_HOME\bin

  5. Per configurare il portale Web di Windows HPC Server, eseguire lo script di PowerShell HPC Set-HPCWebComponents.ps1 usando il parametro –Service Portal:

    • Se sulla porta predefinita 443 non è associato alcun certificato SSL esistente, per eseguire lo script in modo che vengano visualizzati i certificati disponibili, digitare:

      .\Set-HPCWebComponents.ps1 –Service Portal -enable

      • Quando richiesto, digitare il numero di un certificato nell'elenco dei certificati disponibili. Se si vuole che lo script generi e configuri il portale con un certificato autofirmato, digitare 0.
    • Per eseguire lo script specificando la porta <PortNumber> e l'identificazione personale <CertThumbprint> di un certificato SSL, digitare:

      .Set-HPCWebComponents.ps1 –Service Portal –enable –certificate <CertThumbprint> -Port <PortNumber>

      Importante

      Se un certificato SSL è già associato alla porta <PortNumber>, è necessario specificare tale certificato quando si esegue lo script oppure scegliere un certificato e un'associazione di porte diversi.

  6. Per configurare l'interfaccia REST e avviare il servizio Web HPC, eseguire lo script di PowerShell HPC Set-HPCWebComponents.ps1 usando il parametro –Service REST:

    • Se sulla porta predefinita 443 non è associato alcun certificato SSL esistente, per eseguire lo script in modo che vengano visualizzati i certificati disponibili e che il servizio REST usi l'autenticazione di base, digitare:

      .\Set-HPCWebComponents.ps1 –Service REST -enable

      • Quando richiesto, digitare il numero di un certificato nell'elenco dei certificati disponibili. Se si vuole che lo script generi e configuri il portale con un certificato autofirmato, digitare 0.
    • Per eseguire lo script specificando il metodo di autenticazione NTLM, la porta <PortNumber>e l'identificazione personale <CertThumbprint> di un certificato SSL, digitare:

      .\Set-HPCWebComponents.ps1 -Service REST -enable –AuthenticationMethod NTLM –certificate <CertThumbprint> -Port <PortNumber>

      Importante

      Se un certificato SSL è già associato alla porta <PortNumber>, è necessario specificare tale certificato quando si esegue lo script oppure scegliere un certificato e un'associazione di porte diversi.

    • Al termine dello script, arrestare e riavviare il servizio utilità di pianificazione processi HPC digitando quanto segue:

      net stop hpcscheduler  
      net start hpcscheduler  
      

Per configurare i componenti Web in un nodo head configurato per la disponibilità elevata in un cluster di failover

  1. Avviare HPC PowerShell come amministratore.

  2. Per configurare i componenti Web nel nodo head attivo del cluster di failover, seguire i passaggi da 2 a 6 della procedura precedente per configurare il portale Web HPC Server e l'interfaccia REST.

  3. Se è stato generato e configurato un certificato autofirmato nel nodo head attivo per i componenti Web, esportare il certificato come file .cer e importarlo nell'altro nodo head seguendo questa procedura:

    1. Nel nodo head attivo fare clic su Start, fare clic su Esegui, quindi digitare mmc per avviare Microsoft Management Console.

    2. Nel menu File fare clic su Aggiungi/Rimuovi snap-in. Viene visualizzata finestra di dialogo Aggiungi o Rimuovi snap-in.

    3. In Snap-in disponibilifare clic su Certificatie quindi su Aggiungi.

    4. Selezionare Account computere quindi fare clic su Avanti.

    5. Selezionare Computer localee quindi fare clic su Fine. Fai clic su OK.

    6. Nell'albero della console di Microsoft Management Console espandere Certificati, espandere personale e quindi espandere Certificati.

    7. Fare clic con il pulsante destro del mouse sul certificato autofirmato creato nel passaggio precedente (con un nome del modulo MyHeadNode.contoso.com), quindi scegliere Esporta. Verrà visualizzata l'Esportazione guidata certificati.

    8. Accettare le selezioni predefinite nella procedura guidata e specificare un nome file e un percorso nel disco di failover del cluster di failover (o su supporti di archiviazione portabili). Non esportare la chiave privata.

    9. Nella pagina Completamento dell'Esportazione guidata certificati fare clic su Fine.

    10. Usando Gestione cluster di failover, spostare (failover) l'istanza del cluster nell'altro nodo head nel cluster di failover.

    11. Nel nodo head attivo fare clic su Start, fare clic su Eseguie quindi digitare mmc per avviare Microsoft Management Console.

    12. Nel menu Filefare clic su Aggiungi/Rimuovi snap-in. Viene visualizzata finestra di dialogo Aggiungi o Rimuovi snap-in.

    13. In Snap-in disponibilifare clic su Certificatie quindi su Aggiungi.

    14. Selezionare Account computere quindi fare clic su Avanti.

    15. Selezionare Computer localee quindi fare clic su Fine. Fai clic su OK.

    16. Nell'albero della console di Microsoft Management Console espandere Certificatie quindi espandere Personale.

    17. Fare clic con il pulsante destro del mouse su Certificati, quindi scegliere Importa. Verrà visualizzata l'Importazione guidata certificati.

    18. Seguire le pagine della procedura guidata per importare il file .cer dal percorso in cui è stato archiviato, nell'archivio certificati personale.

  4. Se è stato configurato un certificato diverso da un certificato autofirmato per i componenti Web nel nodo head attivo, assicurarsi di aver importato questo certificato nell'altro nodo head (inattivo) del cluster di failover.

  5. Se non è già stato fatto, eseguire il failover sull'altro nodo head nel cluster di failover (il nodo head in cui non è già stato eseguito lo script di Set-HPCWebComponents.ps1).

  6. Avviare HPC PowerShell come amministratori.

  7. Per configurare i componenti Web nel secondo nodo attivo del cluster di failover, seguire i passaggi da 2 a 6 nella procedura precedente per configurare il portale Web HPC Server e l'interfaccia REST.

    Importante

    • Assicurarsi di configurare gli stessi binding di certificati e porte configurati nell'altro nodo head del cluster di failover.
    • Se lo script ha generato e configurato un certificato autofirmato nell'altro nodo head, non digitare 0 per generare un certificato autofirmato nel nodo head corrente. Digitare il numero che corrisponde al nome del certificato importato dall'altro nodo head.
  8. Eseguire lo script di PowerShell HPC Set-HPCWebComponents.ps1 in modo che vengano visualizzati i certificati disponibili. Tipo:

    .\Set-HPCWebComponents.ps1 Portal -enable

    • Quando richiesto, digitare il numero di un certificato nell'elenco dei certificati disponibili. Scegliere il numero corrispondente al certificato configurato nell'altro nodo head del cluster di failover.

      Importante

      Se lo script ha generato e configurato un certificato autofirmato nell'altro nodo head, non digitare 0 per generare un certificato autofirmato nel nodo head corrente. Digitare il numero che corrisponde al nome del certificato importato dall'altro nodo head.

4. Convalidare l'installazione del portale Web di HPC Server

Per verificare che il portale di Windows HPC Server sia configurato correttamente, aprire un browser e quindi passare al portale all'indirizzo seguente:

  • In un singolo nodo head (una non configurata per la disponibilità elevata): https://<HeadNodeName>:<PortNumber>/hpcportal. dove <HeadNodeName> è il nome computer del nodo head e <PortNumber> è la porta associata dal certificato SSL

  • In un nodo head configurato pera disponibilità elevata: https://<>FQVN:<PortNumber>/hpcportal, dove <> FQVN è il nome virtuale completo del cluster di failover per i nodi head e <PortNumber> è la porta associata dal certificato SSL. Esempio: VirtHN.contoso.com.

Nota

È necessario abilitare AJAX (scripting attivo) nel browser per visualizzare il contenuto del portale. Per altre informazioni, vedere Come abilitare lo scripting nel browser (https://go.microsoft.com/fwlink/p/?LinkId=217076).

Considerazioni aggiuntive

  • Se è stato generato un certificato autofirmato per configurare il portale Web di HPC Server, è possibile che vengano visualizzati errori o avvisi del certificato nel browser quando si tenta di accedere al portale. Per evitare questo problema, è possibile esportare il certificato autofirmato dall'archivio certificati personale dell'account computer locale nel nodo head e importarlo nell'archivio certificati Autorità di certificazione radice attendibili nel computer in cui si accede al portale.

  • Se il portale è stato configurato in un nodo head configurato per la disponibilità elevata nel contesto di un cluster di failover, lo stato del portale Web non persiste se il nodo head esegue il failover. Tutti i client che si connettono al portale devono aggiornare le connessioni.

  • Per informazioni sulla creazione di una pagina di invio di processi che consente agli utenti di inviare un processo dal portale Web di HPC Server, vedere la guida Windows HPC Server 2008 R2 SP2 Test Focus Guide (https://technet.microsoft.com/library/hh184316(WS.10).aspx).