Criar e configurar clusters Enterprise Security Package no Azure HDInsight
O Enterprise Security Package (ESP) para Azure HDInsight oferece acesso à autenticação baseada em Microsoft Entra ID, suporte a vários usuários e controle de acesso baseado em função para seus clusters do Apache Hadoop no Azure. Os clusters ESP do HDInsight permitem que as organizações que aderem às rígidas políticas de segurança corporativa processem dados confidenciais com segurança.
Este guia mostra como criar um cluster Azure HDInsight habilitado para ESP. Ele também mostra como criar uma VM do Windows IaaS na qual o Microsoft Entra ID e o Sistema de Nomes de Domínio (DNS) estão habilitados. Use este guia para configurar os recursos necessários para permitir que os usuários locais entrem no cluster HDInsight habilitado para ESP.
O servidor criado funciona como um substituto para seu ambiente local real. Este servidor é usado nas etapas de instalação e configuração. Mais tarde, as etapas serão repetidas em seu próprio ambiente.
Este guia também ajudará você a criar um ambiente de identidade híbrida usando a sincronização de hash de senha com o Microsoft Entra ID. O guia complementa o Use o ESP no HDInsight.
Antes de usar esse processo em seu ambiente:
- Configurar o Microsoft Entra ID e DNS.
- Habilite o Microsoft Entra ID.
- Sincronize contas de usuário locais com o Microsoft Entra ID.
Crie o ambiente local
Nesta seção, você usará um modelo de implantação de Início Rápido do Azure para criar novas VMs, configurar o DNS e adicionar uma nova floresta do Microsoft Entra ID.
Acesse o modelo de implantação de Início Rápido para Criar uma VM do Azure com uma nova floresta do Microsoft Entra ID.
Selecione Implantar no Azure.
Entre na sua assinatura do Azure.
Na página Criar uma VM Azure com uma nova floresta AD, forneça os seguintes dados:
Propriedade Valor Subscription Selecione a assinatura para a qual deseja implantar os recursos. Resource group Selecione Criar novo e digite o nome OnPremADVRG
Local Selecione uma localização. Nome de Usuário do Administrador HDIFabrikamAdmin
Senha do Administrador Digite uma senha. Nome de domínio HDIFabrikam.com
Prefixo do DNS hdifabrikam
Mantenha os valores padrão restantes.
Leia os Termos e Condições e depois selecione Concordo com os termos e condições declarados acima.
Selecione Comprar, monitore a implantação e aguarde a conclusão. A implantação leva cerca de 30 minutos.
Configurar os usuários e os grupos para acesso ao cluster
Esta seção descreve como criar os usuários que terão acesso ao cluster HDInsight.
Acesse o controlador de domínio usando a Área de Trabalho Remota.
- No portal do Azure, navegue até Grupos de Recursos>OnPremADVRG>adVM>Conectar.
- Na lista suspensa Endereço IP, selecione o IP.
- Selecione Baixar Arquivo RDP e depois abra o arquivo.
- Use
HDIFabrikam\HDIFabrikamAdmin
como o nome de usuário. - Digite a senha que você escolheu para a conta de administrador.
- Selecione OK.
No painel Gerenciador do Servidor do controlador de domínio, navegue até Ferramentas>Usuários e Computadores do Microsoft Entra ID.
Crie dois novos usuários: HDIAdmin e HDIUser. Esses dois usuários entrarão nos clusters HDInsight.
Na página Usuários e Computadores do Microsoft Entra ID, clique com o botão direito do mouse em
HDIFabrikam.com
e navegue até Novo>Usuário.Na página Novo Objeto – Usuário, digite
HDIUser
o Nome e o Nome de logon do usuário. Os demais campos são preenchidos automaticamente. Em seguida, selecione Avançar.Na janela pop-up exibida, digite uma senha para a nova conta. Selecione Senha nunca expirae, em seguida, OK.
Selecione Avançare Concluir para criar a nova conta.
Repita as etapas acima para criar o usuário
HDIAdmin
.
Crie um grupo de segurança.
Em Usuários e Computadores do Microsoft Entra ID, clique com o botão direito do mouse em
HDIFabrikam.com
e navegue até Novo>Grupo.Digite
HDIUserGroup
na caixa de texto Nome do Grupo.Selecione OK.
Adicione membros ao HDIUserGroup.
Clique no botão direito do mouse em HDIUser e selecione Adicionar a um grupo... .
Na caixa de texto Digite os nomes de objeto a serem selecionados, digite
HDIUserGroup
. Em seguida, selecione OK e OK novamente no pop-up.Repita as etapas anteriores para a conta HDIAdmin.
Agora você criou seu ambiente do Microsoft Entra ID. Você adicionou dois usuários e um grupo de usuários que podem acessar o cluster HDInsight.
Os usuários serão sincronizados com o Microsoft Entra ID.
Criar um diretório do Microsoft Entra
Entre no portal do Azure.
Selecione Criar um recurso e digite
directory
. Selecione Microsoft Entra ID>Criar.Em Nome da organização, insira
HDIFabrikam
.Em Nome de domínio inicial, insira
HDIFabrikamoutlook
.Selecione Criar.
Criar um domínio personalizado
Eu seu novo Microsoft Entra ID, em Gerenciar, selecione Nomes de domínio personalizados.
Selecione + Adicionar domínio personalizado.
Em Nome de domínio personalizado, digite
HDIFabrikam.com
e, em seguida, selecione Adicionar domínio.Em seguida conclua a Adicionar suas informações de DNS ao registrador de domínio.
Criar um grupo
- Em seu novo Microsoft Entra ID, em Gerenciar, selecione Grupos.
- Selecione + Novo grupo.
- Na caixa de texto Nome do grupo, digite
AAD DC Administrators
. - Selecione Criar.
Configurar seu locatário do Microsoft Entra
Agora você configurará seu locatário do Microsoft Entra para que possa sincronizar usuários e grupos da instância local do Microsoft Entra ID para a nuvem.
Criar um administrador de locatários do Microsoft Entra ID.
Entre no portal do Azure e selecione seu locatário do Microsoft Entra, HDIFabrikam.
Navegue até Gerenciar>Usuários>Novo usuário.
Insira os seguintes detalhes para o novo usuário:
Identidade
Propriedade Descrição Nome de usuário Insira fabrikamazureadmin
na caixa de texto. Na lista suspensa do nome de domínio, selecionehdifabrikam.com
Nome Digite fabrikamazureadmin
.Senha
- Selecione Deixe-me criar a senha.
- Insira uma senha segura de sua escolha.
Grupos e funções
Selecione 0 grupos selecionados.
Selecione Administradores
AAD DC
e, em seguida, Selecionar.Selecione Usuário.
Selecione Administrador e, em seguida, Selecionar.
Selecione Criar.
Em seguida, peça para o novo usuário entrar no portal do Azure, onde o sistema solicitará que ele altere a senha. Você precisará fazer isso antes de configurar o Microsoft Entra Connect.
Sincronizar usuários locais com o Microsoft Entra ID
Configurar o Microsoft Entra Connect
No controlador de domínio, baixe o Microsoft Entra Connect.
Abra o arquivo executável que você baixou e concorde com os termos de licença. Selecione Continuar.
Selecione Usar configurações expressas.
Na página Conectar-se ao Microsoft Entra ID, insira o nome de usuário e a senha do Administrador de Nomes de Domínio do Microsoft Entra ID. Use o nome de usuário
fabrikamazureadmin@hdifabrikam.com
que você criou ao configurar seu locatário. Em seguida, selecione Avançar.Na página Conectar-se aos Domain Services do Microsoft Entra ID, insira o nome de usuário e a senha de uma conta de administrador corporativo. Use o nome de usuário
HDIFabrikam\HDIFabrikamAdmin
e a senha que você criou anteriormente. Em seguida, selecione Avançar.Na página de configuração de entrada do Microsoft Entra, selecione Avançar.
Na página Pronto para configurar, selecione Instalar.
Na página Configuração completa, selecione Sair.
Após a conclusão da sincronização, confirme se os usuários criados no diretório IaaS estão sincronizados com o Microsoft Entra ID.
- Entre no portal do Azure.
- Selecione Microsoft Entra ID>HDIFabrikam>Usuários.
Criar uma identidade gerenciada atribuída ao usuário
Crie uma identidade gerenciada atribuída pelo usuário que você pode usar para configurar o Microsoft Entra Domain Services. Para saber mais, consulte Criar, listar, excluir ou atribuir uma função a uma identidade gerenciada atribuída ao usuário usando o portal do Azure.
- Entre no portal do Azure.
- Selecione Criar um recurso e digite
managed identity
. Selecione Identidade Gerenciada Atribuída ao Usuário>Criar. - No Nome do Recurso, digite
HDIFabrikamManagedIdentity
. - Selecione sua assinatura.
- Em Grupo de recursos, selecione Criar novo e insira
HDIFabrikam-CentralUS
. - Em Local, selecione EUA Central.
- Selecione Criar.
Habilitar o Microsoft Entra Domain Services
Siga estas etapas para habilitar o Microsoft Entra Domain Services. Para obter mais informações, confira Habilitar o Microsoft Entra Domain Services usando o portal do Azure.
Crie uma rede virtual para hospedar o Microsoft Entra Domain Services. Execute o seguinte código do PowerShell.
# Sign in to your Azure subscription $sub = Get-AzSubscription -ErrorAction SilentlyContinue if(-not($sub)) { Connect-AzAccount } # If you have multiple subscriptions, set the one to use # Select-AzSubscription -SubscriptionId "<SUBSCRIPTIONID>" $virtualNetwork = New-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS' -Location 'Central US' -Name 'HDIFabrikam-AADDSVNET' -AddressPrefix 10.1.0.0/16 $subnetConfig = Add-AzVirtualNetworkSubnetConfig -Name 'AADDS-subnet' -AddressPrefix 10.1.0.0/24 -VirtualNetwork $virtualNetwork $virtualNetwork | Set-AzVirtualNetwork
Entre no portal do Azure.
Selecione Criar recurso, insira
Domain services
e selecione Microsoft Entra Domain Services>Criar.Na página Básico:
Em Nome do diretório, selecione o diretório do Microsoft Entra que você criou: HDIFabrikam.
No Nome de domínio DNS, insira HDIFabrikam.com.
Selecione sua assinatura.
Especifique o grupo de recursos HDIFabrikam-CentralUS. Em Local, selecione EUA Central.
Na página Rede, selecione a rede (HDIFabrikam-VNET) e a sub-rede (AADDS) que você criou usando o script do PowerShell. Ou escolha Criar novo para criar uma rede virtual agora.
Na página Grupo do administrador, existe uma notificação dizendo que um grupo chamado Administradores
AAD DC
já foi criado para administrar este grupo. Você pode modificar a associação desse grupo, mas neste caso você não precisa alterá-la. Selecione OK.Na página Sincronização, habilite sincronização completa selecionando Tudo>OK.
Na página Resumo, verifique os detalhes do Microsoft Entra Domain Services e selecione OK.
Depois de habilitar o Microsoft Entra Domain Services, um servidor DNS local é executado nas VMs do Microsoft Entra.
Configurar sua rede virtual do Microsoft Entra Domain Services
Use as etapas a seguir para configurar sua rede virtual do Microsoft Entra Domain Services (HDIFabrikam-AADDSVNET) para usar seus servidores DNS personalizados.
Localize os endereços IPs dos seus servidores DNS personalizados.
- Selecione o recurso
HDIFabrikam.com
do Microsoft Entra Domain Services. - Em Gerenciar, selecione Propriedades.
- Localize os endereços IPs em Endereço IP na rede virtual.
- Selecione o recurso
Configure HDIFabrikam-AADDSVNET para usar os endereços IPs personalizados 10.0.0.4 e 10.0.0.5.
- Em Configurações, selecione Servidores DNS.
- selecione Personalizado.
- Na caixa de texto, insira o primeiro endereço IP (10.0.0.4).
- Selecione Salvar.
- Repita as etapas para adicionar o outro endereço IP (10.0.0.5).
Em nosso cenário, configuramos o Microsoft Entra Domain Services para usar os endereços IP 10.0.0.4 e 10.0.0.5, definindo o mesmo endereço IP na rede virtual do Microsoft Entra Domain Services:
Proteção do tráfego LDAP
O LDAP (Lightweight Directory Access Protocol) é usado para ler e gravar no Microsoft Entra ID. Você pode deixar o tráfego LDAP confidencial e seguro usando o protocolo SSL (Secure Sockets Layer) ou a tecnologia TLS (Transport Layer Security). Para habilitar o LDAP sobre SSL (LDAPS), instale um certificado formatado adequado.
Para obter mais informações sobre LDAP seguro, confira Configurar o LDAPS para um domínio gerenciado do Microsoft Entra Domain Services.
Nesta seção, você criará um certificado autoassinado, baixará o certificado e configurará o LDAPS para o domínio gerenciado do Microsoft Entra Domain Services HDIFabrikam.
O script abaixo cria um certificado para HDIFabrikam. O certificado é salvo no caminho LocalMachine.
$lifetime = Get-Date
New-SelfSignedCertificate -Subject hdifabrikam.com `
-NotAfter $lifetime.AddDays(365) -KeyUsage DigitalSignature, KeyEncipherment `
-Type SSLServerAuthentication -DnsName *.hdifabrikam.com, hdifabrikam.com
Observação
Qualquer utilitário ou aplicativo que cria uma solicitação PKCS (Public Key Cryptography Standards) #10 pode ser usado para criar a solicitação de certificado TLS/SSL.
Verifique se o certificado está instalado no repositório Pessoal do computador:
Inicie o MMC (Console de Gerenciamento Microsoft).
Adicione o snap-in de Certificados que gerencia os certificados no computador local.
Expanda Certificados (Computador Local)>Pessoal>Certificados. Deve haver um novo certificado no repositório Pessoal. Este certificado é emitido para o nome de host totalmente qualificado.
No painel à direita, clique com o botão direito do mouse no certificado que você criou. Aponte para Todas as Tarefas e, em seguida, selecione Exportar.
Na página Exportar Chave Privada, escolha Sim, exportar a chave privada. O computador em que a chave será importada precisa da chave privada para ler as mensagens criptografadas.
Na página Formato do Arquivo de Exportação, não altere as configurações padrão e, em seguida, selecione Avançar.
Na página Senha, digite uma senha para a chave privada. Em Criptografia, selecione TripleDES-SHA1. Em seguida, selecione Avançar.
Na página Arquivo a ser Exportado, digite o caminho e o nome do arquivo de certificado exportado e, em seguida, selecione Avançar. O nome de arquivo deve ter uma extensão .pfx. Este arquivo é configurado no portal do Azure para estabelecer uma conexão segura.
Habilite o LDAPS para um domínio gerenciado do Microsoft Entra Domain Services.
- No portal do Azure, selecione o domínio
HDIFabrikam.com
. - Em Gerenciar, selecione LDAP Seguro.
- Na página LDAP seguro, em LDAP Seguro, selecione Habilitar.
- Procure o arquivo de certificado .pfx que você exportou em seu computador.
- Digite a senha do certificado.
- No portal do Azure, selecione o domínio
Depois que o LDAPS estiver habilitado, verifique se ele está acessível, habilitando a porta 636.
No grupo de recursos HDIFabrikam-CentralUS, selecione o grupo de segurança de rede AADDS-HDIFabrikam.com-NSG.
Em Configurações, selecione Regras de segurança de entrada>Adicionar.
Na página Adicionar regra de segurança de entrada, insira os seguintes dados e depois selecione Adicionar:
Propriedade Valor Fonte Qualquer Intervalos de portas de origem * Destino Qualquer Intervalo de portas de destino 636 Protocolo Qualquer Ação Permitir Prioridade <Número desejado> Nome Port_LDAP_636
HDIFabrikamManagedIdentity é a identidade gerenciada atribuída ao usuário. A função Colaborador dos serviços de domínio do HDInsight está habilitada para a identidade gerenciada que permite que essa identidade leia, crie, modifique e exclua operações de serviços de domínio.
Criar um cluster HDInsight habilitado para ESP
Esta etapa requer os pré-requisitos:
Crie um novo grupo de recursos HDIFabrikam-Westus no local Oeste dos EUA.
Crie uma rede virtual que hospede o cluster HDInsight habilitado para ESP.
$virtualNetwork = New-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS' -Location 'West US' -Name 'HDIFabrikam-HDIVNet' -AddressPrefix 10.1.0.0/16 $subnetConfig = Add-AzVirtualNetworkSubnetConfig -Name 'SparkSubnet' -AddressPrefix 10.1.0.0/24 -VirtualNetwork $virtualNetwork $virtualNetwork | Set-AzVirtualNetwork
Crie uma relação de pares entre a rede virtual que hospeda o Microsoft Entra Domain Services (
HDIFabrikam-AADDSVNET
) e a rede virtual que hospedará o cluster HDInsight habilitado para ESP (HDIFabrikam-HDIVNet
). Use o código do PowerShell a seguir para igualar as duas redes virtuais.Add-AzVirtualNetworkPeering -Name 'HDIVNet-AADDSVNet' -RemoteVirtualNetworkId (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS').Id -VirtualNetwork (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS') Add-AzVirtualNetworkPeering -Name 'AADDSVNet-HDIVNet' -RemoteVirtualNetworkId (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS').Id -VirtualNetwork (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS')
Crie uma nova conta Azure Data Lake Storage Gen2 chamada Hdigen2store. Configure a conta com a identidade gerenciada pelo usuário HDIFabrikamManagedIdentity. Para saber mais, consulte Usar o Azure Data Lake Storage Gen2 com clusters Azur HDInsight.
Configure o DNS personalizado na rede virtual HDIFabrikam-AADDSVNET.
Navegue até o portal do Azure >Grupos de recursos>OnPremADVRG>HDIFabrikam-AADDSVNET>servidores DNS.
Selecione Personalizar e insira 10.0.0.4 e 10.0.0.5.
Selecione Salvar.
Crie um novo cluster HDInsight Spark habilitado para ESP.
Selecione Personalizar (tamanho, configurações, aplicativos) .
Insira os dados para as Noções Básicas (seção 1). Verifique se o Tipo de cluster é Spark 2.3 (HDI 3.6) . Verifique se o Grupo de recursos é HDIFabrikam-Centralus.
Em Segurança + rede (seção 2), preencha os seguintes detalhes:
Em Enterprise Security Package, selecione Habilitado.
Selecione Usuário administrador de cluster e selecione a conta HDIAdmin que você criou como o usuário administrador local. Clique em Selecionar.
Selecione Grupo de acesso ao cluster>HDIUserGroup. Qualquer usuário que você adicionar neste grupo consegue acessar os clusters HDInsight.
Conclua as outras etapas da configuração do cluster e verifique os detalhes no Resumo do cluster. Selecione Criar.
Entre na interface do usuário do Ambari do cluster recém-criado em
https://CLUSTERNAME.azurehdinsight.net
. Use o nome de usuário do administradorhdiadmin@hdifabrikam.com
e a senha.No painel do cluster, selecione Funções.
Na página Funções, em Atribuir funções a elas, ao lado da função Administrador de cluster, insira o grupo hdiusergroup.
Abra o cliente do SSH (Secure Shell) e entre no cluster. Use o hdiuser que você criou na instância local do Microsoft Entra ID.
Se você conseguir entrar com essa conta, terá configurado o cluster ESP corretamente para sincronizar com a instância local do Microsoft Entra ID.