Connexion aux services d'une grappe à l'aide d'un équilibreur de charge

Le service d'équilibrage de charge pour Oracle Cloud Infrastructure fournit une répartition automatisée du trafic d'un point d'entrée à plusieurs serveurs dorsaux. Vous pouvez utiliser un équilibreur de charge avec le service de mégadonnées pour fournir le point d'entrée pour accéder à des services tels qu'Apache Ambari. Hue et JupyterHub (application de carnet du service de mégadonnées).

À propos des équilibreurs de charge

Un équilibreur de charge comprend un ou plusieurs jeux dorsaux pour acheminer le trafic entrant vers des serveurs dorsaux. Le jeu dorsal est une entité logique qui inclut :

  • Une liste des serveurs dorsaux vers lesquels le trafic est dirigé par l'équilibreur de charge. Dans le service de mégadonnées, les noeuds de grappe sont les serveurs dorsaux. Un serveur dorsal est généralement identifié par une adresse IP et un port.
  • Une politique d'équilibrage de charge qui indique à l'équilibreur de charge comment répartir le trafic entrant entre les serveurs dorsaux.
  • Une politique de vérification de l'état pour tester l'état et la disponibilité des serveurs dorsaux.
  • Un traitement Secure Sockets Layer (SSL) facultatif, pour établir un lien chiffré entre un client et un serveur.
  • Une configuration de persistance de session facultative. La persistance de session n'est pas utilisée dans le scénario décrit ci-dessous.

Un équilibreur de charge possède également un ou plusieurs modules d'écoute, pour accepter le trafic entrant. Les modules d'écoute acheminent le trafic vers les jeux dorsaux, qui dirigent le trafic vers les serveurs dorsaux.

Aperçu

Ces instructions indiquent comment créer un équilibreur de charge qui peut servir d'élément frontal pour accéder à Apache Ambari. Teinte, et JupyterHub à partir d'un navigateur Web. Vous pouvez vous connecter aux services en utilisant l'adresse IP ou le nom d'hôte de l'équilibreur de charge, ainsi que le port d'exécution du service, par exemple :

  • https://<load-balancer-ip-or-hostname>:7183 pour Apache Ambari
  • https://<load-balancer-ip-or-hostname>:8889 pour Hue
  • https://<load-balancer-ip-or-hostname>:8000 pour JupyterHub.

Vous pouvez créer un équilibreur de charge public (dans un sous-réseau public), qui permet l'accès à partir du réseau Internet public; ou vous pouvez créer un équilibreur de charge privé (dans un sous-réseau privé), qui permet l'accès à partir de votre réseau en nuage virtuel privé. Pour un équilibreur de charge privé, vous devez configurer un accès privé à partir du réseau en nuage virtuel, par exemple en utilisant un hôte bastion, le service Oracle FastConnect ou le service de RPV Oracle IPSec. Cependant, pour simplifier, ces instructions indiquent comment créer un équilibreur de charge public.

Plus précisément, vous allez effectuer les opérations suivantes :

  • Créer un équilibreur de charge.
  • Créez trois jeux dorsaux, un pour Apache Ambari. Teinte et JupyterHub.
  • Ajouter un serveur dorsal à votre jeu dorsal. Un serveur dorsal est le noeud de grappe où le service est exécuté, plus le port où celui-ci est à l'écoute des demandes.
  • Créez trois modules d'écoute, un pour Apache Ambari. Teinte et JupyterHub.
  • Configurer SSL pour les jeux dorsaux et pour les modules d'écoute, pour mettre ainsi en oeuvre le traitement SSL de bout en bout.

Pour une documentation complète sur les équilibreurs de charge Oracle Cloud Infrastructure, voir Aperçu du service d'équilibrage de charge.

Préalables
  • Grappe du service de mégadonnées exécutée dans un réseau en nuage virtuel doté d'une passerelle Internet et d'un sous-réseau régional public (pour un équilibreur de charge public).

  • Règles de sécurité permettant le trafic entrant vers les ports où les services sont exécutés dans la grappe : Apache Ambari (port 7183, Hue (port 8889) et JupyterHub (port 8000). Voir Définition des règles de sécurité.

  • Accès administrateur afin de gérer les équilibreurs de charge. Pour obtenir des exemples, voir "Permettre aux administrateurs de réseau de gérer les équilibreurs de charge" dans Politiques courantes.

  • Accès SSH à la grappe. Vous devez être en mesure de vous connecter à des noeuds de votre grappe pour télécharger des certificats SSL auto-signés stockés sur celle-ci. Pour ce faire, avant de créer un équilibreur de charge, vous devez configurer votre environnement pour permettre cet accès. Par exemple, vous pouvez utiliser Oracle FastConnect ou RPV IPSec Oracle, configurer un hôte bastion ou mapper des adresses IP privées aux publiques. Voir Connexion aux noeuds de grappe avec des adresses IP privées.

  • Domaine DNS (facultatif si vous utilisez des certificats SSL auto-signés ou obligatoire si vous utilisez des certificats SSL d'une autorité de certification). Pour plus d'informations sur l'utilisation de DNS dans Oracle Cloud Infrastructure, voir Aperçu de DNS.

  • Certificats SSL, utilisés pour l'authentification.

    • Des certificats auto-signés de la grappe sont requis.

    • Des certificats délivrés par une autorité de certification de confiance sont recommandés. Vous devez avoir un domaine DNS (comme mentionné précédemment) pour obtenir des certificats à partir d'une autorité de certification.

    Voir Étape 1 (Ambari) : Obtenir des certificats SSL pour Apache Ambari.

  • Liste des adresses IP privées des noeuds où les services sont exécutés sur votre grappe.

    • Dans une grappe hautement disponible, les services s'exécutent sur les noeuds suivants :

      • Apache Ambari s'exécute sur le premier noeud d'utilitaire.
      • Hue et JupterHub s'exécutent sur le deuxième noeud d'utilitaire.
    • Dans une grappe non hautement disponible, tous les services sont exécutés sur le premier (et le seul) noeud d'utilitaire.

ÉTAPE 1 (Ambari) : Obtenir des certificats SSL pour Apache Ambari

Cette rubrique vous indique comment mettre en oeuvre SSL de bout en bout pour votre équilibreur de charge. L'équilibreur de charge accepte le trafic SSL chiffré provenant des clients et chiffre le trafic à destination des serveurs dorsaux. Pour cela, vous devez associer des ensembles de certificats SSL aux modules d'écoute et aux serveurs dorsaux.

  • Pour les modules d'écoute, vous pouvez utiliser des certificats SSL signés émis par une autorité de certification de confiance ou utiliser des certificats auto-signés que vous téléchargez de la grappe. Nous vous recommandons d'utiliser les certificats SSL signés d'une autorité de certification qui présentent le niveau de sécurité le plus élevé.
    Note

    Cette rubrique utilise les expressions "certificat SSL signé par une autorité de certification" ou simplement "certificat signé par une autorité de certification" pour désigner des certificats SSL signés obtenus d'une autorité de certification.
  • Pour les jeux dorsaux, utilisez les certificats auto-signés que vous téléchargez de la grappe.

Obtenez l'un des certificats suivants :

  • Certificats SSL signés par l'autorité de certification
  • Certificats SSL auto-signés

Vous pouvez acheter des certificats SSL signés par une autorité de certification auprès d'une autorité de certification approuvée telle que Symantec, Thawte, RapidSSL ou GeoTrust. Voir la documentation de l'autorité de certification choisie pour des informations sur l'obtention et la gestion des certificats.

Pour obtenir des certificats SSL auprès d'une autorité de certification, vous devez généralement disposer d'un domaine DNS. Pour plus d'informations sur l'utilisation de DNS dans Oracle Cloud Infrastructure, voir Aperçu de DNS.

Les certificats SSL auto-signés sont inclus dans votre grappe. Ils se trouvent dans le répertoire suivant dans chaque noeud d'utilitaire :

/var/lib/ambari-server/keys

Affichez le contenu du répertoire /var/lib/ambari-server/keys.

[opc@<your-cluster-name>-un0 (or -un1) ~]$ ls /var/lib/ambari-server/keys
...
https.crt
https.key
...

Dans le répertoire /var/lib/ambari-server/keys, vous trouverez les éléments suivants :

  • Public certificate: https.crt
  • Private SSL key: https.key
Note

Chaque noeud comporte un fichier https.key et un fichier https.crt uniques. Les noms de fichier sont identiques dans chaque noeud, mais le contenu est différent pour chaque noeud.
Note

Téléchargez les certificats avant de passer à l'étape suivante. Pour une grappe hautement disponible, téléchargez les certificats et clés SSL des premier et second noeuds d'utilitaire. Pour une grappe non hautement disponible, téléchargez le certificat et la clé SSL à partir du premier (et seul) noeud d'utilitaire.

Dans le répertoire /etc/security/serverKeys/, vous pouvez trouver : CA certificate : bdsOracleCA.crt

Pour plus d'informations sur l'utilisation du protocole SSL avec les équilibreurs de charge, voir Gestion des certificats SSL.

ÉTAPE 2 : Créer l'équilibreur de charge
  1. Ouvrez le menu de navigation et sélectionnez Service de réseau. Sélectionnez ensuite Équilibreurs de charge.
  2. Sous Compartiment, sélectionnez le compartiment dans lequel créer l'équilibreur de charge. Sélectionnez ensuite Créer un équilibreur de charge.
  3. Pour Sélectionner le type d'équilibreur de charge, sélectionnez Équilibreur de charge, puis Créer un équilibreur de charge.
  4. Dans la page Ajouter des détails du flux de travail Créer un équilibreur de charge, entrez les informations suivantes :

    • Nom de l'équilibreur de charge : Entrez un nom pour identifier l'équilibreur de charge.

    • Sélectionner un type de visibilité : Public pour créer un équilibreur de charge accessible depuis l'Internet public.

      Vous pouvez également choisir Privé pour créer un équilibreur de charge accessible uniquement à partir de votre réseau privé, mais pour simplifier, ces instructions décrivent comment créer un équilibreur de charge public.

    • Sélectionner la bande passante totale : Sélectionnez Petit.

    • Réseau en nuage virtuel dans <compartment> : Liste Sélectionner un réseau en nuage virtuel et sélectionner le VCN où s'exécute votre grappe. Si le réseau se trouve dans un compartiment différent, sélectionnez Modifier le compartiment et sélectionnez le compartiment dans la liste.

    • Sous-réseau dans <compartment> : Liste Sélectionnez un sous-réseau et sélectionnez un sous-réseau public dans votre VCN à utiliser pour l'équilibreur de charge. (Un sous-réseau public est requis pour un équilibreur de charge public.) Si le sous-réseau se trouve dans un compartiment différent, sélectionnez Changer de compartiment et sélectionnez le compartiment dans la liste.

    • Utiliser les groupes de sécurité de réseau pour contrôler le trafic : Ne cochez pas cette case.

  5. Suivant .
  6. Dans la page Sélectionner des serveurs dorsaux du flux de travail, entrez les informations suivantes pour créer un jeu dorsal (avec la politique de vérification de l'état) pour Apache Ambari :

    • Spécifier une politique d'équilibrage de charge : Acceptez la valeur par défaut du champ Circuit cyclique pondéré.

    • Sélectionner les serveurs dorsaux : Ignorez cette option. Vous ajouterez un serveur dorsal plus tard.
    • spécifier la politique de vérification de l'état : Entrez ce qui suit pour la politique de vérification de l'état pour ce jeu dorsal Apache Ambari :

      • Protocole : Sélectionnez HTTP.

      • Port : Entrez 7183, soit le port où Apache Ambari écoute.

      • Chemin de l'URL (URI) : Conservez la barre oblique par défaut (/).

    • Utiliser le protocole SSL : Ne cochez pas cette case. Vous configurerez SSL pour ce jeu dorsal plus tard.
  7. Suivant .

  8. Dans la page Configurer le module d'écoute, entrez les informations suivantes :

    • Nom du module d'écoute : Entrez le nom du module d'écoute, par exemple cm-listener.

    • Spécifier le type de trafic que gère le module d'écoute : Sélectionnez HTTP. Vous remplacerez cette valeur par HTTPS plus tard.

    • Spécifier le port que le module d'écoute surveille pour le trafic entrant : Entrez 7183.

  9. Soumettre. Lorsque la grande icône de statut de l'équilibreur de charge icône de statut d'équilibreur de charge en haut de la page Détails de l'équilibreur de charge est verte, vous pouvez passer aux étapes ci-dessous. La création de l'équilibreur de charge prend quelques minutes.

ÉTAPE 3 : Créer des ensembles de certificats

Lors de cette étape, vous enregistrerez vos fichiers SSL sous forme d'ensembles qui serviront plus tard à configurer SSL pour les jeux dorsaux et les modules d'écoute. Vous allez créer différents ensembles, selon le type de grappe et la source de vos certificats SSL. Les cas d'utilisation sont les suivants :

  • Cas d'utilisation A : Grappe hautement disponible qui utilise un certificat signé par une autorité de certification
  • Cas d'utilisation B : Grappe non hautement disponible qui utilise un certificat signé par une autorité de certification
  • Cas d'utilisation C : Grappe hautement disponible qui utilise uniquement les certificats auto-signés de la grappe
  • Cas d'utilisation D : Grappe non hautement disponible qui utilise uniquement un certificat auto-signé de la grappe

Chaque cas d'utilisation nécessite un à trois ensembles de certificats. Le tableau ci-dessous montre tous les ensembles possibles, mais vous n'avez à créer que ceux nécessaires à votre cas d'utilisation. Les instructions qui suivent vous indiquent les ensembles à créer pour votre cas d'utilisation.

Note

Les noms utilisés pour les ensembles dans le tableau ci-dessous sont fournis par l'utilisateur. Vous pouvez en utiliser d'autres lorsque vous créez les ensembles, mais ces noms sont repris dans tout cette rubrique pour plus de clarté.

Les noms de noeud sont node0 pour le premier noeud et node1 pour le second.

Ensembles de certificats
Offre groupée Sommaire
lb-ca-signed-cert
  • Certificat SSL signé par une autorité de certification, et obtenue auprès d'elle, pour le module d'écoute sur l'hôte de l'équilibreur de charge
  • Certificat émis par votre autorité de certification
  • Clé privée associée au certificat SSL, ci-dessus
node0-self-signed-cert
  • Certificat SSL auto-signé pour le premier noeud d'utilitaire, téléchargé à partir de la grappe
  • Clé privée téléchargée à partir du premier noeud d'utilitaire
node1-self-signed-cert
  • Certificat SSL auto-signé pour le second noeud d'utilitaire, téléchargé à partir de la grappe
  • Clé privée téléchargée à partir du second noeud d'utilitaire
Note

Lors de plusieurs étapes de la création de l'équilibreur de charge, vous serez invité à entrer des certificats et des clés. La console Oracle Cloud offre d'autres façons de les ajouter. Par exemple, les options d'ajout d'un certificat SSL sont les suivantes :

  • Sélectionner un fichier de certificat SSL : Si vous sélectionnez cette option, vous pouvez faire glisser un fichier de votre système de fichiers local directement dans la zone Certificat SSL, ou sélectionner en sélectionner un et sélectionnez le fichier dans votre système de fichiers.

  • Coller le certificat SSL : Si vous sélectionnez cette option, ouvrez le fichier approprié, copiez son contenu et collez-le dans la zone Certificat SSL.

Des options similaires sont présentées pour Certificat de l'autorité de certification et Clé privée, et les mêmes instructions s'appliquent. Lorsque ces options apparaissent dans la console, les instructions ci-dessous disent simplement, "ajouter le certificat..." ou "ajouter la clé..."

Pour créer les ensembles :

  1. Sur le côté gauche de la page Détails de l'équilibreur de charge, sous Ressources, sélectionnez Certificats.

    Consultez le tableau Étapes à effectuer pour chaque cas d'utilisation ci-dessous pour trouver votre cas d'utilisation. Consultez ensuite la colonne Effectuer ces étapes pour trouver les étapes que vous devez suivre pour créer le ou les ensembles pour votre cas d'utilisation.

    Notez que :

    • Le cas d'utilisation A nécessite trois ensembles, les cas d'utilisation B et C en nécessitent chacun deux, et le cas d'utilisation D n'en nécessite qu'un seul.
    • Tous les cas d'utilisation nécessitent un ou deux ensembles de certificats auto-signés. Les cas A et B requièrent également un paquet avec un certificat signé par une autorité de certification.

    Étapes à suivre pour chaque cas d'utilisation
    Cas d'utilisation Type de grappe Effectuer ces étapes
    A

    HD

    Certificat signé avec une autorité de certification

    2 : Créez un ensemble avec un certificat signé par une autorité de certification

    3 : Créer un ensemble avec le certificat auto-signé du premier noeud d'utilitaire

    4 : Créez un ensemble avec le certificat auto-signé du second noeud d'utilitaire

    B

    non HA

    Certificat signé avec une autorité de certification

    2 : Créez un ensemble avec un certificat signé par une autorité de certification

    3 : Créer un ensemble avec le certificat auto-signé du premier noeud d'utilitaire

    C HD

    3 : Créer un ensemble avec le certificat auto-signé du premier noeud d'utilitaire

    4 : Créez un ensemble avec le certificat auto-signé du second noeud d'utilitaire

    D Non HD

    3 : Créer un ensemble avec le certificat auto-signé du premier noeud d'utilitaire

  2. Créez un ensemble avec un certificat signé par une autorité de certification. Vous devez créer cet ensemble si vous êtes dans l'un des cas d'utilisation suivants :

    • Cas d'utilisation A : Grappe hautement disponible avec un certificat signé par une autorité de certification
    • Cas d'utilisation B : Grappe non hautement disponible avec un certificat signé par une autorité de certification

    Créez l'ensemble :

    1. Ajouter un certificat.

    2. Dans la page Ajouter un certificat, entrez les informations suivantes :

      • Nom du certificat : Entrez lb-ca-signed-cert (ou un nom de votre choix).
      • Certificat SSL : Ajoutez votre certificat SSL signé par une autorité de certification.

      • Spécifier le certificat de l'autorité de certification : Cochez cette case, puis ajoutez votre certificat.

      • Spécifier la clé privée : Cochez cette case, puis ajoutez la clé privée associée au certificat SSL que vous avez ajouté dans le champ Certificat SSL ci-dessus.

    3. Add Certificate (Ajouter un certificat), puis sélectionnez Close (Fermer) dans la boîte de dialogue Work Request Submitted (Demande de travail soumise). L'ajout de l'ensemble à la table Certificats peut prendre quelques instants.
  3. Créez un ensemble avec le certificat auto-signé du premier noeud d'utilitaire. Vous devez créer cet ensemble pour tous les cas d'utilisation :

    • Cas d'utilisation A : Grappe hautement disponible avec un certificat signé par une autorité de certification
    • Cas d'utilisation B : Grappe non hautement disponible avec un certificat signé par une autorité de certification
    • Cas d'utilisation C : Grappe hautement disponible avec uniquement les certificats auto-signés de la grappe
    • Cas d'utilisation D : Grappe non hautement disponible avec uniquement un certificat auto-signé de la grappe

    Créez l'ensemble :

    1. Restez dans la page Certificats. Ajouter un certificat.

    2. Dans la page Ajouter un certificat, entrez les informations suivantes :

      • Nom du certificat : Entrez node0-self-signed-cert (ou un nom de votre choix).
      • Certificat SSL : Ajoutez le certificat SSL auto-signé pour le premier noeud d'utilitaire, téléchargé à partir de la grappe.

      • spécifier le certificat de l'autorité de certification : Cochez cette case, puis ajoutez le certificat que vous avez téléchargé à partir du noeud d'utilitaire. Par exemple, bdsOracleCA.crt).

      • Spécifier la clé privée : Cochez cette case, puis ajoutez la clé privée associée au certificat SSL que vous avez indiqué dans le champ Certificat SSL ci-dessus; c'est-à-dire la clé node.hue.key téléchargée du premier noeud d'utilitaire.

    3. Add Certificate (Ajouter un certificat), puis sélectionnez Close (Fermer) dans la boîte de dialogue Work Request Submitted (Demande de travail soumise). L'ajout de l'ensemble à la table Certificats peut prendre quelques instants.
  4. Créez un ensemble avec le certificat auto-signé du second noeud d'utilitaire. Vous devez créer cet ensemble si vous êtes dans l'un des cas d'utilisation suivants :

    • Cas d'utilisation A : Grappe hautement disponible avec un certificat signé par une autorité de certification
    • Cas d'utilisation C : Grappe hautement disponible avec uniquement les certificats auto-signés de la grappe

    Créez l'ensemble :

    1. Restez dans la page Certificats. Ajouter un certificat.

    2. Dans la page Ajouter un certificat, entrez les informations suivantes :

      • Nom du certificat : Entrez node1-self-signed-cert (ou un nom de votre choix).
      • Certificat SSL : Ajoutez le certificat SSL auto-signé pour le second noeud d'utilitaire, téléchargé à partir de la grappe.

      • spécifier le certificat de l'autorité de certification : Cochez cette case, puis ajoutez le certificat que vous avez téléchargé à partir du noeud d'utilitaire. Par exemple, bdsOracleCA.crt).

      • Spécifier la clé privée : Cochez cette case, puis ajoutez la clé privée associée au certificat SSL que vous avez indiqué dans le champ Certificat SSL ci-dessus; c'est-à-dire la clé node.hue.key téléchargée du second noeud d'utilitaire.

    3. Add Certificate (Ajouter un certificat), puis sélectionnez Close (Fermer) dans la boîte de dialogue Work Request Submitted (Demande de travail soumise). L'ajout de l'ensemble à la table Certificats peut prendre quelques instants.
Étape 4 : Configurer le jeu dorsal pour Apache Ambari
  1. Sur le côté gauche de la page Certificats, sous Ressources, sélectionnez Jeux dorsaux. Le jeu dorsal que vous avez créé à l'ÉTAPE 2 : Créer l'équilibreur de charge apparaît dans la table Jeux dorsaux, et porte un nom similaire à bs-lb-<date-timestamp>; par exemple, bs_lb_2020-0928-1136.

  2. le menu d'actions à la fin de la rangée contenant ce jeu dorsal, puis sélectionnez Modifier.

  3. Entrez les informations suivantes.

    • Nom : Lecture seule. Ce nom a été créé pour vous.
    • Politique de répartition du trafic : Acceptez la valeur par défaut du champ Circuit cyclique pondéré.
    • Utiliser le protocole SSL : Cochez cette case, puis, sous Nom du certificat, sélectionnez node0-self-signed-cert. Utilisez cet ensemble pour tous les cas d'utilisation. Il s'agit de l'ensemble contenant le certificat SSL auto-signé pour le premier noeud d'utilitaire de la grappe.

    • Vérifier le certificat du pair : Cochez cette case.
    • Profondeur de la vérification : Réglez à 1 ou sélectionnez un autre chiffre pour indiquer la profondeur maximale pour la vérification de la chaîne de certificats.
    • Persistance de session : Acceptez la valeur par défaut du champ Désactiver la persistance de session.
  4. Mettre à jour le jeu dorsal, puis sélectionnez Fermer dans la boîte de dialogue Demande de travail soumise. Lorsque vous avez terminé, un nom est ajouté dans le champ Suite de chiffrement pour le jeu dorsal. L'opération peut prendre quelques instants.

ÉTAPE 5 : Créer un jeu dorsal pour Hue
  1. Restez dans la page Jeux dorsaux et sélectionnez Créer un jeu dorsal à nouveau. Dans la page Créer un jeu dorsal, entrez les informations suivantes.
    • Nom : Indiquez un nom; par exemple hue-backend-set.

    • Politique de répartition du trafic : Acceptez la valeur par défaut du champ Circuit cyclique pondéré.

    • Utiliser le protocole SSL : Cochez cette case, puis, sous Nom du certificat, sélectionnez l'ensemble de certificats correspondant à votre cas d'utilisation :

      • Pour les grappes hautement disponibles, sélectionnez node1-self-signed-cert.

        Il s'agit de l'ensemble contenant le certificat SSL auto-signé pour le second noeud d'utilitaire de la grappe.

      • Pour les grappes non hautement disponibles, sélectionnez node0-self-signed-cert.

        Il s'agit de l'ensemble contenant le certificat SSL auto-signé pour le premier noeud d'utilitaire de la grappe.

    • Vérifier le certificat du pair : Cochez cette case.
    • Profondeur de la vérification : Réglez à 1 ou sélectionnez un autre chiffre pour indiquer la profondeur maximale pour la vérification de la chaîne de certificats.
    • Persistance de session : Acceptez la valeur par défaut du champ Désactiver la persistance de session.
    • Vérification de l'état : Entrez les informations suivantes :

      • Protocole : Sélectionnez TCP.

      • Port : Entrez 8889, soit le port où Hue écoute.

  2. Créer un jeu dorsal, puis sélectionnez Fermer dans la boîte de dialogue Demande de travail soumise. L'ajout du jeu dorsal à la table Jets dorsaux peut prendre quelques minutes.
Étape 6 : Créer un jeu dorsal pour le service de mégadonnées
  1. Restez dans la page Jets dorsaux et sélectionnez Créer un jeu dorsal à nouveau. Dans la page Créer un jeu dorsal, entrez les informations suivantes.

    • Nom : Indiquez un nom; par exemple data-studio-backend-set.
    • Politique de répartition du trafic : Acceptez la valeur par défaut du champ Circuit cyclique pondéré.
    • Utiliser le protocole SSL : Cochez cette case, puis, sous Nom du certificat, sélectionnez l'ensemble de certificats correspondant à votre cas d'utilisation :

      • Pour les grappes hautement disponibles, sélectionnez node1-self-signed-cert.

        Il s'agit de l'ensemble contenant le certificat SSL auto-signé pour le second noeud d'utilitaire de la grappe.

      • Pour les grappes non hautement disponibles, sélectionnez node0-self-signed-cert.

        Il s'agit de l'ensemble contenant le certificat SSL auto-signé pour le premier noeud d'utilitaire de la grappe.

    • Vérifier le certificat du pair : Cochez cette case.
    • Profondeur de la vérification : Réglez à 1 ou sélectionnez un autre chiffre pour indiquer la profondeur maximale pour la vérification de la chaîne de certificats.
    • Persistance de session : Acceptez la valeur par défaut du champ Désactiver la persistance de session.
    • Vérification de l'état : Entrez les informations suivantes :

      • Protocole : Sélectionnez HTTP.

      • Port : Entrez 30000, soit le port où Big Data Studio écoute.

      • Chemin de l'URL (URI) : Entrez une barre oblique (/).

  2. Créer un jeu dorsal, puis sélectionnez Fermer dans la boîte de dialogue Demande de travail soumise. L'ajout du jeu dorsal à la table Jets dorsaux peut prendre quelques minutes.

Étape 7 : Ajouter un serveur dorsal pour Apache Ambari
  1. Restez dans la page Jeux dorsaux. Dans la table Jeux dorsaux, sélectionnez le nom du jeu dorsal pour Apache Ambari, par exemple bs_lb_2020-0928-1136. (Rappelez-vous, l'assistant a affecté ce nom au premier jeu dorsal.)
  2. Sur le côté gauche de la page Détails du jeu dorsal, sous Ressources, sélectionnez Jeux dorsaux. Sélectionnez ensuite Ajouter des serveurs dorsaux.
  3. Dans la page Ajouter des serveurs dorsaux, sélectionnez Adresses IP en haut de la page et entrez les informations suivantes :
    • Adresse IP : Entrez l'adresse IP privée du premier noeud d'utilitaire de votre grappe; par exemple 10.2.0.106.
    • Port : Entrez 7183, soit le port où Apache Ambari écoute.
    • Pondération : Acceptez la valeur par défaut 1.
  4. Ajouter, puis sélectionnez Fermer dans la boîte de dialogue Demande de travail soumise. L'ajout du serveur dorsal à la table Serveurs dorsaux peut prendre quelques minutes.
ÉTAPE 8 : Ajouter un serveur dorsal pour Hue
  1. Jeux dorsaux dans le chemin de navigation en haut de la page pour retourner à la page Jeux dorsaux. Dans la table Jeux dorsaux, sélectionnez le nom du jeu dorsal créé pour Hue; par exemple, hue-backend-set.
  2. Sur le côté gauche de la page Détails du jeu dorsal, sous Ressources, sélectionnez Jeux dorsaux. Sélectionnez ensuite Ajouter des serveurs dorsaux.
  3. Dans la page Ajouter des serveurs dorsaux, sélectionnez Adresses IP en haut de la page et entrez les informations suivantes :
    • Adresse IP : Entrez l'adresse IP privée du second noeud d'utilitaire pour une grappe hautement disponible ou du premier (et seul) noeud d'utilitaire pour une grappe non hautement disponible; par exemple 10.2.0.100.
    • Port : Entrez 8889, soit le port où Hue écoute.
    • Pondération : Acceptez la valeur par défaut 1.
  4. Ajouter, puis sélectionnez Fermer dans la boîte de dialogue Demande de travail soumise. L'ajout du serveur dorsal à la table Serveurs dorsaux peut prendre quelques minutes.
Étape 9 : Ajouter un serveur dorsal pour le service de mégadonnées
  1. Jeux dorsaux dans le chemin de navigation en haut de la page pour retourner à la page Jeux dorsaux. Dans la table Jeux dorsaux, sélectionnez le nom du jeu dorsal créé pour Big Data Studio, par exemple data-studio-backend-set.

  2. Sur le côté gauche de la page Détails du jeu dorsal, sous Ressources, sélectionnez Jeux dorsaux. Sélectionnez ensuite Ajouter des serveurs dorsaux.

  3. Dans la page Ajouter des serveurs dorsaux, sélectionnez Adresses IP en haut de la page et entrez les informations suivantes :

    • Adresse IP : Entrez l'adresse IP privée du second noeud d'utilitaire pour une grappe hautement disponible ou du premier (et seul) noeud d'utilitaire pour une grappe non hautement disponible; par exemple 10.2.0.106.
    • Port : Entrez 30000 pour le port où Big Data Studio écoute.
    • Pondération : Acceptez la valeur par défaut 1.
  4. Ajouter, puis sélectionnez Fermer dans la boîte de dialogue Demande de travail soumise. L'ajout du serveur dorsal à la table Serveurs dorsaux peut prendre quelques minutes.

Étape 10 : Configurer le processus d'écoute pour Apache Ambari
  1. Détails de l'équilibreur de charge dans le chemin de navigation en haut de la page. Sur le côté gauche de la page Détails de l'équilibreur de charge, sous Ressources, sélectionnez Modules d'écoute. Notez que la table Listeners inclut le module d'écoute créé pour Apache Ambari à l'ÉTAPE 2 : Créer l'équilibreur de charge; par exemple, cm-listener.
  2. le menu d'actions à la fin de la rangée contenant le module d'écoute, et sélectionnez Modifier.

  3. Dans la page Modifier le module d'écoute, entrez les informations suivantes :
    • Nom : Lecture seule.

    • Protocole : Sélectionnez HTTPS.

    • Port : Entrez 7183, soit le port où Apache Ambari écoute.

    • Utiliser le protocole SSL : Cochez cette case, puis, sous Nom du certificat, sélectionnez l'ensemble de certificats correspondant à votre cas d'utilisation :

      • Si vous utilisez des certificats SSL signés par une autorité de certification, sélectionnez : lb-ca-signed-cert

        Il s'agit de l'ensemble contenant le certificat SSL signé par l'autorité de certification. Utilisez cette option pour les grappes hautement disponibles et non hautement disponibles.

      • Si vous utilisez le certificat SSL auto-signé de la grappe uniquement, sélectionnez : node0-self-signed-cert

        Il s'agit de l'ensemble contenant le certificat SSL auto-signé pour le premier noeud d'utilitaire de la grappe. Utilisez cette option pour les grappes hautement disponibles et non hautement disponibles.

    • Vérifier le certificat du pair : Ne cochez pas cette case.

    • Jeu dorsal : Dans la liste, sélectionnez le jeu dorsal créé pour Apache Ambari à l'étape 2 : Créer l'équilibreur de charge par exemple, bs_lb_2020-0928-1136. (Rappelez-vous, l'assistant lui a affecté ce nom lors de sa création.)

  4. Create Listener (Créer un module d'écoute), puis sélectionnez Close (Fermer) dans la boîte de dialogue Work Request Submitted (Demande de travail soumise). L'ajout du module d'écoute à la table Modules d'écoute peut prendre quelques instants.
ÉTAPE 11 : Créer un module d'écoute pour Hue
  1. Jeux dorsaux dans le chemin de navigation en haut de la page pour retourner à la page Jeux dorsaux.
  2. Sur le côté gauche de la page, sous Ressources, sélectionnez Modules d'écoute.
  3. Créer un module d'écoute.
  4. Dans la page Créer un module d'écoute, entrez les informations suivantes :
    • Nom : Entrez le nom du module d'écoute; par exemple hue-listener.

    • Protocole : Sélectionnez HTTPS.

    • Port : Entrez 8889, soit le port où Hue écoute.

    • Utiliser le protocole SSL : Cochez cette case, puis, sous Nom du certificat, sélectionnez l'ensemble de certificats correspondant à votre cas d'utilisation :

      • Si vous utilisez un certificat SSL signé par une autorité de certification, sélectionnez lb-ca-signed-cert

        Il s'agit de l'ensemble contenant le certificat SSL signé par l'autorité de certification pour l'hôte de l'équilibreur de charge.

      • Si vous utilisez uniquement des certificats auto-signés avec une grappe hautement disponible, sélectionnez : node1-self-signed-cert.

        Il s'agit de l'ensemble contenant le certificat SSL auto-signé pour le second noeud d'utilitaire de la grappe.

      • Si vous utilisez uniquement le certificat auto-signé avec une grappe non hautement disponible, sélectionnez : node0-self-signed-cert.

        Il s'agit de l'ensemble contenant le certificat SSL auto-signé pour le premier noeud d'utilitaire de la grappe.

    • Vérifier le certificat du pair : Ne cochez pas cette case.

    • Jeu dorsal : Dans la liste, sélectionnez le jeu dorsal créé pour Hue à l'étape 5 : Créer un jeu dorsal pour Hue. Par exemple, hue-backend-set.

  5. Create Listener (Créer un module d'écoute), puis sélectionnez Close (Fermer) dans la boîte de dialogue Work Request Submitted (Demande de travail soumise). L'ajout du module d'écoute à la table Modules d'écoute peut prendre quelques instants.
Étape 12 : Créer un module d'écoute pour le service de mégadonnées
  1. Restez dans la page Modules d'écoute. Créer de nouveau un module d'écoute.

  2. Dans la page Créer un module d'écoute, entrez les informations suivantes :

    • Nom : Entrez le nom du module d'écoute; par exemple data-studio-listener.

    • Protocole : Sélectionnez HTTPS.

    • Port : Entrez 30000, soit le port où Big Data Studio écoute.

    • Utiliser le protocole SSL : Cochez cette case, puis, sous Nom du certificat, sélectionnez l'ensemble de certificats correspondant à votre cas d'utilisation :

      • Si vous utilisez un certificat SSL signé par une autorité de certification, sélectionnez lb-ca-signed-cert

        Il s'agit de l'ensemble contenant le certificat SSL signé par l'autorité de certification pour l'hôte de l'équilibreur de charge.

      • Si vous utilisez uniquement des certificats auto-signés avec une grappe hautement disponible, sélectionnez : node1-self-signed-cert.

        Il s'agit de l'ensemble contenant le certificat SSL auto-signé pour le second noeud d'utilitaire de la grappe.

      • Si vous utilisez uniquement le certificat auto-signé avec une grappe non hautement disponible, sélectionnez : node0-self-signed-cert.

        Il s'agit de l'ensemble contenant le certificat SSL auto-signé pour le premier noeud d'utilitaire de la grappe.

    • Vérifier le certificat du pair : Ne cochez pas cette case.

    • Jeu dorsal : Dans la liste, sélectionnez le jeu dorsal que vous avez créé pour le service de mégadonnées Étape 6 : Créer un jeu dorsal pour le service de mégadonnées Studio, par exemple data-studio-backend-set.

  3. Create Listener (Créer un module d'écoute), puis sélectionnez Close (Fermer) dans la boîte de dialogue Work Request Submitted (Demande de travail soumise). L'ajout du module d'écoute à la table Modules d'écoute peut prendre quelques instants.

ÉTAPE 13 : Accéder à la grappe

Il peut prendre quelques minutes avant que les jeux dorsaux et les modules d'écoute ne soient prêts à recevoir des demandes. Sur le côté gauche de la page, sous Ressources, sélectionnez Jeux dorsaux. Dans la table Jeux dorsaux, vérifiez le statut dans la colonne État. Lorsque le statut de tous les jeux dorsaux est OKOK, vous pouvez utiliser l'équilibreur de charge.

Conseil

Si la vérification de l'état prend beaucoup de temps, envisagez de raccourcir l'intervalle. Dans le menu d'actions à la fin de la rangée contenant un jeu dorsal, sélectionnez Mettre à jour la vérification de l'état. Remplacez Intervalle en ms par 1000 (intervalle minimum) et Temporisation en ms par 500. Répétez pour chaque jeu dorsal. Vous pouvez modifier les paramètres plus tard si vous souhaitez réduire la fréquence des vérifications d'état.

Pour ouvrir les services inclus dans cet équilibreur de charge :

  1. Trouvez l'adresse IP ou le nom d'hôte utilisé pour votre équilibreur de charge.

    • Adresse IP :

      L'adresse IP est listée dans le panneau Informations sur l'équilibreur de charge en haut des pages d'équilibreur de charge de la console.

    • Nom d'hôte DNS :

      Après la création de l'équilibreur de charge et l'attribution d'une adresse IP, vous ou un autre administrateur devez ajouter une entrée DNS à vos serveurs de noms DNS afin de résoudre le nom d'hôte (par exemple bds-frontend.mycompany.com) à l'adresse IP publique de l'équilibreur de charge. Ensuite, les services enregistrés dans l'équilibreur de charge sont accessibles en utilisant ce nom d'hôte; par exemple bds-frontend.mycompany.com:7183 pour Apache Ambari.

      Pour plus d'informations sur l'utilisation de DNS dans Oracle Cloud Infrastructure, voir Aperçu de DNS.

  2. Dans un navigateur Web, entrez l'adresse comme suit :

    • Pour utiliser l'adresse IP de l'équilibreur de charge : https://<load-balancer-ip>:<port>.

    • Pour utiliser le nom d'hôte de l'équilibreur de charge dans un domaine : https://<hostname>:<port>.

    Pour Apache Ambari :
    • https://<load-balancer-ip>:7183
    • https://<hostname>:7183
    Pour Hue :
    • https://<load-balancer-ip>:8889
    • https://<hostname>:8889
    Pour Big Data Studio :
    • https://<load-balancer-ip>:30000
    • https://<hostname>:30000