Connexion à des services sur un cluster à l'aide d'un équilibreur de charge

Le service Oracle Cloud Infrastructure Load Balancing fournit une répartition de trafic automatisée à partir d'un point d'entrée vers plusieurs serveurs back-end. Vous pouvez utiliser un équilibreur de charge avec Big Data Service pour fournir le point d'entrée permettant d'accéder à des services comme Apache Ambari. Hue et JupyterHub (application de bloc-notes Big Data Service).

A propos des équilibreurs de charge

Un équilibreur de charge comprend des ensembles de back-ends permettant d'acheminer le trafic entrant vers des serveurs back-end. L'ensemble de back-ends est une entité logique qui inclut les éléments suivants :

  • Liste des serveurs back-end vers lesquels le trafic est dirigé par l'équilibreur de charge. Dans Big Data Service, les noeuds de cluster sont les serveurs back-end. Un serveur back-end est généralement identifié par une adresse IP et un port.
  • Stratégie d'équilibrage de charge indiquant à l'équilibreur de charge la façon de répartir le trafic entrant vers les serveurs back-end.
  • Stratégie de vérification d'état, pour tester l'état et la disponibilité des serveurs back-end.
  • Traitement SSL (Secure Sockets Layer) facultatif, pour établir un lien crypté entre un client et un serveur.
  • Configuration de la persistance de session facultative. La persistance de session n'est pas utilisée dans le scénario décrit ci-après.

Un équilibreur de charge comporte également des processus d'écoute, pour accepter le trafic entrant. Les processus d'écoute acheminent le trafic vers des ensembles de back-ends, qui l'acheminent vers des serveurs back-end.

Présentation

Ces instructions expliquent comment créer un équilibreur de charge qui peut être utilisé comme composant frontal pour accéder à Apache Ambari. Hue et JupyterHub à partir d'un navigateur Web. Vous pouvez vous connecter aux services en utilisant l'adresse IP ou le nom d'hôte de l'équilibreur de charge, ainsi que le port d'exécution d'un service, par exemple :

  • https://<load-balancer-ip-or-hostname>:7183 pour Apache Ambari,
  • https://<load-balancer-ip-or-hostname>:8889 pour Hue,
  • https://<load-balancer-ip-or-hostname>:8000 pour JupyterHub.

Vous pouvez créer un équilibreur de charge public (dans un sous-réseau public), ce qui permet l'accès à partir du réseau Internet public, ou un équilibreur de charge privé (dans un sous-réseau privé), ce qui permet l'accès à partir de votre réseau cloud virtuel privé. Pour un équilibreur de charge privé, vous devez configurer un accès privé à partir du réseau cloud virtuel, par exemple en utilisant un bastion, le service Oracle FastConnect ou le service VPN IPSec Oracle. Cependant, pour plus de simplicité, ces instructions expliquent comment créer un équilibreur de charge public.

Vous procédez comme suit :

  • Créez un équilibreur de charge.
  • Créez trois ensembles de back-ends, un pour Apache Ambari. Hue et JupyterHub.
  • Ajoutez un serveur back-end à chaque ensemble de back-ends. Le serveur back-end correspond au noeud de cluster sur lequel le service est exécuté, ainsi qu'au port sur lequel il écoute les demandes.
  • Créez trois processus d'écoute, un pour Apache Ambari. Hue et JupyterHub.
  • Configurez SSL pour les ensembles de back-ends et pour les processus d'écoute, et implémentez ainsi SSL de bout en bout.

Pour obtenir une documentation complète sur les équilibreurs de charge Oracle Cloud Infrastructure, reportez-vous à Présentation de Load Balancing.

Prérequis
  • Cluster Big Data Service exécuté sur un réseau cloud virtuel avec une passerelle Internet et un sous-réseau régional public (pour un équilibreur de charge public).

  • Règles de sécurité permettant le trafic entrant vers les ports où les services sont exécutés dans le cluster : Apache Ambari (port 7183), Hue (port 8889) et JupyterHub (port 8000). Reportez-vous à Définition de règles de sécurité.

  • Accès administrateur pour gérer les équilibreurs de charge. Pour consulter des exemples, reportez-vous à Autoriser les administrateurs réseau à gérer des équilibreurs de charge dans Stratégies courantes.

  • Accès SSH au cluster. Vous devez pouvoir vous connecter aux noeuds du cluster pour télécharger en local les certificats SSL auto-signés qui y sont stockés. Pour ce faire, avant de créer un équilibreur de charge, vous devez configurer votre environnement afin d'autoriser cet accès. Par exemple, vous pouvez utiliser Oracle FastConnect ou le VPN IPSec Oracle, configurer un bastion ou mettre en correspondance des adresses IP privées avec des adresses IP publiques. Reportez-vous à la section Connecting to Cluster Nodes with Private IP Addresses.

  • Domaine DNS (facultatif si vous utilisez des certificats SSL auto-signés ou requis si vous utilisez des certificats SSL d'une autorité de certification). Pour plus d'informations sur l'utilisation de DNS dans Oracle Cloud Infrastructure, reportez-vous à Présentation de DNS.

  • Certificats SSL, utilisés pour l'authentification.

    • Les certificats auto-signés du cluster sont requis.

    • Les certificats émis par une autorité de certification sécurisée sont recommandés. Vous devez disposer d'un domaine DNS (comme mentionné précédemment) pour obtenir des certificats d'une autorité de certification.

    Reportez-vous à l'Etape 1 (Ambari) : obtention des certificats SSL pour Apache Ambari.

  • Liste des adresses IP privées des noeuds de votre cluster sur lesquels les services sont exécutés.

    • Dans un cluster hautement disponible, les services sont exécutés sur les noeuds suivants :

      • Apache Ambari s'exécute sur le premier noeud utilitaire.
      • Hue et JupterHub s'exécutent sur le deuxième noeud utilitaire.
    • Dans un cluster non hautement disponible, tous les services sont exécutés sur le premier (et unique) noeud utilitaire.

Etape 1 (Ambari) : obtention des certificats SSL pour Apache Ambari

Cette rubrique vous explique comment implémenter SSL de bout en bout pour votre équilibreur de charge. L'équilibreur de charge accepte le trafic crypté SSL en provenance des clients et le crypte sur les serveurs back-end. A cette fin, vous devez associer des groupes de certificats SSL aux processus d'écoute et aux serveurs back-end.

  • Pour les processus d'écoute, vous pouvez utiliser des certificats SSL signés émis par une autorité de certification sécurisée ou des certificats auto-signés téléchargés à partir du cluster. Nous vous recommandons d'utiliser les certificats SSL signés d'une autorité de certification pour un niveau de sécurité optimal.
    Remarque

    Cette rubrique utilise l'expression "certificat SSL signé par une autorité de certification" ou simplement "certificat signé par une autorité de certification" pour faire référence à un certificat SSL signé obtenu auprès d'une autorité de certification.
  • Pour les ensembles de back-ends, utilisez les certificats auto-signés téléchargés à partir du cluster.

Obtenez l'un des certificats suivants :

  • Certificats SSL signés par une autorité de certification
  • Certificats SSL autosignés

Vous pouvez acheter des certificats SSL signés par une autorité de certification auprès d'une autorité de certification sécurisée telle que Symantec, Thawte, RapidSSL ou GeoTrust. Pour plus d'informations sur l'obtention et la gestion des certificats, reportez-vous à la documentation de l'autorité de certification choisie.

Pour obtenir des certificats SSL auprès d'une autorité de certification, vous devez généralement disposer d'un domaine DNS. Pour plus d'informations sur l'utilisation de DNS dans Oracle Cloud Infrastructure, reportez-vous à Présentation de DNS.

Les certificats SSL autosignés sont inclus dans votre cluster. Ils se trouvent dans le répertoire suivant de chaque noeud utilitaire :

/var/lib/ambari-server/keys

Répertoriez le contenu du répertoire /var/lib/ambari-server/keys.

[opc@<your-cluster-name>-un0 (or -un1) ~]$ ls /var/lib/ambari-server/keys
...
https.crt
https.key
...

Dans le répertoire /var/lib/ambari-server/keys, vous trouverez les éléments suivants :

  • Public certificate: https.crt
  • Private SSL key: https.key
Remarque

Chaque noeud dispose de fichiers https.key et https.crt uniques. Les noms de fichier sont identiques dans chaque noeud, mais le contenu est différent pour chaque noeud.
Remarque

Téléchargez les certificats avant de passer à l'étape suivante. Pour un cluster hautement disponible, téléchargez les clés et les certificats SSL à partir des premier et second noeuds utilitaire. Pour un cluster non hautement disponible, téléchargez la clé et le certificat SSL à partir du premier (et unique) noeud utilitaire.

Dans le répertoire /etc/security/serverKeys/, vous pouvez trouver : CA certificate : bdsOracleCA.crt

Pour plus d'informations sur l'utilisation de SSL avec des équilibreurs de charge, reportez-vous à Gestion des certificats SSL.

Etape 2 : création de l'équilibreur de charge
  1. Ouvrez le menu de navigation et sélectionnez Networking. Sélectionnez ensuite Equilibreurs de charge.
  2. Sous Compartiment, sélectionnez un compartiment pour créer l'équilibreur de charge. Sélectionnez ensuite Créer un équilibreur de charge.
  3. Pour Sélectionner le type d'équilibreur de charge, sélectionnez Equilibreur de charge, puis Créer un équilibreur .
  4. Sur la page Ajouter des détails du workflow Créer un équilibreur de charge, entrez les informations suivantes :

    • Nom de l'équilibreur de charge : entrez un nom pour identifier l'équilibreur de charge.

    • Choisir le type d'accès : Public pour créer un équilibreur de charge qui sera accessible à partir du service Internet public.

      Vous pouvez également opter pour Public afin de créer un équilibreur de charge accessible uniquement à partir du réseau privé. Toutefois, pour plus de simplicité, ces instructions expliquent comment créer un équilibreur de charge public.

    • Choisir la bande passante totale : sélectionnez Petit.

    • Réseau cloud virtuel dans <compartiment> : liste Sélectionner un réseau cloud virtuel et sélectionnez le VCN sur lequel votre cluster est exécuté. Si le réseau se trouve dans un compartiment différent, sélectionnez Modifier le compartiment et sélectionnez le compartiment dans la liste.

    • Sous-réseau dans <compartment> : la liste Sélectionner un sous-réseau et sélectionnez un sous-réseau public dans votre VCN à utiliser pour l'équilibreur de charge. (Un sous-réseau public est requis pour un équilibreur de charge public.) Si le sous-réseau se trouve dans un compartiment différent, sélectionnez Modifier le compartiment et le compartiment de la liste.

    • Utiliser les groupes de sécurité réseau pour contrôler le trafic : ne cochez pas cette case.

  5. Suivant.
  6. Sur la page Sélectionner des serveurs de base du workflow, entrez les informations suivantes afin de créer un ensemble de serveurs de base (avec une stratégie d'état) pour Apache Ambari :

    • Indiquer une stratégie d'équilibrage de charge : acceptez le tour de rôle pondéré par défaut.

    • Sélectionner des serveurs back-end : ignorez cette option. Vous ajouterez un serveur back-end ultérieurement.
    • Indiquer une stratégie de vérification d'état : entrez les éléments suivants pour la stratégie de vérification d'état de l'ensemble de back-ends Apache Ambari :

      • Protocole : sélectionnez HTTP.

      • Port : entrez 7183, qui est le port sur lequel écoute Apache Ambari.

      • Chemin d'URL (URI) : conservez la barre oblique (/) par défaut.

    • Utiliser SSL : ne cochez pas cette case. Vous configurerez SSL pour cet ensemble de back-ends ultérieurement.
  7. Suivant.

  8. Sur la page Configurer le processus d'écoute, saisissez les informations suivantes :

    • Nom du processus d'écoute : entrez le nom du processus d'écoute, par exemple cm-listener.

    • Indiquer le type de trafic géré par le processus d'écoute : sélectionnez HTTP. Vous passerez à HTTPS ultérieurement.

    • Indiquer le port surveillé par le processus d'écoute pour le trafic entrant : saisissez 7183.

  9. Soumettre. Lorsque la grande icône du statut d'équilibreur de charge icône de statut d'équilibreur de charge en haut de la page Détails de l'équilibrant de charge est verte, vous pouvez suivre les étapes ci-après. La création de l'équilibreur de charge peut prendre quelques minutes.

Etape 3 : création de groupes de certificats

Dans cette étape, vous enregistrerez vos fichiers SSL sous forme de groupes que vous utiliserez ultérieurement afin de configurer SSL pour les ensembles de back-ends et les processus d'écoute. Vous créerez différents groupes, selon le type de cluster et la source des certificats SSL. Les cas d'emploi sont les suivants :

  • Cas d'emploi A : cluster hautement disponible utilisant un certificat signé par une autorité de certification
  • Cas d'emploi B : cluster non hautement disponible utilisant un certificat signé par une autorité de certification
  • Cas d'emploi C : cluster hautement disponible utilisant uniquement les certificats auto-signés du cluster
  • Cas d'emploi D : cluster non hautement disponible utilisant uniquement un certificat auto-signé du cluster

Chaque cas d'emploi nécessite un à trois groupes de certificats. Le tableau ci-après présente tous les groupes possibles, mais vous ne devez créer que ceux requis pour votre cas d'emploi. Les instructions qui suivent le tableau vous indiquent les groupes à créer pour votre cas d'emploi.

Remarque

Les noms employés pour les groupes dans le tableau ci-après sont fournis par l'utilisateur. Vous pouvez indiquer des noms différents lorsque vous créez les groupes, mais les noms ci-après sont utilisés dans cette rubrique pour plus de clarté.

Les noms de noeud sont node0 pour le premier noeud et node1 pour le second.

Groupes de certificats
Package Sommaire
lb-ca-signed-cert
  • Certificat SSL signé par une autorité de certification, obtenu auprès de cette dernière, pour le processus d'écoute sur l'hôte de l'équilibreur de charge
  • Certificat de l'autorité de certification
  • Clé privée associée au certificat SSL ci-avant
node0-self-signed-cert
  • Certificat SSL auto-signé du premier noeud utilitaire, téléchargé à partir du cluster
  • Clé privée téléchargée à partir du premier noeud utilitaire
node1-self-signed-cert
  • Certificat SSL auto-signé du second noeud utilitaire, téléchargé à partir du cluster
  • Clé privée téléchargée à partir du second noeud utilitaire
Remarque

A plusieurs étapes de la création de l'équilibreur de charge, vous êtes invité à saisir des certificats et des clés. La console cloud offre diverses possibilités pour les ajouter. Par exemple, les options d'ajout d'un certificat SSL sont les suivantes :

  • Choisir le fichier de certificat SSL : si vous sélectionnez cette option, vous pouvez faire glisser un fichier directement de votre système de fichier local vers la zone Certificat SSL, ou bien sélectionner un élément et accéder au fichier pour sélectionner le fichier dans votre système de fichier.

  • Coller le certificat SSL : si vous sélectionnez cette option, ouvrez le fichier approprié, copiez-en tout le contenu et collez-le dans la zone Certificat SSL.

Des options similaires existent pour le certificat d'autorité de certification et la clé privée. Les mêmes instructions s'appliquent. Ces options figurent dans la console, mais les instructions ci-après indiquent simplement : "ajoutez le certificat..." ou "ajoutez la clé...".

Pour créer les groupes, procédez comme suit :

  1. Sur le côté gauche de la page Détails de l'équilibreurs de charge, sous Ressources, sélectionnez Certificats.

    Reportez-vous au tableau Procédures pas à pas pour chaque cas d'emploi ci-dessous pour connaître votre cas d'emploi. Reportez-vous ensuite à la colonne Etapes à effectuer pour connaître les étapes à effectuer ensuite afin de créer les groupes de votre cas d'emploi.

    A noter :

    • Le cas d'emploi A requiert trois groupes, les cas d'emploi B et C en requièrent chacun deux, et le cas d'emploi D en requiert un seul.
    • Tous les cas d'emploi nécessitent un ou deux groupes avec des certificats auto-signés. Les cas d'emploi A et B nécessitent également un groupe avec un certificat signé par une autorité de certification.

    Etapes à exécuter pour chaque cas d'emploi
    Cas d'emploi Type de cluster Procédure
    R

    Haute disponibilité

    Certificat signé par une autorité de certification

    2: Créez un groupe avec un certificat signé par une autorité de certification

    3 : créer un groupe avec le certificat auto-signé du premier noeud utilitaire

    4: Créez un groupe avec le certificat auto-signé du second noeud utilitaire

    D

    non hautement disponible

    Certificat signé par une autorité de certification

    2: Créez un groupe avec un certificat signé par une autorité de certification

    3 : créer un groupe avec le certificat auto-signé du premier noeud utilitaire

    C Haute disponibilité

    3 : créer un groupe avec le certificat auto-signé du premier noeud utilitaire

    4: Créez un groupe avec le certificat auto-signé du second noeud utilitaire

    D Non hautement disponible

    3 : créer un groupe avec le certificat auto-signé du premier noeud utilitaire

  2. Créez un groupe avec un certificat signé par une autorité de certification. Vous devez créer ce groupe pour les cas d'emploi suivants :

    • Cas d'emploi A : cluster hautement disponible avec un certificat signé par une autorité de certification
    • Cas d'emploi B : cluster non hautement disponible avec un certificat signé par une autorité de certification

    Créez le groupe :

    1. Ajouter un certificat.

    2. Sur la page Ajouter un certificat, saisissez les informations suivantes :

      • Nom du certificat : entrez lb-ca-signed-cert (ou un nom de votre choix).
      • Certificat SSL : ajoutez votre certificat SSL signé par une autorité de certification.

      • Spécifier un certificat d'autorité de certification : cochez cette case, puis ajoutez le certificat d'autorité de certification.

      • Spécifier une clé privée : cochez cette case, puis ajoutez la clé privée associée au certificat SSL ajouté précédemment dans le champ Certificat SSL.

    3. Ajoutez un certificat, puis sélectionnez Fermer dans la boîte à dialogue Demande de travail soumise. L'ajout du groupe à la table Certificats peut prendre quelques instants.
  3. Créez un groupe avec le certificat auto-signé du premier noeud utilitaire. Vous devez créer ce groupe pour tous les cas d'emploi :

    • Cas d'emploi A : cluster hautement disponible avec un certificat signé par une autorité de certification
    • Cas d'emploi B : cluster non hautement disponible avec un certificat signé par une autorité de certification
    • Cas d'emploi C : cluster hautement disponible avec uniquement les certificats auto-signés du cluster
    • Cas d'emploi D : cluster non hautement disponible avec uniquement un certificat auto-signé du cluster

    Créez le groupe :

    1. Restez sur la page Certificats. Ajouter un certificat.

    2. Sur la page Ajouter un certificat, saisissez les informations suivantes :

      • Nom du certificat : entrez node0-self-signed-cert (ou un nom de votre choix).
      • Certificat SSL : ajoutez le certificat SSL auto-signé du premier noeud utilitaire, téléchargé à partir du cluster.

      • Indiquer un certificat d'autorité de certification : cochez cette case, puis ajoutez le certificat d'autorité de certification que vous avez téléchargé à partir du noeud utilitaire. Par exemple, bdsOracleCA.crt).

      • Spécifier une clé privée : cochez cette case, puis ajoutez la clé privée associée au certificat SSL ajouté précédemment dans le champ Certificat SSL, à savoir la clé node.hue.key téléchargée à partir du premier noeud utilitaire.

    3. Ajoutez un certificat, puis sélectionnez Fermer dans la boîte à dialogue Demande de travail soumise. L'ajout du groupe à la table Certificats peut prendre quelques instants.
  4. Créez un groupe avec le certificat auto-signé du second noeud utilitaire. Vous devez créer ce groupe pour les cas d'emploi suivants :

    • Cas d'emploi A : cluster hautement disponible avec un certificat signé par une autorité de certification
    • Cas d'emploi C : cluster hautement disponible avec uniquement les certificats auto-signés du cluster

    Créez le groupe :

    1. Restez sur la page Certificats. Ajouter un certificat.

    2. Sur la page Ajouter un certificat, saisissez les informations suivantes :

      • Nom du certificat : entrez node1-self-signed-cert (ou un nom de votre choix).
      • Certificat SSL : ajoutez le certificat SSL auto-signé du second noeud utilitaire, téléchargé à partir du cluster.

      • Indiquer un certificat d'autorité de certification : cochez cette case, puis ajoutez le certificat d'autorité de certification que vous avez téléchargé à partir du noeud utilitaire. Par exemple, bdsOracleCA.crt).

      • Spécifier une clé privée : cochez cette case, puis ajoutez la clé privée associée au certificat SSL ajouté précédemment dans le champ Certificat SSL, à savoir la clé node.hue.key téléchargée à partir du second noeud utilitaire.

    3. Ajoutez un certificat, puis sélectionnez Fermer dans la boîte à dialogue Demande de travail soumise. L'ajout du groupe à la table Certificats peut prendre quelques instants.
Etape 4 : configuration de l'ensemble de back-ends pour Apache Ambari
  1. Sur le côté gauche de la page Certificats, sous Ressources, sélectionnez Ensembles de back-ends. L'ensemble de back-ends créé dans Etape 2 : création de l'équilibreur de charge apparaît dans la table Ensembles de back-ends, avec un nom comme bs-lb-<date-timestamp>, par exemple, bs_lb_2020-0928-1136.

  2. le menu d'action à la fin de la ligne contenant l'ensemble de back-ends, puis sélectionnez Modifier.

  3. Saisissez les informations suivantes.

    • Nom : en lecture seule. Ce nom a été créé pour vous.
    • Stratégie de répartition du trafic : acceptez le tour de rôle pondéré par défaut.
    • Utiliser SSL : cochez cette case, puis, sous Nom du certificat, sélectionnez node0-self-signed-cert. Utilisez ce groupe pour tous les cas d'emploi. Il s'agit du groupe contenant le certificat SSL auto-signé du premier noeud utilitaire du cluster.

    • Vérifier le certificat homologue : cochez cette case.
    • Profondeur de vérification : entrez 1 ou une autre valeur afin d'indiquer la profondeur maximale pour la vérification de la chaîne de certificat.
    • Persistance de session : acceptez l'option par défaut, Désactiver la persistance de session.
  4. Mettre à jour l'ensemble de back-end, puis sélectionnez Fermer dans la fenêtre Demande de travail soumise. Lorsque l'opération est terminée, un nom de mécanisme d'échange est ajouté au champ Mécanisme d'échange de cryptage pour l'ensemble de back-ends. Cette opération peut prendre du temps.

Etape 5 : création d'un ensemble de back-ends pour Hue
  1. Restez sur la page Ensembles de back-end et cliquez sur Créer un ensemble de back-end. Sur la page Création d'un ensemble de back-ends, saisissez les informations suivantes :
    • Nom : indiquez un nom, par exemple hue-backend-set.

    • Stratégie de répartition du trafic : acceptez le tour de rôle pondéré par défaut.

    • Utiliser SSL : cochez cette case, puis, sous Nom du certificat, sélectionnez le groupe de certificats de votre cas d'emploi.

      • Pour les clusters hautement disponibles, sélectionnez node1-self-signed-cert.

        Il s'agit du groupe contenant le certificat SSL auto-signé du second noeud utilitaire du cluster.

      • Pour les clusters non hautement disponibles, sélectionnez node0-self-signed-cert.

        Il s'agit du groupe contenant le certificat SSL auto-signé du premier noeud utilitaire du cluster.

    • Vérifier le certificat homologue : cochez cette case.
    • Profondeur de vérification : entrez 1 ou une autre valeur afin d'indiquer la profondeur maximale pour la vérification de la chaîne de certificat.
    • Persistance de session : acceptez l'option par défaut, Désactiver la persistance de session.
    • Vérification de l'état : entrez les informations suivantes :

      • Protocole : sélectionnez TCP.

      • Port : entrez 8889, qui correspond au port sur lequel Hue écoute.

  2. Créer un ensemble de back-end, puis sélectionnez Fermer dans la boîte à dialogue Demande de travail soumise. L'ajout de l'ensemble de back-end à la table Ensembles de back-end peut prendre quelques instants.
Etape 6 : création d'un ensemble de back-ends pour Big Data Service
  1. Restez sur la page Ensembles de back-ends et cliquez sur Créer un ensemble de back-ends. Sur la page Créer des ensembles de back-ends, saisissez les informations suivantes :

    • Nom : indiquez un nom, par exemple data-studio-backend-set.
    • Stratégie de répartition du trafic : acceptez le tour de rôle pondéré par défaut.
    • Utiliser SSL : cochez cette case, puis, sous Nom du certificat, sélectionnez le groupe de certificats de votre cas d'emploi.

      • Pour les clusters hautement disponibles, sélectionnez node1-self-signed-cert.

        Il s'agit du groupe contenant le certificat SSL auto-signé du second noeud utilitaire du cluster.

      • Pour les clusters non hautement disponibles, sélectionnez node0-self-signed-cert.

        Il s'agit du groupe contenant le certificat SSL auto-signé du premier noeud utilitaire du cluster.

    • Vérifier le certificat homologue : cochez cette case.
    • Profondeur de vérification : entrez 1 ou une autre valeur afin d'indiquer la profondeur maximale pour la vérification de la chaîne de certificat.
    • Persistance de session : acceptez l'option par défaut, Désactiver la persistance de session.
    • Vérification de l'état : entrez les informations suivantes :

      • Protocole : sélectionnez HTTP.

      • Port : entrez 30000, qui correspond au port sur lequel Big Data Studio écoute.

      • Chemin d'URL (URI) : entrez une barre oblique (/).

  2. Créer un ensemble de back-end, puis sélectionnez Fermer dans la fenêtre Demande de travail soumise. L'ajout de l'ensemble de back-end à la table Ensembles de back-end peut prendre quelques instants.

Etape 7 : ajout d'un serveur back-end pour Apache Ambari
  1. Restez sur la page Ensembles de back-ends. Dans la table Ensembles de back-end, sélectionnez le nom de l'ensemble de back-end pour Apache Ambari, par exemple bs_lb_2020-0928-1136. (Rappelez-vous que l'assistant a affecté ce nom au premier ensemble de back-ends.)
  2. Dans le côté gauche de la page Détails de l'ensemble de back-ends, sous Ressources, sélectionnez Back-ends. Sélectionnez ensuite Ajouter des back-ends.
  3. En haut de la page Ajouter des back-ends, sélectionnez Adresses IP et entrez les informations suivantes :
    • Adresse IP : entrez l'adresse IP privée du premier noeud utilitaire du cluster, par exemple 10.2.0.106.
    • Port : entrez 7183, qui est le port sur lequel Apache Ambari écoute.
    • Pondération : acceptez la valeur par défaut 1.
  4. Ajouter, puis sélectionnez Fermer dans la boîte de dialogue Demande de travail soumise. L'ajout du serveur back-end à la table Back-ends peut prendre quelques instants.
Etape 8 : ajout d'un serveur back-end pour Hue
  1. Ensembles de back-ends dans le chemin de navigation dans le haut de la page pour revenir à la page Ensembles de back-ends. Dans la table Ensembles de back-end, sélectionnez le nom de l'ensemble de back-end créé pour Hue, par exemple hue-backend-set.
  2. Dans le côté gauche de la page Détails de l'ensemble de back-ends, sous Ressources, sélectionnez Back-ends. Sélectionnez ensuite Ajouter des back-ends.
  3. En haut de la page Ajouter des back-ends, sélectionnez Adresses IP et entrez les informations suivantes :
    • Adresse IP : entrez l'adresse IP privée du second noeud utilitaire pour un cluster hautement disponible ou du premier (et unique) noeud utilitaire pour un cluster non hautement disponible, par exemple 10.2.0.100.
    • Port : entrez 8889, qui correspond au port sur lequel Hue écoute.
    • Pondération : acceptez la valeur par défaut 1.
  4. Ajouter, puis sélectionnez Fermer dans la boîte de dialogue Demande de travail soumise. L'ajout du serveur back-end à la table Back-ends peut prendre quelques instants.
Etape 9 : ajout d'un serveur back-end pour Big Data Service
  1. Ensembles de back-ends dans le chemin de navigation dans le haut de la page pour revenir à la page Ensembles de back-ends. Dans la table Ensembles de back-end, sélectionnez le nom de l'ensemble de back-end créé pour Big Data Studio, par exemple data-studio-backend-set.

  2. Dans le côté gauche de la page Détails de l'ensemble de back-ends, sous Ressources, sélectionnez Back-ends. Sélectionnez ensuite Ajouter des back-ends.

  3. En haut de la page Ajouter des back-ends, sélectionnez Adresses IP et entrez les informations suivantes :

    • Adresse IP : entrez l'adresse IP privée du second noeud utilitaire pour un cluster hautement disponible ou du premier (et unique) noeud utilitaire pour un cluster non hautement disponible, par exemple 10.2.0.106.
    • Port : entrez 30000, qui correspond au port sur lequel Big Data Studio écoute.
    • Pondération : acceptez la valeur par défaut 1.
  4. Ajouter, puis sélectionnez Fermer dans la boîte de dialogue Demande de travail soumise. L'ajout du serveur back-end à la table Back-ends peut prendre quelques instants.

ETAPE 10 : Configuration du processus d'écoute pour Apache Ambari
  1. Détails de l'équilibreur de charge dans le chemin de gestion en haut de la page. Sur le côté gauche de la page Détails de l'équilibrier de charge, sous Ressources, sélectionnez Processus d'écoute. La table Processus d'écoute inclut le processus d'écoute créé pour Apache Ambari dans l'Etape 2 : création de l'équilibreur de charge, par exemple, cm-listener.
  2. Le menu d'action à la fin de la ligne contenant le processus d'écoute, puis sélectionnez Modifier.

  3. Sur la page Editer le processus d'écoute, saisissez les informations suivantes :
    • Nom : en lecture seule.

    • Protocole : sélectionnez HTTPS.

    • Port : entrez 7183, qui est le port sur lequel écoute Apache Ambari.

    • Utiliser SSL : cochez cette case, puis, sous Nom du certificat, sélectionnez le groupe de certificats de votre cas d'emploi.

      • Si vous utilisez des certificats SSL signés par une autorité de certification, sélectionnez lb-ca-signed-cert.

        Il s'agit du groupe contenant le certificat SSL signé par une autorité de certification. Utilisez-le pour les clusters hautement disponibles et non hautement disponibles.

      • Si vous utilisez le certificat auto-signé du cluster uniquement, sélectionnez node0-self-signed-cert.

        Il s'agit du groupe contenant le certificat SSL auto-signé du premier noeud utilitaire du cluster. Utilisez-le pour les clusters hautement disponibles et non hautement disponibles.

    • Vérifier le certificat homologue : ne cochez pas cette case.

    • Ensemble de serveurs : dans la liste, sélectionnez l'ensemble de serveurs créé pour Apache Ambari dans Etape 2 : création de l'équilibreur de charge, par exemple bs_lb_2020-0928-1136. (Rappelez-vous que l'assistant a affecté ce nom lors de la création.)

  4. Créer un processus d'écoute, puis sélectionnez Fermer dans la boîte de dialogue de demande de travail soumise. L'ajout du Processus d'écoute à la table Processus d'écoute peut prendre quelques instants.
Etape 11 : création d'un processus d'écoute pour Hue
  1. Ensembles de back-ends dans le chemin de navigation dans le haut de la page pour revenir à la page Ensembles de back-ends.
  2. Dans le côté gauche de la page, sous Ressources, sélectionnez Processus d'écoute.
  3. Créer un processus d'écoute.
  4. Sur la page Créer un processus d'écoute, saisissez les informations suivantes :
    • Nom : entrez le nom du processus d'écoute, par exemple hue-listener.

    • Protocole : sélectionnez HTTPS.

    • Port : entrez 8889, qui correspond au port sur lequel Hue écoute.

    • Utiliser SSL : cochez cette case, puis, sous Nom du certificat, sélectionnez le groupe de certificats de votre cas d'emploi.

      • Si vous utilisez un certificat signé par une autorité de certification, sélectionnez lb-ca-signed-cert.

        Il s'agit du groupe contenant le certificat SSL signé par une autorité de certification de l'hôte de l'équilibreur de charge.

      • Si vous utilisez uniquement des certificats auto-signés avec un cluster hautement disponible, sélectionnez node1-self-signed-cert.

        Il s'agit du groupe contenant le certificat SSL auto-signé du second noeud utilitaire du cluster.

      • Si vous utilisez uniquement le certificat auto-signé avec un cluster non hautement disponible, sélectionnez node0-self-signed-cert.

        Il s'agit du groupe contenant le certificat SSL auto-signé du premier noeud utilitaire du cluster.

    • Vérifier le certificat homologue : ne cochez pas cette case.

    • Ensemble de back-ends : dans la liste, sélectionnez l'ensemble de back-ends créé pour Hue dans Etape 5 : création d'un ensemble de back-ends pour Hue, par exemple hue-backend-set.

  5. Créer un processus d'écoute, puis sélectionnez Fermer dans la boîte de dialogue de demande de travail soumise. L'ajout du Processus d'écoute à la table Processus d'écoute peut prendre quelques instants.
Etape 12 : création d'un processus d'écoute pour Big Data Service
  1. Restez sur la page Processus d'écoute. Créer un processus d'écoute à nouveau.

  2. Sur la page Créer un processus d'écoute, saisissez les informations suivantes :

    • Nom : entrez le nom du processus d'écoute, par exemple data-studio-listener.

    • Protocole : sélectionnez HTTPS.

    • Port : entrez 30000, qui correspond au port sur lequel Big Data Studio écoute.

    • Utiliser SSL : cochez cette case, puis, sous Nom du certificat, sélectionnez le groupe de certificats de votre cas d'emploi.

      • Si vous utilisez un certificat signé par une autorité de certification, sélectionnez lb-ca-signed-cert.

        Il s'agit du groupe contenant le certificat SSL signé par une autorité de certification de l'hôte de l'équilibreur de charge.

      • Si vous utilisez uniquement des certificats auto-signés avec un cluster hautement disponible, sélectionnez node1-self-signed-cert.

        Il s'agit du groupe contenant le certificat SSL auto-signé du second noeud utilitaire du cluster.

      • Si vous utilisez uniquement le certificat auto-signé avec un cluster non hautement disponible, sélectionnez node0-self-signed-cert.

        Il s'agit du groupe contenant le certificat SSL auto-signé du premier noeud utilitaire du cluster.

    • Vérifier le certificat homologue : ne cochez pas cette case.

    • Ensemble de back-ends : dans la liste, sélectionnez l'ensemble de back-ends créé pour Big Data Etape 6 : création d'un ensemble de back-ends pour Big Data Service Studio dans, par exemple, data-studio-backend-set.

  3. Créer un processus d'écoute, puis sélectionnez Fermer dans la boîte de dialogue de demande de travail soumise. L'ajout du Processus d'écoute à la table Processus d'écoute peut prendre quelques instants.

Etape 13 : accès au cluster

Les ensembles de back-ends et les processeurs peuvent nécessiter quelques minutes pour être prêts à recevoir de demandes. Dans le côté gauche de la page, sous Ressources, sélectionnez Ensembles de back-ends. Dans la table Ensembles de back-ends, vérifiez le statut dans la colonne Etat. Lorsque le statut de tous les ensembles de back-ends est OK OK, vous pouvez utiliser l'équilibreur de charge.

Conseil

Si la vérification de l'état prend beaucoup de temps, envisagez de raccourcir l'intervalle. Menu d'actions à la fin de la ligne contenant un ensemble de back-ends, puis sélectionnez Mettre à jour la vérification de la santé. Définissez Intervalle enms sur 1000 (intervalle minimal) et Délai d'expiration enms sur 500. Répétez la procédure pour chaque ensemble de back-ends. Vous pouvez modifier les paramètres ultérieurement si vous voulez que les vérifications d'état soient effectuées moins souvent.

Pour ouvrir les services inclus dans l'équilibreur de charge, procédez comme suit :

  1. Recherchez l'adresse IP ou le nom d'hôte utilisé pour l'équilibreur de charge.

    • Adresse IP :

      L'adresse IP est répertoriée dans le panneau Informations sur l'équilibreur de charge situé en haut des pages de l'équilibreur de charge dans la console.

    • Nom d'hôte DNS :

      Une fois que l'équilibreur de charge a été créé et qu'une adresse IP a été fournie, un administrateur doit ajouter une entrée DNS aux serveurs de noms DNS afin de résoudre le nom d'hôte (par exemple, bds-frontend.mycompany.com) en l'adresse IP publique de l'équilibreur de charge. Les services inscrits dans l'équilibreur de charge sont alors accessibles à l'aide de ce nom d'hôte, par exemple bds-frontend.mycompany.com:7183 pour Apache Ambari.

      Pour plus d'informations sur l'utilisation de DNS dans Oracle Cloud Infrastructure, reportez-vous à Présentation de DNS.

  2. Dans un navigateur Web, saisissez l'adresse comme suit :

    • Pour utiliser l'adresse IP de l'équilibreur de charge : https://<load-balancer-ip>:<port>.

    • Pour utiliser le nom d'hôte de l'équilibreur de charge dans un domaine : https://<hostname>:<port>.

    Pour Apache Ambari :
    • https://<load-balancer-ip>:7183
    • https://<hostname>:7183
    Pour Hue :
    • https://<load-balancer-ip>:8889
    • https://<hostname>:8889
    Pour Big Data Studio :
    • https://<load-balancer-ip>:30000
    • https://<hostname>:30000