Connessione ai servizi su un cluster mediante load balancer
Il servizio Oracle Cloud Infrastructure Load Balancing fornisce la distribuzione automatica del traffico da un unico punto di accesso a più server backend. Puoi utilizzare un load balancer con Big Data Service per fornire il punto di accesso per accedere a servizi come Apache Ambari. Hue e JupyterHub (applicazione notebook Big Data Service).
Un load balancer include uno o più set backend per instradare il traffico in entrata ai server backend. Il set backend è un'entità logica che include:
- Lista di server backend, ai quali il traffico viene indirizzato dal load balancer. Nel servizio Big Data, i nodi cluster sono i server backend. Un server backend viene in genere identificato da un indirizzo IP e da una porta.
- Un criterio di bilanciamento del carico che indica al load balancer come distribuire il traffico in entrata ai server backend.
- Criterio di controllo dello stato, per eseguire il test dello stato e della disponibilità dei server backend.
- Gestione facoltativa di Secure Sockets Layer (SSL), per stabilire un collegamento cifrato tra un client e un server.
- Configurazione facoltativa di persistenza della sessione. La persistenza della sessione non viene utilizzata nello scenario descritto di seguito.
Un load balancer dispone inoltre di uno o più ascoltatori per accettare il traffico in entrata. I listener instradano il traffico ai set backend, che instradano il traffico ai server backend.
Queste istruzioni spiegano come creare un load balancer che può essere utilizzato come frontend per accedere ad Apache Ambari. Tonalità e JupyterHub da un browser Web. Puoi connetterti ai servizi utilizzando l'indirizzo IP o il nome host del load balancer, oltre alla porta in cui viene eseguito un servizio, ad esempio:
https://<load-balancer-ip-or-hostname>:7183
per Apache Ambarihttps://<load-balancer-ip-or-hostname>:8889
per tonalitàhttps://<load-balancer-ip-or-hostname>:8000
per JupyterHub.
Puoi creare un load balancer pubblico (in una subnet pubblica) che consenta l'accesso dalla rete Internet pubblica oppure puoi creare un load balancer privato (in una subnet privata) che consenta l'accesso dalla tua VCN privata. Per un load balancer privato, è necessario impostare l'accesso privato dalla VCN, ad esempio utilizzando un host bastion o utilizzando il servizio FastConnect Oracle o il servizio Oracle IPSec VPN. Tuttavia, per semplicità, queste istruzioni spiegano come creare un load balancer pubblico.
In particolare, effettuare le operazioni riportate di seguito.
- Creare un load balancer.
- Creare tre set backend, uno per Apache Ambari. Tonalità e JupyterHub.
- Aggiungere un server backend a ogni set backend. Un server backend è il nodo cluster in cui viene eseguito il servizio, oltre alla porta in cui il servizio ascolta le richieste.
- Creare tre listener, uno per Apache Ambari. Tonalità e JupyterHub.
- Configurare SSL per i set backend e per i listener, implementando quindi SSL end-to-end.
Per la documentazione completa sui load balancer di Oracle Cloud Infrastructure, consulta la panoramica sul bilanciamento del carico.
-
Cluster Big Data Service in esecuzione in una rete cloud virtuale (VCN) con un gateway Internet e una subnet regionale pubblica (per un load balancer pubblico).
-
Regole di sicurezza che consentono il traffico in entrata verso le porte in cui vengono eseguiti i servizi nel cluster: Apache Ambari (porta
7183
), Hue (porta8889
) e JupyterHub (porta8000
). Vedere Definizione delle regole di sicurezza. -
Accesso amministratore per gestire i load balancer. Per alcuni esempi, vedere "Consenti agli amministratori di rete di gestire i load balancer" in Criteri comuni.
-
Accesso SSH al cluster. Per scaricare i certificati SSL autofirmati memorizzati nel cluster, è necessario essere in grado di connettersi ai nodi del cluster. A tale scopo, prima di creare un load balancer, è necessario impostare l'ambiente per consentire tale accesso. Ad esempio, è possibile utilizzare Oracle FastConnect o la VPN Oracle IpSec, impostare un host bastion oppure mappare gli IP privati agli indirizzi IP pubblici. Vedere Connessione ai nodi del cluster con indirizzi IP privati.
-
Dominio DNS (facoltativo se si utilizzano certificati SSL autofirmati o obbligatorio se si utilizzano certificati SSL di un'autorità di certificazione (CA). Per informazioni sull'uso del DNS in Oracle Cloud Infrastructure, consulta la panoramica del DNS.
-
Certificati SSL, utilizzati per l'autenticazione.
-
Sono necessari certificati con firma automatica dal cluster.
-
Si consigliano i certificati emessi da un'autorità di certificazione sicura. Per ottenere i certificati da un'autorità di certificazione è necessario disporre di un dominio DNS (come accennato in precedenza).
Vedere FASE 1 (Ambari): ottenere i certificati SSL per Apache Ambari.
-
-
Lista degli indirizzi IP privati dei nodi in cui vengono eseguiti i servizi nel cluster.
-
In un cluster HA (Highly Availability), i servizi vengono eseguiti sui seguenti nodi:
- Apache Ambari viene eseguito sul primo nodo di utility.
- Hue e JupterHub vengono eseguiti sul secondo nodo della utility.
-
In un cluster non HA, tutti i servizi vengono eseguiti sul primo (e unico) nodo di utility.
-
Questo argomento descrive come implementare SSL end-to-end per il load balancer. Il load balancer accetta il traffico cifrato SSL dai client e cifra il traffico verso i server backend. A tale scopo, è necessario associare i bundle di certificati SSL ai listener e ai server backend.
- Per i listener, è possibile utilizzare certificati SSL firmati emessi da un'autorità di certificazione sicura oppure i certificati autofirmati scaricati dal cluster. È consigliabile utilizzare certificati SSL firmati da un'autorità di certificazione per garantire il massimo livello di sicurezza.Nota
In questo argomento vengono utilizzate le frasi "certificato SSL firmato da CA" o semplicemente "certificato firmato da CA" per fare riferimento ai certificati SSL firmati ottenuti da un'autorità di certificazione. - Per i set backend, utilizzare i certificati con firma automatica scaricati dal cluster.
Ottenere uno dei seguenti certificati:
- Certificati SSL firmati da Certificate-Authority (CA)
- Certificati SSL autofirmati
È possibile acquistare certificati SSL firmati da CA da un'autorità di certificazione sicura come Symantec, Thawte, RapidSSL o GeoTrust. Per informazioni su come ottenere e gestire i certificati, consultare la documentazione dell'autorità di certificazione scelta.
Per ottenere certificati SSL da un'autorità di certificazione, è in genere necessario disporre di un dominio DNS. Per informazioni sull'uso del DNS in Oracle Cloud Infrastructure, consulta la panoramica del DNS.
I certificati SSL con firma automatica sono inclusi nel cluster. Si trovano nella directory seguente in ogni nodo della utility:
/var/lib/ambari-server/keys
Elencare i contenuti della directory /var/lib/ambari-server/keys
.
[opc@<your-cluster-name>-un0 (or -un1) ~]$ ls /var/lib/ambari-server/keys
...
https.crt
https.key
...
Nella directory /var/lib/ambari-server/keys
è possibile trovare:
Public certificate
:https.crt
Private SSL key
:https.key
Ogni nodo dispone di un file
https.key
e https.crt
univoco. I nomi dei file sono gli stessi in ogni nodo, ma i contenuti sono diversi per ogni nodo.Scaricare i certificati prima di passare al passo successivo. Per un cluster HA, scaricare i certificati e le chiavi SSL dal primo e dal secondo nodo di utility. Per un cluster non HA, scaricare il certificato e la chiave SSL dal primo (e solo) nodo di utility.
Dalla directory /etc/security/serverKeys/
è possibile trovare: CA certificate
: bdsOracleCA.crt
Per ulteriori informazioni sull'uso di SSL con i load balancer, vedere Gestione dei certificati SSL.
- Aprire il menu di navigazione e selezionare Networking. Selezionare quindi Load balancer.
- In Compartimento, selezionare un compartimento in cui si desidera creare il load balancer. Selezionare quindi Crea load balancer.
- In Seleziona tipo di load balancer, selezionare Load balancer, quindi selezionare Crea load balancer.
-
Nella pagina Aggiungi dettagli del workflow Crea load balancer, immettere le informazioni riportate di seguito.
-
Nome load balancer: immettere un nome per identificare il load balancer.
-
Scegli il tipo di visibilità: pubblico per creare un load balancer che sarà accessibile dalla rete Internet pubblica.
È possibile scegliere invece di selezionare Privato per creare un load balancer accessibile solo dalla rete privata, ma per semplicità queste istruzioni descrivono come creare un load balancer pubblico.
-
Scegli larghezza di banda totale: selezionare Piccolo.
-
Networking cloud virtuale in <compartment>: la lista Selezionare una rete cloud virtuale e selezionare la VCN in cui è in esecuzione il cluster. Se la rete si trova in un compartimento diverso, selezionare Modifica compartimento e selezionare il compartimento dalla lista.
-
Subnet in <compartment>: la lista Seleziona una subnet e seleziona una subnet pubblica nella VCN da utilizzare per il load balancer. Per un load balancer pubblico è necessaria una subnet pubblica. Se la subnet si trova in un compartimento diverso, selezionare Modifica compartimento e selezionare il compartimento dalla lista.
-
Usa gruppi di sicurezza di rete per controllare il traffico: lasciare deselezionata questa casella.
-
- Successivo.
-
Nella pagina Scegli backend del workflow, immettere le informazioni riportate di seguito per creare un set backend (con criterio di integrità) per Apache Ambari.
-
Specificare un criterio di bilanciamento del carico: accettare l'instradamento sequenziale ponderato predefinito.
- Seleziona server backend: ignorare questa opzione. Verrà aggiunto un server backend in un secondo momento.
-
Specificare il criterio di controllo dello stato: immettere quanto riportato di seguito per il criterio di controllo dello stato per questo set backend Apache Ambari.
-
Protocollo: selezionare HTTP.
-
Porta: immettere
7183
, ovvero la porta sulla quale Apache Ambari esegue le operazioni di ascolto. -
Percorso URL (URI): mantenere la barra predefinita (
/
).
-
- Usa SSL: lasciare deselezionata questa casella. Configurare SSL per questo set backend in un secondo momento.
-
-
Successivo.
-
Nella pagina Configure Listener immettere le seguenti informazioni:
-
Nome listener: immettere un nome per il listener, ad esempio
cm-listener
. -
Specificare il tipo di traffico gestito dal listener: selezionare HTTP. Verrà modificato in HTTPS in un secondo momento.
-
Specificare la porta monitorata dal listener per il traffico in entrata: immettere
7183
.
-
-
Invia. Quando l'icona di stato del load balancer
di grandi dimensioni nella parte superiore della pagina Dettagli load balancer è verde, è possibile continuare con i passi riportati di seguito. La creazione del load balancer potrebbe richiedere alcuni minuti.
In questo passo, i file SSL verranno salvati come bundle, che verranno utilizzati in seguito per configurare SSL per i set backend e i listener. Si creeranno bundle diversi, a seconda del tipo di cluster e dell'origine dei certificati SSL. Di seguito sono riportati i casi d'uso.
- Caso d'uso A: cluster HA che utilizza un certificato firmato da CA
- Caso d'uso B: cluster non HA che utilizza un certificato firmato da CA
- Caso d'uso C: cluster HA che utilizza solo i certificati con firma automatica dal cluster
- Caso d'uso D: cluster non HA che utilizza solo un certificato con firma automatica dal cluster
Ogni caso d'uso richiede da uno a tre bundle di certificati. La tabella riportata di seguito mostra tutti i bundle possibili, anche se è necessario creare solo quelli necessari per il caso d'uso. Le istruzioni riportate nella tabella indicano i bundle da creare per il caso d'uso.
I nomi utilizzati per i bundle nella tabella seguente sono quelli forniti dall'utente. Quando si creano i bundle, è possibile specificare nomi diversi, ma i nomi riportati di seguito vengono utilizzati in questo argomento per maggiore chiarezza.
I nomi dei nodi sono node0
per il primo nodo e node1
per il secondo nodo.
Bundle | Contenuto |
---|---|
lb-ca-signed-cert |
|
node0-self-signed-cert |
|
node1-self-signed-cert |
|
Durante la creazione del load balancer, verrà richiesto di immettere certificati e chiavi. La console cloud offre modi alternativi per aggiungerli. Di seguito sono riportate alcune delle opzioni per l'aggiunta di un certificato SSL.
-
Scegli file di certificato SSL: se si seleziona questa opzione, è possibile trascinare un file dal file system locale direttamente nella casella Certificato SSL oppure selezionare selezionarne uno e spostarsi per selezionare il file nel file system.
-
Incolla certificato SSL: se invece si seleziona questa opzione, aprire il file appropriato, copiare l'intero contenuto e incollarlo nella casella Certificato SSL.
Per Certificato CA e Chiave privata vengono presentate opzioni simili e vengono applicate le stesse istruzioni. Quando queste opzioni vengono visualizzate nella console, le istruzioni riportate di seguito indicano semplicemente "aggiungi il certificato..." o "aggiungi la chiave..."
Per creare i bundle, effettuare le operazioni riportate di seguito.
-
Sul lato sinistro della pagina Dettagli load balancer, in Risorse, selezionare Certificati.
Per informazioni sullo use case, fare riferimento alla tabella Passi da completare per ogni caso d'uso riportata di seguito. Fare quindi riferimento alla colonna Completa questi passi per individuare i passi successivi da seguire per creare il bundle o i bundle per il caso d'uso.
Si noti che:
- Lo use case A richiede tre bundle; gli use case B e C richiedono due bundle; e lo use case D richiede un solo bundle.
-
Tutti i casi d'uso richiedono uno o due bundle con certificati autofirmati. I casi d'uso A e B richiedono anche un bundle con un certificato firmato da CA.
Passi da completare per ogni caso d'uso caso d'uso Tipo di cluster Procedura da eseguire A HA
Certificato firmato da CA
2: Creare un bundle con un certificato firmato da CA
3: Creare un bundle con il certificato autofirmato dal primo nodo di utility
4: Creare un bundle con il certificato con firma automatica dal secondo nodo di utility
B non HA
Certificato firmato da CA
2: Creare un bundle con un certificato firmato da CA
3: Creare un bundle con il certificato autofirmato dal primo nodo di utility
c HA 3: Creare un bundle con il certificato autofirmato dal primo nodo di utility
4: Creare un bundle con il certificato con firma automatica dal secondo nodo di utility
G Non HA 3: Creare un bundle con il certificato autofirmato dal primo nodo di utility
-
Creare un bundle con un certificato firmato da CA. È necessario creare questo bundle se si dispone di uno dei seguenti casi d'uso:
- Caso d'uso A: cluster HA con un certificato firmato da CA
- Caso d'uso B: cluster non HA con un certificato firmato da CA
Creare il bundle:
-
Aggiungi certificato.
-
Nella paginaAggiungi certificato immettere le informazioni riportate di seguito.
- Nome certificato: immettere
lb-ca-signed-cert
(o un nome a scelta). -
Certificato SSL: aggiungere il certificato SSL firmato da CA.
-
Specifica certificato CA: selezionare questa casella, quindi aggiungere il certificato CA.
-
Specifica chiave privata: selezionare questa casella, quindi aggiungere la chiave privata associata al certificato SSL aggiunto nel campo Certificato SSL, sopra riportato.
- Nome certificato: immettere
- Aggiungi certificato, quindi selezionare Chiudi nella finestra di dialogo Richiesta di lavoro inviata. L'aggiunta del bundle alla tabella Certificati potrebbe richiedere alcuni minuti.
-
Creare un bundle con il certificato con firma automatica dal primo nodo di utility. È necessario creare questo bundle per tutti i casi d'uso:
- Caso d'uso A: cluster HA con un certificato firmato da CA
- Caso d'uso B: cluster non HA con un certificato firmato da CA
- Caso d'uso C: cluster HA con solo i certificati con firma automatica dal cluster
- Caso d'uso D: cluster non HA con solo un certificato con firma automatica dal cluster
Creare il bundle:
-
Rimanere nella pagina Certificati. Aggiungi certificato.
-
Nella paginaAggiungi certificato immettere le informazioni riportate di seguito.
- Nome certificato: immettere
node0-self-signed-cert
(o un nome a scelta). -
Certificato SSL: aggiungere il certificato SSL autofirmato per il primo nodo di utility scaricato dal cluster.
-
Specificare un certificato CA: selezionare questa casella, quindi aggiungere il certificato CA scaricato dal nodo della utility. Ad esempio,
bdsOracleCA.crt
). -
Specifica chiave privata: selezionare questa casella, quindi aggiungere la chiave privata associata al certificato SSL aggiunto nel campo Certificato SSL, in alto, ovvero
node.hue.key
scaricato dal primo nodo della utility.
- Nome certificato: immettere
- Aggiungi certificato, quindi selezionare Chiudi nella finestra di dialogo Richiesta di lavoro inviata. L'aggiunta del bundle alla tabella Certificati potrebbe richiedere alcuni minuti.
-
Creare un bundle con il certificato con firma automatica dal secondo nodo di utility. È necessario creare questo bundle se si dispone di uno dei seguenti casi d'uso:
- Caso d'uso A: cluster HA con un certificato firmato da CA
- Caso d'uso C: cluster HA con solo certificati con firma automatica dal cluster
Creare il bundle:
-
Rimanere nella pagina Certificati. Aggiungi certificato.
-
Nella paginaAggiungi certificato immettere le informazioni riportate di seguito.
- Nome certificato: immettere
node1-self-signed-cert
(o un nome a scelta). -
Certificato SSL: aggiungere il certificato SSL autofirmato per il secondo nodo di utility scaricato dal cluster.
-
Specificare un certificato CA: selezionare questa casella, quindi aggiungere il certificato CA scaricato dal nodo della utility. Ad esempio,
bdsOracleCA.crt
). -
Specifica chiave privata: selezionare questa casella, quindi aggiungere la chiave privata associata al certificato SSL aggiunto nel campo Certificato SSL, in alto, ovvero la
node.hue.key
scaricata dal secondo nodo della utility.
- Nome certificato: immettere
- Aggiungi certificato, quindi selezionare Chiudi nella finestra di dialogo Richiesta di lavoro inviata. L'aggiunta del bundle alla tabella Certificati potrebbe richiedere alcuni minuti.
-
Sul lato sinistro della pagina Certificati, in Risorse, selezionare Set backend. Il set backend creato nel FASE 2: creazione del load balancer viene visualizzato nella tabella Set backend, con un nome simile a bs-lb-<date-timestamp>, ad esempio bs_lb_2020-0928-1136.
-
il menu delle azioni alla fine della riga contenente questo set backend e selezionare Modifica.
-
Immettere le informazioni riportate di seguito.
- Nome: di sola lettura. Questo nome è stato creato per te.
- Criterio di distribuzione del traffico: accettare l'instradamento sequenziale ponderato predefinito.
-
Usa SSL: selezionare questa casella, quindi in Nome certificato selezionare node0-self-signed-cert. Utilizzare questo bundle per tutti i casi d'uso. È il bundle contenente il certificato SSL autofirmato per il primo nodo di utility del cluster.
- Verifica certificato peer: selezionare questa casella.
- Verifica profondità: impostare su 1 o selezionare un altro numero per indicare la profondità massima per la verifica della catena di certificati.
- Persistenza sessione: accettare l'opzione predefinita Disabilita persistenza sessione.
-
Aggiorna set backend, quindi selezionare Chiudi nella finestra di dialogo Richiesta di lavoro sottomessa. Al termine, viene aggiunto un nome di suite di cifratura al campo Cipher Suite per il set backend. L'operazione potrebbe richiedere alcuni secondi.
- Rimanere nella pagina Set supportati e selezionare di nuovo Crea set backend. Nella pagina Crea set backend immettere le informazioni riportate di seguito.
-
Nome: fornire un nome, ad esempio
hue-backend-set
. -
Criteri di distribuzione del traffico: accettare l'instradamento sequenziale ponderato predefinito.
-
Usa SSL: selezionare questa casella, quindi, in Nome certificato, selezionare il bundle di certificati per il caso d'uso:
- Per i cluster HA, selezionare node1-self-signed-cert.
Si tratta del bundle contenente il certificato SSL autofirmato per il secondo nodo di utility del cluster.
-
Per i cluster non HA, selezionare node0-self-signed-cert.
Si tratta del bundle contenente il certificato SSL autofirmato per il primo nodo di utility del cluster.
- Per i cluster HA, selezionare node1-self-signed-cert.
- Verifica certificato peer: selezionare questa casella.
- Verifica profondità: impostare su 1 o selezionare un altro numero per indicare la profondità massima per la verifica della catena di certificati.
- Persistenza sessione: accettare l'opzione predefinita Disabilita persistenza sessione.
-
Controllo dello stato: immettere le informazioni riportate di seguito.
-
Protocollo: selezionare TCP.
-
Porta: immettere
8889
, ovvero la porta di ascolto della tonalità.
-
-
- Crea set backend, quindi selezionare Chiudi nella finestra di dialogo Richiesta di lavoro sottomessa. L'aggiunta del set backend alla tabella Set backend potrebbe richiedere alcuni minuti.
-
Rimanere nella pagina Set backend e selezionare di nuovo Crea set backend. Nella pagina Crea set backend immettere le informazioni riportate di seguito.
- Nome: fornire un nome, ad esempio
data-studio-backend-set
. - Criteri di distribuzione del traffico: accettare l'instradamento sequenziale ponderato predefinito.
-
Usa SSL: selezionare questa casella, quindi, in Nome certificato, selezionare il bundle di certificati per il caso d'uso:
- Per i cluster HA, selezionare node1-self-signed-cert.
Si tratta del bundle contenente il certificato SSL autofirmato per il secondo nodo di utility del cluster.
-
Per i cluster non HA, selezionare node0-self-signed-cert.
Si tratta del bundle contenente il certificato SSL autofirmato per il primo nodo di utility del cluster.
- Per i cluster HA, selezionare node1-self-signed-cert.
- Verifica certificato peer: selezionare questa casella.
- Verifica profondità: impostare su 1 o selezionare un altro numero per indicare la profondità massima per la verifica della catena di certificati.
- Persistenza sessione: accettare l'opzione predefinita Disabilita persistenza sessione.
-
Controllo dello stato: immettere le informazioni riportate di seguito.
-
Protocollo: selezionare HTTP.
-
Porta: immettere
30000
, ovvero la porta di ascolto di Big Data Studio. -
Percorso URL (URI): immettere una barra (/).
-
- Nome: fornire un nome, ad esempio
-
Crea set backend, quindi selezionare Chiudi nella finestra di dialogo Richiesta di lavoro sottomessa. L'aggiunta del set backend alla tabella Set backend potrebbe richiedere alcuni minuti.
- Rimanere nella pagina Set backend. Nella tabella Set backend selezionare il nome del set backend per Apache Ambari, ad esempio bs_lb_2020-0928-1136. Ricorda, la procedura guidata ha assegnato questo nome al primo set backend.
- Sul lato sinistro della pagina Dettagli set backend, in Risorse, selezionare Backend. Selezionare quindi Aggiungi backend.
- Nella pagina Aggiungi backend, selezionare Indirizzi IP nella parte superiore della pagina e immettere le informazioni riportate di seguito.
- Indirizzo IP: immettere l'indirizzo IP privato del primo nodo di utility del cluster, ad esempio
10.2.0.106
. - Porta: immettere
7183
, ovvero la porta di ascolto di Apache Ambari. - Peso: accettare il valore predefinito
1
.
- Indirizzo IP: immettere l'indirizzo IP privato del primo nodo di utility del cluster, ad esempio
- Aggiungi, quindi selezionare Chiudi nella finestra di dialogo Richiesta di lavoro inviata. L'aggiunta del server backend alla tabella Backend potrebbe richiedere alcuni minuti.
- Set backend negli indicatori di percorso nella parte superiore della pagina per tornare alla pagina Set backend. Nella tabella Set backend selezionare il nome del set backend creato per tonalità, ad esempio hue-backend-set.
- Sul lato sinistro della pagina Dettagli set backend, in Risorse, selezionare Backend. Selezionare quindi Aggiungi backend.
- Nella pagina Aggiungi backend, selezionare Indirizzi IP nella parte superiore della pagina e immettere le informazioni riportate di seguito.
- Indirizzo IP: immettere l'indirizzo IP privato del secondo nodo di utility per un cluster HA o il primo (e solo) nodo di utility per un cluster non HA, ad esempio
10.2.0.100
. - Porta: immettere
8889
, ovvero la porta di ascolto della tonalità. - Peso: accettare il valore predefinito
1
.
- Indirizzo IP: immettere l'indirizzo IP privato del secondo nodo di utility per un cluster HA o il primo (e solo) nodo di utility per un cluster non HA, ad esempio
- Aggiungi, quindi selezionare Chiudi nella finestra di dialogo Richiesta di lavoro inviata. L'aggiunta del server backend alla tabella Backend potrebbe richiedere alcuni minuti.
-
Set backend negli indicatori di percorso nella parte superiore della pagina per tornare alla pagina Set backend. Nella tabella Set backend selezionare il nome del set backend creato per Big Data Studio, ad esempio data-studio-backend-set.
-
Sul lato sinistro della pagina Dettagli set backend, in Risorse, selezionare Backend. Selezionare quindi Aggiungi backend.
-
Nella pagina Aggiungi backend, selezionare Indirizzi IP nella parte superiore della pagina e immettere le informazioni riportate di seguito.
- Indirizzo IP: immettere l'indirizzo IP privato del secondo nodo di utility per un cluster HA o il primo (e solo) nodo di utility per un cluster non HA, ad esempio
10.2.0.106
. - Porta: immettere 30000 per la porta di ascolto di Big Data Studio.
- Peso: accettare il valore predefinito 1.
- Indirizzo IP: immettere l'indirizzo IP privato del secondo nodo di utility per un cluster HA o il primo (e solo) nodo di utility per un cluster non HA, ad esempio
-
Aggiungi, quindi selezionare Chiudi nella finestra di dialogo Richiesta di lavoro inviata. L'aggiunta del server backend alla tabella Backend potrebbe richiedere alcuni minuti.
- Dettagli load balancer negli indicatori di percorso nella parte superiore della pagina. Sul lato sinistro della pagina Dettagli load balancer, in Risorse, selezionare Listeners. Si noti che la tabella Listeners include il listener creato per Apache Ambari nel FASE 2: Creare il load balancer, ad esempio cm-listener.
-
il menu delle azioni alla fine della riga contenente il listener, quindi selezionare Modifica.
- Nella pagina Modifica listener, immettere le informazioni riportate di seguito.
-
Nome: di sola lettura.
-
Protocollo: selezionare HTTPS.
-
Porta: immettere 7183, ovvero la porta sulla quale Apache Ambari esegue le operazioni di ascolto.
-
Usa SSL: selezionare questa casella, quindi, in Nome certificato, selezionare il bundle di certificati per il caso d'uso:
-
Se si utilizzano i certificati SSL firmati CA, selezionare: lb-CA-signed-cert
Questo è il bundle contenente il certificato SSL firmato da CA. Utilizzare questa opzione per i cluster HA e non HA.
-
Se si utilizza il certificato con firma automatica solo dal cluster, selezionare: node0-self-signed-cert
Si tratta del bundle contenente il certificato SSL autofirmato per il primo nodo di utility del cluster. Utilizzare questa opzione per i cluster HA e non HA.
-
-
Verifica certificato peer: lasciare deselezionata questa casella.
-
Set backend: dalla lista, selezionare il set backend creato per Apache Ambari in FASE 2: creazione del load balancer, ad esempio bs_lb_2020-0928-1136. Ricordare che la procedura guidata ha assegnato questo nome al momento della creazione.
-
- Crea listener, quindi selezionare Chiudi nella finestra di dialogo Richiesta di lavoro sottomessa. L'aggiunta del listener alla tabella Listeners potrebbe richiedere alcuni minuti.
- Set backend negli indicatori di percorso nella parte superiore della pagina per tornare alla pagina Set backend.
- Sul lato sinistro della pagina, in Risorse, selezionare Listeners.
- Crea listener.
- Nella pagina Crea listener immettere le informazioni seguenti:
-
Nome: immettere un nome per il listener, ad esempio
hue-listener
. -
Protocollo: selezionare HTTPS.
-
Porta: immettere 8889, ovvero la porta di ascolto della tonalità.
-
Usa SSL: selezionare questa casella, quindi, in Nome certificato, selezionare il bundle di certificati per il caso d'uso:
-
Se si utilizza un certificato firmato da CA, selezionare lb-CA-signed-cert.
Si tratta del bundle contenente il certificato SSL firmato dalla CA per l'host del load balancer.
-
Se si utilizzano solo certificati autofirmati con un cluster HA, selezionare: node1-self-signed-cert,
Si tratta del bundle contenente il certificato SSL autofirmato per il secondo nodo di utility del cluster.
-
Se si utilizza solo il certificato autofirmato con un cluster non HA, selezionare node0-self-signed-cert.
Si tratta del bundle contenente il certificato SSL autofirmato per il primo nodo di utility del cluster.
-
-
Verifica certificato peer: lasciare deselezionata questa casella.
-
Set backend: dalla lista, selezionare il set backend creato per Hue in FASE 5: Creare un set backend per Hue, ad esempio hue-backend-set.
-
- Crea listener, quindi selezionare Chiudi nella finestra di dialogo Richiesta di lavoro sottomessa. L'aggiunta del listener alla tabella Listeners potrebbe richiedere alcuni minuti.
-
Rimanere nella pagina Listeners. Crea listener di nuovo.
-
Nella pagina Crea listener immettere le informazioni seguenti:
-
Nome: immettere un nome per il listener, ad esempio
data-studio-listener
. -
Protocollo: selezionare HTTPS.
-
Porta: immettere 30000, ovvero la porta di ascolto di Big Data Studio.
-
Usa SSL: selezionare questa casella, quindi, in Nome certificato, selezionare il bundle di certificati per il caso d'uso:
-
Se si utilizza un certificato firmato da CA, selezionare lb-CA-signed-cert.
Si tratta del bundle contenente il certificato SSL firmato dalla CA per l'host del load balancer.
-
Se si utilizzano solo certificati autofirmati con un cluster HA, selezionare: node1-self-signed-cert,
Si tratta del bundle contenente il certificato SSL autofirmato per il secondo nodo di utility del cluster.
-
Se si utilizza solo il certificato autofirmato con un cluster non HA, selezionare node0-self-signed-cert.
Si tratta del bundle contenente il certificato SSL autofirmato per il primo nodo di utility del cluster.
-
-
Verifica certificato peer: lasciare deselezionata questa casella.
-
Set backend: dalla lista, selezionare il set backend creato per Big Data FASE 6: Creare un set backend per Big Data Service Studio, ad esempio data-studio-backend-set.
-
-
Crea listener, quindi selezionare Chiudi nella finestra di dialogo Richiesta di lavoro sottomessa. L'aggiunta del listener alla tabella Listeners potrebbe richiedere alcuni minuti.
Potrebbero essere necessari alcuni minuti affinché i set backend e i listener siano pronti a ricevere le richieste. Sul lato sinistro della pagina, in Risorse, selezionare Set backend. Nella tabella Set backend, controllare lo stato nella colonna Health. Quando lo stato di tutti i set backend è OK, è possibile utilizzare il load balancer.
Se il controllo dello stato richiede molto tempo, è consigliabile abbreviare l'intervallo. Il menu Azioni alla fine della riga contenente un set backend e selezionare Aggiorna controllo stato. Modificare Intervallo in Ms in
1000
(l'intervallo minimo) e Timeout in Ms in 500
. Ripetere per ogni set backend. È possibile modificare le impostazioni in un secondo momento se si desidera che i controlli dello stato vengano eseguiti meno spesso.Per aprire i servizi inclusi in questo load balancer:
-
Trovare l'indirizzo IP o il nome host utilizzato per il load balancer.
-
Indirizzo IP:
L'indirizzo IP viene elencato nel pannello Informazioni sul load balancer nella parte superiore delle pagine del load balancer nella console.
-
Nome host DNS:
Dopo aver creato il load balancer e aver ricevuto un indirizzo IP, l'utente o un altro amministratore deve aggiungere una voce DNS ai name server DNS per risolvere il nome host (ad esempio,
bds-frontend.mycompany.com
) all'indirizzo IP pubblico del load balancer. Quindi, i servizi registrati nel load balancer sono accessibili utilizzando tale nome host, ad esempiobds-frontend.mycompany.com:7183
per Apache Ambari.Per informazioni sull'uso del DNS in Oracle Cloud Infrastructure, consulta la panoramica del DNS.
-
-
In un browser Web, immettere l'indirizzo come indicato di seguito.
-
Per utilizzare l'indirizzo IP del load balancer:
https://<load-balancer-ip>:<port>
. -
Per utilizzare il nome host del load balancer in un dominio:
https://<hostname>:<port>
.
Per Apache Ambari:https://<load-balancer-ip>:7183
https://<hostname>:7183
Per tonalità:https://<load-balancer-ip>:8889
https://<hostname>:8889
Per Big Data Studio:https://<load-balancer-ip>:30000
https://<hostname>:30000
-