Creazione di un cluster

Creare un cluster nel servizio Big Data.

Per poter creare un cluster, è necessario disporre dei prerequisiti riportati di seguito.

Per creare un cluster, fornire informazioni sulla rete ed effettuare le scelte in base alla rete. Per prepararsi a tali domande, è necessario che il nome della rete, il compartimento e il nome della subnet regionale siano pronti.

È possibile rendere un cluster sicuro e altamente disponibile impostando un'opzione al momento della creazione. Un cluster sicuro dispone dello stack di sicurezza Hadoop completo, inclusa la cifratura trasparente HDFS, più Kerberos e Apache Sentry.

Non è possibile rendere un cluster esistente sicuro e ad alta disponibilità se non è stato creato con tali funzioni e non è possibile rimuovere tali funzioni da un cluster esistente.

    1. Nella pagina elenco Cluster, selezionare Crea cluster. Se è necessaria assistenza per trovare la pagina di elenco, vedere Elenca cluster in un compartimento.
    2. Nel pannello Crea cluster, immettere le informazioni riportate di seguito.
      • Nome cluster: immettere un nome per identificare il cluster.

      • Password amministratore cluster: immettere una stringa da utilizzare come password del cluster. È necessaria questa password per collegarsi ad Apache Ambari per eseguire determinate azioni sul cluster tramite la console di Oracle Cloud.

      • Conferma password amministratore cluster: immettere nuovamente la password.

      • Sicuro e ad alta disponibilità (HA): selezionare questa opzione per rendere il cluster sicuro e ad alta disponibilità. Un cluster sicuro dispone dello stack di sicurezza Hadoop completo, tra cui HDFS Transparent Encryption, Kerberos e Apache Sentry. Questa impostazione non può essere modificata per la durata del cluster.

      • Nome realm Kerberos: questo campo viene visualizzato quando si seleziona Secure & High Availability (HA). Il valore predefinito è BDSCLOUDSERVICE.ORACLE.COM. È tuttavia possibile fornire un valore diverso. In genere il nome del realm è uguale al nome del dominio DNS, ma è in maiuscolo. Questa convenzione consente di differenziare i problemi con il servizio Kerberos dai problemi con lo spazio di nomi DNS, mantenendo un nome familiare.

        Un nome del realm Kerberos valido deve contenere da 2 a 32 caratteri ASCII e deve essere una combinazione di lettere maiuscole, numeri, lineette (-) e punti (.). Il nome del realm deve anche iniziare e terminare con lettere maiuscole. Se si prevede di integrare il cluster Big Data Service con un server Active Directory esistente, è necessario assicurarsi che il nome del realm Kerberos del cluster Big Data Service sia diverso dai nomi DNS dei domini Active Directory.

      • Versione ODH/BDS: selezionare la versione del servizio Big Data per avviare un cluster. Ciò consente di testare e utilizzare le versioni delle applicazioni che soddisfano i requisiti di compatibilità. Specificare il numero di rilascio con l'etichetta di rilascio. Le etichette delle release hanno il formato bds-x.x.x.
      • Profilo cluster: selezionare il profilo cluster per il cluster (disponibile solo per le versioni ODH 2.0 e ODH 1.0). Per ulteriori informazioni, vedere Tipi di profilo cluster. Se si seleziona Kafka, è necessario il passo 5.
    3. In nodi Hadoop, configurare i tipi, le forme e i numeri delle istanze di computazione (server) in modo che fungano da host per i nodi master e di lavoro del cluster. Per informazioni sulle scelte che è possibile effettuare, vedere Limiti del servizio.

      In Nodi Master/Utility, fornire i dettagli riportati di seguito.

      • Selezionare Virtual Machine o Bare Metal per indicare il tipo di istanze di computazione desiderate per i nodi principali.

      • Scegliere la forma del nodo principale/utility: selezionare Limiti servizio.

      • Dimensione storage a blocchi per nodo master/utility: immettere la dimensione di storage a blocchi, in gigabyte (GB), per ogni nodo master e utility.

      • Numero di OCPU: questa opzione è disponibile solo se si seleziona Virtual Machine. Per ulteriori informazioni, vedere limiti del servizio.

      • Importo di memoria: questa opzione è disponibile solo se si seleziona Virtual Machine. Immettere la dimensione della memoria, in gigabyte (GB), per ogni nodo.

    4. Specificare i dettagli riportati di seguito nella sezione Nodi lavoratore.
      • Selezionare Virtual Machine o Bare Metal per indicare il tipo di istanze di computazione desiderate per i nodi di lavoro.

      • Scegli forma nodo di lavoro: selezionare Limiti servizio.

      • Dimensione dello storage a blocchi per nodo di lavoro: immettere la dimensione dello storage a blocchi, in gigabyte (GB), per ogni nodo di lavoro.

      • Numero di OCPU: questa opzione è disponibile solo se si seleziona Virtual Machine. Per ulteriori informazioni, vedere limiti del servizio.

      • Importo di memoria: questa opzione è disponibile solo se si seleziona Virtual Machine. Immettere la dimensione della memoria, in gigabyte (GB), per ogni nodo.

      • Numero di nodi di lavoro: immettere il numero di nodi di lavoro per il cluster, con un minimo di 3 nodi.

    5. Se nel passo 2 è stato selezionato Kafka come profilo cluster, fornire i dettagli riportati di seguito in Nodi broker Kafka. In caso contrario, questa sezione non è applicabile.
      • Selezionare Virtual Machine o Bare Metal per indicare il tipo di istanze di computazione desiderato.

      • Scegliere la forma del nodo broker Kafka: selezionare i limiti del servizio.

      • Dimensione di storage a blocchi per nodo broker Kafka: immettere la dimensione di storage a blocchi, in gigabyte (GB), per ogni nodo del broker Kafka.

      • Numero di OCPU: questa opzione è disponibile solo se si seleziona Virtual Machine. Per ulteriori informazioni, vedere limiti del servizio.

      • Importo di memoria: questa opzione è disponibile solo se si seleziona Virtual Machine. Immettere la dimensione della memoria, in gigabyte (GB), per ogni nodo.

      • Numero di nodi broker Kafka: immettere il numero di nodi broker Kafka per il cluster, con un minimo di 3 per i cluster sicuri e 1 per i cluster non sicuri.

    6. In Impostazioni di rete, fornire i dettagli riportati di seguito per il cluster.
      • Rete privata cluster: immettere un blocco CIDR per la rete privata cluster del cluster.

        La rete privata del cluster viene creata nella tenancy Oracle (non nella tenancy del cliente) ed è utilizzata esclusivamente per la comunicazione privata tra i nodi del cluster. Nessun altro traffico viaggia su questa rete, non è accessibile da host esterni e non è possibile modificarlo dopo la creazione. Tutte le porte sono aperte su questa rete.

      • Blocco CIDR: immettere un blocco CIDR per assegnare l'intervallo di indirizzi IP contigui disponibili per questa rete privata oppure accettare l'impostazione predefinita 10.0.0/16. Questo intervallo di blocchi CIDR non può sovrapporsi all'intervallo di blocchi CIDR nella rete del cliente, discusso nel passo successivo.

      • Rete cliente: immettere le informazioni per aggiungere il cluster alla rete cloud virtuale (VCN) e a una subnet regionale nella VCN.

        • Scegliere la VCN nel compartimento: accettare il compartimento corrente in cui selezionare una VCN o selezionarne una diversa.

        • Scegli VCN in: selezionare il nome di una VCN esistente in tale compartimento da utilizzare per il cluster. La VCN deve contenere una subnet regionale.
        • Scegli subnet regionale nel compartimento: accettare il compartimento corrente in cui selezionare una subnet regionale o selezionarne una diversa.

          Importante Se si prevede di rendere pubblico uno qualsiasi degli indirizzi IP nella subnet (per consentire l'accesso a un nodo da Internet), è necessario selezionare una subnet pubblica per il cluster. Per ulteriori informazioni, vedere VCN e subnet.

        • Scegli subnet regionale in: selezionare il nome di una subnet regionale esistente da utilizzare per il cluster.
      • Opzioni di rete: selezionare una delle opzioni riportate di seguito.
        • Distribuisci gateway del servizio gestito da Oracle e gateway NAT (avvio rapido): selezionare questa opzione per semplificare la configurazione di rete consentendo a Oracle di fornire e gestire questi gateway di comunicazione. Quando si seleziona questa opzione, un gateway di servizio e un gateway NAT (Network Address Translation) vengono distribuiti per uso privato dal cluster. Questi gateway vengono creati nella tenancy Oracle e non possono essere modificati dopo la creazione del cluster.
          • Un gateway NAT consente ai nodi senza indirizzi IP pubblici di avviare connessioni e ricevere risposte da Internet, ma di non ricevere connessioni in entrata avviate da Internet.
          • Un gateway di servizi consente ai nodi senza indirizzi IP pubblici di accedere in privato ai servizi Oracle, senza esporre i dati a un gateway Internet o NAT.

          Attenersi alle linee guida riportate di seguito.

          • Selezionare questa opzione per concedere a tutti i nodi della rete privata del cluster l'accesso completo in uscita alla rete Internet pubblica. Quando si seleziona questa opzione, non è possibile limitare tale accesso in alcun modo (ad esempio, limitando l'uscita a pochi intervalli di indirizzi IP).

            Se si seleziona questa opzione, il cluster non può utilizzare i gateway del servizio o NAT nella rete del cliente.

          • Se non si seleziona questa opzione, è necessario creare gateway nella VCN del cliente. In questo caso, puoi anche creare regole di sicurezza per limitare l'uscita agli intervalli di indirizzi IP specificati.

          • Se si mappano gli indirizzi IP privati dei nodi del cluster agli indirizzi IP pubblici, non è necessario un gateway NAT. Per ulteriori informazioni, vedere Mapping di un indirizzo IP privato a un indirizzo IP pubblico.

        • Utilizzare i gateway nella VCN del cliente selezionata (personalizzabile): selezionare questa opzione per consentire al cluster di utilizzare i gateway nella VCN del cliente. È necessario creare e configurare queste risorse personalmente.
          Nota

          Se si crea la rete utilizzando una delle procedure guidate di creazione della rete nella console, i gateway vengono creati automaticamente, ma potrebbe essere necessario configurarli ulteriormente in base alle proprie esigenze.

    7. Selezionare una delle seguenti opzioni nella sezione Cifratura:
      • Cifra mediante chiavi gestite da Oracle: selezionare questa opzione per lasciare a Oracle tutte le questioni relative alla cifratura.

      • Cifra mediante chiavi gestite dal cliente: selezionare questa opzione se si dispone dell'accesso e si desidera utilizzare una chiave di cifratura gestita dal cliente valida. Selezionare i seguenti valori:

        • Vault nel compartimento: accettare il compartimento corrente o selezionare un compartimento diverso.
        • Vault in: selezionare il nome di un vault esistente in tale compartimento.
        • Chiave di cifratura principale nel compartimento: accettare il compartimento corrente come compartimento diverso.
        • Chiave di cifratura primaria in: selezionare una chiave di cifratura primaria esistente in tale compartimento.

          Per informazioni sulla creazione e la gestione dei vault, vedere Creazione di un vault e Gestione dei vault. Per ulteriori informazioni sulla creazione e la gestione delle chiavi di cifratura master, vedere Creazione di una chiave di cifratura master e Gestione delle chiavi.

    8. In Opzioni aggiuntive, fornire i dettagli riportati di seguito.
      • Chiave pubblica SSH: immettere una chiave pubblica SSH in uno dei modi riportati di seguito.

        • Selezionare Scegliere il file di chiavi pubbliche SSH, quindi

          • Selezionare un file di chiavi SSH pubbliche nella casella, quindi trascinare un file di chiavi SSH pubbliche nella casella,

          • oppure selezionare Seleziona un file e individuare e selezionare un file di chiavi SSH pubbliche dal file system locale.

        • Selezionare Incolla chiave pubblica SSH e incollare nella casella il contenuto di un file di chiavi SSH pubbliche.

      • URL dello script bootstrap: immettere un URL accessibile pubblicamente dello script bootstrap. Lo script viene eseguito su tutti i nodi del cluster dopo la creazione di un cluster, quando la forma di un cluster cambia o quando si aggiungono o rimuovono nodi da un cluster. È possibile utilizzare questo script per installare, configurare e gestire componenti personalizzati in un cluster.
    9. Tag: immettere le tag come descritto in Panoramica sull'applicazione di tag.
    10. Selezionare Crea cluster.
  • Utilizzare il comando oci bds instance create e i parametri richiesti per modificare una configurazione di scala automatica.

    oci bds block-storage add --bds-instance-id <bds_instance_id> --block-volume-size-in-gbs <block_volume_size_in_gbs> --cluster-admin-password <cluster_admin_password> --node-type <ode_type> [OPTIONS]

    Per un elenco completo dei flag e delle opzioni variabili per i comandi CLI, vedere Command Line Reference for Big Data.

  • Utilizzare l'operazione CreateBdsInstance per creare i cluster di Big Data Service.