Estabelecendo Conexão com Serviços em um Cluster com um Balanceador de Carga

O serviço Oracle Cloud Infrastructure Load Balancing fornece distribuição de tráfego automatizada de um ponto de entrada para vários servidores de backend. Você pode usar um balanceador de carga com o Big Data Service para fornecer o ponto de entrada de acesso a serviços como o Apache Ambari. Hue e JupyterHub (o aplicativo de notebook do Big Data Service).

Sobre Balanceadores de Carga

Um balanceador de carga inclui um ou mais conjuntos de backend para rotear o tráfego de entrada para servidores de backend. O conjunto de backend é uma entidade lógica que inclui:

  • Uma lista de servidores de backend, para os quais o tráfego é direcionado pelo balanceador de carga. No Big Data Service, os nós do cluster são os servidores de backend. Um servidor de backend geralmente é identificado por um endereço IP e uma porta.
  • Uma política de balanceamento de carga, que informa ao balanceador de carga como distribuir o tráfego de entrada para os servidores de backend.
  • Uma política de verificação de integridade, para testar a integridade e a disponibilidade dos servidores de backend.
  • Tratamento SSL (Secure Sockets Layer) opcional, para estabelecer um link criptografado entre um cliente e um servidor.
  • Configuração de persistência de sessão opcional. A persistência de sessão não é usada no cenário descrito a seguir.

Um balanceador de carga também tem um ou mais listeners para aceitar tráfego de entrada. Os listeners roteiam o tráfego para conjuntos de backend, que roteiam o tráfego para servidores de backend.

Visão geral

Estas instruções informam como criar um balanceador de carga que possa ser usado como front-end para acessar o Apache Ambari. Hue e JupyterHub em um navegador da Web. Você pode estabelecer conexão com os serviços usando o endereço IP ou o nome do host do balanceador de carga, além da porta em que um serviço é executado, por exemplo:

  • https://<load-balancer-ip-or-hostname>:7183 para Apache Ambari
  • https://<load-balancer-ip-or-hostname>:8889 para o Hue
  • https://<load-balancer-ip-or-hostname>:8000 para JupyterHub.

Você pode criar um balanceador de carga público (em uma sub-rede pública), que permite acesso pela internet pública; ou pode criar um balanceador de carga privado (em uma sub-rede privada), que permite acesso pela sua VCN privada. Para um balanceador de carga privado, configure o acesso privado do VCN, por exemplo, usando um host bastion ou usando o serviço Oracle FastConnect ou o serviço Oracle IPSec VPN. No entanto, para simplificar, essas instruções informam como criar um balanceador de carga público.

Especificamente, você faz o seguinte:

  • Criar um balanceador de carga.
  • Crie três conjuntos de backend, um para o Apache Ambari. Matiz e JupyterHub.
  • Adicione um servidor de backend a cada conjunto de backend. Um servidor de backend é o nó do cluster no qual o serviço é executado, mais a porta em que o serviço atende às solicitações.
  • Crie três listeners, um para o Apache Ambari. Matiz e JupyterHub.
  • Configure o SSL para os conjuntos de backend e para os listeners, implementando o SSL de ponta a ponta.

Para concluir a documentação sobre os balanceadores de carga do Oracle Cloud Infrastructure, consulte Visão Geral do Balanceamento de Carga.

Pré-requisitos
  • Um cluster do Big Data Service em execução em uma Rede Virtual na Nuvem (VCN) com um gateway de internet e uma sub-rede regional pública (para um balanceador de carga público).

  • Regras de segurança que permitem o tráfego de entrada para as portas nas quais os serviços são executados no cluster: Apache Ambari (porta 7183), Hue (porta 8889) e JupyterHub (porta 8000). Consulte Definindo Regras de Segurança.

  • Acesso administrativo para gerenciar balanceadores de carga. Para ver exemplos, consulte "Permitir que os administradores de rede gerenciem balanceadores de carga" em Políticas Comuns.

  • Acesso SSH ao cluster. Você deve ser capaz de estabelecer conexão com os nós do cluster para fazer download de certificados SSL autoassinados armazenados no cluster. Para fazer isso, antes de criar um balanceador de carga, configure seu ambiente para permitir esse acesso. Por exemplo, você pode usar o Oracle FastConnect ou o Oracle IpSec VPN, configurar um host bastion ou mapear IPs privados para endereços IP públicos. Consulte Conexão com Nós do Cluster com Endereços IP Privados.

  • Um domínio de DNS (opcional se estiver usando certificados SSL autoassinados ou obrigatório se estiver usando certificados SSL de uma autoridade de certificação (CA)). Para obter informações sobre o uso do DNS no Oracle Cloud Infrastructure, consulte Visão Geral do DNS.

  • Certificados SSL, usados para autenticação.

    • Os certificados autoassinados do cluster são obrigatórios.

    • Recomenda-se a emissão dos certificados por uma autoridade de certificação confiável. Você deve ter um domínio de DNS (conforme mencionado anteriormente) para obter os certificados de uma autoridade de certificação.

    Consulte ETAPA 1 (Ambari): Obter Certificados SSL para o Apache Ambari.

  • Uma lista dos endereços IP privados dos nós em que os serviços são executados no cluster.

    • Em um cluster de alta disponibilidade (HA) , os serviços são executados nos seguintes nós:

      • O Apache Ambari é executado no primeiro nó do utilitário.
      • O Hue e o JupterHub são executados no segundo nó do utilitário.
    • Em um cluster não HA, todos os serviços são executados no primeiro (e único) nó do utilitário.

ETAPA 1 (Ambari): obtém certificados SSL para o Apache Ambari

Este tópico informa como implementar SSL de ponta a ponta para seu balanceador de carga. O balanceador de carga aceita tráfego criptografado SSL proveniente de clientes e criptografa o tráfego para os servidores de backend. Para fazer isso, associe pacotes de certificados SSL aos listeners e aos servidores de backend.

  • Para listeners, você pode usar certificados SSL assinados, emitidos por uma autoridade de certificação confiável, ou pode usar certificados autoassinados que você baixa do cluster. Recomendamos que você use certificados SSL assinados de uma autoridade de certificação para fornecer o mais alto nível de segurança.
    Observação

    Este tópico usa as frases "certificado SSL assinado pela CA" ou apenas "certificado assinado pela CA" para se referir a certificados SSL assinados obtidos de uma autoridade de certificação.
  • Para conjuntos de backend, use os certificados autoassinados que você baixa do cluster.

Obtenha um dos seguintes certificados:

  • Certificados SSL assinados por Certificado-Autoridade (CA)
  • Certificados SSL autoassinados

É possível adquirir certificados SSL assinados pela CA de uma autoridade de certificação confiável, como Symantec, Thawte, RapidSSL ou GeoTrust. Consulte a documentação da autoridade de certificação escolhida para saber informações sobre como obter e gerenciar certificados.

Para obter certificados SSL de uma autoridade de certificação, você geralmente precisa ter um domínio de DNS. Para obter informações sobre o uso do DNS no Oracle Cloud Infrastructure, consulte Visão Geral do DNS.

Os Certificados SSL autoassinados estão incluídos no cluster. Eles estão localizados no seguinte diretório em cada nó do utilitário:

/var/lib/ambari-server/keys

Liste o conteúdo do diretório /var/lib/ambari-server/keys.

[opc@<your-cluster-name>-un0 (or -un1) ~]$ ls /var/lib/ambari-server/keys
...
https.crt
https.key
...

No diretório /var/lib/ambari-server/keys, você pode encontrar:

  • Public certificate: https.crt
  • Private SSL key: https.key
Observação

Cada nó tem um arquivo https.key e https.crt exclusivo. Os nomes dos arquivos são iguais em cada nó, mas o conteúdo é diferente para cada nó.
Observação

Faça download dos certificados antes de passar para a próxima etapa. Para um cluster HA, faça download dos certificados SSL e das chaves do primeiro e do segundo nós do utilitário. Para um cluster não HA, faça download do certificado SSL e da chave do primeiro (e único) nó do utilitário.

No diretório /etc/security/serverKeys/, você pode encontrar: CA certificate: bdsOracleCA.crt

Para obter mais informações sobre o uso de SSL com balanceadores de carga, consulte Gerenciamento de Certificados SSL.

ETAPA 2: Criar o Balanceador de Carga
  1. Abra o menu De Navegação e selecione Rede. Em seguida, selecione Balanceadores de Carga.
  2. Em Compartimento, selecione um compartimento onde você deseja criar o balanceador de carga. Selecione Criar Balanceador de Carga.
  3. Em Selecionar Tipo de Balanceador de Carga, selecione Balanceador de Cargas e Criar Balanceador de Carga.
  4. Na página Adicionar Detalhes do workflow Criar Balanceador de Carga, especifique as seguintes informações:

    • Nome do Balanceador de Carga: Digite um nome para identificar o balanceador de carga.

    • Escolher Tipo de Visibilidade: Público para criar um balanceador de carga que será acessível pela internet pública.

      Você pode optar por selecionar Privado para criar um balanceador de carga que só possa ser acessível pela sua rede privada, mas, para simplificar, essas instruções descrevem como criar um balanceador de carga público.

    • Escolher Largura de Banda Total: Selecione Pequena.

    • Virtual Cloud Networking in <compartment>: a lista Selecione uma rede virtual em nuvem e selecione a VCN na qual o cluster está sendo executado. Se a rede estiver em outro compartimento, selecione Alterar Compartimento e selecione o compartimento na lista.

    • Sub-rede em <compartment>: a lista Selecione uma sub-rede e selecione uma sub-rede pública na sua VCN a ser usada para o balanceador de carga. (Uma sub-rede pública é obrigatória para um balanceador de carga público.) Se a sub-rede estiver em outro compartimento, selecione Alterar Compartimento e selecione o compartimento na lista.

    • Usar Grupos de Segurança de Rede para Controlar o Tráfego: Deixe essa caixa desmarcada.

  5. Próxima.
  6. Na página Escolher Backends do workflow, digite as seguintes informações para criar um conjunto de backend (com política de integridade) para o Apache Ambari:

    • Especificar uma Política de Balanceamento de Carga: Aceite o padrão Round-Robin Ponderado.

    • Selecionar Servidores de Backend: Ignore essa opção. Você adicionará um servidor de backend posteriormente.
    • Especificar Política de Verificação de Saúde: Digite o seguinte para a política de verificação de integridade desse conjunto de backend do Apache Ambari:

      • Protocolo: Selecione HTTP.

      • Porta: Digite 7183, que é a porta na qual o Apache Ambari faz listening.

      • Caminho do URL (URI): Mantenha a barra padrão (/).

    • Usar SSL: Deixe essa caixa desmarcada. Você irá configurar o SSL para esse conjunto de backend posteriormente.
  7. Próxima.

  8. Na página Configurar Listener, digite as seguintes informações:

    • Nome do Listener: Digite um nome para o listener, por exemplo, cm-listener.

    • Especificar o tipo de tráfego que o listener trata: Selecione HTTP. Você mudará isso para HTTPS posteriormente.

    • Especificar a Porta que o Listener Monitora para Tráfego de Entrada: Digite 7183.

  9. Submit. Quando o ícone grande de status de balanceador de carga ícone de status do balanceador de carga na parte superior da página Detalhes do Balanceador da Carga estiver verde, você poderá continuar com as etapas a seguir. Pode levar alguns minutos para criar o balanceador de carga.

ETAPA 3: Criar Pacotes de Certificados

Nesta etapa, você salvará seus arquivos SSL como pacotes, que serão usados posteriormente para configurar o SSL para conjuntos de backend e listeners. Você criará pacotes diferentes, dependendo do tipo de cluster e da origem dos certificados SSL. Os casos de uso são:

  • Caso de uso A: Cluster HA que usa um certificado assinado pela CA
  • Caso de uso B: Cluster não HA que usa um certificado assinado pela CA
  • Caso de uso C: Cluster HA que usa apenas os certificados autoassinados do cluster
  • Caso de uso D: Cluster não HA que usa apenas um certificado autoassinado do cluster

Cada caso de uso exige de um a três pacotes de certificados. A tabela a seguir mostra todos os pacotes possíveis, embora você só precise criar os necessários para seu caso de uso. As instruções após a tabela informam quais pacotes criar para seu caso de uso.

Observação

Os nomes usados para os pacotes na tabela a seguir são nomes fornecidos pelo usuário. Você pode fornecer nomes diferentes ao criar os pacotes, mas os nomes a seguir são usados em todo este tópico para maior clareza.

Os nomes dos nós são node0 para o primeiro nó e node1 para o segundo nó.

Pacotes de certificados
Pacote Conteúdo
lb-ca-signed-cert
  • Certificado SSL assinado pela CA, obtido de uma autoridade de certificação, para o listener no host do balanceador de carga
  • Certificado CA da autoridade de certificação
  • Chave privada associada ao certificado SSL, acima
node0-self-signed-cert
  • Certificado SSL autoassinado para o primeiro nó do utilitário, baixado do cluster
  • Chave privada baixada do primeiro nó do utilitário
node1-self-signed-cert
  • Certificado SSL autoassinado para o segundo nó do utilitário, baixado do cluster
  • Chave privada baixada do segundo nó do utilitário
Observação

Em várias etapas ao criar o balanceador de carga, você será solicitado a informar certificados e chaves. A Console do Cloud fornece maneiras alternativas de adicioná-los. Por exemplo, as opções para adicionar um certificado SSL são:

  • Escolher Arquivo de Certificado SSL: Se você selecionar essa opção, poderá arrastar um arquivo do seu sistema de arquivo local diretamente para a caixa Certificado SSL ou selecionar selecionar um e navegar até selecionar o arquivo no seu sistema de arquivo,

  • Colar o Certificado SSL: Se, em vez disso, você selecionar essa opção, abra o arquivo apropriado, copie todo o conteúdo e cole-o na caixa Certificado SSL.

São apresentadas opções semelhantes para Certificado CA e Chave Privada e as mesmas instruções se aplicam. Quando essas opções aparecem no console, as instruções abaixo simplesmente dizem: "adicione o certificado..." ou "adicione a chave..."

Para criar os pacotes:

  1. No lado esquerdo da página Detalhes do Serviço Load Balancer, em Recursos, selecione Certificados.

    Consulte a tabela Etas a serem concluídas para cada caso de uso, abaixo, para localizar seu caso de uso. Em seguida, consulte a coluna Completar Estas Etapas para descobrir quais etapas subsequentes você deve seguir para criar o(s) pacote(s) do seu caso de uso.

    Observe que:

    • O caso de uso A exige três pacotes; os casos de uso B e C exigem dois pacotes; e o caso de uso D exige apenas um pacote.
    • Todos os casos de uso exigem um ou dois pacotes com certificados autoassinados. Os casos de uso A e B também exigem um pacote com certificado assinado pela CA.

    Etapas a serem concluídas para cada caso de uso
    Caso de Uso Tipo de Cluster Conclua Estas Etapas
    A

    HA

    Certificado Assinado pela CA

    2: Criar um pacote com um certificado assinado pela CA

    3: Criar um pacote com o certificado autoassinado do primeiro nó do utilitário

    4: Crie um pacote com o certificado autoassinado do segundo nó do utilitário

    P

    não-HA

    Certificado Assinado pela CA

    2: Criar um pacote com um certificado assinado pela CA

    3: Criar um pacote com o certificado autoassinado do primeiro nó do utilitário

    C HA

    3: Criar um pacote com o certificado autoassinado do primeiro nó do utilitário

    4: Crie um pacote com o certificado autoassinado do segundo nó do utilitário

    D Não-HA

    3: Criar um pacote com o certificado autoassinado do primeiro nó do utilitário

  2. Criar um pacote com um certificado assinado pela CA. Crie este pacote se você tiver um dos seguintes casos de uso:

    • Caso de Uso A: Cluster HA com um certificado assinado pela CA
    • Caso de Uso B: Cluster não HA com um certificado assinado pela CA

    Crie o pacote:

    1. Adicionar Certificado.

    2. Na página Adicionar Certificado, digite as seguintes informações:

      • Nome do Certificado: Digite lb-ca-signed-cert (ou um nome de sua escolha).
      • Certificado SSL: Adicione seu certificado SSL assinado pela CA.

      • Especificar Certificado CA: Marque essa caixa e adicione seu certificado CA.

      • Especificar Chave Privada: Marque essa caixa e, em seguida, adicione a chave privada associada ao certificado SSL adicionado no campo Certificado SSL acima.

    3. Adicionar Certificado e, em seguida, selecione Fechar na caixa Solicitação de Trabalho Submetida. Pode levar alguns instantes para o pacote ser adicionado à tabela Certificados.
  3. Crie um pacote com o certificado autoassinado do primeiro nó do utilitário. Crie este pacote para todos os casos de uso:

    • Caso de Uso A: Cluster HA com um certificado assinado pela CA
    • Caso de Uso B: Cluster não HA com um certificado assinado pela CA
    • Caso de Uso C: Cluster HA com apenas os certificados autoassinados do cluster
    • Caso de Uso D: Cluster não HA com apenas um certificado autoassinado do cluster

    Crie o pacote:

    1. Permaneça na página Certificados. Adicionar Certificado.

    2. Na página Adicionar Certificado, digite as seguintes informações:

      • Nome do Certificado: Digite node0-self-signed-cert (ou um nome de sua escolha).
      • Certificado SSL: Adicione o certificado SSL autoassinado para o primeiro nó do utilitário que você baixou do cluster.

      • Especificar Certificado CA: Marque essa caixa e adicione o certificado CA que você baixou do nó do utilitário. Por exemplo, bdsOracleCA.crt).

      • Especificar Chave Privada: Marque esta caixa e, em seguida, adicione a chave privada associada ao certificado SSL adicionado no campo Certificado SSL, acima, ou seja, o node.hue.key que você baixou do primeiro nó do utilitário.

    3. Adicionar Certificado e, em seguida, selecione Fechar na caixa Solicitação de Trabalho Submetida. Pode levar alguns instantes para o pacote ser adicionado à tabela Certificados.
  4. Crie um pacote com o certificado autoassinado do segundo nó do utilitário. Crie este pacote se você tiver um dos seguintes casos de uso:

    • Caso de Uso A: Cluster HA com um certificado assinado pela CA
    • Caso de Uso C: Cluster HA com apenas certificados autoassinados do cluster

    Crie o pacote:

    1. Permaneça na página Certificados. Adicionar Certificado.

    2. Na página Adicionar Certificado, digite as seguintes informações:

      • Nome do Certificado: Digite node1-self-signed-cert (ou um nome de sua escolha).
      • Certificado SSL: Adicione o certificado SSL autoassinado para o segundo nó do utilitário que você baixou do cluster.

      • Especificar Certificado CA: Marque essa caixa e adicione o certificado CA que você baixou do nó do utilitário. Por exemplo, bdsOracleCA.crt).

      • Especificar Chave Privada: Marque essa caixa e, em seguida, adicione a chave privada associada ao certificado SSL adicionado no campo Certificado SSL, acima, ou seja, o node.hue.key que você baixou do segundo nó do utilitário.

    3. Adicionar Certificado e, em seguida, selecione Fechar na caixa Solicitação de Trabalho Submetida. Pode levar alguns instantes para o pacote ser adicionado à tabela Certificados.
ETAPA 4: Configurar o Conjunto de Backend para o Apache Ambari
  1. No lado esquerdo da página Certificados, em Recursos, selecione Conjunto de Backend. O conjunto de backend criado na ETAPA 2: Criar o Balanceador de Carga é exibido na tabela Conjuntos de Backend, com um nome como bs-lb-<date-timestamp>, por exemplo, bs_lb_2020-0928-1136.

  2. o menu da ação no final da linha que contém este conjunto de backend e selecione Editar.

  3. Especifique as informações a seguir.

    • Nome: Somente leitura. Este nome foi criado para você.
    • Política de Distribuição de Tráfego: Aceite o padrão Round-Robin Ponderado.
    • Usar SSL: Marque essa caixa e em Nome do Certificado, selecione node0-self-signed-cert. Use este pacote para todos os casos de uso. É o pacote que contém o certificado SSL autoassinado para o primeiro nó do utilitário do cluster.

    • Verificar Certificado de Pares: Marque essa caixa.
    • Verificar Profundidade: Defina como 1 ou selecione outro número para indicar a profundidade máxima para verificação da cadeia de certificados.
    • Persistência de Sessão: Aceite o padrão Desativar Persistência de Sessão.
  4. Atualizar Conjunto de Backend e, em seguida, selecione Fechar na caixa Solicitação de Trabalho Submetida. Quando concluído, o nome da suíte de cifragem é adicionado ao campo Suíte de Cifragens do conjunto de backend. Pode levar algum tempo.

ETAPA 5: Criar um Conjunto de Backend para o Hue
  1. Permaneça na página Conjuntos de Back-end e selecione Criar Conjunto de Back-end novamente. Na página Criar Conjunto de Backend, especifique as informações a seguir.
    • Nome: Informe um nome, por exemplo, hue-backend-set.

    • Política de Distribuição de Tráfego: Aceite o padrão Round-Robin Ponderado.

    • Usar SSL: Marque essa caixa e, em Nome do Certificado, selecione o pacote de certificados para o seu caso de uso:

      • Para Clusters HA, selecione node1-self-signed-cert.

        Este é o pacote que contém o certificado SSL autoassinado para o segundo nó do utilitário do cluster.

      • Para Clusters não HA, selecione node0-self-signed-cert.

        Este é o pacote que contém o certificado SSL autoassinado para o primeiro nó do utilitário do cluster.

    • Verificar Certificado de Pares: Marque essa caixa.
    • Verificar Profundidade: Defina como 1 ou selecione outro número para indicar a profundidade máxima para verificação da cadeia de certificados.
    • Persistência de Sessão: Aceite o padrão Desativar Persistência de Sessão.
    • Verificação de Integridade: Digite as seguintes informações:

      • Protocolo: Selecione TCP.

      • Porta: Digite 8889, que é a porta na qual o Hue faz listening.

  2. Criar Conjunto de Backend e, em seguida, selecione Fechar na caixa Solicitação de Trabalho Submetida. Pode levar alguns instantes para o conjunto de backend ser adicionado à tabela Conjuntos de Backend.
Etapa 6: Criar um Conjunto de Backend para o Big Data Service
  1. Permaneça na página Conjuntos de Back-end e selecione Criar Conjunto de Back-end novamente. Na página Criar Conjuntos de Backend, especifique as informações a seguir.

    • Nome: Forneça um nome, por exemplo, data-studio-backend-set.
    • Política de Distribuição de Tráfego: Aceite o padrão Round-Robin Ponderado.
    • Usar SSL: Marque essa caixa e, em Nome do Certificado, selecione o pacote de certificados para o seu caso de uso:

      • Para Clusters HA, selecione node1-self-signed-cert.

        Este é o pacote que contém o certificado SSL autoassinado para o segundo nó do utilitário do cluster.

      • Para Clusters não HA, selecione node0-self-signed-cert.

        Este é o pacote que contém o certificado SSL autoassinado para o primeiro nó do utilitário do cluster.

    • Verificar Certificado de Pares: Marque essa caixa.
    • Verificar Profundidade: Defina como 1 ou selecione outro número para indicar a profundidade máxima para verificação da cadeia de certificados.
    • Persistência de Sessão: Aceite o padrão Desativar Persistência de Sessão.
    • Verificação de Integridade: Digite as seguintes informações:

      • Protocolo: Selecione HTTP.

      • Porta: Digite 30000, que é a porta na qual o Big Data Studio faz listening.

      • Caminho do URL (URI): Digite uma barra (/).

  2. Criar Conjunto de Backend e, em seguida, selecione Fechar na caixa Solicitação de Trabalho Submetida. Pode levar alguns instantes para o conjunto de backend ser adicionado à tabela Conjuntos de Backend.

Etapa 7: Adicionar um Servidor de Backend para o Apache Ambari
  1. Permaneça na página Conjuntos de Backend. Na tabela Conjuntos de Backend, selecione o nome do conjunto do backend para o Apache Ambari, por exemplo bs_lb_2020-0928-1136. (Lembre-se de que o assistente designou esse nome ao primeiro conjunto de backend.)
  2. No lado esquerdo da página Detalhes do Conjunto de Backend, em Recursos, selecione Backendes. Em seguida, selecione Adicionar Backends.
  3. Na página Adicionar Backends, selecione Endereços IP na parte superior da página e digite as informações a seguir:
    • Endereço IP: Digite o endereço IP privado do primeiro nó do utilitário do cluster, por exemplo, 10.2.0.106.
    • Porta: Digite 7183, que é a porta na qual o Apache Ambari faz listening.
    • Peso: Aceite o valor padrão 1.
  4. Adicionar e selecione Fechar na caixa de diálogo Solicitação de Serviço Submetida. Pode levar alguns instantes para o servidor de backend ser adicionado à tabela Backends.
ETAPA 8: Adicionar um Servidor de Backend para o Hue
  1. Conjuntos de Backend nas trilhas de navegação na parte superior da página para retornar à página Conjuntos de Backend. Na tabela Conjuntos de Backend, selecione o nome do conjunto de backend criado para Hue, por exemplo hue-backend-set.
  2. No lado esquerdo da página Detalhes do Conjunto de Backend, em Recursos, selecione Backendes. Em seguida, selecione Adicionar Backends.
  3. Na página Adicionar Backends, selecione Endereços IP na parte superior da página e digite as informações a seguir:
    • Endereço IP: Digite o endereço IP privado do segundo nó do utilitário para um cluster HA ou o primeiro (e único) nó do utilitário para um cluster não HA, por exemplo, 10.2.0.100.
    • Porta: Digite 8889, que é a porta na qual o Hue faz listening.
    • Peso: Aceite o valor padrão 1.
  4. Adicionar e selecione Fechar na caixa de diálogo Solicitação de Serviço Submetida. Pode levar alguns instantes para o servidor de backend ser adicionado à tabela Backends.
Etapa 9: Adicionar um Servidor de Backend para o Big Data Service
  1. Conjuntos de Backend nas trilhas de navegação na parte superior da página para retornar à página Conjuntos de Backend. Na tabela Conjuntos de Backend, selecione o nome do conjunto de backend criado para o Big Data Studio, por exemplo, data-studio-backend-set.

  2. No lado esquerdo da página Detalhes do Conjunto de Backend, em Recursos, selecione Backendes. Em seguida, selecione Adicionar Backends.

  3. Na página Adicionar Backends, selecione Endereços IP na parte superior da página e digite as informações a seguir:

    • Endereço IP: Digite o endereço IP privado do segundo nó do utilitário para um cluster HA ou o primeiro (e único) nó do utilitário para um cluster não HA, por exemplo, 10.2.0.106.
    • Porta: Digite 30000 para a porta na qual o Big Data Studio faz listening.
    • Peso: Aceite o valor padrão 1.
  4. Adicionar e selecione Fechar na caixa de diálogo Solicitação de Serviço Submetida. Pode levar alguns instantes para o servidor de backend ser adicionado à tabela Backends.

ETAPA 10: Configurar o Listener do Apache Ambari
  1. Detalhes do Balanceador de Carregamento nas trilhas de navegação na parte superior da página. No lado esquerdo da página Detalhes do Serviço Load Balancer, em Recursos, selecione Listeners. Observe que a tabela Listeners inclui o listener criado para Apache Ambari na ETAPA 2: Criar o Balanceador de Carga, por exemplo, cm-listener.
  2. o menu da ação no final da linha que contém o listener e selecione Editar.

  3. Na página Editar Listener, digite as seguintes informações:
    • Nome: Somente leitura.

    • Protocolo: Selecione HTTPS.

    • Porta: Digite 7183, que é a porta na qual o Apache Ambari faz listening.

    • Usar SSL: Marque essa caixa e, em Nome do Certificado, selecione o pacote de certificados para o seu caso de uso:

      • Se você estiver usando Certificados SSL assinados pela CA, selecione: lb-CA-signed-cert

        Este é o pacote que contém o certificado SSL assinado pela CA. Use essa opção para clusters HA e não HA.

      • Se você estiver usando certificado autoassinado somente do cluster, selecione: node0-self-signed-cert

        Este é o pacote que contém o certificado SSL autoassinado para o primeiro nó do utilitário do cluster. Use essa opção para clusters HA e não HA.

    • Verificar Certificado de Pares: Deixe essa caixa desmarcada.

    • Conjunto de Backend: Na lista, selecione o conjunto de backend criado para o Apache Ambari na ETAPA 2: Criar o Balanceador de Carga, por exemplo, bs_lb_2020-0928-1136. (Lembre-se de que o assistente designou esse nome quando você o criou.)

  4. Crie o Listener e selecione Fechar na caixa de diálogo de Solicitação de Trabalho Submetida. Pode levar alguns instantes para o listener ser adicionado à tabela Listeners.
ETAPA 11: Criar um Listener para o Hue
  1. Conjuntos de Backend nas trilhas de navegação na parte superior da página para retornar à página Conjuntos de Backend.
  2. No lado esquerdo da página, em Recursos, selecione Listeners.
  3. Criar Listener.
  4. Na página Criar Listener, digite as seguintes informações:
    • Nome: Digite um nome para o listener, por exemplo, hue-listener.

    • Protocolo: Selecione HTTPS.

    • Porta: Digite 8889, que é a porta na qual o Hue faz listening.

    • Usar SSL: Marque essa caixa e, em Nome do Certificado, selecione o pacote de certificados para o seu caso de uso:

      • Se você estiver usando um Certificado assinado pela CA, selecione lb-CA-signed-cert.

        Este é o pacote que contém o certificado SSL assinado pela CA para o host do balanceador de carga.

      • Se você estiver usando apenas certificados autoassinados com um cluster HA, selecione: node1-self-signed-cert,

        Este é o pacote que contém o certificado SSL autoassinado para o segundo nó do utilitário do cluster.

      • Se você estiver usando apenas o certificado autoassinado com um cluster não HA, selecione node0-self-signed-cert.

        Este é o pacote que contém o certificado SSL autoassinado para o primeiro nó do utilitário do cluster.

    • Verificar Certificado de Pares: Deixe essa caixa desmarcada.

    • Conjunto de Backend: Na lista, selecione o conjunto de backend criado para Hue na ETAPA 5: Criar um Conjunto de Backend para o Hue, por exemplo, hue-backend-set.

  5. Crie o Listener e selecione Fechar na caixa de diálogo de Solicitação de Trabalho Submetida. Pode levar alguns instantes para o listener ser adicionado à tabela Listeners.
Etapa 12: Criar um Listener para o Big Data Service
  1. Permaneça na página Listeners. Crie o Listener novamente.

  2. Na página Criar Listener, digite as seguintes informações:

    • Nome: Digite um nome para o listener, por exemplo, data-studio-listener.

    • Protocolo: Selecione HTTPS.

    • Porta: Digite 30000, que é a porta na qual o Big Data Studio faz listening.

    • Usar SSL: Marque essa caixa e, em Nome do Certificado, selecione o pacote de certificados para o seu caso de uso:

      • Se você estiver usando um Certificado assinado pela CA, selecione lb-CA-signed-cert.

        Este é o pacote que contém o certificado SSL assinado pela CA para o host do balanceador de carga.

      • Se você estiver usando apenas certificados autoassinados com um cluster HA, selecione: node1-self-signed-cert,

        Este é o pacote que contém o certificado SSL autoassinado para o segundo nó do utilitário do cluster.

      • Se você estiver usando apenas o certificado autoassinado com um cluster não HA, selecione node0-self-signed-cert.

        Este é o pacote que contém o certificado SSL autoassinado para o primeiro nó do utilitário do cluster.

    • Verificar Certificado de Pares: Deixe essa caixa desmarcada.

    • Conjunto de Backend: Na lista, selecione o conjunto de backend criado para o Big Data ETAPA 6: Criar um Conjunto de Backend para o Big Data Service Studio, por exemplo, data-studio-backend-set.

  3. Crie o Listener e selecione Fechar na caixa de diálogo de Solicitação de Trabalho Submetida. Pode levar alguns instantes para o listener ser adicionado à tabela Listeners.

ETAPA 13: Acessar o Cluster

Pode levar alguns minutos para que os conjuntos de backend e os listeners estejam prontos para receber as solicitações. No lado esquerdo da página, em Recursos, selecione Conjuntos de Backend. Na tabela Conjuntos de Backend, verifique o status na coluna Integridade. Quando o status de todos os conjuntos de backend for OKOK, você poderá usar o balanceador de carga.

Dica

Se estiver demorando muito para a verificação de integridade, considere encurtar o intervalo. O menu de ação no final da linha que contém um conjunto de backend e selecione Atualizar Verificação de Integridade. Altere Intervalo na Ms para 1000 (o intervalo mínimo) e Timeout na Ms para 500. Repita para cada conjunto de backend. Você pode alterar as definições posteriormente se quiser que as verificações de integridade sejam executadas com menos frequência.

Para abrir os serviços incluídos neste balanceador de carga:

  1. Localize o endereço IP ou o nome do host usado para o seu balanceador de carga.

    • Endereço IP:

      O endereço IP é listado no painel Informações do Balanceador de Carga na parte superior das páginas do balanceador de carga na console.

    • Nome do host do DNS:

      Depois que o balanceador de carga for criado e receber um endereço IP, você ou outro administrador deverá adicionar uma entrada de DNS aos servidores de nomes DNS para resolver o nome de host (bds-frontend.mycompany.com, por exemplo) para o endereço IP público do balanceador de carga. Em seguida, os serviços registrados no balanceador de carga são acessíveis usando esse nome de host, por exemplo, bds-frontend.mycompany.com:7183 para o Apache Ambari.

      Para obter informações sobre o uso do DNS no Oracle Cloud Infrastructure, consulte Visão Geral do DNS.

  2. Em um Web browser, digite o endereço da seguinte forma:

    • Para usar o endereço IP do balanceador de carga: https://<load-balancer-ip>:<port>.

    • Para usar o nome do host do balanceador de carga em um domínio: https://<hostname>:<port>.

    Ou seja, para o Apache Ambari:
    • https://<load-balancer-ip>:7183
    • https://<hostname>:7183
    Para o Hue:
    • https://<load-balancer-ip>:8889
    • https://<hostname>:8889
    Para o Big Data Studio:
    • https://<load-balancer-ip>:30000
    • https://<hostname>:30000