Ativando/Renovando SSL para Certificados Autoassinados
Um certificado autoassinado é criado, assinado e emitido pelo assunto do certificado. Nos clusters do Big Data Service com a versão 3.0.7 e posterior, você pode usar a ferramenta de utilitário de certificado do Big Data Service para gerar certificados SSL autoassinados para clusters ODH.
Observação
Ativar/Renovar SSL são iguais no ODH do Big Data Service. Se os certificados expirarem, todo o conjunto de certificados deverá ser gerado novamente usando o processo regular de ativação de SSL. Recomendamos criar uma notificação com base no tempo de expiração do certificado. Para obter mais informações, consulte Criando um Alarme.
Ativar/Renovar SSL são iguais no ODH do Big Data Service. Se os certificados expirarem, todo o conjunto de certificados deverá ser gerado novamente usando o processo regular de ativação de SSL. Recomendamos criar uma notificação com base no tempo de expiração do certificado. Para obter mais informações, consulte Criando um Alarme.
-
Estabeleça SSH no primeiro nó principal (mn0) do nó do cluster ODH como usuário
opc. -
Edite
/home/opc/cloud/flask-microservice/cert_util/conf/bds-certs.conf.Por exemplo:
vi /home/opc/cloud/flask-microservice/cert_util/conf/bds-certs.confAmostra de arquivo:
# Copyright (c) 2021, Oracle and/or its affiliates. All rights reserved. # [BDS_CERT_CONFIGS] #This files defines all the SSL certificate related configurations used in BDS cluster #Whether custom certificate or not CUSTOM_CERTIFICATE=false #Recommended SSL services, Mostly all the customer facing UI services #Allowed values AMBARI,RANGER,HUE,DATASTUDIO,LIVY DEFAULT_SSL_SERVICES=AMBARI #Comma separated service names for enabling SSL, These are the additional components from ambari UI to enable/disable SSL. #Allowed values ZOOKEEPER,AMS,HDFS,YARN,MAPREDUCE,OOZIE,HBASE,SPARK,HIVE,KAFKA,FLINK,REGISTRY ADDITIONAL_SSL_SERVICES=NONE #Whether to restart all the required services after certificate deployment RESTART_REQUIRED_SERVICES=false #Certificate validity in days. Mostly used for self signed certificates CERTIFICATE_VALIDITY=180 #Bits to be used for certificate generation. Mostly used for self signed certificates CERTIFICATE_BITS=3072 #Algorithm to be used for generating self signed certificate CERTIFICATE_ALGORITHM=sha256 #Default path to store all the certificate, keys and keystore. Same path will be used for hadoop credential store CERT_PATH=/etc/security/serverKeys #Temporary certificate directory. Will be used before applying the certificate TEMP_CERT_PATH=/etc/security/serverKeys_new #Initital certificate generation path. Used only when generating self signed certificates CERT_GEN_FOLDER=/etc/security/serverKeys_cert_gen #Secure password location. This location will be used only during transaction CERT_PASS_PATH=/etc/security/certPass #Whether to take backup when doing certificate renewal. Mostly used for self signed certificates KEEP_OLD_CERTS=true #Set this flag incase utility used for older cluster. It will update the keystore path along with other properties LEGACY_CLUSTER=false #Set Keystore type KEYSTORE_TYPE=jks #This is completely owned by oracle. Leave this field unchanged ORACLE_OWNED_ROOT_CERTIFICATE_NAME=bdsOracleCA.crt ORACLE_OWNED_ROOT_CERTIFICATE_KEY_NAME=bdsOracleCA.key #Final trust bundle that contains all the trust certificates. #Including all public ca root certs, oracle owned root certs and customer specified root certs. #This will be saved in CERT_PATH. Leave this field untouched TRUST_CERTS_BUNDLE_NAME=oraclerootCA.crt #Root Certificate related details ROOT_CERT_PATH=/etc/security/serverKeys/bdsOracleCA.crt #Server certificate details SERVER_CERT_PATH="NONE" SERVER_CERT_KEY_PATH="NONE" #Support for LDAPS LDAP_URL=NONEObservação
O certificado raiz/Emissor de um certificado autoassinado pode ser encontrado no caminhoCERT_PATHcom o nomeORACLE_OWNED_ROOT_CERTIFICATE_NAME in all the nodes of the cluster. -
Atualize a propriedade
ADDITIONAL_SSL_SERVICEScom os serviços para os quais você deseja ativar o SSL. O valor padrão dessa propriedade éNONE. Os valores permitidos sãoAMS,HDFS,YARN,MAPREDUCE,OOZIE,HBASE,SPARK,ZOOKEEPER,HIVE,KAFKA,FLINKeREGISTRY. Recomendamos que você ative o SSL para todos os serviços obrigatórios de uma só vez usando uma lista dos serviços separados por vírgulas. -
Atualize LDAP_URL para apontar para o URL do servidor LDAP (aplicável somente para LDAP seguro), se o cluster ODH estiver integrado com LDAP/AD.
Exemplo:
LDAP_URL=ldaps://<myldap.com:636>Isso extrai automaticamente os certificados necessários para o armazenamento confiável ODH.
-
Atualize o valor da propriedade
RESTART_REQUIRED_SERVICESparatrue, se quiser que esse utilitário reinicie os serviços. O valor padrão dessa propriedade éfalse. Se você mantiver o valor padrão, reinicie manualmente todos os serviços afetados do Apache Ambari para concluir a ativação do SSL no cluster.Independentemente do valor dessa propriedade, alguns serviços, como Apache Ambari e Datastudio, são imediatamente reiniciados quando você ativa os certificados usando esse utilitário. -
Mantenha o valor padrão
trueda propriedadeKEEP_OLD_CERTSpara manter um backup dos certificados antigos. Os backups de certificados são armazenados em/etc/security/serverKeys-backup-<dateofbackup>. -
Se a versão do cluster for 3.0.6 ou anterior, defina o valor da propriedade
LEGACY_CLUSTERcomotruepara atualizar as propriedades de SSL no cluster. Ignore esta etapa se a versão do cluster for 3.0.7 ou posterior. - Salve as alterações feitas no arquivo de configuração.
-
Execute o utilitário para ativar os certificados SSL. Se você não usar o parâmetro
ambariPass, será solicitado que digite a senha do Ambari.sudo bds_cert_util --enable --ambariPass ambari-passwordObservação
Se a senha do Ambari contiver caractere especial, coloque-a entre aspas simples.Exemplo:
sudo bds_cert_util --enable --ambariPass '<ambari-password>' Example:- ## sudo bds_cert_util --enable --ambariPass 'Welcome@879'Observação
Depois que o certificado for renovado, certifique-se de que os certificados renovados sejam atualizados no sistema. Por exemplo, se os certificados do Big Data Service forem adicionados a qualquer Balanceador de Carga, após a renovação, o novo certificado raiz deverá ser atualizado no Balanceador de Carga. - Aguarde a conclusão do utilitário.
-
Verifique os logs do utilitário em
/bdslogs/bds_cert_util*.log. -
Depois que o utilitário for executado com sucesso, todos os serviços configurados serão executados no SSL. Para verificar se os serviços estão ativados para SSL, faça sign-in no Apache Ambari e selecione os links rápidos de cada um dos serviços configurados.
Observação
Depois de renovar os certificados SSL do cluster do Big Data Service, se o serviço JupyterHub não estiver usando os certificados mais recentes, reinicie o serviço JupyterHub.- Acesse o nó JupyterHub (use un1 para clusters HA ou un0 para clusters não HA).
- Reinicie o serviço JupyterHub:
systemctl restart jupyterhub.service - Verifique o status do serviço JupyterHub:
systemctl status jupyterhub.serviceIsso garante que o serviço JupyterHub esteja usando os certificados SSL atualizados.