Installieren der Microsoft HPC Pack-Webkomponenten
Ab HPC Pack 2016 werden die Webkomponenten standardmäßig installiert. Sie müssen nur unter dem Befehl "Head Nodes" ausgeführt werden, um das HPC-Webportal zu aktivieren, wenn Sie das HPC-Auftragsportal verwenden möchten:
.\Set-HPCWebPortal.ps1 -enable
Unterhalb von Inhalten gilt nur die vorherige Version.
Mit HPC Pack 2008 R2 mit SP2 müssen Sie die HPC Pack-Webkomponenten manuell installieren und konfigurieren. Die Webkomponenten umfassen Folgendes:
Das Windows HPC Server-Webportal, mit dem Clusterbenutzer Aufträge übermitteln und verwalten können
Eine Schnittstelle zum HPC-Auftragsplanungsdienst mithilfe eines HTTP-Webdiensts, der auf dem REST-Modell (Representational State Transfer) basiert
Hinweis
Die HPC Pack-Webkomponenten können nur auf dem Kopfknoten des Clusters installiert werden.
Wenn sich der Administrator und das HPC Server-Webportal auf dem Head Node befinden, kann der Administrator testen, wie die Benutzer das Portal sehen und zugriff als Administrator erhalten, indem Sie Internet Explorer mit erhöhten Berechtigungen ausführen ("Als Administrator ausführen"). Wenn ein Administrator von einem anderen Server als dem Head Node auf das HPC Server-Webportal zugreift, sollte der Administrator eine Verbindung mit dem Portal mit Administratoranmeldeinformationen herstellen.
Um die HPC Pack-Webkomponenten zu installieren, müssen Sie die Installationsdatei HpcWebComponents.msi
verwenden.
HpcWebComponents.msi
ist in HPC Pack-Installationsdateien enthalten, die im Microsoft Download Center oder in den HPC Pack-Installationsmedien verfügbar sind.
Führen Sie die folgenden Schritte aus, um die Webkomponenten zu installieren:
1. Ausführen von HpcWebComponents.msi
2. Auswählen eines SSL-Zertifikats für die HPC-Webkomponenten
3. Konfigurieren der webkomponenten
4. Überprüfen der Installation des HPC Server Web Portal-
1. Ausführen von HpcWebComponents.msi
Führen Sie zunächst das HpcWebComponents.msi
Installationsprogramm auf dem Kopfknotencomputer aus. Führen Sie die Schritte im Assistenten aus.
Hinweis
Wenn Sie den Kopfknoten Ihres Clusters für hohe Verfügbarkeit im Kontext eines Failoverclusters konfiguriert haben, führen Sie HpcWebComponents.msi
zuerst auf dem aktiven Kopfknoten und dann auf dem passiven Kopfknoten aus.
2. Wählen Sie ein SSL-Zertifikat für die HPC-Webkomponenten aus.
Um mit Webclients über SSL (Secure Sockets Layer) zu kommunizieren, verwenden die HPC-Webkomponenten ein SSL-Zertifikat, das an den Port gebunden ist, der für die Kommunikation verwendet wird (Port 443 standardmäßig). Wenn ein Zertifikat noch nicht an diesen Port gebunden ist, müssen Sie während der Konfiguration der Webkomponenten den Fingerabdruck eines X.509-Zertifikats angeben. Es wird empfohlen, ein vertrauenswürdiges Zertifikat von einer entsprechenden Zertifizierungsstelle zu erhalten, aber Sie können ein temporäres Zertifikat zu Testzwecken generieren und installieren. Wenn Sie ein temporäres Zertifikat für die Verwendung mit den Webkomponenten generieren und installieren möchten, lesen Sie How to: Create Temporary Certificates for Use During Development. Optional können Sie beim Ausführen des Konfigurationsskripts Set-HPCWebComponents.ps1
(das beim Ausführen von HpcWebComponents.msi
installiert ist) ein selbstsigniertes Zertifikat generieren und installieren, das Sie auch für Tests oder Machbarkeitsbereitstellungen hilfreich finden können.
Wichtig
- Wenn Sie ein vertrauenswürdiges Zertifikat oder ein temporäres Zertifikat verwenden, stellen Sie sicher, dass Sie es in den Speicher für vertrauenswürdige Stammzertifizierungsstellen des lokalen Computerkontos auf dem Kopfknoten importieren. Wenn Sie Ihren Hauptknoten für hohe Verfügbarkeit im Kontext eines Failoverclusters konfiguriert haben, importieren Sie ihn in den Speicher für vertrauenswürdige Stammzertifizierungsstellen auf beiden Hauptknotencomputern.
- Wenn Sie ein Zertifikat ersetzen müssen, das bereits an den Port gebunden ist, den Sie für die Webkomponenten konfigurieren möchten, müssen Sie zuerst die vorhandenen Zertifikatbindungen löschen. Dazu können Sie den Befehl netsh http delete sslcert verwenden. Weitere Informationen zum Verwalten von SSL-Zertifikaten finden Sie unter How to: Configure a Port with an SSL Certificate.
3. Konfigurieren der Webkomponenten
Um das Windows HPC Server-Webportal und die REST-Schnittstelle zu konfigurieren, müssen Sie das bereitgestellte HPC PowerShell-Skript %CCP_HOME%\bin\Set-HPCWebComponents.ps1
ausführen. Wenn Sie das Skript ausführen, geben Sie Parameter an, wie in der folgenden Tabelle angegeben:
Parameter | Beschreibung |
---|---|
-Service <ComponentType-> | Konfiguriert die durch <ComponentType>angegebene Komponente. Gültige Werte sind Portal oder REST. Sie können "-Service" weglassen.
Hinweis:
|
-enable | -disable | Aktiviert oder deaktiviert eine Komponente. |
-Port <PortNumber> | Konfiguriert die Komponente so, dass der angegebene Port <PortNumber>verwendet wird. Wenn der Parameter nicht angegeben ist, konfiguriert das Skript standardmäßig Port 443. |
-Certificate <CertThumbprint> | Bindet das mit dem Fingerabdruck <CertThumbprint>angegebene SSL-Zertifikat.
Das ist wichtig:
|
-AuthenticationMethod <Methode> | Konfiguriert die Komponente für die Verwendung einer angegebenen Authentifizierungsmethode. Gültige Werte sind "Basic" oder "NTLM". Wenn der Parameter nicht angegeben ist, konfiguriert das Skript standardmäßig die Standardauthentifizierung. |
Wählen Sie eines der folgenden beiden Verfahren zum Einrichten der Webkomponenten aus:
So konfigurieren Sie die Webkomponenten auf einem einzelnen Kopfknoten
-
Wichtig
Sie müssen die Webkomponenten so konfigurieren, dass identische Zertifikate und Portbindungen auf beiden Kopfknoten des Failoverclusters verwendet werden.
So konfigurieren Sie die Webkomponenten auf einem einzelnen Kopfknoten
Starten Sie HPC PowerShell als Administrator.
Geben Sie den folgenden Befehl ein, um die aktuellen Portkonfigurationen für SSL-Zertifikate anzuzeigen:
netsh http show sslcert
Notieren Sie sich in der Befehlsausgabe alle IP:port Bindungen.
Wenn Sie eine vorhandene SSL-Zertifikatbindung an den Port <PortNumber> löschen müssen, die Sie für die Webkomponenten verwenden möchten, geben Sie Folgendes ein:
netsh http delete sslcert 0.0.0.0:<PortNumber>
Um das Verzeichnis an den Speicherort des Skripts zu ändern, geben Sie Folgendes ein:
cd $env:CCP_HOME\bin
Führen Sie zum Konfigurieren des Windows HPC Server-Webportals das
Set-HPCWebComponents.ps1
HPC PowerShell-Skript mithilfe des–Service Portal
Parameters aus:Wenn kein vorhandenes SSL-Zertifikat an den Standardport 443 gebunden ist, geben Sie Folgendes ein, um das Skript auszuführen, damit die verfügbaren Zertifikate angezeigt werden:
.\Set-HPCWebComponents.ps1 –Service Portal -enable
- Geben Sie bei Aufforderung die Nummer eines Zertifikats in die Liste der verfügbaren Zertifikate ein. Wenn das Skript das Portal mit einem selbstsignierten Zertifikat generieren und konfigurieren soll, geben Sie 0ein.
Um das Skript auszuführen, indem Port <PortNumber> und der Fingerabdruck <CertThumbprint> eines SSL-Zertifikats angegeben wird, geben Sie Folgendes ein:
.Set-HPCWebComponents.ps1 –Service Portal –enable –certificate <CertThumbprint> -Port <PortNumber>
Wichtig
Wenn ein SSL-Zertifikat bereits an den Port <PortNumber>gebunden ist, müssen Sie entweder dieses Zertifikat angeben, wenn Sie das Skript ausführen, oder ein anderes Zertifikat und eine andere Portbindung auswählen.
Um die REST-Schnittstelle zu konfigurieren und den HPC-Webdienst zu starten, führen Sie das
Set-HPCWebComponents.ps1
HPC PowerShell-Skript mit dem parameter–Service REST
aus:Wenn kein vorhandenes SSL-Zertifikat am Standardport 443 gebunden ist, um das Skript auszuführen, damit die verfügbaren Zertifikate angezeigt werden und der REST-Dienst die Standardauthentifizierung verwendet, geben Sie Folgendes ein:
.\Set-HPCWebComponents.ps1 –Service REST -enable
- Geben Sie bei Aufforderung die Nummer eines Zertifikats in die Liste der verfügbaren Zertifikate ein. Wenn das Skript das Portal mit einem selbstsignierten Zertifikat generieren und konfigurieren soll, geben Sie 0ein.
Um das Skript auszuführen, indem Sie die NTLM-Authentifizierungsmethode angeben, portieren Sie <PortNumber>und den Fingerabdruck <CertThumbprint-> eines SSL-Zertifikats:
.\Set-HPCWebComponents.ps1 -Service REST -enable –AuthenticationMethod NTLM –certificate <CertThumbprint> -Port <PortNumber>
Wichtig
Wenn ein SSL-Zertifikat bereits an den Port <PortNumber>gebunden ist, müssen Sie entweder dieses Zertifikat angeben, wenn Sie das Skript ausführen, oder ein anderes Zertifikat und eine andere Portbindung auswählen.
Beenden Sie nach Abschluss des Skripts den HPC-Auftragsplanerdienst, und starten Sie den Dienst neu, indem Sie Folgendes eingeben:
net stop hpcscheduler net start hpcscheduler
So konfigurieren Sie die Webkomponenten auf einem Kopfknoten, der für hohe Verfügbarkeit in einem Failovercluster konfiguriert ist
Starten Sie HPC PowerShell als Administrator.
Um die Webkomponenten auf dem aktiven Kopfknoten des Failoverclusters zu konfigurieren, führen Sie die Schritte 2 – 6 im vorherigen Verfahren aus, um das HPC Server-Webportal und die REST-Schnittstelle zu konfigurieren.
Wenn Sie ein selbstsigniertes Zertifikat auf dem aktiven Kopfknoten für die Webkomponenten generiert und konfiguriert haben, exportieren Sie das Zertifikat als .cer Datei, und importieren Sie es auf dem anderen Kopfknoten, indem Sie die folgenden Schritte ausführen:
Klicken Sie auf dem aktiven Kopfknoten auf Start, klicken Sie auf Ausführen, und geben Sie dann mmc- ein, um die Microsoft Management Console zu starten.
Klicken Sie im Menü
Datei auf Snap-In hinzufügen/entfernen. Das Dialogfeld Dialogfeld "Snap-In s hinzufügen oder entfernen" wird angezeigt.Klicken Sie in Verfügbaren Snap-Insauf Zertifikate, und klicken Sie dann auf Hinzufügen.
Wählen Sie Computerkontoaus, und klicken Sie dann auf Weiter.
Wählen Sie lokalen Computeraus, und klicken Sie dann auf Fertig stellen. Wählen Sie OK aus.
Erweitern Sie in der Microsoft Management Console in der Konsolenstruktur Zertifikate, erweitern Sie persönliche, und erweitern Sie dann Zertifikate.
Klicken Sie mit der rechten Maustaste auf das selbstsignierte Zertifikat, das im vorherigen Schritt erstellt wurde (mit einem Namen des Formulars MyHeadNode.contoso.com), und klicken Sie dann auf Exportieren. Der Zertifikatexport-Assistent wird angezeigt.
Übernehmen Sie die Standardauswahl im Assistenten, und geben Sie einen Dateinamen und einen Speicherort auf dem Failoverdatenträger des Failoverclusters (oder auf tragbaren Speichermedien) an. Exportieren Sie den privaten Schlüssel nicht.
Klicken Sie auf der Seite Abschluss des Zertifikatexport-Assistenten auf Fertig stellen.
Verschieben (Failovercluster-Manager) mithilfe des Failovercluster-Managers die gruppierte Instanz auf den anderen Kopfknoten im Failovercluster.
Klicken Sie auf dem jetzt aktiven Kopfknoten auf Start, klicken Sie auf Ausführen, und geben Sie dann mmc- ein, um die Microsoft Management Console zu starten.
Klicken Sie im Menü
Datei- auf "Snap-In hinzufügen/entfernen". Das Dialogfeld Dialogfeld "Snap-In s hinzufügen oder entfernen" wird angezeigt. Klicken Sie in Verfügbaren Snap-Insauf Zertifikate, und klicken Sie dann auf Hinzufügen.
Wählen Sie Computerkontoaus, und klicken Sie dann auf Weiter.
Wählen Sie lokalen Computeraus, und klicken Sie dann auf Fertig stellen. Wählen Sie OK aus.
Erweitern Sie in der Microsoft Management Console in der Konsolenstruktur Zertifikate, und erweitern Sie dann persönliche.
Klicken Sie mit der rechten Maustaste auf Zertifikate, und klicken Sie dann auf Importieren. Der Zertifikatimport-Assistent wird angezeigt.
Folgen Sie den Seiten des Assistenten, um die .cer Datei aus dem Speicherort zu importieren, an dem Sie sie gespeichert haben, in den persönlichen Zertifikatspeicher.
Wenn Sie ein anderes Zertifikat als ein selbstsigniertes Zertifikat für die Webkomponenten auf dem aktiven Kopfknoten konfiguriert haben, stellen Sie sicher, dass Sie dieses Zertifikat im anderen (inaktiven) Kopfknoten des Failoverclusters importiert haben.
Falls noch nicht geschehen, schlagen Sie den anderen Kopfknoten im Failovercluster fehl (der Kopfknoten, auf dem Sie das skript
Set-HPCWebComponents.ps1
noch nicht ausgeführt haben).Starten Sie HPC PowerShell als Administratoren.
Um die Webkomponenten im aktiven zweiten Knoten des Failoverclusters zu konfigurieren, führen Sie die Schritte 2 bis 6 im vorherigen Verfahren aus, um das HPC Server-Webportal und die REST-Schnittstelle zu konfigurieren.
Wichtig
- Stellen Sie sicher, dass Sie die gleichen Zertifikat- und Portbindungen konfigurieren, die Sie auf dem anderen Kopfknoten im Failovercluster konfiguriert haben.
- Wenn das Skript ein selbstsigniertes Zertifikat auf dem anderen Kopfknoten generiert und konfiguriert hat, geben Sie nicht 0 ein, um ein selbstsigniertes Zertifikat auf dem aktuellen Kopfknoten zu generieren. Geben Sie die Nummer ein, die dem Namen des Zertifikats entspricht, das Sie aus dem anderen Kopfknoten importiert haben.
Führen Sie das
Set-HPCWebComponents.ps1
HPC PowerShell-Skripts aus, sodass die verfügbaren Zertifikate angezeigt werden. Typ:.\Set-HPCWebComponents.ps1 Portal -enable
Geben Sie bei Aufforderung die Nummer eines Zertifikats in die Liste der verfügbaren Zertifikate ein. Wählen Sie die Nummer aus, die dem Zertifikat entspricht, das Sie auf dem anderen Kopfknoten im Failovercluster konfiguriert haben.
Wichtig
Wenn das Skript ein selbstsigniertes Zertifikat auf dem anderen Kopfknoten generiert und konfiguriert hat, geben Sie nicht 0 ein, um ein selbstsigniertes Zertifikat auf dem aktuellen Kopfknoten zu generieren. Geben Sie die Nummer ein, die dem Namen des Zertifikats entspricht, das Sie aus dem anderen Kopfknoten importiert haben.
4. Überprüfen der Installation des HPC Server Web Portals
Um zu bestätigen, dass das Windows HPC Server-Portal ordnungsgemäß konfiguriert ist, öffnen Sie einen Browser, und navigieren Sie dann zu dem Portal unter der folgenden Adresse:
Auf einem einzelnen Kopfknoten (einer, der nicht für hohe Verfügbarkeit konfiguriert ist): https://<HeadNodeName>:<PortNumber>/hpcportal. wobei <HeadNodeName-> der Computername des Kopfknotens ist und <PortNumber> der Port ist, der an das SSL-Zertifikat gebunden ist.
Auf einem für hohe Verfügbarkeit konfigurierten Kopfknoten: https://<FQVN->:<PortNumber>/hpcportal, wobei <FQVN-> der vollqualifizierte virtuelle Name des Failoverclusters für die Kopfknoten und <PortNumber> der PortNumber ist der Port, der an das SSL-Zertifikat gebunden ist. Beispiel: VirtHN.contoso.com.
Hinweis
Sie müssen AJAX (aktives Skripting) in Ihrem Browser aktivieren, um den Portalinhalt anzuzeigen. Weitere Informationen finden Sie unter Aktivieren der Skripterstellung in Ihrem Browser (https://go.microsoft.com/fwlink/p/?LinkId=217076).
Weitere Überlegungen
Wenn Sie ein selbstsigniertes Zertifikat zum Konfigurieren des HPC Server-Webportals generiert haben, werden möglicherweise Zertifikatfehler oder Warnungen in Ihrem Browser angezeigt, wenn Sie versuchen, auf das Portal zuzugreifen. Um dies zu vermeiden, können Sie das selbstsignierte Zertifikat aus dem persönlichen Zertifikatspeicher des lokalen Computerkontos auf dem Kopfknoten exportieren und in den Zertifikatspeicher für vertrauenswürdige Stammzertifizierungsstellen auf dem Computer importieren, auf dem Sie auf das Portal zugreifen.
Wenn Sie das Portal auf einem Kopfknoten konfiguriert haben, der für hohe Verfügbarkeit im Kontext eines Failoverclusters konfiguriert ist, wird der Status des Webportals nicht beibehalten, wenn der Kopfknoten fehlschlägt. Alle Clients, die eine Verbindung mit dem Portal herstellen, müssen ihre Verbindungen aktualisieren.
Informationen zum Erstellen einer Auftragsübermittlungsseite, auf der Benutzer einen Auftrag über das HPC Server Web Portal übermitteln können, finden Sie im Windows HPC Server 2008 R2 SP2 Test focus Guide (https://technet.microsoft.com/library/hh184316(WS.10).aspx).