Udostępnij za pośrednictwem


Tworzenie i konfigurowanie klastrów pakietu Enterprise Security w usłudze Azure HDInsight

Pakiet Enterprise Security Package (ESP) dla usługi Azure HDInsight zapewnia dostęp do uwierzytelniania opartego na identyfikatorach firmy Microsoft, obsługi wielu użytkowników i kontroli dostępu opartej na rolach dla klastrów Apache Hadoop na platformie Azure. Klastry USŁUGI HDInsight ESP umożliwiają organizacjom, które są zgodne z rygorystycznymi zasadami zabezpieczeń firmy w celu bezpiecznego przetwarzania poufnych danych.

W tym przewodniku pokazano, jak utworzyć klaster usługi Azure HDInsight z obsługą esp. Pokazano również, jak utworzyć maszynę wirtualną IaaS z systemem Windows, na której włączono usługę Microsoft Entra ID i system nazw domen (DNS). Skorzystaj z tego przewodnika, aby skonfigurować niezbędne zasoby, aby umożliwić użytkownikom lokalnym logowanie się do klastra usługi HDInsight z obsługą esp.

Utworzony serwer będzie działać jako zamiennik rzeczywistego środowiska lokalnego. Użyjesz go do kroków konfiguracji i konfiguracji. Później powtórzysz kroki we własnym środowisku.

Ten przewodnik pomoże również utworzyć środowisko tożsamości hybrydowej przy użyciu synchronizacji skrótów haseł z identyfikatorem Entra firmy Microsoft. W przewodniku dopełnia się temat Use ESP in HDInsight (Korzystanie z usługi ESP w usłudze HDInsight).

Przed rozpoczęciem korzystania z tego procesu we własnym środowisku:

  • Skonfiguruj microsoft Entra ID i DNS.
  • Włącz identyfikator entra firmy Microsoft.
  • Zsynchronizuj lokalne konta użytkowników z identyfikatorem Entra firmy Microsoft.

Diagram architektury Entra firmy Microsoft.

Tworzenie środowiska lokalnego

W tej sekcji użyjesz szablonu wdrażania szybkiego startu platformy Azure, aby utworzyć nowe maszyny wirtualne, skonfigurować usługę DNS i dodać nowy las identyfikatora Entra firmy Microsoft.

  1. Przejdź do szablonu wdrażania Szybkiego startu, aby utworzyć maszynę wirtualną platformy Azure z nowym lasem identyfikatora Entra firmy Microsoft.

  2. Wybierz pozycję Wdróż na platformie Azure.

  3. Zaloguj się do subskrypcji platformy Azure.

  4. Na stronie Tworzenie maszyny wirtualnej platformy Azure z nowym lasem usługi AD podaj następujące informacje:

    Właściwości Wartość
    Subskrypcja Wybierz subskrypcję, w której chcesz wdrożyć zasoby.
    Grupa zasobów Wybierz pozycję Utwórz nową, a następnie wprowadź nazwę OnPremADVRG
    Lokalizacja Wybierz lokalizację.
    Nazwa użytkownika administratora HDIFabrikamAdmin
    Hasło administratora Wprowadź hasło.
    Nazwa domeny HDIFabrikam.com
    Prefiks DNS hdifabrikam

    Pozostaw pozostałe wartości domyślne.

    Szablon tworzenia maszyny wirtualnej platformy Azure przy użyciu nowego lasu firmy Microsoft Entra.

  5. Przejrzyj warunki i postanowienia, a następnie wybierz pozycję Zgadzam się na powyższe warunki i postanowienia.

  6. Wybierz pozycję Kup i monitoruj wdrożenie i poczekaj na jego zakończenie. Ukończenie wdrożenia trwa około 30 minut.

Konfigurowanie użytkowników i grup na potrzeby dostępu do klastra

W tej sekcji utworzysz użytkowników, którzy będą mieli dostęp do klastra usługi HDInsight na końcu tego przewodnika.

  1. Nawiąż połączenie z kontrolerem domeny przy użyciu pulpitu zdalnego.

    1. W witrynie Azure Portal przejdź do pozycji Grupy>zasobów OnPremADVRG>adVM>Connect.
    2. Z listy rozwijanej Adres IP wybierz publiczny adres IP.
    3. Wybierz pozycję Pobierz plik RDP, a następnie otwórz plik.
    4. Użyj HDIFabrikam\HDIFabrikamAdmin jako nazwy użytkownika.
    5. Wprowadź hasło wybrane dla konta administratora.
    6. Wybierz przycisk OK.
  2. Na pulpicie nawigacyjnym Menedżer serwera kontrolera domeny przejdź do pozycji Narzędzia>Użytkownicy i komputery firmy Microsoft Entra ID.

    Na pulpicie nawigacyjnym Menedżer serwera otwórz pozycję Microsoft Entra ID Management.

  3. Utwórz dwóch nowych użytkowników: HDIAdmin i HDIUser. Ci dwaj użytkownicy będą logować się do klastrów usługi HDInsight.

    1. Na stronie Użytkownicy i komputery identyfikatora entra firmy Microsoft kliknij prawym przyciskiem myszy HDIFabrikam.compozycję , a następnie przejdź do pozycji Nowy>użytkownik.

      Utwórz nowego użytkownika identyfikatora entra firmy Microsoft.

    2. Na stronie Nowy obiekt — użytkownik wprowadź w HDIUser polu Imię i Nazwa logowania użytkownika. Pozostałe pola zostaną automatycznie wypełniane. Następnie kliknij przycisk Dalej.

      Utwórz pierwszy obiekt użytkownika administratora.

    3. W wyświetlonym oknie podręcznym wprowadź hasło dla nowego konta. Wybierz pozycję Hasło nigdy nie wygasa, a następnie kliknij przycisk OK w wyskakującym komunikacie.

    4. Wybierz pozycję Dalej, a następnie pozycję Zakończ , aby utworzyć nowe konto.

    5. Powtórz powyższe kroki, aby utworzyć użytkownika HDIAdmin.

      Utwórz drugi obiekt użytkownika administratora.

  4. Utwórz grupę zabezpieczeń.

    1. W witrynie Microsoft Entra ID Użytkownicy i komputery kliknij prawym przyciskiem myszy HDIFabrikam.compozycję , a następnie przejdź do nowej>grupy.

    2. Wprowadź HDIUserGroup w polu tekstowym Nazwa grupy .

    3. Wybierz przycisk OK.

    Utwórz nową grupę identyfikatorów entra firmy Microsoft.

    Utwórz nowy obiekt.

  5. Dodaj członków do grupy HDIUserGroup.

    1. Kliknij prawym przyciskiem myszy pozycję HDIUser i wybierz polecenie Dodaj do grupy....

    2. W polu tekstowym Wprowadź nazwy obiektów do zaznacznia wprowadź .HDIUserGroup Następnie wybierz przycisk OK, a następnie ponownie kliknij przycisk OK w wyskakującym okienku.

    3. Powtórz poprzednie kroki dla konta HDIAdmin .

      Dodaj element członkowski HDIUser do grupy HDIUserGroup.

Utworzono środowisko microsoft Entra ID. Dodano dwóch użytkowników i grupę użytkowników, którzy mogą uzyskiwać dostęp do klastra usługi HDInsight.

Użytkownicy zostaną zsynchronizowani z identyfikatorem Entra firmy Microsoft.

Tworzenie katalogu Microsoft Entra

  1. Zaloguj się w witrynie Azure Portal.

  2. Wybierz pozycję Utwórz zasób i wpisz directory. Wybierz pozycję Microsoft Entra ID Create (Utwórz identyfikator>entra firmy Microsoft).

  3. W obszarze Nazwa organizacji wprowadź .HDIFabrikam

  4. W obszarze Początkowa nazwa domeny wprowadź .HDIFabrikamoutlook

  5. Wybierz pozycję Utwórz.

    Utwórz katalog Microsoft Entra.

Tworzenie domeny niestandardowej

  1. Z nowego identyfikatora entra firmy Microsoft w obszarze Zarządzanie wybierz pozycję Niestandardowe nazwy domen.

  2. Wybierz pozycję + Dodaj domenę niestandardową.

  3. W obszarze Nazwa domeny niestandardowej wprowadź ciąg HDIFabrikam.com, a następnie wybierz pozycję Dodaj domenę.

  4. Następnie ukończ dodawanie informacji DNS do rejestratora domen.

    Utwórz domenę niestandardową.

Tworzenie grupy

  1. Z nowego identyfikatora entra firmy Microsoft w obszarze Zarządzanie wybierz pozycję Grupy.
  2. Wybierz pozycję + Nowa grupa.
  3. W polu tekstowym nazwa grupy wprowadź .AAD DC Administrators
  4. Wybierz pozycję Utwórz.

Konfigurowanie dzierżawy usługi Microsoft Entra

Teraz skonfigurujesz dzierżawę firmy Microsoft Entra, aby umożliwić synchronizowanie użytkowników i grup z lokalnego wystąpienia identyfikatora Entra firmy Microsoft do chmury.

Utwórz administratora dzierżawy identyfikatora entra firmy Microsoft.

  1. Zaloguj się do witryny Azure Portal i wybierz dzierżawę firmy Microsoft Entra, HDIFabrikam.

  2. Przejdź do obszaru Zarządzanie użytkownikami>>Nowy użytkownik.

  3. Wprowadź następujące szczegóły dla nowego użytkownika:

    Tożsamość

    Właściwości opis
    User name Wprowadź fabrikamazureadmin w polu tekstowym. Z listy rozwijanej nazwa domeny wybierz pozycję hdifabrikam.com
    Nazwisko Wprowadź fabrikamazureadmin.

    Hasło

    1. Wybierz pozycję Pozwól mi utworzyć hasło.
    2. Wprowadź wybrane bezpieczne hasło.

    Grupy i role

    1. Wybierz 0 wybranych grup.

    2. Wybierz pozycję AAD DC Administratorzy, a następnie Wybierz.

      Okno dialogowe Grupy entra firmy Microsoft.

    3. Wybierz pozycję User.

    4. Wybierz pozycję Administrator, a następnie Wybierz.

  4. Wybierz pozycję Utwórz.

  5. Następnie nowy użytkownik zaloguj się do witryny Azure Portal, w której zostanie wyświetlony monit o zmianę hasła. Należy to zrobić przed skonfigurowaniem programu Microsoft Entra Connect.

Synchronizowanie użytkowników lokalnych z identyfikatorem Entra firmy Microsoft

Konfigurowanie programu Microsoft Entra Connect

  1. Z poziomu kontrolera domeny pobierz program Microsoft Entra Connect.

  2. Otwórz pobrany plik wykonywalny i zaakceptuj postanowienia licencyjne. Wybierz Kontynuuj.

  3. Wybierz pozycję Użyj ustawień ekspresowych.

  4. Na stronie Łączenie z identyfikatorem entra firmy Microsoft wprowadź nazwę użytkownika i hasło administratora nazwy domeny dla identyfikatora entra firmy Microsoft. Użyj nazwy użytkownika fabrikamazureadmin@hdifabrikam.com utworzonej podczas konfigurowania dzierżawy. Następnie kliknij przycisk Dalej.

    Połącz się z identyfikatorem entra firmy Microsoft.

  5. Na stronie Łączenie z usługami Microsoft Entra ID Domain Services wprowadź nazwę użytkownika i hasło dla konta administratora przedsiębiorstwa. Użyj nazwy użytkownika HDIFabrikam\HDIFabrikamAdmin i utworzonego wcześniej hasła. Następnie kliknij przycisk Dalej.

    Nawiąż połączenie ze stroną D D S.

  6. Na stronie konfiguracja logowania firmy Microsoft wybierz pozycję Dalej.

    Strona konfiguracji logowania firmy Microsoft Entra.

  7. Na stronie Gotowe do skonfigurowania wybierz pozycję Zainstaluj.

    Wszystko gotowe do skonfigurowania strony.

  8. Na stronie Konfiguracja ukończona wybierz pozycję Zakończ. Ukończona strona konfiguracji.

  9. Po zakończeniu synchronizacji upewnij się, że użytkownicy utworzoni w katalogu IaaS są synchronizowani z identyfikatorem Entra firmy Microsoft.

    1. Zaloguj się w witrynie Azure Portal.
    2. Wybierz pozycję Microsoft Entra ID>HDIFabrikam Users (Użytkownicy usługi HDIFabrikam>firmy Microsoft).

Tworzenie tożsamości zarządzanej przypisanej przez użytkownika

Utwórz tożsamość zarządzaną przypisaną przez użytkownika, której można użyć do skonfigurowania usług Microsoft Entra Domain Services. Aby uzyskać więcej informacji, zobacz Tworzenie, wyświetlanie listy, usuwanie lub przypisywanie roli do tożsamości zarządzanej przypisanej przez użytkownika przy użyciu witryny Azure Portal.

  1. Zaloguj się w witrynie Azure Portal.
  2. Wybierz pozycję Utwórz zasób i wpisz managed identity. Wybierz pozycję Tożsamość zarządzana>przypisana przez użytkownika Utwórz.
  3. W polu Nazwa zasobu wprowadź wartość HDIFabrikamManagedIdentity.
  4. Wybierz subskrypcję.
  5. W obszarze Grupa zasobów wybierz pozycję Utwórz nową i wprowadź .HDIFabrikam-CentralUS
  6. W obszarze Lokalizacja wybierz pozycję Środkowe stany USA.
  7. Wybierz pozycję Utwórz.

Utwórz nową tożsamość zarządzaną przypisaną przez użytkownika.

Włącz usługi Microsoft Entra Domain Services.

Wykonaj następujące kroki, aby włączyć usługi Microsoft Entra Domain Services. Aby uzyskać więcej informacji, zobacz Włączanie usług Microsoft Entra Domain Services przy użyciu witryny Azure Portal.

  1. Utwórz sieć wirtualną do hostowania usług Microsoft Entra Domain Services. Uruchom następujący kod programu PowerShell.

    # Sign in to your Azure subscription
    $sub = Get-AzSubscription -ErrorAction SilentlyContinue
    if(-not($sub))
    {
        Connect-AzAccount
    }
    
    # If you have multiple subscriptions, set the one to use
    # Select-AzSubscription -SubscriptionId "<SUBSCRIPTIONID>"
    
    $virtualNetwork = New-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS' -Location 'Central US' -Name 'HDIFabrikam-AADDSVNET' -AddressPrefix 10.1.0.0/16
    $subnetConfig = Add-AzVirtualNetworkSubnetConfig -Name 'AADDS-subnet' -AddressPrefix 10.1.0.0/24 -VirtualNetwork $virtualNetwork
    $virtualNetwork | Set-AzVirtualNetwork
    
  2. Zaloguj się w witrynie Azure Portal.

  3. Wybierz pozycję Utwórz zasób, wprowadź ciąg Domain services, a następnie wybierz pozycję Microsoft Entra Domain Services>Utwórz.

  4. Na stronie Podstawy:

    1. W obszarze Nazwa katalogu wybierz utworzony katalog Microsoft Entra: HDIFabrikam.

    2. W polu Nazwa domeny DNS wprowadź HDIFabrikam.com.

    3. Wybierz subskrypcję.

    4. Określ grupę zasobów HDIFabrikam-CentralUS. W polu Lokalizacja wybierz pozycję Środkowe stany USA.

      Microsoft Entra Domain Services — podstawowe informacje.

  5. Na stronie Sieć wybierz sieć (HDIFabrikam-VNET) i podsieć (AADDS-subnet), która została utworzona przy użyciu skryptu programu PowerShell. Możesz też wybrać pozycję Utwórz nową , aby utworzyć teraz sieć wirtualną.

    Krok Tworzenia sieci wirtualnej.

  6. Na stronie Grupa administratorów powinno zostać wyświetlone powiadomienie, że grupa o nazwie AAD DC Administratorzy została już utworzona do administrowania tą grupą. Możesz zmodyfikować członkostwo tej grupy, jeśli chcesz, ale w tym przypadku nie musisz jej zmieniać. Wybierz przycisk OK.

    Wyświetl grupę administratorów firmy Microsoft Entra.

  7. Na stronie Synchronizacja włącz pełną synchronizację, wybierając pozycję Wszystkie>OK.

    Włącz synchronizację usług Microsoft Entra Domain Services.

  8. Na stronie Podsumowanie sprawdź szczegóły usług Microsoft Entra Domain Services i wybierz przycisk OK.

    Włącz usługi Microsoft Entra Domain Services.

Po włączeniu usług Microsoft Entra Domain Services lokalny serwer DNS działa na maszynach wirtualnych firmy Microsoft Entra.

Konfigurowanie sieci wirtualnej usług Microsoft Entra Domain Services

Wykonaj poniższe kroki, aby skonfigurować sieć wirtualną usług Microsoft Entra Domain Services (HDIFabrikam-AADDSVNET) do używania niestandardowych serwerów DNS.

  1. Znajdź adresy IP niestandardowych serwerów DNS.

    1. HDIFabrikam.com Wybierz zasób Microsoft Entra Domain Services.
    2. W obszarze Zarządzanie wybierz pozycję Właściwości.
    3. Znajdź adresy IP w obszarze Adres IP w sieci wirtualnej.

    Znajdź niestandardowe adresy IP DNS dla usług Microsoft Entra Domain Services.

  2. Skonfiguruj sieć HDIFabrikam-AADDSVNET do używania niestandardowych adresów IP 10.0.0.4 i 10.0.0.5.

    1. W obszarze Ustawienia wybierz pozycję Serwery DNS.
    2. Wybierz Niestandardowy.
    3. W polu tekstowym wprowadź pierwszy adres IP (10.0.0.4).
    4. Wybierz pozycję Zapisz.
    5. Powtórz kroki, aby dodać inny adres IP (10.0.0.5).

W naszym scenariuszu skonfigurowaliśmy usługi Microsoft Entra Domain Services do używania adresów IP 10.0.0.4 i 10.0.0.5, ustawiając ten sam adres IP w sieci wirtualnej usług Microsoft Entra Domain Services:

Niestandardowa strona serwerów DNS.

Zabezpieczanie ruchu LDAP

Protokół LDAP (Lightweight Directory Access Protocol) służy do odczytu i zapisu do identyfikatora Entra firmy Microsoft. Ruch LDAP może być poufny i bezpieczny przy użyciu technologii Secure Sockets Layer (SSL) lub Transport Layer Security (TLS). Protokół LDAP za pośrednictwem protokołu SSL (LDAPS) można włączyć, instalując prawidłowo sformatowany certyfikat.

Aby uzyskać więcej informacji na temat protokołu Secure LDAP, zobacz Konfigurowanie protokołu LDAPS dla domeny zarządzanej usług Microsoft Entra Domain Services.

W tej sekcji utworzysz certyfikat z podpisem własnym, pobierzesz certyfikat i skonfigurujesz protokół LDAPS dla domeny zarządzanej usług HDIFabrikam Microsoft Entra Domain Services.

Poniższy skrypt tworzy certyfikat dla usługi HDIFabrikam. Certyfikat jest zapisywany w ścieżce LocalMachine .

$lifetime = Get-Date
New-SelfSignedCertificate -Subject hdifabrikam.com `
-NotAfter $lifetime.AddDays(365) -KeyUsage DigitalSignature, KeyEncipherment `
-Type SSLServerAuthentication -DnsName *.hdifabrikam.com, hdifabrikam.com

Uwaga

Każde narzędzie lub aplikacja tworząca prawidłowe żądanie certyfikatu TLS/SSL (Public Key Cryptography Standards) (PKCS) #10 może służyć do utworzenia żądania certyfikatu TLS/SSL.

Sprawdź, czy certyfikat jest zainstalowany w magazynie osobistym komputera:

  1. Uruchom konsolę Microsoft Management Console (MMC).

  2. Dodaj przystawkę Certyfikaty , która zarządza certyfikatami na komputerze lokalnym.

  3. Rozwiń węzeł Certyfikaty (komputer lokalny)>Certyfikaty osobiste.> Nowy certyfikat powinien istnieć w magazynie osobistym . Ten certyfikat jest wystawiony dla w pełni kwalifikowanej nazwy hosta.

    Zweryfikuj tworzenie certyfikatu lokalnego.

  4. W okienku po prawej stronie kliknij prawym przyciskiem myszy utworzony certyfikat. Wskaż pozycję Wszystkie zadania, a następnie wybierz pozycję Eksportuj.

  5. Na stronie Eksportuj klucz prywatny wybierz pozycję Tak, wyeksportuj klucz prywatny. Komputer, na którym zostanie zaimportowany klucz, wymaga klucza prywatnego do odczytania zaszyfrowanych komunikatów.

    Strona Eksportowanie klucza prywatnego Kreatora eksportu certyfikatów.

  6. Na stronie Format pliku eksportu pozostaw ustawienia domyślne, a następnie wybierz przycisk Dalej.

  7. Na stronie Hasło wpisz hasło dla klucza prywatnego. W obszarze Szyfrowanie wybierz pozycję TripleDES-SHA1. Następnie kliknij przycisk Dalej.

  8. Na stronie Plik do eksportu wpisz ścieżkę i nazwę wyeksportowanego pliku certyfikatu, a następnie wybierz przycisk Dalej. Nazwa pliku musi mieć rozszerzenie pfx. Ten plik jest skonfigurowany w witrynie Azure Portal w celu nawiązania bezpiecznego połączenia.

  9. Włącz protokół LDAPS dla domeny zarządzanej usług Microsoft Entra Domain Services.

    1. W witrynie Azure Portal wybierz domenę HDIFabrikam.com.
    2. W obszarze Zarządzanie wybierz pozycję Secure LDAP.
    3. Na stronie Secure LDAP w obszarze Secure LDAP wybierz pozycję Włącz.
    4. Wyszukaj plik certyfikatu pfx wyeksportowany na komputerze.
    5. Wprowadź hasło certyfikatu.

    Włącz bezpieczny protokół LDAP.

  10. Po włączeniu protokołu LDAPS upewnij się, że jest dostępny, włączając port 636.

    1. W grupie zasobów HDIFabrikam-CentralUS wybierz sieciową grupę zabezpieczeń AADDS-HDIFabrikam.com-sieciową grupę zabezpieczeń.

    2. W obszarze Ustawienia wybierz pozycję Reguły>zabezpieczeń dla ruchu przychodzącego Dodaj.

    3. Na stronie Dodawanie reguły zabezpieczeń dla ruchu przychodzącego wprowadź następujące właściwości i wybierz pozycję Dodaj:

      Właściwości Wartość
      Lokalizacja źródłowa Dowolne
      Zakresy portów źródłowych *
      Element docelowy Dowolne
      Zakres portów docelowych 636
      Protokół Dowolne
      Akcja Zezwalaj
      Priorytet <Żądana liczba>
      Nazwisko Port_LDAP_636

      Okno dialogowe Dodawanie reguły zabezpieczeń dla ruchu przychodzącego.

HDIFabrikamManagedIdentity to tożsamość zarządzana przypisana przez użytkownika. Rola Współautor usług domenowych w usłudze HDInsight jest włączona dla tożsamości zarządzanej, która umożliwi tej tożsamości odczytywanie, tworzenie, modyfikowanie i usuwanie operacji usług domenowych.

Utwórz tożsamość zarządzaną przypisaną przez użytkownika.

Tworzenie klastra usługi HDInsight z obsługą esp

Ten krok wymaga następujących wymagań wstępnych:

  1. Utwórz nową grupę zasobów HDIFabrikam-WestUS w lokalizacji Zachodnie stany USA.

  2. Utwórz sieć wirtualną, która będzie hostować klaster usługi HDInsight z obsługą esp.

    $virtualNetwork = New-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS' -Location 'West US' -Name 'HDIFabrikam-HDIVNet' -AddressPrefix 10.1.0.0/16
    $subnetConfig = Add-AzVirtualNetworkSubnetConfig -Name 'SparkSubnet' -AddressPrefix 10.1.0.0/24 -VirtualNetwork $virtualNetwork
    $virtualNetwork | Set-AzVirtualNetwork
    
  3. Utwórz relację równorzędną między siecią wirtualną, która hostuje usługi Microsoft Entra Domain Services (HDIFabrikam-AADDSVNET) i sieć wirtualną, która będzie hostować klaster usługi HDInsight z obsługą protokołu ESP (HDIFabrikam-HDIVNet). Użyj następującego kodu programu PowerShell, aby zastosować komunikację równorzędną z dwiema sieciami wirtualnymi.

    Add-AzVirtualNetworkPeering -Name 'HDIVNet-AADDSVNet' -RemoteVirtualNetworkId (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS').Id -VirtualNetwork (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS')
    
    Add-AzVirtualNetworkPeering -Name 'AADDSVNet-HDIVNet' -RemoteVirtualNetworkId (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS').Id -VirtualNetwork (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS')
    
  4. Utwórz nowe konto usługi Azure Data Lake Storage Gen2 o nazwie Hdigen2store. Skonfiguruj konto przy użyciu tożsamości zarządzanej przez użytkownika HDIFabrikamManagedIdentity. Aby uzyskać więcej informacji, zobacz Korzystanie z usługi Azure Data Lake Storage Gen2 z klastrami usługi Azure HDInsight.

  5. Skonfiguruj niestandardowy system DNS w sieci wirtualnej HDIFabrikam-AADDSVNET .

    1. Przejdź do grupy>zasobów witryny Azure Portal> OnPremADVRG>HDIFabrikam-AADDSVNET>DNS.

    2. Wybierz pozycję Niestandardowe i wprowadź 10.0.0.4 i 10.0.0.5.

    3. Wybierz pozycję Zapisz.

      Zapisz niestandardowe ustawienia DNS dla sieci wirtualnej.

  6. Utwórz nowy klaster SPARK z obsługą espinsight.

    1. Wybierz pozycję Niestandardowe (rozmiar, ustawienia, aplikacje).

    2. Wprowadź szczegóły dotyczące podstaw (sekcja 1). Upewnij się, że typ klastra to Spark 2.3 (HDI 3.6). Upewnij się, że grupa zasobów to HDIFabrikam-CentralUS.

    3. W obszarze Zabezpieczenia i sieć (sekcja 2) podaj następujące informacje:

      • W obszarze Pakiet Enterprise Security wybierz pozycję Włączone.

      • Wybierz pozycję Użytkownik administracyjny klastra i wybierz konto HDIAdmin utworzone jako użytkownik administratora lokalnego. Kliknij opcję Wybierz.

      • Wybierz pozycję Grupa>dostępu klastra HDIUserGroup. Każdy użytkownik dodany do tej grupy w przyszłości będzie mógł uzyskiwać dostęp do klastrów usługi HDInsight.

        Wybierz grupę dostępu klastra HDIUserGroup.

    4. Wykonaj inne kroki konfiguracji klastra i sprawdź szczegóły podsumowania klastra. Wybierz pozycję Utwórz.

  7. Zaloguj się do interfejsu użytkownika systemu Ambari dla nowo utworzonego klastra pod adresem https://CLUSTERNAME.azurehdinsight.net. Użyj nazwy użytkownika hdiadmin@hdifabrikam.com administratora i jego hasła.

    Okno logowania interfejsu użytkownika systemu Apache Ambari.

  8. Na pulpicie nawigacyjnym klastra wybierz pozycję Role.

  9. Na stronie Role w obszarze Przypisz role do tych obok roli Administrator klastra wprowadź grupę hdiusergroup.

    Przypisz rolę administratora klastra do grupy hdiusergroup.

  10. Otwórz klienta protokołu Secure Shell (SSH) i zaloguj się do klastra. Użyj użytkownika hdiuser utworzonego w lokalnym wystąpieniu microsoft Entra ID.

    Zaloguj się do klastra przy użyciu klienta SSH.

Jeśli możesz zalogować się przy użyciu tego konta, klaster ESP został poprawnie skonfigurowany do synchronizacji z lokalnym wystąpieniem identyfikatora Entra firmy Microsoft.

Następne kroki

Przeczytaj wprowadzenie do zabezpieczeń usługi Apache Hadoop przy użyciu esp.