Compartilhar via


Criptografia em trânsito para o Azure HDInsight

Este artigo discute a implementação da criptografia em trânsito para comunicação entre nós de cluster do Azure HDInsight.

Segundo plano

O Azure HDInsight oferece uma variedade de recursos de segurança para proteger seus dados corporativos. Essas soluções são agrupadas sob os pilares de segurança de perímetro, autenticação, autorização, auditoria, criptografia e conformidade. A criptografia pode ser aplicada aos dados em repouso e em trânsito.

A criptografia em repouso é coberta pela criptografia do lado do servidor em contas de armazenamento do Azure, bem como pela criptografia de disco nas VMs do Azure que fazem parte do cluster HDInsight.

A criptografia de dados em trânsito no HDInsight é alcançada com o protocolo TLS para acessar os gateways de cluster e o IPSec (Internet Protocol Security) entre nós de cluster. O IPSec pode ser habilitado opcionalmente entre todos os nós de cabeçalho, nós de trabalho, nós de borda, nós do zookeeper, bem como nós de gateway e de agente de IDs.

Habilitar criptografia em trânsito

Portal do Azure

Para criar um novo cluster com criptografia em trânsito usando o portal do Azure, siga as seguintes etapas:

  1. Inicie o processo normal de criação de cluster. Consulte Criar clusters baseados em Linux no HDInsight usando o portal do Azure para saber as etapas iniciais de criação de cluster.

  2. Conclua as guias Noções básicas e Armazenamento. Prossiga para a guia Segurança + Rede.

    Criar cluster – guia de segurança e rede.

  3. Na guia Segurança + Rede, marque a caixa de seleção Habilitar criptografia em trânsito.

    Criar cluster – habilitar criptografia em trânsito.

Criar um cluster com criptografia em trânsito habilitada por meio da CLI do Azure

A criptografia em trânsito é habilitada usando a propriedade isEncryptionInTransitEnabled.

Você pode baixar um modelo de amostra e um arquivo de parâmetro. Antes de usar o modelo e o trecho de código da CLI do Azure abaixo, substitua os seguintes espaços reservados pelos valores corretos:

Espaço reservado Descrição
<SUBSCRIPTION_ID> A ID da sua assinatura do Azure
<RESOURCE_GROUP> O grupo de recursos no qual você deseja criar o novo cluster e conta de armazenamento.
<STORAGEACCOUNTNAME> A conta de armazenamento existente que deve ser usada com o cluster. O nome deve estar no formulário ACCOUNTNAME.blob.core.windows.net
<CLUSTERNAME> O nome do seu cluster HDInsight.
<PASSWORD> A senha que você escolheu para entrar no cluster usando o SSH e o painel do Ambari.
<VNET_NAME> A rede virtual na qual o cluster será implantado.

O trecho de código abaixo realiza as seguintes etapas iniciais:

  1. Entra na sua conta do Azure.
  2. Define a assinatura ativa na qual as operações de criação serão realizadas.
  3. Cria um novo grupo de recursos para as novas atividades de implantação.
  4. Implanta o modelo para criar um novo cluster.
az login
az account set --subscription <SUBSCRIPTION_ID>

# Create resource group
az group create --name <RESOURCEGROUPNAME> --location eastus2

az deployment group create --name HDInsightEnterpriseSecDeployment \
    --resource-group <RESOURCEGROUPNAME> \
    --template-file hdinsight-enterprise-security.json \
    --parameters parameters.json

Próximas etapas