日韩在线首页I俄罗斯pornI男女猛烈激情XX00高潮动态I超碰免费97I乱人伦99久久I欧美日韩成人一区I最新日韩视频在线观看I粉嫩AV四季AV绯色AVI五月导航

×

現有CDP-DC集群啟用Auto-TLS

分類:互聯網熱點 編輯:it知事 瀏覽量:322
2020-07-20 13:33:06

文檔編寫目的本文主要介紹如何在現有的CDP-DC集群上啟用TLS。內容概述1) TLS概述2) Level-0:基礎TLS/SSL配置(在CM server主機上進行)3) Level-1:為集群啟用加密測試環境1) CM和Cloudera Runtime版本為7.1.12) Redhat7.73) 擁有Cloudera Manager的管理員賬號4) 集群未啟用Kerberos和LDAP認證TLS概述背景部署了Kerberos之后,CM會提示有安全隱患,至少需要一級TLS加密。介紹傳輸層安全性(TLS)在ClouderaManager服務器和代理之間的通信中提供加密和身份驗證。 加密可防止通信偵聽,并且身份驗證有助于防止惡意服務器或代理在群集中引起問題。Cloudera Manager支持三種級別的TLS安全性,三種必須逐級配置。Cloudera強烈建議您在開始配置Cloudera Manager服務器和代理使用TLS之前,設置完整功能的CDH群集和Cloudera Manager。

Cloudera Manager將繼續接收端口7180上的HTTP請求(默認值),但一旦啟用TLS,它將立即將客戶端重定向到端口7183以進行HTTPS連接。一旦配置了3級TLS,如果要添加運行代理的新主機,則必須手動部署適用于您的平臺的ClouderaManager代理和守護程序軟件包,為主機發出新的證書,配置/etc /cloudera-scm-agent/config.ini使用SSL / TLS,然后使主機聯機。相反,您可以禁用TLS添加主機,配置TLS的新主機,然后重新啟用適當的配置。任何一種方法都是有效的,根據您的需要。對于運行代理的所有主機,Cloudera建議您首先使用Java創建密鑰庫,然后使用openSSL導出密鑰和證書以供代理或色相使用。工具概述Java Keytool和OpenSSL是密鑰管理工具,可讓您創建TLS / SSL所需的安全工件。

除了下面的兩個簡短概述之外,有關更多信息,請參見“如何為TLS / SSL證書和密鑰轉換文件編碼(DER,JKS,PEM)”。Java KeytoolOracle Java keytool是Oracle JDK附帶的實用程序,用于創建和管理加密密鑰和證書。在針對Cloudera Manager集群配置TLS / SSL的過程中,您將創建私有密鑰對、密鑰庫、證書簽名請求,并使用此軟件工具創建供集群特定使用的信任庫,如本指南中各個步驟所述。Cloudera Manager TLS / SSL配置的Java Keytool要求對于使用Java Keytool的任何步驟,請確保:? 使用Oracle Java keytool而非OpenJDK之類的工具。

 使用從Oracle下載的JDK或Cloudera Manager服務器主機上此默認路徑中的Cloudera提供的Oracle JDK:/usr/java/jdk1.8.0_232-cloudera/bin/jre/lib/security? 所有步驟均使用相同版本的Java keytool。如果主機上安裝了多個JDK,請設置PATH 變量,以便首先調用Oracle JDK,如本例所示:export JAVA_HOME=/usr/java/jdk1.8.0_232-clouderaexport PATH=$JAVA_HOME/bin:$PATH? 在任何調用-keypass 和-storepass兩個選項的命令中,請使用和相同的密碼。Cloudera Manager要求密鑰及其密鑰庫使用相同的密碼。OpenSSLOpenSSL是一種開放源代碼加密和TLS / SSL工具包,自1999年成立以來已被廣泛使用。

與Java Keytool一樣,OpenSSL允許您創建私鑰,證書請求和密鑰庫,并提供用于驗證證書的選項。在RPC客戶端和服務器通信期間,Cloudera Manager Agent主機充當Cloudera Manager Server主機的客戶端。代理主機、Hue、Impala和其他基于Python的服務需要PEM格式的密鑰和證書(PKCS#8),這就是為什么以下步驟包括使用此工具轉換一些JKS工件的原因。有關更多信息,請參見“如何為TLS / SSL證書和密鑰轉換文件編碼(DER,JKS,PEM)”。如何將自簽名證書用于TLS自簽名證書不應用于生產部署。自簽名證書將在密鑰生成過程中創建并存儲在指定的密鑰庫中,并且應替換為已簽名證書。使用自簽名證書要求生成和分發證書,并為證書建立顯式信任。

但是,使用自簽名證書可以輕松獲取用于TLS / SSL配置的證書,并且可能適用于非生產或測試設置。有關更多信息,請參閱為 手動配置 加密 。在下面的命令中為您的系統替換路徑,文件名,別名和其他示例。1) 創建證書目錄:mkdir -p /opt/cloudera/security/x509/ /opt/cloudera/security/jks/向Cloudera Manager授予對目錄的訪問權限,設置正確的權限,然后更改為目錄:sudo chown -R cloudera-scm:cloudera-scm /opt/cloudera/security/jkssudo umask 0700cd /opt/cloudera/security/jks2) 生成密鑰對和自簽名證書,并使用與密鑰庫和storepass相同的密碼將所有內容存儲在密鑰庫中,如下所示。將當前主機的FQDN用于CN,以避免引發java.io.IOException: HTTPS hostname wrong 異常。

用適合您的環境的條目替換OU,O,L,ST和C的值:keytool -genkeypair -alias cmhost -keyalg RSA -keysize 2048 -dname "cn=cm01.example.com, ou=Department,o=Company, l=City, st=State, c=US" -keypass password -keystore example.jks -storepass password[root@ip-10-0-0-168 jks]# keytool -genkeypair -alias cmhost -keyalg RSA -keysize 2048 -dname "cn=ap-southeast-1.compute.internal, ou=ipausers,> o=Cloudera, l=Shanghai, st=Shanghai, c=CN" -keypass cloudera -keystore example.jks -storepass clouderaWarning:The JKS keystore uses a proprietary format. It is recommended to migrate to PKCS12 which is an industry standard format using "keytool -importkeystore -srckeystore example.jks -destkeystore example.jks -deststoretype pkcs12".[root@ip-10-0-0-168 jks]#3) 將默認的Java信任庫(cacerts)復制到備用系統信任庫(jssecacerts):export JAVA_HOME=/usr/lib/jvm/java-1.8.0-openjdksource /etc/profilesudo cp $JAVA_HOME/jre/lib/security/cacerts $JAVA_HOME/jre/lib/security/jssecacerts4) 從密鑰庫(example.jks)導出證書。keytool -export -alias cmhost -keystore example.jks -rfc -file selfsigned.cer[root@ip-10-0-0-168 jks]# keytool -export -alias cmhost -keystore example.jks -rfc -file selfsigned.cerEnter keystore password: Certificate stored in file Warning:The JKS keystore uses a proprietary format. It is recommended to migrate to PKCS12 which is an industry standard format using "keytool -importkeystore -srckeystore example.jks -destkeystore example.jks -deststoretype pkcs12".[root@ip-10-0-0-168 jks]#5) 將自簽名證書(selfsigned.cer)復制到/opt/cloudera/security/x509/ 目錄中。

cp selfsigned.cer /opt/cloudera/security/x509/cmhost.pem6) 將公共密鑰導入備用系統信任庫(jssecacerts),以便在此計算機上使用Java運行的任何進程都將信任該密鑰。Java信任庫的默認密碼為changeit。

不要使用在步驟2中為密鑰庫創建的密碼。$ keytool -import -alias cmhost -file /opt/cloudera/security/jks/selfsigned.cer-keystore $JAVA_HOME/jre/lib/security/jssecacerts -storepass changeit[root@ip-10-0-0-168 jks]# keytool -import -alias cmhost -file /opt/cloudera/security/jks/selfsigned.cerEnter keystore password: Re-enter new password:Owner: CN=ap-southeast-1.compute.internal, OU=ipausers, O=Cloudera, L=Shanghai, ST=Shanghai, C=CNIssuer: CN=ap-southeast-1.compute.internal, OU=ipausers, O=Cloudera, L=Shanghai, ST=Shanghai, C=CNSerial number: 33f6581eValid from: Sun Jul 19 06:07:24 UTC 2020 until: Sat Oct 17 06:07:24 UTC 2020Certificate fingerprints: MD5: 41:C5:94:8B:32:D2:95:67:1D:A2:12:75:6E:05:22:E0 SHA1: 8B:BE:F7:7F:75:A0:9B:55:0E:A7:6C:6E:2D:CD:32:CB:79:41:9C:EF SHA256: 54:ED:FE:C2:FA:89:27:DC:3B:06:27:5C:EA:FB:93:2A:8B:A4:6B:27:4A:6E:13:DF:36:DB:76:E9:DE:33:10:55Signature algorithm name: SHA256withRSASubject Public Key Algorithm: 2048-bit RSA keyVersion: 3Extensions:#1: ObjectId: 2.5.29.14 Criticality=falseSubjectKeyIdentifier [KeyIdentifier [0000: 6F C9 8E D3 60 A8 EA 33 BB 44 01 C8 34 5C 14 B1 o...`..3.D..4..0010: E9 CF 6D 1C ..m.]]Trust this certificate? : yesCertificate was added to keystore[root@ip-10-0-0-168 jks]#重要在群集中的每個主機上重復此過程。

7) 重命名密鑰庫:mv /opt/cloudera/security/jks/example.jks /opt/cloudera/security/jks/cmhost-keystore.jks8) 您還可以刪除證書,因為它已在步驟5中復制到相應的路徑。rm /opt/cloudera/security/jks/selfsigned.cer9) 自簽名證書設置完成。

CM配置更新通過CM管理主頁面->管理->安全點擊Enable Auto-TLS,進入Auto-TLS的配置頁面填寫配置信息點擊下一步:按照提示,登陸到Cloudera-Manager server的服務器上,然后重啟Cloudera Manager Server服務。systemctl restart cloudera-scm-server待CM Server的服務重啟后,繼續使用原來的登陸端口登陸,瀏覽器會自動跳轉到7183端口。點擊高級點擊繼續前往…鏈接,進入到CM的主頁面從主頁面可以看到,有很多過期配置。

點擊過期配置需要重啟按鈕,進行服務重啟(集群和CMS服務都需要重啟)如果有更新TLS Certificates信息,則點擊Rotate TLS Certificates總結通過Auto-TLS,可以簡單的啟動整個集群的TLS,減少了手工配置的復雜度。


聲明:免責聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,也不承認相關法律責任。如果您發現本社區中有涉嫌抄襲的內容,請發

送郵件至:operations@xinnet.com進行舉報,并提供相關證據,一經查實,本站將立刻刪除涉嫌侵權內容。本站原創內容未經允許不得轉載,或轉載時

需注明出處:新網idc知識百科

免費咨詢獲取折扣

Loading
主站蜘蛛池模板: 国产熟妇高潮呻吟喷水 | 阿v视频在线免费观看 | аⅴ资源中文在线天堂 | 五月天在线观看 | 黄色在线观看免费视频 | 91www在线观看 | 国产精品欧美成人 | 一本色道久久综合精品竹菊 | 高h1v1翁妇肉乱怀孕 | 狠狠躁夜夜躁青青草原 | 人妻免费久久久久久久了 | 成人国产精品入口免费视频 | 91嫩草精品 | 婷婷.com | 亚洲精品喷潮一区二区三区 | 日本亚洲中文字幕不卡 | 中文字幕漂亮人妻熟睡中被公侵犯 | 色婷婷一区二区三区四区成人网 | 精品麻豆剧传媒av国产 | 精品人人妻人人澡人人爽牛牛 | a国产在线v的不卡视频 | 九色91porny | 一本色道久久综合狠狠躁篇 | 久久婷婷五月综合97色一本一本 | 无码一区二区波多野播放搜索 | 日本三级久久 | 少妇视频一区 | 日本一级黄色 | av中文字幕在线免费观看 | 久久精品中文字幕无码绿巨人 | 免费观看黄色小视频 | 亚洲精品3p | 精品亚洲一区二区三区四区五区 | 天堂在线www资源在线 | 女人被爽到高潮视频免费 | 日本va欧美va精品发布 | 国产1卡2卡3卡4卡免费 | 69视频在线 | 久久国产亚洲精品赲碰热 | 好吊射视频988gaocom | 狠狠亚洲婷婷综合色香五月 | 日本福利一区二区 | 国产精品对白刺激在线观看 | 天天干天天色综合网 | 成人小视频在线观看免费 | 欧美日韩色片 | 狠狠躁夜夜躁人人躁婷婷视频 | 日韩中文高清在线专区 | 狠狠色噜噜狠狠狠狠色综合久av | 日本卡2卡3卡4卡5卡精品视频 | 精品多人p群无码 | 久久久99国产精品免费 | 日韩在线视频线观看一区 | 好了av四色综合无码久久 | 国产jjizz一区二区三区视频 | 精品免费二区三区三区高中清不卡 | 9992tv成人免费看片 | 国产精品久久久久久久久久三级 | 亚欧美日韩香蕉在线播放视频 | 亚洲精品卡2卡3卡4卡5卡区 | 吃奶呻吟打开双腿做受动态图 | 中文在线а天堂中文在线新版 | 日日摸日日碰夜夜爽免费 | 蜜臀久久99精品久久一区二区 | 精选国产av精选一区二区三区 | 337p日本欧洲亚洲大胆张筱雨 | 亚洲夜色噜噜av在线观看 | 免费国产小视频 | 一级生活毛片 | 亚洲人成人网站色www | 911福利视频| 国产无遮挡免费观看视频网站 | 精品人成视频免费国产 | 免费精品国自产拍在线观看 | 国产在线拍揄自揄拍视频 | 在线观看中文字幕网站 | 欧洲中文字幕 | 色综合久久无码中文字幕app | 久久99成人免费 | 国产女人与zoxxxx另类 | 喷水视频在线观看 | 午夜视频福利 | 超碰日韩 | av大西瓜| 亚洲精品久久久久av无码 | 亚洲精品国产精品国自产网站 | 欧美日韩国产一区二区三区不卡 | 国av在线| 精品二区视频 | 亚洲精品无码国产片 | 国产欧美一区二区三区免费视频 | 国产偷倩视频 | 久九九 | www亚洲精品少妇裸乳一区二区 | 亚洲精品国产乱码在线看蜜月 | 亚洲成a人v欧美综合天堂麻豆 | zzzwww在线观看免 | 亚洲精品久久区二区三区蜜桃臀 | 成人免费网站视频ww破解版 |