Herstellen einer Verbindung mit HDInsight (Apache Hadoop) per SSH
Informieren Sie sich darüber, wie Sie Secure Shell (SSH) verwenden, um eine sichere Verbindung mit Apache Hadoop in Azure HDInsight herzustellen. Informationen zum Herstellen einer Verbindung über ein virtuelles Netzwerk finden Sie unter Virtuelle Netzwerkarchitektur mit Azure HDInsight. Weitere Informationen finden Sie unter Planen eines virtuellen Netzwerks für Azure HDInsight.
Die folgende Tabelle enthält die Adress- und Portinformationen, die zum Herstellen der Verbindung mit HDInsight über einen SSH-Client benötigt werden:
Adresse | Port | Verbindungsherstellung mit... |
---|---|---|
<clustername>-ssh.azurehdinsight.net |
22 | Primärer Hauptknoten |
<clustername>-ssh.azurehdinsight.net |
23 | Sekundärer Hauptknoten |
<edgenodename>.<clustername>-ssh.azurehdinsight.net |
22 | Edgeknoten (alle anderen Clustertypen, sofern ein Edgeknoten vorhanden ist) |
Ersetzen Sie <clustername>
durch den Namen Ihres Clusters. Ersetzen Sie <edgenodename>
durch den Namen des Edgeknotens.
Wenn Ihr Cluster einen Edgeknoten enthält, sollten Sie stets die Verbindung mit dem Edgeknoten mithilfe von SSH herstellen. Auf den Hauptknoten werden Dienste gehostet, die für die Integrität von Hadoop wichtig sind. Auf dem Edgeknoten werden nur die Komponenten ausgeführt, die Sie darauf anordnen. Weitere Informationen zur Verwendung von Edgeknoten finden Sie unter Verwenden leerer Edgeknoten in HDInsight.
Tipp
Wenn Sie zum ersten Mal eine Verbindung mit HDInsight herstellen, zeigt der SSH-Client unter Umständen eine Warnung mit dem Hinweis an, dass die Echtheit des Hosts nicht bestätigt werden kann. Klicken Sie in diesem Fall auf „Ja“, um den Host der Liste mit den vertrauenswürdigen Servern des SSH-Clients hinzuzufügen.
Wenn Sie zuvor eine Verbindung mit einem Server mit dem gleichen Namen hergestellt haben, erscheint unter Umständen eine Warnung mit dem Hinweis, dass der gespeicherte Hostschlüssel nicht dem Hostschlüssel des Servers entspricht. Informationen zum Entfernen des Eintrags für den Servernamen finden Sie in der Dokumentation Ihres SSH-Clients.
SSH-Clients
Linux-, Unix- und macOS-Systeme bieten die Befehle ssh
und scp
. Der ssh
-Client wird häufig verwendet, um eine Remote-Befehlszeilensitzung mit einem Linux- oder Unix-basierten System zu erstellen. Der scp
-Client wird verwendet, um Dateien zwischen Ihrem Client und dem Remotesystem sicher zu kopieren.
In Microsoft Windows werden standardmäßig keine SSH-Clients installiert. Die ssh
- und scp
-Clients sind für Windows über die folgenden Pakete verfügbar:
OpenSSH-Client. Dieser Client ist ein optionales Feature, das mit dem Windows 10 Fall Creators Update eingeführt wurde.
Azure Cloud Shell. Cloud Shell bietet eine Bash-Umgebung in Ihrem Browser.
Git.
Es gibt auch mehrere grafische SSH-Clients wie z. B. PuTTY und MobaXterm. Diese Clients können zum Herstellen einer Verbindung mit HDInsight verwendet werden, aber der Prozess der Verbindungsherstellung ist anders als bei der Nutzung des Hilfsprogramms ssh
. Weitere Informationen finden Sie in der Dokumentation des grafischen Clients, den Sie verwenden.
Authentifizierung: SSH-Schlüssel
Für SSH-Schlüssel wird die Verschlüsselung mit öffentlichen Schlüsseln zum Authentifizieren von SSH-Sitzungen verwendet. SSH-Schlüssel sind sicherer als Kennwörter und stellen einen einfachen Weg zum Schützen des Zugriffs auf Ihren Hadoop-Cluster dar.
Wenn Ihr SSH-Konto mit einem Schlüssel geschützt ist, muss der Client beim Herstellen der Verbindung den passenden privaten Schlüssel bereitstellen:
Die meisten Clients können für die Verwendung eines Standardschlüssels konfiguriert werden. Beispielsweise sucht der
ssh
-Client in Linux- und Unix-Umgebungen unter~/.ssh/id_rsa
nach einem privaten Schlüssel.Sie können den Pfad zu einem privaten Schlüssel angeben. Beim
ssh
-Client wird der Parameter-i
verwendet, um den Pfad zum privaten Schlüssel anzugeben. Beispielsweisessh -i ~/.ssh/id_rsa sshuser@myedge.mycluster-ssh.azurehdinsight.net
.Wenn Sie mehrere private Schlüssel mit verschiedenen Servern nutzen, können Sie Hilfsprogramme wie ssh-agent (https://en.wikipedia.org/wiki/Ssh-agent) verwenden. Das Hilfsprogramm
ssh-agent
kann verwendet werden, um automatisch den Schlüssel auszuwählen, der beim Herstellen einer SSH-Sitzung verwendet werden soll.
Wichtig
Falls Sie Ihren privaten Schlüssel mit einer Passphrase schützen, müssen Sie die Passphrase beim Verwenden des Schlüssels eingeben. Mit Hilfsprogrammen wie ssh-agent
kann das Kennwort zwischengespeichert werden, um Ihnen den Vorgang zu erleichtern.
Erstellen eines SSH-Schlüsselpaars
Verwenden Sie den Befehl ssh-keygen
, um Dateien mit öffentlichen und privaten Schlüsseln zu erstellen. Mit dem folgenden Befehl wird ein RSA-Schlüsselpaar (2048 Bit) generiert, das mit HDInsight verwendet werden kann:
ssh-keygen -t rsa -b 2048
Beim Erstellen des Schlüssels werden Sie zum Eingeben von Informationen aufgefordert. Dies können beispielsweise Informationen dazu sein, wo die Schlüssel gespeichert sind oder ob eine Passphrase verwendet werden soll. Nach Abschluss des Vorgangs werden zwei Dateien erstellt: ein öffentlicher Schlüssel und ein privater Schlüssel.
Der öffentliche Schlüssel wird zum Erstellen eines HDInsight-Clusters verwendet. Der öffentliche Schlüssel hat die Erweiterung
.pub
.Der private Schlüssel wird verwendet, um Ihren Client im HDInsight-Cluster zu authentifizieren.
Wichtig
Sie können Ihre Schlüssel mit einer Passphrase schützen. Eine Passphrase ist praktisch ein Kennwort für Ihren privaten Schlüssel. Wenn Ihr privater Schlüssel in den Besitz einer anderen Person gelangt, muss diese Person für die Nutzung des Schlüssels dann auch über die Passphrase verfügen.
Erstellen von HDInsight-Clustern mit dem öffentlichen Schlüssel
Erstellungsmethode | Verwenden des öffentlichen Schlüssels |
---|---|
Azure-Portal | Deaktivieren Sie Verwenden Sie ein Clusteranmeldekennwort für SSH, und wählen Sie dann Öffentlicher Schlüssel als SSH-Authentifizierungstyp aus. Wählen Sie abschließend die Datei mit dem öffentlichen Schlüssel aus, oder fügen Sie den Textinhalt der Datei in das Feld Öffentlicher SSH-Schlüssel ein. |
Azure PowerShell | Verwenden Sie den Parameter -SshPublicKey des Cmdlets New-AzHdinsightCluster, und übergeben Sie den Inhalt des öffentlichen Schlüssels als Zeichenfolge. |
Azure CLI | Verwenden Sie den Parameter --sshPublicKey des Befehls az hdinsight create , und übergeben Sie den Inhalt des öffentlichen Schlüssels als Zeichenfolge. |
Resource Manager-Vorlage | Ein Beispiel für die Verwendung von SSH-Schlüsseln mit einer Vorlage finden Sie unter Deploy HDInsight on Linux (w/ Azure Storage, SSH key) (Bereitstellen von HDInsight unter Linux (mit Azure Storage, SSH-Schlüssel)). Das publicKeys -Element in der Datei azuredeploy.json wird zum Übergeben der Schlüssel an Azure während der Erstellung des Clusters verwendet. |
Authentifizierung: Kennwort
SSH-Konten können mit einem Kennwort geschützt werden. Beim Herstellen der Verbindung mit HDInsight per SSH werden Sie zum Eingeben des Kennworts aufgefordert.
Warnung
Microsoft rät davon ab, für SSH die Kennwortauthentifizierung zu verwenden. Kennwörter können erraten werden und sind anfällig für Brute-Force-Angriffe. Stattdessen empfehlen wir die Verwendung von SSH-Schlüsseln für die Authentifizierung.
Wichtig
Das Kennwort für das SSH-Konto läuft 70 Tage nach Erstellung des HDInsight-Clusters ab. Wenn Ihr Kennwort abgelaufen ist, können Sie es anhand der Informationen im Dokument Verwalten von HDInsight ändern.
Erstellen eines HDInsight-Clusters mit einem Kennwort
Erstellungsmethode | Angeben des Kennworts |
---|---|
Azure-Portal | Standardmäßig gilt für das SSH-Benutzerkonto dasselbe Kennwort wie für das Anmeldekonto für den Cluster. Sie können ein anderes Kennwort verwenden, indem Sie die Option Verwenden Sie ein Clusteranmeldekennwort für SSH. deaktivieren und das Kennwort im Feld SSH-Kennwort eingeben. |
Azure PowerShell | Verwenden Sie den Parameter --SshCredential des Cmdlets New-AzHdinsightCluster, und übergeben Sie ein PSCredential -Objekt, in dem der Name und das Kennwort des SSH-Benutzerkontos enthalten sind. |
Azure CLI | Verwenden Sie den Parameter --ssh-password des Befehls az hdinsight create , und geben Sie den Kennwortwert an. |
Resource Manager-Vorlage | Ein Beispiel für die Verwendung eines Kennworts mit einer Vorlage finden Sie unter Deploy HDInsight cluster with Storage and SSH password (Bereitstellen eines HDInsight-Clusters mit Storage und SSH-Kennwort). Das linuxOperatingSystemProfile -Element in der Datei azuredeploy.json wird zum Übergeben des Namens und Kennworts für das SSH-Konto an Azure während der Erstellung des Clusters verwendet. |
Ändern des SSH-Kennworts
Informationen zum Ändern des Kennworts für das SSH-Benutzerkonto finden Sie im Abschnitt Ändern von Kennwörtern des Dokuments Verwalten von Hadoop-Clustern in HDInsight mit dem Azure-Portal.
In die Authentifizierungsdomäne eingebundenes HDInsight
Wenn Sie einen in die Domäne eingebundenen HDInsight-Cluster verwenden, müssen Sie nach dem Herstellen der Verbindung mit dem lokalen SSH-Benutzer den Befehl kinit
verwenden. Bei diesem Befehl werden Sie zum Eingeben eines Benutzers und Kennworts für die Domäne aufgefordert, und Ihre Sitzung wird anhand der Microsoft Entra-Domäne authentifiziert, die dem Cluster zugeordnet ist.
Sie können auch auf jedem in die Domäne eingebundenen Knoten (z. B. Hauptknoten, Edgeknoten) die Kerberos-Authentifizierung aktivieren, um mit dem Domänenkonto eine SSH-Verbindung herzustellen. Bearbeiten Sie hierzu die sshd-Konfigurationsdatei:
sudo vi /etc/ssh/sshd_config
Auskommentierung aufheben und KerberosAuthentication
in yes
ändern
sudo service sshd restart
Mit dem klist
-Befehl können Sie überprüfen, ob die Kerberos-Authentifizierung erfolgreich war.
Weitere Informationen finden Sie unter Configure Domain-joined HDInsight clusters (Preview) (Konfigurieren von in die Domäne eingebundenen HDInsight-Clustern (Vorschau)).
Herstellen einer Verbindung mit Knoten
Auf die Hauptknoten und den Edgeknoten (sofern vorhanden) kann über das Internet an den Ports 22 und 23 zugegriffen werden.
Verwenden Sie beim Herstellen einer Verbindung mit den Hauptknoten den Port 22, um eine Verbindung mit dem primären Hauptknoten herzustellen, und den Port 23, um eine Verbindung mit dem sekundären Hauptknoten herzustellen. Der zu verwendende vollqualifizierte Domänennamen lautet
clustername-ssh.azurehdinsight.net
, wobeiclustername
der Name Ihres Clusters ist.# Connect to primary head node # port not specified since 22 is the default ssh sshuser@clustername-ssh.azurehdinsight.net # Connect to secondary head node ssh -p 23 sshuser@clustername-ssh.azurehdinsight.net
Verwenden Sie beim Herstellen einer Verbindung mit dem Edgeknoten den Port 22. Der zu verwendende vollqualifizierte Domänennamen lautet
edgenodename.clustername-ssh.azurehdinsight.net
, wobeiedgenodename
der Name ist, den Sie beim Erstellen des Edgeknotens angegeben haben.clustername
ist der Name des Clusters.# Connect to edge node ssh sshuser@edgnodename.clustername-ssh.azurehdinsight.net
Wichtig
In den vorherigen Beispielen wird davon ausgegangen, dass Sie die Kennwortauthentifizierung verwenden oder dass die Zertifikatauthentifizierung automatisch stattfindet. Wenn Sie ein SSH-Schlüsselpaar für die Authentifizierung verwenden und das Zertifikat nicht automatisch verwendet wird, geben Sie mithilfe des Parameters -i
den privaten Schlüssel an. Beispielsweise ssh -i ~/.ssh/mykey sshuser@clustername-ssh.azurehdinsight.net
.
Nachdem die Verbindung hergestellt wurde, gibt die Eingabeaufforderung den SSH-Benutzernamen und den Knoten an, mit dem die Verbindung besteht. Wenn Sie also beispielsweise als sshuser
mit dem primären Hauptknoten verbunden sind, lautet die Eingabeaufforderung sshuser@<active-headnode-name>:~$
.
Herstellen einer Verbindung mit Worker- und Apache ZooKeeper-Knoten
Auf die Worker- und Zookeeper-Knoten kann nicht direkt über das Internet zugegriffen werden. Auf sie kann über Clusterhauptknoten oder über Edgeknoten zugegriffen werden. Im Anschluss finden Sie die allgemeinen Schritte zum Verbinden mit anderen Knoten:
Herstellen einer SSH-Verbindung mit einem Haupt- oder Edgeknoten:
ssh sshuser@myedge.mycluster-ssh.azurehdinsight.net
Verwenden Sie für die SSH-Verbindung mit dem Haupt- oder Edgeknoten den Befehl
ssh
, um eine Verbindung mit einem Workerknoten im Cluster herzustellen:ssh sshuser@wn0-myhdi
Informationen zum Abrufen der Liste mit den Knotennamen finden Sie im Dokument Verwalten von HDInsight-Clustern mithilfe der Apache Ambari-REST-API.
Wenn das SSH-Konto mit einem Kennwort gesichert wird, geben Sie das Kennwort ein, wenn Sie eine Verbindung herstellen.
Wenn das SSH-Konto mit SSH-Schlüsseln gesichert wird, stellen Sie sicher, dass die SSH-Weiterleitung auf dem Client aktiviert ist.
Hinweis
Eine weitere Möglichkeit zum direkten Zugreifen auf alle Knoten im Cluster ist die Installation von HDInsight in einem Azure Virtual Network. Anschließend können Sie Ihren Remotecomputer mit demselben virtuellen Netzwerk verknüpfen und auf alle Knoten im Cluster direkt zugreifen.
Weitere Informationen finden Sie unter Planen eines virtuellen Netzwerks für HDInsight.
Konfigurieren der SSH-Agent-Weiterleitung
Wichtig
In den folgenden Schritten wird davon ausgegangen, dass Sie ein Linux- oder UNIX-basiertes System und Bash unter Windows 10 verwenden. Falls diese Schritte für Ihr System nicht geeignet sind, ziehen Sie die Dokumentation für Ihren SSH-Client zurate.
Öffnen Sie
~/.ssh/config
in einem Text-Editor. Sollte die Datei nicht vorhanden sein, können Sie sie durch Eingabe vontouch ~/.ssh/config
an einer Befehlszeile erstellen.Fügen Sie der Datei
config
den folgenden Text hinzu:Host <edgenodename>.<clustername>-ssh.azurehdinsight.net ForwardAgent yes
Ersetzen Sie die Host-Informationen durch die Adresse des Knotens, mit dem Sie per SSH eine Verbindung herstellen. Im vorherigen Beispiel wird der Edgeknoten verwendet. Mit diesem Eintrag wird die SSH-Agent-Weiterleitung für den angegebenen Knoten konfiguriert.
Testen Sie die SSH-Agent-Weiterleitung über die Eingabe des folgenden Befehls in das Terminal:
echo "$SSH_AUTH_SOCK"
Die Ausgabe dieses Befehls sieht in etwa wie folgt aus:
/tmp/ssh-rfSUL1ldCldQ/agent.1792
Sollte nichts zurückgegeben werden, wird
ssh-agent
nicht ausgeführt.Nachdem Sie sichergestellt haben, dass ssh-Agent ausgeführt wird, verwenden Sie folgenden Befehl, um Ihren privaten SSH-Schlüssel dem Agent hinzuzufügen:
ssh-add ~/.ssh/id_rsa
Wenn Ihr privater Schlüssel in einer anderen Datei gespeichert ist, ersetzen Sie
~/.ssh/id_rsa
durch den Pfad zur Datei.Stellen Sie per SSH eine Verbindung mit dem Clusteredgeknoten oder -hauptknoten her. Verwenden Sie anschließend den SSH-Befehl, um eine Verbindung mit einem Worker- oder Zookeeper-Knoten herzustellen. Die Verbindung wird mit dem weitergeleiteten Schlüssel hergestellt.