証明書のディレクトリを作成します。1.
hadoop01 @ルート[の/ etc / ambari-サーバー] #mkdirの/ etc / ambariサーバ/ certsの
ルートhadoop01 @ [は/ etc / ambari-サーバー] #cdの/ etc / ambariサーバ/ certsの/
ルート@ hadoop01 [の/ etc / ambariサーバ/ certsの] #EXPORT AMBARI_SERVER_HOSTNAME = hadoop01
図2に示すように、証明書を生成します
ルート@ hadoop01 [の/ etc / ambariサーバ/ certsの] #openssl genrsa -passout渡す:Hadoopの-out $ AMBARI_SERVER_HOSTNAME.key 2048
の生成RSA秘密鍵、2048は長いモジュラスビット
............. +++ .........................
...................... .. +++
eは65537(0x10001)である
hadoop01 @ルート[の/ etc / ambariサーバ/ certsの]#opensslのREQ -new -key $ AMBARI_SERVER_HOSTNAME.key -out $ AMBARI_SERVER_HOSTNAME.csr
あなたが情報を入力するように要求されようとしていますそれが組み込まれる
証明書要求に。
あなたがおよそ入力するようにしていると、識別名またはDNと呼ばれるものです。
そこかなりの数のフィールドがありますが、あなたには、いくつかの空白のままにしておくことができ
、デフォルト値が存在するであろういくつかのフィールドについて
あなたが入力した場合「」、フィールドは空白のままになります。
-----
国名(2文字コード)[XX]:
都道府県名(フルネーム)[]:
地域名(例えば、都市)[市デフォルト]:
組織名(例えば、会社)[会社株式会社デフォルト]:
組織単位名(例えば、セクション)[]:
共通名(例えば、自分の名前や、サーバーのホスト名)[]:hadoop01
メールアドレス[]:
次を入力してください'余分な'属性
証明書の要求を送信することが
ambari:] [Aのチャレンジパスワード
オプションの会社名[]:ambari
hadoop01 @ルート[の/ etc / ambariサーバ/ certsの] #openssl X509 -req -days 3650 -in $ AMBARI_SERVER_HOSTNAME.csr -signkey $ AMBARI_SERVER_HOSTNAME.key -out $ AMBARI_SERVER_HOSTNAME.crt
署名OK
対象= / C = XX / L =デフォルト市/ O =デフォルトの企業株式会社/ CN = hadoop01
取得プライベートキー
ルート@ hadoop01 [/等/ ambariサーバ/本命] #ll
总用量12
-rw-R - r--の1つのルートルート1151年1月19 10:49 hadoop01.crt
-rw-R - r--の1ルートルート1041年1月19 10:49 hadoop01.csr
-rw-R - r--の1つのルートルート1679年1月19 10:47 hadoop01.key
3、インストール
ルート@ hadoop01 [の/ etc / ambariサーバ/ certsの]#ambariサーバのセットアップ-セキュリティ
のpythonの/ usr / binに/ pythonの使用
セキュリティ設定オプションを...
================ ================================================== =========
次のオプションのいずれかを選択します。
[1] AmbariサーバにHTTPSを有効にします。
ambari.propertiesファイルに格納されている[2]を暗号化パスワード。
[3]セットアップAmbariケルベロスJAAS構成。
[4]セットアップトラスト。
[5]インポート証明書トラストストアへ。
================================================== =========================
選択肢を入力し、(1-5):1
Doが、あなたは、configure HTTPS [Y / N](y)にしたいですか?
SSLポート[8443]?
証明書へのパスを入力します。/etc/ambari-server/certs/hadoop01.crt
秘密鍵へのパスを入力します。/etc/ambari-server/certs/hadoop01.key
秘密鍵のパスワードを入力してください:
インポートと証明書を保存しています...完了。
AmbariサーバーのURLが変更されました。AmbariでTEZビューを利用するためにTEZサイトのプロパティtez.tez-ui.history-url.baseを更新してください
調整ambariサーバのアクセス権と所有権...
注:再起動Ambari Serverの変更を適用します(「ambari-サーバの再起動|停止+」スタートは)
hadoop01 @ルート[の/ etc / ambariサーバ/ certsの]#
4、再起動ambariサーバ
ルート@ hadoop01 [の/ etc / ambariサーバ/ certsのは]#ambari・サーバの再起動
のpythonは/ usr / binに/ pythonの使用
再起動ambari・サーバー
のサーバー停止を待っているの...
Ambariサーバーが停止し
Ambari Serverが管理者権限で実行しています。
/ var / libに/ ambariサーバ/リソースのリソースファイルを整理...
Ambari、データベースの整合性チェックを開始...
サーバのPIDで:/var/run/ambari-server/ambari-server.pid
でサーバーアウト:の/ var /ログ/ ambariサーバ/ ambari-server.outの
でサーバーログ:/var/log/ambari-server/ambari-server.log
サーバーの開始を待っている................. ......
Serverが8443でリッスンを開始
DBのconfigs整合性チェックは警告を発見しました。詳細については/var/log/ambari-server/ambari-server-check-database.logを参照してください。
あなたはリスニングポートは8443となっている見ることができます。
ルート@ hadoop01 [の/ etc / ambariサーバ/ certsの] #cat /etc/ambari-server/conf/ambari.properties
5、輸入トラスト
ルート@ hadoop01 [は/ etc / ambari -server /本命] #keytool -import -file /etc/ambari-server/certs/hadoop01.crt -alias ambariサーバ-keystore ambari・サーバー・トラストストアの
入力キーストアパスワード:
再び:新しいパスワードを入力します。
所有者:CN = hadoop01、O =デフォルトカンパニー株式会社、L =市、C = XXのデフォルトの
出版社を:CN = hadoop01、O =デフォルトカンパニー株式会社、L =市、C = XXデフォルトの
シリアル番号を:adb4d9e923ccd8e2を
午前10時49分43秒水1月16日に日1月19日午前10時49分43秒CST 2020の有効なCST 2030
証明書のフィンガープリント:
MD5:16:0C:6A:CC:89:9F :. 5B:FF:10:BB:B3: 4C:08:88:E4:8F
SHAL:82:CA:03:9E:C5:EB:B9:10:CF2:D6 :. 8A:B6:のDI:DD:94:87:D4:10:20である:ED
SHA256:6F:40:1E: E9:F5:46:83:BF:DB:CD:85:60:23:14:28:71:74:D7:36:19:BC:F6:58:E7: 11:3F:56:EF: 17:3C:E7:20
署名アルゴリズム名:SHA256withRSA
主公開鍵アルゴリズム:RSA 2048鍵
バージョン:1
この証明書を信頼するかどうかは、[いいえ] :? Yの
証明書がキーストアに追加された
ルート@ hadoop01 [は/ etc / ambari -server /本命]#を
それはambariサーバ・トラストストア・ファイルを生成するの/ etc / ambariサーバ/ certsディレクトリになります。
hadoop01【の/ etc / ambari @ルート -server /本命] #ll
16の総体積
。-rw-R&LT - r--の1. 1ルート880は、ルート・サーバambari 10時56日付19のtrustStore。
-rw-R&LT - R- - 1 ambariルート1151 10:49 hadoop01.crt 1越19
-rw-R - r--の1 1041 ambariルート10時49 hadoop01.csr 1越19
-rw-R - r--の1つのルート1679年1 ambari 5月19日午前10時47 hadoop01.key
ルート@ hadoop01 [の/ etc / ambariサーバ/ certsの]#ambariサーバのセットアップ-セキュリティ
のpythonの/ usr / binに/ pythonの使用
セキュリティ設定オプションを...
================ ================================================== =========
次のオプションのいずれかを選択します。
[1] AmbariサーバにHTTPSを有効にします。
ambari.propertiesファイルに格納されている[2]を暗号化パスワード。
[3]セットアップAmbariケルベロスJAAS構成。
[4]セットアップトラスト。
[5]インポート証明書トラストストアへ。
================================================== =========================
選択肢を入力し、(1-5):4
DOは、あなたがしたいのconfigure Aトラスト[Y / N](Y) ?
トラストタイプ[JKS / JCEKS / PKCS12(JKS):
の/ etc / ambariサーバ/ certsの/ ambariサーバ・トラストストア:トラストストア・ファイルへのパス
トラストストアのパスワード:
パスワードを再入力:
Ambari Serverのセットアップ、セキュリティは「正常に完了しました。
6、重启ambariサーバの
ルートhadoop01 @ [は/ etc / ambariサーバ/ certsの]#ambari・サーバの再起動
のpythonの/ usr /ビン/ pythonの使用
再起動ambari・サーバー
のサーバー停止を待っているの...
Ambariサーバーが停止
して実行しているAmbariサーバーを管理者権限。
/ var / libに/ ambariサーバ/リソースのリソースファイルを整理...
Ambari、データベースの整合性チェックを開始...
サーバのPIDで:/var/run/ambari-server/ambari-server.pid
でサーバーアウト:の/ var /ログ/ ambariサーバ/ ambari-server.outの
でサーバーログ:/var/log/ambari-server/ambari-server.log
サーバーの開始を待っている................. ......
Serverが8443でリッスンを開始
DBのconfigs整合性チェックは警告を発見しました。詳細については/var/log/ambari-server/ambari-server-check-database.logを参照してください。
ルート@ hadoop01 [の/ etc / ambariサーバ/ certsの]#
7、ambariサーバのステータスを確認
ルート@ hadoop01 [の/ etc / ambariサーバ/ certsの]#ambariサーバのステータス
使ってPythonは/ usr / binに/ pythonの
Ambari・サーバの状態
Ambariサーバが稼働して
AmbariサーバーPIDが見つかり:21699の場合:/ var /実行/ ambariサーバ/ ambari-server.pid
hadoop01 @ルート[の/ etc / ambariサーバ/ certsの]#
8、フロントページ検証
オリジナルとユーザー名パスワード、デフォルトのadmin / adminに