ロード・バランサを使用したクラスタ上のサービスへの接続

Oracle Cloud Infrastructure Load Balancingサービスは、あるエントリ・ポイントから複数のバックエンド・サーバーへの自動トラフィック分散を提供します。ロード・バランサをビッグ・データ・サービスとともに使用して、Apache Ambariなどのサービスにアクセスするためのエントリ・ポイントを提供できます。HueおよびJupyterHub (ビッグ・データ・サービス・ノートブック・アプリケーション)。

ロード・バランサについて

ロード・バランサには、受信トラフィックをバックエンド・サーバーにルーティングするための1つ以上のバックエンド・セットが含まれます。バックエンド・セットは、次を含む論理エンティティです:

  • ロード・バランサによるトラフィックの転送先のバックエンド・サーバーのリスト。ビッグ・データ・サービスでは、クラスタ・ノードはバックエンド・サーバーです。バックエンド・サーバーは通常、IPアドレスとポートで識別されます。
  • ロード・バランサに、受信トラフィックをバックエンド・サーバーに分散する方法を指示するロード・バランシング・ポリシー
  • バックエンド・サーバーのヘルスおよび可用性をテストするヘルス・チェック・ポリシー
  • クライアントとサーバーの間に暗号化されたリンクを確立するための、オプションのSecure Sockets Layer (SSL)処理。
  • オプションのセッション永続性構成。セッション永続性は、次に説明するシナリオでは使用されません。

ロード・バランサには、受信トラフィックを受け入れるための1つ以上のリスナーもあります。リスナーはトラフィックをバックエンド・セットにルーティングし、バックエンド・セットはトラフィックをバックエンド・サーバーにルーティングします。

概要

次の手順では、Apache Ambariにアクセスするためのフロント・エンドとして使用できるロード・バランサを作成する方法を示します。WebブラウザのHueおよびJupyterHub。次のように、ロード・バランサのIPアドレスまたはホスト名に加えて、サービスが実行されているポートを使用してサービスに接続できます:

  • Apache Ambariの場合はhttps://<load-balancer-ip-or-hostname>:7183
  • Hueの場合はhttps://<load-balancer-ip-or-hostname>:8889
  • JupyterHubの場合はhttps://<load-balancer-ip-or-hostname>:8000

パブリック・インターネットからのアクセスを許可するパブリック・ロード・バランサを(パブリック・サブネットに)作成することも、プライベートVCNからのアクセスを許可するプライベート・ロード・バランサを(プライベート・サブネットに)作成することもできます。プライベート・ロード・バランサの場合は、要塞ホストを使用するか、Oracle FastConnectサービスまたはOracle IPSec VPNサービスを使用して、VCNからのプライベート・アクセスを設定する必要があります。ただし、簡単にするために、次の手順ではパブリック・ロード・バランサの作成方法を示します。

具体的には、次を行います:

  • ロード・バランサを作成します。
  • Apache Ambari用に1つ、3つのバックエンド・セットを作成します。色相およびJupyterHub。
  • バックエンド・セットごとに1つのバックエンド・サーバーを追加します。バックエンド・サーバーは、サービスが実行されるクラスタ・ノードと、サービスがリクエストをリスニングするポートです。
  • Apache Ambari用に3つのリスナーを作成します。色相およびJupyterHub。
  • エンドツーエンドSSLを実装するために、バックエンド・セットおよびリスナーのSSLを構成します。

Oracle Cloud Infrastructureロード・バランサの詳しいドキュメントは、ロード・バランシングの概要を参照してください。

前提条件
  • インターネット・ゲートウェイおよびパブリック・リージョナル・サブネット(パブリック・ロード・バランサ用)を使用して、仮想クラウド・ネットワーク(VCN)で実行されるビッグ・データ・サービス・クラスタ。

  • サービスがクラスタで実行されるポートへの受信トラフィックを許可するセキュリティ・ルール: Apache Ambari (ポート7183)、Hue (ポート8889)、およびJupyterHub (ポート8000)。セキュリティ・ルールの定義を参照してください。

  • ロード・バランサを管理するための管理アクセス権。例については、共通ポリシーのネットワーク管理者によるロード・バランサの管理を参照してください。

  • クラスタへのSSHアクセス。クラスタ上のノードに接続して、クラスタに格納されている自己署名SSL証明書をダウンロードできる必要があります。これを行うには、ロード・バランサを作成する前に、そのアクセスを許可するように環境を設定する必要があります。たとえば、Oracle FastConnectまたはOracle IpSec VPNを使用したり、要塞ホストを設定したり、プライベートIPをパブリックIPアドレスにマップできます。プライベートIPアドレスを使用したクラスタ・ノードへの接続を参照してください。

  • DNSドメイン(自己署名SSL証明書を使用する場合はオプション、認証局(CA)のSSL証明書を使用する場合は必須)。Oracle Cloud InfrastructureでのDNSの使用の詳細は、DNSの概要を参照してください。

  • SSL証明書。認証に使用されます。

    • クラスタからの自己署名証明書が必要です。

    • 信頼できる認証局によって発行された証明書をお薦めします。認証局から証明書を取得するには、(前述のとおり)DNSドメインが必要です。

    ステップ1 (Ambari): Apache AmbariのSSL証明書の取得を参照してください。

  • クラスタ上でサービスが実行されるノードのプライベートIPアドレスのリスト。

    • 高可用性(HA)クラスタでは、サービスは次のノードで実行されます:

      • Apache Ambariは、最初のユーティリティ・ノードで実行されます。
      • HueおよびJupterHubは、2番目のユーティリティ・ノードで実行されます。
    • 非HAクラスタでは、すべてのサービスは最初の(かつ唯一の)ユーティリティ・ノードで実行されます。

ステップ1 (Ambari): Apache AmbariのSSL証明書の取得

このトピックでは、ロード・バランサにエンドツーエンドSSLを実装する方法について説明します。ロード・バランサは、クライアントからSSLで暗号化されたトラフィックを受け入れ、バックエンド・サーバーへのトラフィックを暗号化します。これを行うには、SSL証明書バンドルをリスナーおよびバックエンド・サーバーに関連付ける必要があります。

  • リスナーの場合、信頼できる認証局によって発行された署名付きSSL証明書を使用するか、クラスタからダウンロードした自己署名証明書を使用できます。認証局からの署名付きSSL証明書を使用して、最高レベルのセキュリティを提供することをお薦めします。
    ノート

    このトピックでは、認証局から取得した署名付きSSL証明書に言及する場合、「CA署名SSL証明書」または単に「CA署名証明書」というフレーズを使用します。
  • バックエンド・セットの場合は、クラスタからダウンロードした自己署名証明書を使用します。

次のいずれかの証明書を取得します:

  • 認証局(CA)署名SSL証明書
  • 自己署名SSL証明書

Symantec、Thawte、RapidSSL、GeoTrustなどの信頼できる認証局からCA署名SSL証明書を購入できます。証明書の取得および管理の詳細は、選択した認証局のドキュメントを参照してください。

認証局からSSL証明書を取得するには、通常、DNSドメインが必要です。Oracle Cloud InfrastructureでのDNSの使用の詳細は、DNSの概要を参照してください。

自己署名SSL証明書はクラスタに含まれています。これらは、各ユーティリティ・ノード内の次のディレクトリにあります:

/var/lib/ambari-server/keys

/var/lib/ambari-server/keysディレクトリの内容をリスト表示します。

[opc@<your-cluster-name>-un0 (or -un1) ~]$ ls /var/lib/ambari-server/keys
...
https.crt
https.key
...

/var/lib/ambari-server/keysディレクトリには、次があります:

  • Public certificate: https.crt
  • Private SSL key: https.key
ノート

各ノードには一意のhttps.keyファイルおよびhttps.crtファイルがあります。ファイル名は各ノードで同じですが、内容はノードごとに異なります。
ノート

次のステップに進む前に、証明書をダウンロードします。HAクラスタの場合は、最初と2番目のユーティリティ・ノードからSSL証明書およびキーをダウンロードします。非HAクラスタの場合は、最初の(かつ唯一の)ユーティリティ・ノードからSSL証明書とキーをダウンロードします。

/etc/security/serverKeys/ディレクトリから、CA certificate: bdsOracleCA.crtを確認できます。

ロード・バランサでのSSLの使用の詳細は、SSL証明書管理を参照してください。

ステップ2: ロード・バランサの作成
  1. ナビゲーション・メニューを開き、「ネットワーク」をクリックします。次に、「ロード・バランサ」をクリックします。
  2. 「コンパートメント」で、ロード・バランサを作成するコンパートメントを選択します。次に、「ロード・バランサの作成」をクリックします。
  3. 「ロード・バランサ・タイプの選択」で、「ロード・バランサ」「ロード・バランサの作成」の順にクリックします。
  4. 「Load Balancerの作成」ワークフローの「詳細の追加」ページで、次の情報を入力します:

    • ロード・バランサ名: ロード・バランサを識別するための名前を入力します。

    • 可視性タイプの選択: 「パブリック」をクリックして、パブリック・インターネットからアクセス可能なロード・バランサを作成します。

      かわりに、「プライベート」を選択して、プライベート・ネットワークからのみアクセスできるロード・バランサを作成することもできますが、簡単にするために、この手順ではパブリック・ロード・バランサの作成方法について説明します。

    • 合計帯域幅の選択: 「小」を選択します。

    • <compartment>の仮想クラウド・ネットワーキング: 「仮想クラウド・ネットワークの選択」リストをクリックし、クラスタが実行されているVCNを選択します。ネットワークが別のコンパートメントにある場合は、「コンパートメントの変更」をクリックし、リストからコンパートメントを選択します。

    • <compartment>のサブネット: 「サブネットの選択」リストをクリックし、ロード・バランサに使用するVCNのパブリック・サブネットを選択します。(パブリック・ロード・バランサにはパブリック・サブネットが必要です。)サブネットが別のコンパートメントにある場合は、「コンパートメントの変更」をクリックし、リストからコンパートメントを選択します。

    • ネットワーク・セキュリティ・グループを使用したトラフィックの制御: このボックスは選択を解除したままにします。

  5. 「次へ」をクリックします。
  6. ワークフローの「バックエンドの選択」ページで、次の情報を入力してApache Ambariのバックエンド・セット(ヘルス・ポリシーあり)を作成します:

    • ロード・バランシング・ポリシーの指定: デフォルトの重み付けラウンド・ロビンを受け入れます。

    • バックエンド・サーバーの選択: このオプションはスキップします。バックエンド・サーバーは後で追加します。
    • ヘルス・チェック・ポリシーの指定:このApache Ambariバックエンド・セットのヘルス・チェック・ポリシーに対して次のように入力します:

      • プロトコル: 「HTTP」を選択します。

      • ポート: Apache Ambariがリスニングしているポートである7183を入力します。

      • URLパス(URI):デフォルトのスラッシュ(/)のままにします。

    • SSLの使用: このボックスは選択しないままにします。このバックエンド・セットのSSLは後で構成します。
  7. 「次へ」をクリックします。

  8. 「リスナーの構成」ページで、次の情報を入力します:

    • リスナー名: リスナーの名前(cm-listenerなど)を入力します。

    • リスナーが処理するトラフィックのタイプを指定します: 「HTTP」を選択します。これは後でHTTPSに変更します。

    • リスナーがイングレス・トラフィックをモニターするポートを指定します: 7183と入力します。

  9. 「送信」をクリックします。「ロード・バランサ詳細」ページの上部にある大きいロード・バランサ・ステータス・アイコンロード・バランサ・ステータス・アイコンが緑色の場合は、次のステップに進むことができます。ロード・バランサの作成には数分かかります。

ステップ3: 証明書バンドルの作成

このステップでは、SSLファイルをバンドルとして保存します。このバンドルは、後でバックエンド・セットおよびリスナーのSSLを構成するために使用します。クラスタのタイプおよびSSL証明書のソースに応じて、異なるバンドルを作成します。ユース・ケースを次に示します:

  • ユース・ケースA: CA署名証明書を使用するHAクラスタ
  • ユース・ケースB: CA署名証明書を使用する非HAクラスタ
  • ユース・ケースC: 自己署名証明書を使用するHAクラスタ
  • ユース・ケースD: 自己署名証明書を使用する非HAクラスタ

各ユース・ケースには、1つから3つの証明書バンドルが必要です。次の表に、使用可能なすべてのバンドルを示しますが、作成する必要があるのはユース・ケースに必要なバンドルのみです。表の後の手順では、ユース・ケース用に作成するバンドルについて説明します。

ノート

次の表のバンドルに使用される名前は、ユーザーが指定する名前です。バンドルの作成時に別の名前を指定することもできますが、わかりやすくするために、次の名前をこのトピック全体で使用します。

ノード名は、最初のノードの場合はnode0、2番目のノードの場合はnode1です。

証明書バンドル
バンドル 内容
lb-ca-signed-cert
  • 認証局から取得した、ロード・バランサ・ホスト上のリスナーのCA署名SSL証明書
  • 認証局からのCA証明書
  • 前述のSSL証明書に関連付けられた秘密キー
node0-self-signed-cert
  • クラスタからダウンロードされた、最初のユーティリティ・ノードの自己署名SSL証明書
  • 最初のユーティリティ・ノードからダウンロードされた秘密キー
node1-self-signed-cert
  • クラスタからダウンロードされた、2番目のユーティリティ・ノードの自己署名SSL証明書
  • 2番目のユーティリティ・ノードからダウンロードされた秘密キー
ノート

ロード・バランサの作成中に、いくつかのステップで証明書とキーの入力を求められます。クラウド・コンソールには、これらを追加する別の方法が用意されています。たとえば、SSL証明書を追加するオプションは次のとおりです:

  • SSL証明書ファイルの選択: このオプションを選択すると、ローカル・ファイル・システムから「SSL証明書」ボックスにファイルを直接ドラッグするか、「1つを選択」をクリックしてファイル・システム上のファイルを選択できます。

  • SSL証明書の貼付け: かわりにこのオプションを選択する場合は、適切なファイルを開き、内容全体をコピーして「SSL証明書」ボックスに貼り付けます。

CA証明書秘密キーについても同様のオプションが表示され、同じ手順が適用されます。これらのオプションがコンソールに表示される場合、指示は単に「証明書の追加...」または「キーの追加...」となります

バンドルを作成するには:

  1. 「ロード・バランサ詳細」ページの左側にある「リソース」で、「証明書」をクリックします。

    後述の各ユース・ケースを完了するためのステップの表を参照して、ユース・ケースを確認してください。次に、「次のステップを実行」列を参照して、ユース・ケースのバンドルを作成するために従う必要がある後続のステップを見つけます。

    次のことに注意してください:

    • ユース・ケースAには3つのバンドルが必要です。ユース・ケースBとCにはそれぞれ2つのバンドルが必要です。ユース・ケースDには1つのバンドルのみ必要です。
    • すべてのユース・ケースで、自己署名証明書を含む1つまたは2つのバンドルが必要です。ユース・ケースAおよびBには、CA署名証明書を含むバンドルも必要です。

    ユースケースごとに実行するステップ
    使用例 クラスタのタイプ ステップ
    A

    HA

    CA署名付き証明書

    2: CA署名証明書を含むバンドルを作成します

    3: 最初のユーティリティ・ノードからの自己署名証明書を含むバンドルの作成

    4: 2番目のユーティリティ・ノードからの自己署名証明書を含むバンドルを作成します

    B

    非HA

    CA署名付き証明書

    2: CA署名証明書を含むバンドルを作成します

    3: 最初のユーティリティ・ノードからの自己署名証明書を含むバンドルの作成

    C HA

    3: 最初のユーティリティ・ノードからの自己署名証明書を含むバンドルの作成

    4: 2番目のユーティリティ・ノードからの自己署名証明書を含むバンドルを作成します

    D 非HA

    3: 最初のユーティリティ・ノードからの自己署名証明書を含むバンドルの作成

  2. CA署名証明書を含むバンドルを作成します。次のいずれかのユース・ケースがある場合は、このバンドルを作成する必要があります:

    • ユース・ケースA: CA署名証明書を使用するHAクラスタ
    • ユース・ケースB: CA署名証明書を使用する非HAクラスタ

    バンドルを作成します:

    1. 「証明書の追加」を選択します。

    2. 「証明書の追加」ページで、次の情報を入力します:

      • 証明書名: lb-ca-signed-cert(または任意の名前)を入力します。
      • SSL証明書: CA署名SSL証明書を追加します。

      • CA証明書の指定: このボックスを選択し、CA証明書を追加します。

      • 秘密キーの指定: このボックスを選択し、前述の「SSL証明書」フィールドで追加したSSL証明書に関連付けられている秘密キーを追加します。

    3. 「証明書の追加」をクリックして、「送信された作業リクエスト」ダイアログ・ボックスで「閉じる」をクリックします。バンドルが「証明書」表に追加されるまで、しばらくかかる場合があります。
  3. 最初のユーティリティ・ノードからの自己署名証明書を含むバンドルを作成します。すべてのユース・ケースでこのバンドルを作成する必要があります:

    • ユース・ケースA: CA署名証明書を使用するHAクラスタ
    • ユース・ケースB: CA署名証明書を使用する非HAクラスタ
    • ユース・ケースC: クラスタの自己署名証明書を使用するHAクラスタ
    • ユース・ケースD: クラスタの自己署名証明書を使用する非HAクラスタ

    バンドルを作成します:

    1. 「証明書」ページにとどまります。「証明書の追加」を選択します。

    2. 「証明書の追加」ページで、次の情報を入力します:

      • 証明書名: node0-self-signed-cert(または任意の名前)を入力します。
      • SSL証明書: クラスタからダウンロードした最初のユーティリティ・ノードの自己署名SSL証明書を追加します。

      • CA証明書の指定: このボックスを選択し、ユーティリティ・ノードからダウンロードしたCA証明書を追加します。たとえば、bdsOracleCA.crt)。

      • 秘密キーの指定: このボックスを選択し、前述の「SSL証明書」フィールドで追加したSSL証明書に関連付けられている秘密キー(最初のユーティリティ・ノードからダウンロードしたnode.hue.key)を追加します。

    3. 「証明書の追加」をクリックして、「送信された作業リクエスト」ダイアログ・ボックスで「閉じる」をクリックします。バンドルが「証明書」表に追加されるまで、しばらくかかる場合があります。
  4. 2番目のユーティリティ・ノードからの自己署名証明書を含むバンドルを作成します。次のいずれかのユース・ケースがある場合は、このバンドルを作成する必要があります:

    • ユース・ケースA: CA署名証明書を使用するHAクラスタ
    • ユース・ケースC: クラスタの自己署名証明書のみを使用するHAクラスタ

    バンドルを作成します:

    1. 「証明書」ページにとどまります。「証明書の追加」を選択します。

    2. 「証明書の追加」ページで、次の情報を入力します:

      • 証明書名: node1-self-signed-cert(または任意の名前)を入力します。
      • SSL証明書: クラスタからダウンロードした2番目のユーティリティ・ノードの自己署名SSL証明書を追加します。

      • CA証明書の指定: このボックスを選択し、ユーティリティ・ノードからダウンロードしたCA証明書を追加します。たとえば、bdsOracleCA.crt)。

      • 秘密キーの指定: このボックスを選択し、前述の「SSL証明書」フィールドで追加したSSL証明書に関連付けられている秘密キー(2番目のユーティリティ・ノードからダウンロードしたnode.hue.key)を追加します。

    3. 「証明書の追加」をクリックして、「送信された作業リクエスト」ダイアログ・ボックスで「閉じる」をクリックします。バンドルが「証明書」表に追加されるまで、しばらくかかる場合があります。
ステップ4: Apache Ambariのバックエンド・セットの構成
  1. 「証明書」ページの左側にある「リソース」で、「バックエンド・セット」をクリックします。ステップ2: ロード・バランサの作成で作成したバックエンド・セットが、bs-lb-<date-timestamp>などの名前(たとえば、bs_lb_2020-0928-1136)で「バックエンド・セット」表に表示されます。

  2. このバックエンド・セットを含む行の端にある「アクション」メニューをクリックし、「編集」を選択します。

  3. 次の情報を入力します

    • 名前:読取り専用。この名前はあなたのために作成されました。
    • トラフィック分散ポリシー: デフォルトの重み付けラウンド・ロビンを受け入れます。
    • SSLの使用: このボックスを選択し、「証明書名」「node0-self-signed-cert」を選択します。このバンドルは、すべてのユース・ケースに使用します。これは、クラスタの最初のユーティリティ・ノードの自己署名SSL証明書を含むバンドルです。

    • ピア証明書の検証: このボックスを選択します。
    • 深さの検証: 1に設定するか、証明書チェーン検証の最大深度を示す別の数値を選択します。
    • セッション永続性: デフォルトの「セッション永続性の無効化」を受け入れます。
  4. 「バックエンド・セットの更新」をクリックし、「作業リクエスト送信済」ダイアログ・ボックスで「閉じる」をクリックします。完了すると、バックエンド・セットの「暗号スイート」フィールドに暗号スイート名が追加されます。これにはしばらくかかる場合があります。

ステップ5: Hueのバックエンド・セットの作成
  1. 「バックエンド・セット」ページにとどまり、「バックエンド・セットの作成」を再度クリックします。「バックエンド・セットの作成」ページで、次の情報を入力します。
    • 名前: hue-backend-setなどの名前を入力します。

    • トラフィック分散ポリシー: デフォルトの重み付けラウンド・ロビンを受け入れます。

    • SSLの使用: このボックスを選択し、「証明書名」でユース・ケースの証明書バンドルを選択します:

      • HAクラスタの場合は、「node1-self-signed-cert」を選択します。

        これは、クラスタの2番目のユーティリティ・ノードの自己署名SSL証明書を含むバンドルです。

      • 非HAクラスタの場合は、「node0-self-signed-cert」を選択します。

        これは、クラスタの最初のユーティリティ・ノードの自己署名SSL証明書を含むバンドルです。

    • ピア証明書の検証: このボックスを選択します。
    • 深さの検証: 1に設定するか、証明書チェーン検証の最大深度を示す別の数値を選択します。
    • セッション永続性: デフォルトの「セッション永続性の無効化」を受け入れます。
    • ヘルス・チェック: 次の情報を入力します:

      • プロトコル: 「TCP」を選択します。

      • ポート: Hueがリスニングするポートである8889を入力します。

  2. 「バックエンド・セットの作成」をクリックし、「作業リクエスト送信済」ダイアログ・ボックスで「閉じる」をクリックします。バックエンド・セットの「バックエンド・セット」表への追加には時間がかかる場合があります。
ステップ6: ビッグ・データ・サービスのバックエンド・セットの作成
  1. 「バックエンド・セット」ページにとどまり、「バックエンド・セットの作成」を再度クリックします。「バックエンド・セットの作成」ページで、次の情報を入力します。

    • 名前: 名前を指定します(例: data-studio-backend-set)。
    • トラフィック分散ポリシー: デフォルトの重み付けラウンド・ロビンを受け入れます。
    • SSLの使用: このボックスを選択し、「証明書名」でユース・ケースの証明書バンドルを選択します:

      • HAクラスタの場合は、「node1-self-signed-cert」を選択します。

        これは、クラスタの2番目のユーティリティ・ノードの自己署名SSL証明書を含むバンドルです。

      • 非HAクラスタの場合は、「node0-self-signed-cert」を選択します。

        これは、クラスタの最初のユーティリティ・ノードの自己署名SSL証明書を含むバンドルです。

    • ピア証明書の検証: このボックスを選択します。
    • 深さの検証: 1に設定するか、証明書チェーン検証の最大深度を示す別の数値を選択します。
    • セッション永続性: デフォルトの「セッション永続性の無効化」を受け入れます。
    • ヘルス・チェック: 次の情報を入力します:

      • プロトコル: 「HTTP」を選択します。

      • ポート: Big Data Studioがリスニングするポートである30000と入力します。

      • URLパス(URI): スラッシュ(/)を入力します。

  2. 「バックエンド・セットの作成」をクリックし、「作業リクエスト送信済」ダイアログ・ボックスで「閉じる」をクリックします。バックエンド・セットの「バックエンド・セット」表への追加には時間がかかる場合があります。

ステップ7: Apache Ambariのバックエンド・サーバーの追加
  1. 「バックエンド・セット」ページにとどまります。「バックエンド・セット」表で、Apache Ambariのバックエンド・セットの名前(たとえば、bs_lb_2020-0928-1136)をクリックします。(ウィザードによって、この名前が最初のバックエンド・セットに割り当てられたことに注意してください。)
  2. 「バックエンド・セット詳細」ページの左側にある「リソース」で、「バックエンド」をクリックします。「バックエンドの追加」をクリックします。
  3. 「バックエンドの追加」ページで、ページ上部の「IPアドレス」を選択し、次の情報を入力します:
    • IPアドレス: クラスタの最初のユーティリティ・ノードのプライベートIPアドレス(10.2.0.106など)を入力します。
    • ポート: Apache Ambariがリスニングしているポートである7183を入力します。
    • 重み: デフォルト値の1を受け入れます。
  4. 「追加」をクリックし、「作業リクエスト送信済」ダイアログ・ボックスで「閉じる」をクリックします。バックエンド・サーバーが「バックエンド」表に追加されるまでに時間がかかる場合があります。
ステップ8: Hueのバックエンド・サーバーの追加
  1. ページ上部のブレッドクラムで「バックエンド・セット」をクリックして、「バックエンド・セット」ページに戻ります。「バックエンド・セット」表で、Hueに対して作成したバックエンド・セットの名前(hue-backend-setなど)をクリックします。
  2. 「バックエンド・セット詳細」ページの左側にある「リソース」で、「バックエンド」をクリックします。「バックエンドの追加」をクリックします。
  3. 「バックエンドの追加」ページで、ページ上部の「IPアドレス」を選択し、次の情報を入力します:
    • IPアドレス: HAクラスタの場合は2番目のユーティリティ・ノードのプライベートIPアドレスを入力し、非HAクラスタの場合は最初の(かつ唯一の)ユーティリティ・ノードのプライベートIPアドレスを入力します(例: 10.2.0.100)。
    • ポート: Hueがリスニングするポートである8889を入力します。
    • 重み: デフォルト値の1を受け入れます。
  4. 「追加」をクリックし、「作業リクエスト送信済」ダイアログ・ボックスで「閉じる」をクリックします。バックエンド・サーバーが「バックエンド」表に追加されるまでに時間がかかる場合があります。
ステップ9: ビッグ・データ・サービスのためのバックエンド・サーバーの追加
  1. ページ上部のブレッドクラムで「バックエンド・セット」をクリックして、「バックエンド・セット」ページに戻ります。「バックエンド・セット」表で、Big Data Studio用に作成したバックエンド・セットの名前(data-studio-backend-setなど)をクリックします。

  2. 「バックエンド・セット詳細」ページの左側にある「リソース」で、「バックエンド」をクリックします。「バックエンドの追加」をクリックします。

  3. 「バックエンドの追加」ページで、ページ上部の「IPアドレス」を選択し、次の情報を入力します:

    • IPアドレス: HAクラスタの場合は2番目のユーティリティ・ノードのプライベートIPアドレスを入力し、非HAクラスタの場合は最初の(かつ唯一の)ユーティリティ・ノードのプライベートIPアドレスを入力します(例: 10.2.0.106)。
    • ポート: Big Data Studioがリスニングするポートとして30000と入力します。
    • 重み: デフォルト値の1を受け入れます。
  4. 「追加」をクリックし、「作業リクエスト送信済」ダイアログ・ボックスで「閉じる」をクリックします。バックエンド・サーバーが「バックエンド」表に追加されるまでに時間がかかる場合があります。

ステップ10: Apache Ambariのリスナーの構成
  1. ページ上部のブレッドクラムの「ロード・バランサ詳細」をクリックします。「Load Balancer Details」ページの左側にある「Resources」で、「Listeners」をクリックします。「リスナー」表に、ステップ2: ロード・バランサの作成でApache Ambari用に作成したリスナー(cm-listenerなど)が含まれていることを確認します。
  2. リスナーを含む行の端にある「アクション」メニューをクリックし、「編集」を選択します。

  3. 「リスナーの編集」ページで、次の情報を入力します:
    • 名前:読取り専用。

    • プロトコル: 「HTTPS」を選択します。

    • ポート: Apache Ambariがリスニングしているポートである7183を入力します。

    • SSLの使用: このボックスを選択し、「証明書名」でユース・ケースの証明書バンドルを選択します:

      • CA署名SSL証明書を使用する場合は、「lb-ca-signed-cert」を選択します

        これは、CA署名SSL証明書を含むバンドルです。これはHAクラスタと非HAクラスタの両方に使用します。

      • クラスタからの自己署名証明書のみを使用している場合は、「node0-self-signed-cert」を選択します

        これは、クラスタの最初のユーティリティ・ノードの自己署名SSL証明書を含むバンドルです。これはHAクラスタと非HAクラスタの両方に使用します。

    • ピア証明書の検証: このボックスは選択を解除したままにします。

    • バックエンド・セット:リストから、ステップ2: ロード・バランサの作成でApache Ambari用に作成したバックエンド・セット(bs_lb_2020-0928-1136など)を選択します。(この名前は作成時にウィザードによって割り当てられたことに注意してください。)

  4. 「リスナーの作成」をクリックし、「作業リクエスト送信済」ダイアログ・ボックスで「閉じる」をクリックします。リスナーが「リスナー」表に追加されるまで、数分かかる場合があります。
ステップ11: Hueのリスナーの作成
  1. ページ上部のブレッドクラムで「バックエンド・セット」をクリックして、「バックエンド・セット」ページに戻ります。
  2. ページの左側にある「リソース」で、「リスナー」をクリックします。
  3. 「リスナーの作成」をクリックします。
  4. 「リスナーの作成」ページで、次の情報を入力します:
    • 名前: リスナーの名前(hue-listenerなど)を入力します。

    • プロトコル: 「HTTPS」を選択します。

    • ポート: Hueがリスニングするポートである8889を入力します。

    • SSLの使用: このボックスを選択し、「証明書名」でユース・ケースの証明書バンドルを選択します:

      • CA署名証明書を使用する場合は、「lb-ca-signed-cert」を選択します。

        これは、ロード・バランサ・ホストのCA署名SSL証明書を含むバンドルです。

      • HAクラスタで自己署名証明書のみを使用する場合は、「node1-self-signed-cert」を選択します。

        これは、クラスタの2番目のユーティリティ・ノードの自己署名SSL証明書を含むバンドルです。

      • 非HAクラスタで自己署名証明書のみを使用する場合は、「node0-self-signed-cert」を選択します。

        これは、クラスタの最初のユーティリティ・ノードの自己署名SSL証明書を含むバンドルです。

    • ピア証明書の検証: このボックスは選択を解除したままにします。

    • バックエンド・セット: リストから、ステップ5: Hueのバックエンド・セットの作成でHueに対して作成したバックエンド・セット(hue-backend-setなど)を選択します。

  5. 「リスナーの作成」をクリックし、「作業リクエスト送信済」ダイアログ・ボックスで「閉じる」をクリックします。リスナーが「リスナー」表に追加されるまで、数分かかる場合があります。
ステップ12: ビッグ・データ・サービスのリスナーの作成
  1. 「リスナー」ページにとどまります。「リスナーの作成」を再度クリックします。

  2. 「リスナーの作成」ページで、次の情報を入力します:

    • 名前: リスナーの名前(data-studio-listenerなど)を入力します。

    • プロトコル: 「HTTPS」を選択します。

    • ポート: Big Data Studioがリスニングするポートである30000と入力します。

    • SSLの使用: このボックスを選択し、「証明書名」でユース・ケースの証明書バンドルを選択します:

      • CA署名証明書を使用する場合は、「lb-ca-signed-cert」を選択します。

        これは、ロード・バランサ・ホストのCA署名SSL証明書を含むバンドルです。

      • HAクラスタで自己署名証明書のみを使用する場合は、「node1-self-signed-cert」を選択します。

        これは、クラスタの2番目のユーティリティ・ノードの自己署名SSL証明書を含むバンドルです。

      • 非HAクラスタで自己署名証明書のみを使用する場合は、「node0-self-signed-cert」を選択します。

        これは、クラスタの最初のユーティリティ・ノードの自己署名SSL証明書を含むバンドルです。

    • ピア証明書の検証: このボックスは選択を解除したままにします。

    • バックエンド・セット:リストから、ビッグ・データ・ステップ6: ビッグ・データ・サービスのバックエンド・セットの作成スタジオで作成したバックエンド・セット(data-studio-backend-setなど)を選択します。

  3. 「リスナーの作成」をクリックし、「作業リクエスト送信済」ダイアログ・ボックスで「閉じる」をクリックします。リスナーが「リスナー」表に追加されるまで、数分かかる場合があります。

ステップ13: クラスタへのアクセス

バックエンド・セットおよびリスナーがリクエストを受信する準備ができるまで数分かかる場合があります。ページの左側にある「リソース」で、「バックエンド・セット」をクリックします。「バックエンド・セット」表で、「ヘルス」列のステータスを確認します。すべてのバックエンド・セットのステータスが結構です「OK」の場合、ロード・バランサを使用できます。

ヒント

ヘルス・チェックに時間がかかる場合は、間隔を短くすることを検討してください。バックエンド・セットを含む行の端にある「アクション」メニューをクリックし、「ヘルス・チェックの更新」を選択します。「間隔(ミリ秒)」1000(最小間隔)に、「タイムアウト(ミリ秒)」500に変更します。各バックエンド・セットに対して繰り返します。ヘルス・チェックの実行頻度を低くする場合は、この設定を後で変更できます。

このロード・バランサに含まれるサービスを開くには:

  1. ロード・バランサに使用されているIPアドレスまたはホスト名を確認します。

    • IPアドレス:

      IPアドレスは、コンソールのロード・バランサ・ページの上部にある「ロード・バランサ情報」パネルにリストされます。

    • DNSホスト名:

      ロード・バランサが作成され、IPアドレスが付与されたら、管理者はDNSエントリをDNSネーム・サーバーに追加して、ホスト名(bds-frontend.mycompany.comなど)がロード・バランサのパブリックIPアドレスに解決されるようにする必要があります。これにより、ロード・バランサに登録されているサービスには、そのホスト名(Apache Ambariではbds-frontend.mycompany.com:7183など)を使用してアクセスできるようになります。

      Oracle Cloud InfrastructureでのDNSの使用の詳細は、DNSの概要を参照してください。

  2. Webブラウザで、次のようにアドレスを入力します:

    • ロード・バランサのIPアドレスを使用するには: https://<load-balancer-ip>:<port>

    • ドメイン内のロード・バランサのホスト名を使用するには: https://<hostname>:<port>

    Apache Ambariの場合:
    • https://<load-balancer-ip>:7183
    • https://<hostname>:7183
    Hueの場合:
    • https://<load-balancer-ip>:8889
    • https://<hostname>:8889
    Big Data Studioの場合:
    • https://<load-balancer-ip>:30000
    • https://<hostname>:30000