Configurare i cluster HDInsight per l'integrazione di Microsoft Entra con Enterprise Security Package

Questo articolo fornisce un riepilogo e una panoramica del processo di creazione e configurazione di un cluster HDInsight integrato con Microsoft Entra ID. Questa integrazione si basa su una funzionalità HDInsight denominata Enterprise Security Package (ESP), Microsoft Entra Domain Services e il Active Directory locale preesistente.

Per un'esercitazione dettagliata su come configurare e configurare un dominio in Azure e creare un cluster abilitato per ESP e quindi sincronizzare gli utenti locali, vedere Creare e configurare cluster Enterprise Security Package in Azure HDInsight.

Background

Enterprise Security Package (ESP) offre l'integrazione di Active Directory per Azure HDInsight. Questa integrazione consente agli utenti di dominio di usare le credenziali di dominio per l'autenticazione con cluster HDInsight ed eseguire processi di Big Data.

Nota

ESP è disponibile a livello generale in HDInsight 4.0 e 5.0 per questi tipi di cluster: Apache Spark, Interactive, Hadoop, Apache Kafka e HBase. I cluster ESP creati prima della data di disponibilità generale esp (1° ottobre 2018) non sono supportati.

Prerequisiti

Prima di poter creare un cluster HDInsight abilitato per ESP, è necessario completare alcuni prerequisiti:

  • Un Active Directory locale esistente e un ID Microsoft Entra.
  • Abilitare Microsoft Entra Domain Services.
  • Controllare lo stato di integrità di Microsoft Entra Domain Services per assicurarsi che la sincronizzazione sia stata completata.
  • Creare e autorizzare un'identità gestita.
  • Completare la configurazione della rete per DNS e i problemi correlati.

Ognuno di questi elementi viene descritto in dettaglio. Per una procedura dettagliata per completare tutti questi passaggi, vedere Creare e configurare cluster Enterprise Security Package in Azure HDInsight.

Abilitare Microsoft Entra Domain Services.

L'abilitazione di Microsoft Entra Domain Services è un prerequisito prima di poter creare un cluster HDInsight con ESP. Per altre informazioni, vedere Abilitare Microsoft Entra Domain Services tramite il portale di Azure.

Quando Microsoft Entra Domain Services è abilitato, per impostazione predefinita tutti gli utenti e gli oggetti avviano la sincronizzazione da Microsoft Entra ID a Microsoft Entra Domain Services. La lunghezza dell'operazione di sincronizzazione dipende dal numero di oggetti in Microsoft Entra ID. La sincronizzazione potrebbe richiedere alcuni giorni per centinaia di migliaia di oggetti.

Il nome di dominio usato con Microsoft Entra Domain Services deve essere composto da almeno 39 caratteri per lavorare con HDInsight.

È possibile scegliere di sincronizzare solo i gruppi che devono accedere ai cluster HDInsight. Questa opzione di sincronizzazione che coinvolge solo determinati gruppi è chiamata sincronizzazione con ambito. Per istruzioni, vedere Configurare la sincronizzazione con ambito da Microsoft Entra ID al dominio gestito.

Quando si abilita LDAP sicuro, inserire il nome di dominio nel nome soggetto. E il nome alternativo del soggetto nel certificato. Se il nome di dominio è contoso100.onmicrosoft.com, verificare che il nome esatto esista nel nome soggetto del certificato e nel nome alternativo del soggetto. Per altre informazioni, vedere Configurare LDAP sicuro per un dominio gestito di Microsoft Entra Domain Services.

Nell'esempio seguente viene creato un certificato autofirmato. Il nome di dominio contoso100.onmicrosoft.com si trova sia in (nome soggetto) che SubjectDnsName in (nome alternativo soggetto).

$lifetime=Get-Date
New-SelfSignedCertificate -Subject contoso100.onmicrosoft.com `
  -NotAfter $lifetime.AddDays(365) -KeyUsage DigitalSignature, KeyEncipherment `
  -Type SSLServerAuthentication -DnsName *.contoso100.onmicrosoft.com, contoso100.onmicrosoft.com

Nota

Solo gli amministratori tenant dispongono dei privilegi per abilitare Microsoft Entra Domain Services. Se l'archiviazione cluster è Azure Data Lake Archiviazione Gen1 o Gen2, è necessario disabilitare l'autenticazione a più fattori Di Microsoft Entra solo per gli utenti che dovranno accedere al cluster usando l'autenticazione Kerberos di base. Se l'organizzazione richiede l'autenticazione a più fattori, provare a usare la funzionalità Broker ID HDInsight.

È possibile usare indirizzi IP attendibili o accesso condizionale per disabilitare l'autenticazione a più fattori per utenti specifici solo quando accedono all'intervallo IP per la rete virtuale del cluster HDInsight.

Se l'archiviazione cluster è archiviazione BLOB di Azure, non disabilitare l'autenticazione a più fattori.

Controllare lo stato di integrità di Microsoft Entra Domain Services

Visualizzare lo stato di integrità di Microsoft Entra Domain Services selezionando Integrità nella categoria Gestisci . Assicurarsi che lo stato di Microsoft Entra Domain Services sia verde (in esecuzione) e che la sincronizzazione sia completa.

Microsoft Entra Domain Services health.

Creare e autorizzare un'identità gestita

Usare un'identità gestita assegnata dall'utente per semplificare le operazioni di servizi di dominio sicure. Quando si assegna il ruolo Collaboratore servizi di dominio HDInsight all'identità gestita, può leggere, creare, modificare ed eliminare le operazioni dei servizi di dominio.

Alcune operazioni di servizi di dominio, ad esempio la creazione di unità organizzative e entità servizio, sono necessarie per HDInsight Enterprise Security Package. È possibile creare identità gestite in qualsiasi sottoscrizione. Per altre informazioni sulle identità gestite in generale, vedere Identità gestite per le risorse di Azure. Per altre informazioni sul funzionamento delle identità gestite in Azure HDInsight, vedere Identità gestite in Azure HDInsight.

Per configurare i cluster ESP, creare un'identità gestita assegnata dall'utente, se non ne esiste già una. Vedere Create, list, delete, or assign a role to a user-assigned managed identity by using the Azure portal.

Assegnare quindi il ruolo Collaboratore servizi di dominio HDInsight all'identità gestita in Controllo di accesso per Microsoft Entra Domain Services. Per eseguire questa assegnazione di ruolo, sono necessari privilegi di amministratore di Microsoft Entra Domain Services.

Microsoft Entra Domain Services Access control.

L'assegnazione del ruolo Collaboratore servizi di dominio HDInsight garantisce che l'identità disponga dell'accesso appropriato (on behalf of) per eseguire operazioni sui servizi di dominio nel dominio di Servizi di dominio Microsoft Entra. Queste operazioni includono la creazione e l'eliminazione di unità organizzative.

Dopo aver assegnato il ruolo all'identità gestita, l'amministratore di Servizi di dominio Microsoft Entra gestisce chi lo usa. In primo luogo, l'amministratore seleziona l'identità gestita nel portale. Selezionare quindi Controllo di accesso (IAM) in Panoramica. L'amministratore assegna il ruolo Operatore identità gestita a utenti o gruppi che vogliono creare cluster ESP.

Ad esempio, l'amministratore di Microsoft Entra Domain Services può assegnare questo ruolo al gruppo MarketingTeam per l'identità gestita sjmsi . Nell'immagine seguente è illustrato un esempio. Questa assegnazione garantisce che le persone giuste nell'organizzazione possano usare l'identità gestita per creare cluster ESP.

HDInsight Managed Identity Operator Role Assignment.

Configurazione di rete

Nota

Microsoft Entra Domain Services deve essere distribuito in una rete virtuale basata su Azure Resource Manager. Le reti virtuali classiche non sono supportate per Microsoft Entra Domain Services. Per altre informazioni, vedere Abilitare Microsoft Entra Domain Services tramite il portale di Azure.

Abilitare Microsoft Entra Domain Services. Viene quindi eseguito un server DNS (Domain Name System) locale nelle macchine virtuali di Active Directory. Configurare la rete virtuale di Microsoft Entra Domain Services per l'uso di questi server DNS personalizzati. Per individuare gli indirizzi IP corretti, selezionare Proprietà nella categoria Gestisci e cercare in INDIRIZZO IP IN RETE VIRTUALE.

Locate IP addresses for local DNS servers.

Modificare la configurazione dei server DNS nella rete virtuale microsoft Entra Domain Services. Per usare questi INDIRIZZI IP personalizzati, selezionare Server DNS nella categoria Impostazioni. Selezionare quindi l'opzione Personalizzata , immettere il primo indirizzo IP nella casella di testo e selezionare Salva. Aggiungere altri indirizzi IP usando gli stessi passaggi.

Updating the virtual network DNS configuration.

È più semplice posizionare sia l'istanza di Microsoft Entra Domain Services che il cluster HDInsight nella stessa rete virtuale di Azure. Se si prevede di usare reti virtuali diverse, è necessario eseguire il peering di tali reti virtuali in modo che il controller di dominio sia visibile alle macchine virtuali HDInsight. Per altre informazioni, vedere Peering di rete virtuale.

Dopo aver eseguito il peering delle reti virtuali, configurare la rete virtuale HDInsight per l'uso di un server DNS personalizzato. Immettere gli INDIRIZZI IP privati di Microsoft Entra Domain Services come indirizzi del server DNS. Quando entrambe le reti virtuali usano gli stessi server DNS, il nome di dominio personalizzato viene risolto nell'INDIRIZZO IP corretto ed è raggiungibile da HDInsight. Ad esempio, se il nome di dominio è contoso.com, dopo questo passaggio, ping contoso.com deve essere risolto nell'indirizzo IP di Microsoft Entra Domain Services corretto.

Configuring custom DNS servers for a peered virtual network.

Se si usano regole del gruppo di sicurezza di rete (NSG) nella subnet HDInsight, è necessario consentire gli indirizzi IP necessari per il traffico in ingresso e in uscita.

Per testare la configurazione di rete, aggiungere una macchina virtuale Windows alla rete virtuale/subnet HDInsight e effettuare il ping del nome di dominio. Deve essere risolto in un indirizzo IP. Eseguire ldp.exe per accedere al dominio di Microsoft Entra Domain Services. Aggiungere quindi questa macchina virtuale Windows al dominio per verificare che tutte le chiamate RPC necessarie abbiano esito positivo tra il client e il server.

Usare nslookup per confermare l'accesso di rete all'account di archiviazione. Oppure qualsiasi database esterno che è possibile usare, ad esempio metastore Hive esterno o database Ranger. Verificare che le porte necessarie siano consentite nelle regole del gruppo di sicurezza di rete della subnet di Microsoft Entra Domain Services, se un gruppo di sicurezza di rete protegge Microsoft Entra Domain Services. Se l'aggiunta al dominio di questa macchina virtuale Windows ha esito positivo, è possibile continuare con il passaggio successivo e creare cluster ESP.

Creare un cluster HDInsight con ESP

Dopo aver configurato correttamente i passaggi precedenti, il passaggio successivo consiste nel creare il cluster HDInsight con ESP abilitato. Quando si crea un cluster HDInsight, è possibile abilitare Enterprise Security Package nella scheda Sicurezza e rete . Per un modello di Azure Resource Manager per la distribuzione, usare l'esperienza del portale una sola volta. Scaricare quindi il modello precompilato nella pagina Rivedi e crea per riutilizzare in futuro.

È anche possibile abilitare la funzionalità Broker ID HDInsight durante la creazione del cluster. La funzionalità Gestore ID consente di accedere ad Ambari usando l'autenticazione a più fattori e ottenere i ticket Kerberos necessari senza bisogno di hash delle password in Microsoft Entra Domain Services.

Nota

I primi sei caratteri dei nomi di cluster ESP devono essere univoci nell'ambiente in uso. Ad esempio, se si dispone di più cluster ESP in reti virtuali diverse, scegliere una convenzione di denominazione che garantisce che i primi sei caratteri nei nomi del cluster siano univoci.

Domain validation for Azure HDInsight Enterprise Security Package.

Dopo aver abilitato ESP, vengono rilevati e convalidati automaticamente errori di configurazione comuni correlati a Microsoft Entra Domain Services. Dopo aver risolto questi errori, è possibile continuare con il passaggio successivo.

Azure HDInsight Enterprise Security Package failed domain validation.

Quando si crea un cluster HDInsight con ESP, è necessario specificare i parametri seguenti:

  • Utente amministratore del cluster: scegliere un amministratore per il cluster dall'istanza sincronizzata di Microsoft Entra Domain Services. Questo account di dominio deve essere già sincronizzato e disponibile in Servizi di dominio Microsoft Entra.

  • Gruppi di accesso al cluster: i gruppi di sicurezza i cui utenti si desidera sincronizzare e avere accesso al cluster devono essere disponibili in Servizi di dominio Microsoft Entra. Un esempio è il gruppo HiveUsers. Per altre informazioni, vedere Creare un gruppo e aggiungere membri in Microsoft Entra ID.

  • URL LD piattaforma di strumenti analitici: un esempio è ldaps://contoso.com:636.

L'identità gestita creata può essere scelta dall'elenco a discesa Identità gestita assegnata dall'utente durante la creazione di un nuovo cluster.

Azure HDInsight ESP Active Directory Domain Services managed identity. .

Passaggi successivi