Verbinding maken met HDInsight (Apache Hadoop) met behulp van SSHConnect to HDInsight (Apache Hadoop) using SSH

Meer informatie over het gebruik van Secure Shell (SSH) om veilig verbinding te maken met Apache Hadoop in azure HDInsight.Learn how to use Secure Shell (SSH) to securely connect to Apache Hadoop on Azure HDInsight. Voor informatie over het maken van een verbinding via een virtueel netwerk, raadpleegt u Azure hdinsight Virtual Network-architectuur en plant u een implementatie van een virtueel netwerk voor Azure HDInsight-clusters.For information on connecting through a virtual network, see Azure HDInsight virtual network architecture and Plan a virtual network deployment for Azure HDInsight clusters.

De volgende tabel bevat de adres-en poort gegevens die nodig zijn om verbinding te maken met HDInsight met behulp van een SSH-client:The following table contains the address and port information needed when connecting to HDInsight using an SSH client:

AdresAddress PoortPort Maakt verbinding met...Connects to...
<clustername>-ssh.azurehdinsight.net 2222 Primaire hoofdknooppuntPrimary headnode
<clustername>-ssh.azurehdinsight.net 2323 Secundaire hoofdknooppuntSecondary headnode
<clustername>-ed-ssh.azurehdinsight.net 2222 Edge-knooppunt (ML Services in HDInsight)Edge node (ML Services on HDInsight)
<edgenodename>.<clustername>-ssh.azurehdinsight.net 2222 Edge-knooppunt (ieder ander clustertype, als er een Edge-knooppunt bestaat)Edge node (any other cluster type, if an edge node exists)

Vervang <clustername> door de naam van uw cluster.Replace <clustername> with the name of your cluster. Vervang <edgenodename> door de naam van het Edge-knooppunt.Replace <edgenodename> with the name of the edge node.

Als uw cluster een edge-knooppunt bevat, raden we aan om altijd verbinding te maken met het edge-knooppunt via SSH.If your cluster contains an edge node, we recommend that you always connect to the edge node using SSH. De hoofdknooppunten hosten services die essentieel zijn voor de status van Hadoop.The head nodes host services that are critical to the health of Hadoop. Het Edge-knooppunt voert alleen uit wat u op het knooppunt plaatst.The edge node runs only what you put on it. Zie Edge-knooppunten gebruiken in HDInsight voor meer informatie over het gebruik van Edge-knooppunten.For more information on using edge nodes, see Use edge nodes in HDInsight.

Tip

Wanneer u voor het eerst verbinding maakt met HDInsight, wordt in de SSH-client mogelijk de waarschuwing weergegeven dat de authenticiteit van de host kan niet worden vastgesteld.When you first connect to HDInsight, your SSH client may display a warning that the authenticity of the host can't be established. Wanneer dit wordt gevraagd, selecteert u Ja om de host toe te voegen aan de lijst met vertrouwde servers van uw SSH-client.When prompted select 'yes' to add the host to your SSH client's trusted server list.

Als u eerder verbinding hebt gehad met een server met dezelfde naam, krijgt u mogelijk de waarschuwing dat de opgeslagen hostsleutel niet overeenkomt met de hostsleutel van de server.If you have previously connected to a server with the same name, you may receive a warning that the stored host key does not match the host key of the server. Raadpleeg de documentatie van de SSH-client als u wilt weten hoe u de bestaande vermelding voor de server verwijdert.Consult the documentation for your SSH client on how to remove the existing entry for the server name.

SSH-clientsSSH clients

Linux-, Unix-en macOS-systemen bieden de opdrachten ssh en scp.Linux, Unix, and macOS systems provide the ssh and scp commands. De ssh-client wordt meestal gebruikt om vanaf de opdrachtregel een externe sessie op te zetten met een Linux- of Unix-systeem.The ssh client is commonly used to create a remote command-line session with a Linux or Unix-based system. De scp-client wordt gebruikt om veilig bestanden te kopiëren tussen de client en het externe systeem.The scp client is used to securely copy files between your client and the remote system.

In Microsoft Windows worden SSH-clients niet standaard geïnstalleerd.Microsoft Windows does not install any SSH clients by default. De ssh- en scp-clients zijn beschikbaar voor Windows via de volgende pakketten:The ssh and scp clients are available for Windows through the following packages:

Er zijn ook verschillende grafische SSH-clients, zoals putty en MobaXterm.There are also several graphical SSH clients, such as PuTTY and MobaXterm. Met deze clients kunt u verbinding maken met HDInsight, maar het proces om verbinding, verschilt ten opzichte van het proces in het hulpprogramma ssh.While these clients can be used to connect to HDInsight, the process of connecting is different than using the ssh utility. Zie voor meer informatie de documentatie van de grafische client die u gebruikt.For more information, see the documentation of the graphical client you are using.

Verificatie SSH-sleutelsAuthentication: SSH Keys

SSH-sleutels gebruiken open bare-sleutel cryptografie voor het verifiëren van SSH-sessies.SSH keys use public-key cryptography to authenticate SSH sessions. SSH-sleutels zijn veiliger dan wachtwoorden en bieden een eenvoudige manier om de toegang tot uw Hadoop-cluster te beveiligen.SSH keys are more secure than passwords, and provide an easy way to secure access to your Hadoop cluster.

Als uw SSH-account wordt beveiligd met een sleutel, moet de client tijdens het verbinden de bijbehorende privésleutel opgeven:If your SSH account is secured using a key, the client must provide the matching private key when you connect:

  • De meeste clients kunnen worden geconfigureerd voor het gebruik van een standaardsleutel.Most clients can be configured to use a default key. De ssh-client zoekt bijvoorbeeld via ~/.ssh/id_rsa naar een privésleutel in Linux- en Unix-omgevingen.For example, the ssh client looks for a private key at ~/.ssh/id_rsa on Linux and Unix environments.

  • U kunt het pad naar een privésleutel opgeven.You can specify the path to a private key. Met de ssh-client wordt de parameter -i gebruikt om het pad naar de privésleutel op te geven.With the ssh client, the -i parameter is used to specify the path to private key. Bijvoorbeeld ssh -i ~/.ssh/id_rsa sshuser@myedge.mycluster-ssh.azurehdinsight.net.For example, ssh -i ~/.ssh/id_rsa sshuser@myedge.mycluster-ssh.azurehdinsight.net.

  • Als u meerdere privésleutels gebruikt voor verschillende servers, kunt u overwegen om een hulpprogramma te gebruiken zoals ssh-agent (https://en.wikipedia.org/wiki/Ssh-agent).If you have multiple private keys for use with different servers, consider using a utility such as ssh-agent (https://en.wikipedia.org/wiki/Ssh-agent). Het hulpprogramma ssh-agent kan worden gebruikt voor het automatisch selecteren van de sleutel die moet worden gebruikt bij het tot stand brengen van een SSH-sessie.The ssh-agent utility can be used to automatically select the key to use when establishing an SSH session.

Belangrijk

Als u uw privésleutel beveiligt met een wachtwoordzin, moet u de wachtwoordzin invoeren bij gebruik van de sleutel.If you secure your private key with a passphrase, you must enter the passphrase when using the key. Hulpprogramma's zoals ssh-agent kunnen het wachtwoord voor extra gebruiksgemak in de cache opslaan.Utilities such as ssh-agent can cache the password for your convenience.

Een SSH-sleutelpaar makenCreate an SSH key pair

Gebruik de opdracht ssh-keygen om openbare- en privésleutelbestanden te maken.Use the ssh-keygen command to create public and private key files. Met de volgende opdracht maakt u een 2048-bits RSA-sleutelpaar dat kan worden gebruikt met HDInsight:The following command generates a 2048-bit RSA key pair that can be used with HDInsight:

ssh-keygen -t rsa -b 2048

U wordt tijdens het maken van de sleutel gevraagd om informatie.You are prompted for information during the key creation process. U moet bijvoorbeeld opgeven waar de sleutels worden opgeslagen en er wordt gevraagd of u een wachtwoordzin wilt gebruiken.For example, where the keys are stored or whether to use a passphrase. Wanneer het proces is voltooid, worden er twee bestanden gemaakt: een openbare sleutel en een privésleutel.After the process completes, two files are created; a public key and a private key.

  • De openbare sleutel wordt gebruikt om een HDInsight-cluster te maken.The public key is used to create an HDInsight cluster. De openbare sleutel heeft de extensie .pub.The public key has an extension of .pub.

  • De privésleutel wordt gebruikt om uw client te verifiëren bij het HDInsight-cluster.The private key is used to authenticate your client to the HDInsight cluster.

Belangrijk

U kunt uw sleutels beveiligen met een wachtwoordzin.You can secure your keys using a passphrase. Dit is in feite een wachtwoord voor uw privésleutel.A passphrase is effectively a password on your private key. Wanneer iemand uw privésleutel in handen krijgt, heeft deze óók de wachtwoordzin nodig om de sleutel te kunnen gebruiken.Even if someone obtains your private key, they must have the passphrase to use the key.

HDInsight maken met de openbare sleutelCreate HDInsight using the public key

Methode voor het makenCreation method De openbare sleutel gebruikenHow to use the public key
Azure PortalAzure portal Schakel het selectievakje bij Hetzelfde wachtwoord als voor aanmelding bij cluster gebruiken uit en selecteer Openbare sleutel als SSH-verificatietype.Uncheck Use same password as cluster login, and then select Public Key as the SSH authentication type. Tot slot selecteert u het openbare-sleutelbestand of plakt u de tekstinhoud van het bestand in het veld Openbare SSH-sleutel.Finally, select the public key file or paste the text contents of the file in the SSH public key field.
Dialoogvenster voor de openbare SSH-sleutel tijdens het maken van een HDInsight-clusterSSH public key dialog in HDInsight cluster creation
Azure PowerShellAzure PowerShell Gebruik de -SshPublicKey para meter van de cmdlet New-AzHdinsightCluster en geef de inhoud van de open bare sleutel door als een teken reeks.Use the -SshPublicKey parameter of the New-AzHdinsightCluster cmdlet and pass the contents of the public key as a string.
Azure-CLIAzure CLI Gebruik de --sshPublicKey para meter van de opdracht AZ hdinsight Create en geef de inhoud van de open bare sleutel door als een teken reeks.Use the --sshPublicKey parameter of the az hdinsight create command and pass the contents of the public key as a string.
Resource Manager-sjabloonResource Manager Template Zie HDInsight op Linux implementeren met een SSH-sleutel voor een voorbeeld van het gebruik van SSH-sleutels met een sjabloon.For an example of using SSH keys with a template, see Deploy HDInsight on Linux with SSH key. Het publicKeys-element in het bestand azuredeploy.json wordt gebruikt om sleutels door te geven aan Azure bij het maken van het cluster.The publicKeys element in the azuredeploy.json file is used to pass the keys to Azure when creating the cluster.

Verificatie WachtwoordAuthentication: Password

SSH-accounts kunnen worden beveiligd met een wachtwoord.SSH accounts can be secured using a password. Als u met SSH verbinding maakt met HDInsight, wordt u gevraagd om het wachtwoord in te voeren.When you connect to HDInsight using SSH, you are prompted to enter the password.

Waarschuwing

Het wordt niet aangeraden om wachtwoordverificatie te gebruiken voor SSH.Microsoft does not recommend using password authentication for SSH. Wachtwoorden kunnen worden geraden en zijn gevoelig voor ernstige aanvallen.Passwords can be guessed and are vulnerable to brute force attacks. In plaats daarvan wordt aangeraden om SSH-sleutels te gebruiken voor verificatie.Instead, we recommend that you use SSH keys for authentication.

Belangrijk

Het wachtwoord voor het SSH-account verloopt 70 dagen nadat het HDInsight-cluster is gemaakt.The SSH account password expires 70 days after the HDInsight cluster is created. Als uw wachtwoord verloopt, kunt u het wijzigen met behulp van de informatie in het document HDInsight beheren.If your password expires, you can change it using the information in the Manage HDInsight document.

HDInsight maken met een wachtwoordCreate HDInsight using a password

Methode voor het makenCreation method Het wachtwoord specificerenHow to specify the password
Azure PortalAzure portal Het SSH-gebruikersaccount heeft standaard hetzelfde wachtwoord als het aanmeldingsaccount van het cluster.By default, the SSH user account has the same password as the cluster login account. Als u een ander wachtwoord wilt gebruiken, schakelt u het selectievakje bij Hetzelfde wachtwoord als bij aanmelding voor cluster uit en voert u het wachtwoord in in het veld SSH-wachtwoord.To use a different password, uncheck Use same password as cluster login, and then enter the password in the SSH password field.
Dialoogvenster voor het SSH-wachtwoord tijdens het maken van een HDInsight-clusterSSH password dialog in HDInsight cluster creation
Azure PowerShellAzure PowerShell Gebruik de --SshCredential para meter van de cmdlet New-AzHdinsightCluster en geef PSCredential een object door dat de naam en het wacht woord van het SSH-gebruikers account bevat.Use the --SshCredential parameter of the New-AzHdinsightCluster cmdlet and pass a PSCredential object that contains the SSH user account name and password.
Azure-CLIAzure CLI Gebruik de --sshPassword para meter van de opdracht AZ hdinsight Create en geef de wachtwoord waarde op.Use the --sshPassword parameter of the az hdinsight create command and provide the password value.
Resource Manager-sjabloonResource Manager Template Zie HDInsight op Linux implementeren met een SSH-wachtwoord voor een voorbeeld van het gebruik met een wachtwoord met een sjabloon.For an example of using a password with a template, see Deploy HDInsight on Linux with SSH password. Het linuxOperatingSystemProfile-element in het bestand azuredeploy.json wordt gebruikt om de SSH-accountnaam en het wachtwoord door te geven aan Azure bij het maken van het cluster.The linuxOperatingSystemProfile element in the azuredeploy.json file is used to pass the SSH account name and password to Azure when creating the cluster.

Het SSH-wachtwoord wijzigenChange the SSH password

Zie het gedeelte Wachtwoorden wijzigen van het document HDInsight beheren voor meer informatie over het wijzigen van het wachtwoord van het SSH-gebruikersaccount.For information on changing the SSH user account password, see the Change passwords section of the Manage HDInsight document.

Verificatie HDInsight die lid is van een domeinAuthentication: Domain-joined HDInsight

Als u een HDInsight-cluster gebruikt dat is gekoppeld aan een domein, moet u de opdracht kinit gebruiken na het verbinden met SSH local user.If you are using a domain-joined HDInsight cluster, you must use the kinit command after connecting with SSH local user. Met deze opdracht wordt u om een domeingebruiker en een wachtwoord gevraagd. Uw sessie wordt geverifieerd bij het Azure Active Directory-domein dat is gekoppeld aan het cluster.This command prompts you for a domain user and password, and authenticates your session with the Azure Active Directory domain associated with the cluster.

U kunt ook Kerberos-verificatie inschakelen op elk knoop punt dat lid is van het domein (bijvoorbeeld hoofd knooppunt, Edge-knoop punt) om SSH te maken met behulp van het domein account.You can also enable Kerberos Authentication on each domain joined node (for example, head node, edge node) in order to ssh using the domain account. Hiervoor moet u het bestand sshd config bewerken:To do this edit sshd config file:

sudo vi /etc/ssh/sshd_config

verwijder de opmerkingen en wijzig KerberosAuthentication in yesuncomment and change KerberosAuthentication to yes

sudo service sshd restart

U kunt op ieder moment controleren of de Kerberos-verificatie is gelukt door de opdracht klist te gebruiken.At any time, in order to verify whether the Kerberos authentication was successful or not, use klist command.

Zie Aan een domein gekoppelde HDInsight-clusters configureren voor meer informatie.For more information, see Configure domain-joined HDInsight.

Verbinding maken met knooppuntenConnect to nodes

De hoofdknooppunten en het edge-knooppunt (indien aanwezig) zijn toegankelijk via het internet op poort 22 en 23.The head nodes and edge node (if there is one) can be accessed over the internet on ports 22 and 23.

  • Bij het verbinden met de hoofdknooppunten, gebruikt u poort 22 om verbinding te maken met het primaire hoofdknooppunt en poort 23 om verbinding te maken met het secundaire hoofdknooppunt.When connecting to the head nodes, use port 22 to connect to the primary head node and port 23 to connect to the secondary head node. De FQDN (Fully Qualified Domain Name) die u moet gebruiken is clustername-ssh.azurehdinsight.net, waarbij clustername de naam van uw cluster is.The fully qualified domain name to use is clustername-ssh.azurehdinsight.net, where clustername is the name of your cluster.

    # Connect to primary head node
    # port not specified since 22 is the default
    ssh sshuser@clustername-ssh.azurehdinsight.net
    
    # Connect to secondary head node
    ssh -p 23 sshuser@clustername-ssh.azurehdinsight.net
    
  • Gebruik poort 22 als u verbinding wilt maken met het edge-knooppunt.When connecting to the edge node, use port 22. De FQDN (Fully Qualified Domain Name) is edgenodename.clustername-ssh.azurehdinsight.net, waarbij edgenodename een naam is die u hebt opgegeven bij maken van het edge-knooppunt.The fully qualified domain name is edgenodename.clustername-ssh.azurehdinsight.net, where edgenodename is a name you provided when creating the edge node. clusternameis de naam van het cluster.clustername is the name of the cluster.

    # Connect to edge node
    ssh sshuser@edgnodename.clustername-ssh.azurehdinsight.net
    

Belangrijk

In de vorige voorbeelden wordt ervan uitgegaan dat u wachtwoordverificatie gebruikt of dat certificaatverificatie automatisch wordt uitgevoerd.The previous examples assume that you are using password authentication, or that certificate authentication is occurring automatically. Als u een SSH-sleutelpaar voor verificatie gebruikt en het certificaat niet automatisch wordt toegepast, moet u de parameter -i gebruiken om de persoonlijke sleutel op te geven.If you use an SSH key-pair for authentication, and the certificate is not used automatically, use the -i parameter to specify the private key. Bijvoorbeeld ssh -i ~/.ssh/mykey sshuser@clustername-ssh.azurehdinsight.net.For example, ssh -i ~/.ssh/mykey sshuser@clustername-ssh.azurehdinsight.net.

Wanneer u verbinding hebt gemaakt, verandert de prompt en geeft deze de SSH-gebruikersnaam en het knooppunt waarmee u bent verbonden weer.Once connected, the prompt changes to indicate the SSH user name and the node you are connected to. Wanneer u bijvoorbeeld verbonden bent met het primaire hoofdknooppunt als sshuser, is de prompt sshuser@hn0-clustername:~$.For example, when connected to the primary head node as sshuser, the prompt is sshuser@hn0-clustername:~$.

Verbinding maken met werk nemers en Apache Zookeeper-knoop puntenConnect to worker and Apache Zookeeper nodes

De werkrol-knooppunten en Zookeeper-knooppunten zijn niet rechtstreeks toegankelijk vanaf internet.The worker nodes and Zookeeper nodes are not directly accessible from the internet. Ze zijn toegankelijk vanuit de hoofdknooppunten of edge-knooppunten van het cluster.They can be accessed from the cluster head nodes or edge nodes. Hier volgen de algemene stappen om verbinding te maken met andere knooppunten:The following are the general steps to connect to other nodes:

  1. SSH gebruiken om verbinding te maken met een hoofd- of Edge-knooppunt:Use SSH to connect to a head or edge node:

     ssh sshuser@myedge.mycluster-ssh.azurehdinsight.net
    
  2. Gebruik van de SSH-verbinding naar het hoofd- of Edge-knooppunt de opdracht ssh om verbinding te maken met een werkrolknooppunt in het cluster:From the SSH connection to the head or edge node, use the ssh command to connect to a worker node in the cluster:

     ```bash
     ssh sshuser@wn0-myhdi
     ```
    

    Als u een lijst met namen van knoop punten wilt ophalen, raadpleegt u de HDInsight beheren met behulp van het Apache Ambari rest API -document.To retrieve a list of the node names, see the Manage HDInsight by using the Apache Ambari REST API document.

Als het SSH-account is beveiligd met een wachtwoord, voert u het wachtwoord in om verbinding te maken.If the SSH account is secured using a password, enter the password when connecting.

Als het SSH-account is beveiligd met SSH-sleutels, moet SSH-forwarding zijn ingeschakeld op de client.If the SSH account is secured using SSH keys, make sure that SSH forwarding is enabled on the client.

Notitie

U kunt ook HDInsight installeren op een virtueel Azure-netwerk om rechtstreeks toegang te verkrijgen tot alle knooppunten in het cluster.Another way to directly access all nodes in the cluster is to install HDInsight into an Azure Virtual Network. U kunt dan uw externe machine koppelen aan datzelfde virtuele netwerk en rechtstreeks toegang verkrijgen tot alle knooppunten in het cluster.Then, you can join your remote machine to the same virtual network and directly access all nodes in the cluster.

Zie een virtueel netwerk plannen voor HDInsightvoor meer informatie.For more information, see Plan a virtual network for HDInsight.

Het doorsturen van SSH-agents configurerenConfigure SSH agent forwarding

Belangrijk

Bij de volgende stappen wordt ervan uitgegaan dat u een op Linux of UNIX gebaseerd systeem gebruikt en dat u werkt met Bash in Windows 10.The following steps assume a Linux or UNIX-based system, and work with Bash on Windows 10. Als deze stappen niet werken voor uw systeem, moet u mogelijk de documentatie van uw SSH-client raadplegen.If these steps do not work for your system, you may need to consult the documentation for your SSH client.

  1. Start een teksteditor en open ~/.ssh/config.Using a text editor, open ~/.ssh/config. Als dit bestand niet bestaat, kunt u dit maken door touch ~/.ssh/config in te voeren op een opdrachtregel.If this file doesn't exist, you can create it by entering touch ~/.ssh/config at a command line.

  2. Voeg de volgende tekst toe aan het bestand config.Add the following text to the config file.

     Host <edgenodename>.<clustername>-ssh.azurehdinsight.net
       ForwardAgent yes
    

    Vervang de __host__informatie door het adres van het knooppunt waar u verbinding mee maakt via SSH.Replace the Host information with the address of the node you connect to using SSH. In het vorige voorbeeld werd gebruikgemaakt van het Edge-knooppunt.The previous example uses the edge node. Hiermee configureert u het doorsturen van de SSH-agent naar het opgegeven knooppunt.This entry configures SSH agent forwarding for the specified node.

  3. Test het doorsturen van de SSH-agent met de volgende opdracht vanaf de terminal:Test SSH agent forwarding by using the following command from the terminal:

     echo "$SSH_AUTH_SOCK"
    

    Met deze opdracht wordt informatie geretourneerd die lijkt op de volgende tekst:This command returns information similar to the following text:

     /tmp/ssh-rfSUL1ldCldQ/agent.1792
    

    Als er niets wordt geretourneerd, wordt ssh-agent niet uitgevoerd.If nothing is returned, then ssh-agent is not running. Raadpleeg voor meer informatie de opstartscriptinformatie voor agents in ssh-agent gebruiken met ssh (http://mah.everybody.org/docs/ssh) of raadpleeg de documentatie bij de SSH-client.For more information, see the agent startup scripts information at Using ssh-agent with ssh (http://mah.everybody.org/docs/ssh) or consult your SSH client documentation.

  4. Zodra u hebt gecontroleerd of ssh-agent wordt uitgevoerd, gebruikt u de volgende opdracht om uw persoonlijke SSH-sleutel toe te voegen aan de agent:Once you have verified that ssh-agent is running, use the following to add your SSH private key to the agent:

     ssh-add ~/.ssh/id_rsa
    

    Als uw persoonlijke sleutel wordt opgeslagen in een ander bestand, vervangt u ~/.ssh/id_rsa door het pad naar het bestand.If your private key is stored in a different file, replace ~/.ssh/id_rsa with the path to the file.

  5. Maak met SSH verbinding met het Edge-knooppunt of de hoofdknooppunten van het cluster.Connect to the cluster edge node or head nodes using SSH. Gebruik vervolgens de SSH-opdracht om verbinding te maken met een werkrol- of Zookeeper-knooppunt.Then use the SSH command to connect to a worker or zookeeper node. De verbinding wordt gemaakt met de doorgestuurde sleutel.The connection is established using the forwarded key.

Bestanden kopiërenCopy files

Het hulpprogramma scp kan worden gebruikt om bestanden te kopiëren naar en van afzonderlijke knooppunten in het cluster.The scp utility can be used to copy files to and from individual nodes in the cluster. De volgende opdracht kopieert bijvoorbeeld de map test.txt uit het lokale systeem naar het primaire hoofdknooppunt:For example, the following command copies the test.txt directory from the local system to the primary head node:

scp test.txt sshuser@clustername-ssh.azurehdinsight.net:

Omdat er geen pad is opgegeven na de :, wordt het bestand geplaatst in de basismap sshuser.Since no path is specified after the :, the file is placed in the sshuser home directory.

In het volgende voorbeeld wordt het bestand test.txt uit de basismap sshuser op het primaire hoofdknooppunt gekopieerd naar het lokale systeem:The following example copies the test.txt file from the sshuser home directory on the primary head node to the local system:

scp sshuser@clustername-ssh.azurehdinsight.net:test.txt .

Belangrijk

scp heeft alleen toegang tot het bestandssysteem van afzonderlijke knooppunten in het cluster.scp can only access the file system of individual nodes within the cluster. Het kan niet worden gebruikt voor toegang tot gegevens in de Hadoop Distributed File System-compatibele opslag voor het cluster.It cannot be used to access data in the HDFS-compatible storage for the cluster.

Gebruik scp wanneer u een resource moet uploaden voor gebruik in een SSH-sessie.Use scp when you need to upload a resource for use from an SSH session. Upload bijvoorbeeld van een Python-script en voer het script uit in een SSH-sessie.For example, upload a Python script and then run the script from an SSH session.

Zie de volgende documenten voor informatie over het rechtstreeks laden van gegevens in de Hadoop Distributed File System-compatibele opslag:For information on directly loading data into the HDFS-compatible storage, see the following documents:

Volgende stappenNext steps