Azure HDInsight'ta Kurumsal Güvenlik Paketi kümeleri oluşturma ve yapılandırma

Azure HDInsight için Kurumsal Güvenlik Paketi (ESP), Azure'daki Apache Hadoop kümeleriniz için Active Directory tabanlı kimlik doğrulamasına, çok kullanıcılı desteğe ve rol tabanlı erişim denetimine erişmenizi sağlar. HDInsight ESP kümeleri, katı kurumsal güvenlik ilkelerine bağlı olan kuruluşların hassas verileri güvenli bir şekilde işlemesini sağlar.

Bu kılavuzda ESP özellikli Bir Azure HDInsight kümesinin nasıl oluşturulacağı gösterilmektedir. Ayrıca, Active Directory ve Etki Alanı Adı Sistemi'nin (DNS) etkinleştirildiği bir Windows IaaS VM'sini nasıl oluşturacağınız da gösterilir. Şirket içi kullanıcıların ESP özellikli HDInsight kümesinde oturum açmasına izin vermek için gerekli kaynakları yapılandırmak için bu kılavuzu kullanın.

Oluşturduğunuz sunucu, gerçek şirket içi ortamınızın yerine geçer. Bunu kurulum ve yapılandırma adımları için kullanacaksınız. Daha sonra adımları kendi ortamınızda tekrarlayacaksınız.

Bu kılavuz, Microsoft Entra ID ile parola karması eşitlemesi kullanarak karma kimlik ortamı oluşturmanıza da yardımcı olur. Kılavuz, HDInsight'ta ESP kullanma seçeneğini tamamlar.

Bu işlemi kendi ortamınızda kullanmadan önce:

  • Active Directory ve DNS'i ayarlayın.
  • Microsoft Entra Id'yi etkinleştirin.
  • Şirket içi kullanıcı hesaplarını Microsoft Entra Id ile eşitleyin.

Microsoft Entra architecture diagram.

Şirket içi ortam oluşturma

Bu bölümde, yeni VM'ler oluşturmak, DNS'yi yapılandırmak ve yeni bir Active Directory ormanı eklemek için bir Azure Hızlı Başlangıç dağıtım şablonu kullanacaksınız.

  1. Hızlı Başlangıç dağıtım şablonuna giderek Yeni bir Active Directory ormanıyla Azure VM oluşturma.

  2. Azure'a Dağıt'ı seçin.

  3. Azure aboneliğinizde oturum açın.

  4. Yeni AD Ormanı ile Azure VM oluşturma sayfasında aşağıdaki bilgileri sağlayın:

    Özellik Değer
    Abonelik Kaynakları dağıtmak istediğiniz aboneliği seçin.
    Kaynak grubu Yeni oluştur'u seçin ve adı girinOnPremADVRG
    Konum Bir konum seçin.
    Yönetici Kullanıcı Adı HDIFabrikamAdmin
    Yönetici Parolası Bir parola girin.
    Etki Alanı Adı HDIFabrikam.com
    Dns Ön Eki hdifabrikam

    Kalan varsayılan değerleri bırakın.

    Template for Create an Azure VM with a new Microsoft Entra Forest.

  5. Hüküm ve Koşullar'ı gözden geçirin ve ardından Yukarıda belirtilen hüküm ve koşulları kabul ediyorum'ı seçin.

  6. Satın Al'ı seçin, dağıtımı izleyin ve tamamlanmasını bekleyin. Dağıtımın tamamlanması yaklaşık 30 dakika sürer.

Kullanıcıları ve grupları küme erişimi için yapılandırma

Bu bölümde, bu kılavuzun sonuna kadar HDInsight kümesine erişimi olacak kullanıcıları oluşturacaksınız.

  1. Uzak Masaüstü'nü kullanarak etki alanı denetleyicisine Bağlan.

    1. Azure portalından OnPremADVRG adVM> Bağlan kaynak gruplarına>gidin.>
    2. IP adresi açılan listesinden genel IP adresini seçin.
    3. RDP Dosyasını İndir'i seçin ve dosyayı açın.
    4. Kullanıcı adı olarak kullanın HDIFabrikam\HDIFabrikamAdmin .
    5. Yönetici hesabı için seçtiğiniz parolayı girin.
    6. Tamam'ı seçin.
  2. Etki alanı denetleyicisi Sunucu Yöneticisi panosundan Araçlar> Active Directory Kullanıcıları ve Bilgisayarları'a gidin.

    On the Server Manager dashboard, open Active Directory Management.

  3. İki yeni kullanıcı oluşturun: HDI Yönetici ve HDIUser. Bu iki kullanıcı HDInsight kümelerinde oturum açar.

    1. Active Directory Kullanıcıları ve Bilgisayarları sayfasında öğesine sağ tıklayın HDIFabrikam.comve Yeni>Kullanıcı'ya gidin.

      Create a new Active Directory user.

    2. Yeni Nesne - Kullanıcı sayfasında, Ad ve Kullanıcı oturum açma adı için girinHDIUser. Diğer alanlar otomatik olarak doldurulur. Sonra İleri'yi seçin.

      Create the first admin user object.

    3. Görüntülenen açılır pencerede yeni hesap için bir parola girin. Parolanın süresi hiç dolmaz'ı ve ardından açılır iletide Tamam'ı seçin.

    4. Yeni hesabı oluşturmak için İleri'yi ve ardından Son'u seçin.

    5. kullanıcısını HDIAdminoluşturmak için yukarıdaki adımları yineleyin.

      Create a second admin user object.

  4. Genel bir güvenlik grubu oluşturun.

    1. Active Directory Kullanıcıları ve Bilgisayarları sağ tıklayın HDIFabrikam.comve Yeni>Grup'a gidin.

    2. Grup adı metin kutusuna girinHDIUserGroup.

    3. Tamam'ı seçin.

    Create a new Active Directory group.

    Create a new object.

  5. HDIUserGroup'a üye ekleyin.

    1. HDIUser'a sağ tıklayın ve Gruba ekle...'yi seçin.

    2. Seçecek nesne adlarını girin metin kutusuna yazınHDIUserGroup. Ardından Tamam'ı seçin ve açılır pencerede tekrar Tamam'ı seçin.

    3. HDI Yönetici hesabı için önceki adımları yineleyin.

      Add the member HDIUser to the group HDIUserGroup.

Artık Active Directory ortamınızı oluşturdunuz. HDInsight kümesine erişebilen iki kullanıcı ve bir kullanıcı grubu eklediniz.

Kullanıcılar Microsoft Entra Id ile eşitlenir.

Microsoft Entra dizini oluşturma

  1. Azure Portal’ında oturum açın.

  2. Kaynak oluştur'u seçin ve yazındirectory. Microsoft Entra Id>Create öğesini seçin.

  3. Kuruluş adı'nın altına yazınHDIFabrikam.

  4. İlk etki alanı adı'nın altına girinHDIFabrikamoutlook.

  5. Oluştur'u belirleyin.

    Create a Microsoft Entra directory.

Özel etki alanı oluşturma

  1. Yeni Microsoft Entra Id'nizden Yönet'in altında Özel etki alanı adları'yı seçin.

  2. + Özel etki alanı ekle seçeneğini belirleyin.

  3. Özel etki alanı adı'nın altına yazın HDIFabrikam.comve Ardından Etki alanı ekle'yi seçin.

  4. Ardından, DNS bilgilerinizi etki alanı kayıt şirketine ekleme'yi tamamlayın.

    Create a custom domain.

Grup oluşturma

  1. Yeni Microsoft Entra Id'nizden Yönet'in altında Gruplar'ı seçin.
  2. + Yeni grup'a tıklayın.
  3. Grup adı metin kutusuna yazınAAD DC Administrators.
  4. Oluştur'u belirleyin.

Microsoft Entra kiracınızı yapılandırma

Şimdi kullanıcıları ve grupları şirket içi Active Directory örneğinden buluta eşitleyebilmek için Microsoft Entra kiracınızı yapılandıracaksınız.

Active Directory kiracı yöneticisi oluşturun.

  1. Azure portalında oturum açın ve Microsoft Entra kiracınız HDIFabrikam'ı seçin.

  2. Kullanıcıları>Yönet>Yeni kullanıcı'ya gidin.

  3. Yeni kullanıcı için aşağıdaki ayrıntıları girin:

    Kimlik

    Özellik Açıklama
    User name Metin kutusuna girin fabrikamazureadmin . Etki alanı adı açılan listesinden hdifabrikam.com
    Veri Akışı Adı fabrikamazureadmin girin.

    Parola

    1. Parolayı oluşturmama izin ver'i seçin.
    2. Seçtiğiniz güvenli bir parola girin.

    Gruplar ve roller

    1. Seçili 0 grup seçin.

    2. AAD DC Yönetici istrators'ı ve ardından Seç'i seçin.

      The Microsoft Entra groups dialog box.

    3. Kullanıcı'ya tıklayın.

    4. Genel yönetici'yi ve ardından Seç'i seçin.

      The Microsoft Entra role dialog box.

  4. Oluştur'u belirleyin.

  5. Ardından yeni kullanıcının Azure portalında oturum açmasını sağlayın. Burada parolayı değiştirmesi istenir. Microsoft Entra Bağlan yapılandırmadan önce bunu yapmanız gerekir.

Şirket içi kullanıcıları Microsoft Entra Id ile eşitleme

Microsoft Entra Bağlan yapılandırma

  1. Etki alanı denetleyicisinden Microsoft Entra Bağlan indirin.

  2. İndirdiğiniz yürütülebilir dosyayı açın ve lisans koşullarını kabul edin. Devam'ı seçin.

  3. Hızlı ayarları kullan'ı seçin.

  4. Microsoft Entra Id'ye Bağlan sayfasında, Microsoft Entra Id için genel yöneticinin kullanıcı adını ve parolasını girin. Active Directory kiracınızı yapılandırırken oluşturduğunuz kullanıcı adını fabrikamazureadmin@hdifabrikam.com kullanın. Sonra İleri'yi seçin.

    Connect to Microsoft Entra ID.

  5. Active Directory Etki Alanı Hizmetleri'ne Bağlan sayfasında, kurumsal yönetici hesabının kullanıcı adını ve parolasını girin. Daha önce oluşturduğunuz kullanıcı adını HDIFabrikam\HDIFabrikamAdmin ve parolasını kullanın. Sonra İleri'yi seçin.

    Connect to A D D S page.

  6. Microsoft Entra oturum açma yapılandırması sayfasında İleri'yi seçin.

    Microsoft Entra sign-in configuration page.

  7. Yapılandırmaya hazır sayfasında Yükle'yi seçin.

    Ready to configure page.

  8. Yapılandırma tamamlandı sayfasında Çıkış'ı seçin. Configuration complete page.

  9. Eşitleme tamamlandıktan sonra, IaaS dizininde oluşturduğunuz kullanıcıların Microsoft Entra Id ile eşitlendiğini onaylayın.

    1. Azure Portal’ında oturum açın.
    2. Microsoft Entra ID>HDIFabrikam Kullanıcıları'yı> seçin.

Kullanıcı tarafından atanan yönetilen kimlik oluşturma

Microsoft Entra Domain Services'ı yapılandırmak için kullanabileceğiniz kullanıcı tarafından atanan bir yönetilen kimlik oluşturun. Daha fazla bilgi için bkz . Azure portalını kullanarak kullanıcı tarafından atanan yönetilen kimliğe rol oluşturma, listeleme, silme veya atama.

  1. Azure Portal’ında oturum açın.
  2. Kaynak oluştur'u seçin ve yazınmanaged identity. Kullanıcı Tarafından Atanan Yönetilen Kimlik>Oluştur'u seçin.
  3. Kaynak Adı için girinHDIFabrikamManagedIdentity.
  4. Aboneliğinizi seçin.
  5. Kaynak grubu'nun altında Yeni oluştur'u seçin ve girinHDIFabrikam-CentralUS.
  6. Konum'un altında Orta ABD'yi seçin.
  7. Oluştur'u belirleyin.

Create a new user-assigned managed identity.

Microsoft Entra Domain Services'i Etkinleştirme

Microsoft Entra Domain Services'ı etkinleştirmek için bu adımları izleyin. Daha fazla bilgi için bkz . Azure portalını kullanarak Microsoft Entra Domain Services'i etkinleştirme.

  1. Microsoft Entra Domain Services'ı barındırmak için bir sanal ağ oluşturun. Aşağıdaki PowerShell kodunu çalıştırın.

    # Sign in to your Azure subscription
    $sub = Get-AzSubscription -ErrorAction SilentlyContinue
    if(-not($sub))
    {
        Connect-AzAccount
    }
    
    # If you have multiple subscriptions, set the one to use
    # Select-AzSubscription -SubscriptionId "<SUBSCRIPTIONID>"
    
    $virtualNetwork = New-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS' -Location 'Central US' -Name 'HDIFabrikam-AADDSVNET' -AddressPrefix 10.1.0.0/16
    $subnetConfig = Add-AzVirtualNetworkSubnetConfig -Name 'AADDS-subnet' -AddressPrefix 10.1.0.0/24 -VirtualNetwork $virtualNetwork
    $virtualNetwork | Set-AzVirtualNetwork
    
  2. Azure Portal’ında oturum açın.

  3. Kaynak oluştur'u seçin, yazın Domain servicesve Microsoft Entra Domain Services>Oluştur'u seçin.

  4. Temel Bilgiler sayfasında:

    1. Dizin adı'nın altında, oluşturduğunuz Microsoft Entra dizinini seçin: HDIFabrikam.

    2. DNS etki alanı adı için HDIFabrikam.com girin.

    3. Aboneliğinizi seçin.

    4. HDIFabrikam-CentralUS kaynak grubunu belirtin. Konum için Orta ABD'yi seçin.

      Microsoft Entra Domain Services basic details.

  5. sayfasında, PowerShell betiğini kullanarak oluşturduğunuz ağı (HDIFabrikam-VNET) ve alt ağı (AADDS-alt ağ) seçin. İsterseniz Yeni oluştur'u seçerek şimdi bir sanal ağ oluşturabilirsiniz.

    Create virtual network step.

  6. Yönetici istrator grubu sayfasında, bu grubu yönetmek için AAD DC Yönetici istrators adlı bir grubun önceden oluşturulduğunu belirten bir bildirim görmeniz gerekir. İsterseniz bu grubun üyeliğini değiştirebilirsiniz, ancak bu durumda bunu değiştirmeniz gerekmez. Tamam'ı seçin.

    View the Microsoft Entra administrator group.

  7. Eşitleme sayfasında, Tümü>Tamam'ı seçerek tam eşitlemeyi etkinleştirin.

    Enable Microsoft Entra Domain Services synchronization.

  8. Özet sayfasında, Microsoft Entra Domain Services ayrıntılarını doğrulayın ve Tamam'ı seçin.

    Enable Microsoft Entra Domain Services.

Microsoft Entra Domain Services'ı etkinleştirdikten sonra, Microsoft Entra VM'lerinde yerel bir DNS sunucusu çalışır.

Microsoft Entra Domain Services sanal ağınızı yapılandırma

Microsoft Entra Domain Services sanal ağınızı (HDIFabrikam-AADDSVNET) özel DNS sunucularınızı kullanacak şekilde yapılandırmak için aşağıdaki adımları kullanın.

  1. Özel DNS sunucularınızın IP adreslerini bulun.

    1. HDIFabrikam.com Microsoft Entra Domain Services kaynağını seçin.
    2. Yönet'in altında Özellikler'i seçin.
    3. Sanal ağdaki IP adresi altında IP adreslerini bulun.

    Locate custom DNS IP addresses for Microsoft Entra Domain Services.

  2. HDIFabrikam-AADDSVNET'i 10.0.0.4 ve 10.0.0.5 özel IP adreslerini kullanacak şekilde yapılandırın.

    1. Ayarlar altında DNS Sunucuları'yı seçin.
    2. Özel'i seçin.
    3. Metin kutusuna ilk IP adresini (10.0.0.4) girin.
    4. Kaydet'i seçin.
    5. Diğer IP adresini (10.0.0.5) eklemek için adımları yineleyin.

Senaryomuzda, Microsoft Entra Domain Services'ı 10.0.0.4 ve 10.0.0.5 IP adreslerini kullanacak şekilde yapılandırdık ve Microsoft Entra Domain Services sanal ağında aynı IP adresini ayarladık:

The custom DNS servers page.

LDAP trafiğinin güvenliğini sağlama

Basit Dizin Erişim Protokolü (LDAP), Microsoft Entra Id'den okumak ve microsoft entra id'ye yazmak için kullanılır. Güvenli Yuva Katmanı (SSL) veya Aktarım Katmanı Güvenliği (TLS) teknolojisini kullanarak LDAP trafiğini gizli ve güvenli hale getirebilirsiniz. Düzgün biçimlendirilmiş bir sertifika yükleyerek SSL (LDAPS) üzerinden LDAP'yi etkinleştirebilirsiniz.

Güvenli LDAP hakkında daha fazla bilgi için bkz . Microsoft Entra Domain Services yönetilen etki alanı için LDAPS'yi yapılandırma.

Bu bölümde, otomatik olarak imzalanan bir sertifika oluşturur, sertifikayı indirir ve HDIFabrikam Microsoft Entra Domain Services tarafından yönetilen etki alanı için LDAPS'yi yapılandırabilirsiniz.

Aşağıdaki betik, HDIFabrikam için bir sertifika oluşturur. Sertifika LocalMachine yoluna kaydedilir.

$lifetime = Get-Date
New-SelfSignedCertificate -Subject hdifabrikam.com `
-NotAfter $lifetime.AddDays(365) -KeyUsage DigitalSignature, KeyEncipherment `
-Type SSLServerAuthentication -DnsName *.hdifabrikam.com, hdifabrikam.com

Not

Geçerli bir Ortak Anahtar Şifreleme Standartları (PKCS) #10 isteği oluşturan herhangi bir yardımcı program veya uygulama TLS/SSL sertifika isteğini oluşturmak için kullanılabilir.

Sertifikanın bilgisayarın Kişisel deposunda yüklü olduğunu doğrulayın:

  1. Microsoft Yönetim Konsolu'nu (MMC) başlatın.

  2. Yerel bilgisayardaki sertifikaları yöneten Sertifikalar ek bileşenini ekleyin.

  3. Sertifikalar (Yerel Bilgisayar)Kişisel>Sertifikalar'ı> genişletin. Kişisel depoda yeni bir sertifika bulunmalıdır. Bu sertifika, tam konak adına verilir.

    Verify local certificate creation.

  4. Sağdaki bölmede, oluşturduğunuz sertifikaya sağ tıklayın. Tüm Görevler'in üzerine gelin ve Dışarı Aktar'ı seçin.

  5. Özel Anahtarı Dışarı Aktar sayfasında Evet, özel anahtarı dışarı aktar'ı seçin. Anahtarın içeri aktarılacağı bilgisayar, şifrelenmiş iletileri okumak için özel anahtara ihtiyaç duyar.

    The Export Private Key page of the Certificate Export Wizard.

  6. Dosya Biçimini Dışarı Aktar sayfasında varsayılan ayarları bırakın ve İleri'yi seçin.

  7. Parola sayfasında, özel anahtar için bir parola yazın. Şifreleme için TripleDES-SHA1'i seçin. Sonra İleri'yi seçin.

  8. Dışarı Aktaracak Dosya sayfasında, dışarı aktarılan sertifika dosyasının yolunu ve adını yazın ve İleri'yi seçin. Dosya adının bir .pfx uzantısına sahip olması gerekir. Bu dosya, güvenli bir bağlantı kurmak için Azure portalında yapılandırılır.

  9. Microsoft Entra Domain Services yönetilen etki alanı için LDAPS'yi etkinleştirin.

    1. Azure portalından etki alanını HDIFabrikam.comseçin.
    2. Yönet'in altında Güvenli LDAP'yi seçin.
    3. Güvenli LDAP sayfasındaki Güvenli LDAP'nin altında Etkinleştir'i seçin.
    4. Bilgisayarınızda dışarı aktardığınız .pfx sertifika dosyasına göz atın.
    5. Sertifika parolasını girin.

    Enable secure LDAP.

  10. LDAPS'yi etkinleştirdiğinize göre, bağlantı noktası 636'yı etkinleştirerek erişilebilir olduğundan emin olun.

    1. HDIFabrikam-CentralUS kaynak grubunda AADDS-HDIFabrikam.com-NSG ağ güvenlik grubunu seçin.

    2. Ayarlar altında Gelen güvenlik kuralları>Ekle'yi seçin.

    3. Gelen güvenlik kuralı ekle sayfasında aşağıdaki özellikleri girin ve Ekle'yi seçin:

      Özellik Değer
      Source Tümü
      Kaynak bağlantı noktası aralıkları *
      Hedef Tümü
      Hedef bağlantı noktası aralığı 636
      Protokol Tümü
      Eylem İzin Ver
      Öncelik <İstenen sayı>
      Veri Akışı Adı Port_LDAP_636

      The Add inbound security rule dialog box.

HDIFabrikamManagedIdentity , kullanıcı tarafından atanan yönetilen kimliktir. HDInsight Etki Alanı Hizmetleri Katkıda Bulunanı rolü, bu kimliğin etki alanı hizmetleri işlemlerini okumasına, oluşturmasına, değiştirmesine ve silmesine olanak sağlayacak yönetilen kimlik için etkinleştirilir.

Create a user-assigned managed identity.

ESP özellikli HDInsight kümesi oluşturma

Bu adım aşağıdaki önkoşulları gerektirir:

  1. Batı ABD konumunda yeni bir kaynak grubu HDIFabrikam-WestUS oluşturun.

  2. ESP özellikli HDInsight kümesini barındıracak bir sanal ağ oluşturun.

    $virtualNetwork = New-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS' -Location 'West US' -Name 'HDIFabrikam-HDIVNet' -AddressPrefix 10.1.0.0/16
    $subnetConfig = Add-AzVirtualNetworkSubnetConfig -Name 'SparkSubnet' -AddressPrefix 10.1.0.0/24 -VirtualNetwork $virtualNetwork
    $virtualNetwork | Set-AzVirtualNetwork
    
  3. Microsoft Entra Domain Services'ı () barındıran sanal ağ ile ESP özellikli HDInsight kümesini (HDIFabrikam-AADDSVNETHDIFabrikam-HDIVNet) barındıracak sanal ağ arasında bir eş ilişkisi oluşturun. İki sanal ağı eşlemek için aşağıdaki PowerShell kodunu kullanın.

    Add-AzVirtualNetworkPeering -Name 'HDIVNet-AADDSVNet' -RemoteVirtualNetworkId (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS').Id -VirtualNetwork (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS')
    
    Add-AzVirtualNetworkPeering -Name 'AADDSVNet-HDIVNet' -RemoteVirtualNetworkId (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-WestUS').Id -VirtualNetwork (Get-AzVirtualNetwork -ResourceGroupName 'HDIFabrikam-CentralUS')
    
  4. Hdigen2store adlı yeni bir Azure Data Lake Storage 2. Nesil hesabı oluşturun. Hesabı, kullanıcı tarafından yönetilen HDIFabrikamManagedIdentity kimliğiyle yapılandırın. Daha fazla bilgi için bkz. Azure HDInsight kümeleriyle Azure Data Lake Storage 2. Nesil hizmetini kullanma.

  5. HDIFabrikam-AADDSVNET sanal ağında özel DNS ayarlayın.

    1. Azure portalı >Kaynak grupları>OnPremADVRG>HDIFabrikam-AADDSVNET>DNS sunucularına gidin.

    2. Özel'i seçin ve 10.0.0.4 ve 10.0.0.5 girin.

    3. Kaydet'i seçin.

      Save custom DNS settings for a virtual network.

  6. ESP özellikli yeni bir HDInsight Spark kümesi oluşturun.

    1. Özel (boyut, ayarlar, uygulamalar) öğesini seçin.

    2. Temel bilgiler için ayrıntıları girin (bölüm 1). Küme türünün Spark 2.3 (HDI 3.6) olduğundan emin olun. Kaynak grubunun HDIFabrikam-CentralUS olduğundan emin olun.

    3. Güvenlik + ağ (bölüm 2) için aşağıdaki ayrıntıları doldurun:

      • Kurumsal Güvenlik Paketi'nin altında Etkin'i seçin.

      • Küme yöneticisi kullanıcısı'nı seçin ve şirket içi yönetici kullanıcısı olarak oluşturduğunuz HDI Yönetici hesabını seçin. Seç'e tıklayın.

      • Küme erişim grubu>HDIUserGroup'ı seçin. Gelecekte bu gruba eklediğiniz tüm kullanıcılar HDInsight kümelerine erişebilir.

        Select the cluster access group HDIUserGroup.

    4. Küme yapılandırmasının diğer adımlarını tamamlayın ve Küme özetinde ayrıntıları doğrulayın. Oluştur'u belirleyin.

  7. konumunda yeni oluşturulan küme için Ambari kullanıcı arabiriminde https://CLUSTERNAME.azurehdinsight.netoturum açın. Yönetici kullanıcı adınızı hdiadmin@hdifabrikam.com ve parolasını kullanın.

    The Apache Ambari UI sign-in window.

  8. Küme panosundan Roller'i seçin.

  9. Roller sayfasında, Bunlara rol ata'nın altında, Küme Yönetici istrator rolünün yanındaki hdiusergroup grubunu girin.

    Assign the cluster admin role to hdiusergroup.

  10. Secure Shell (SSH) istemcinizi açın ve kümede oturum açın. şirket içi Active Directory örneğinde oluşturduğunuz hdiuser'i kullanın.

    Sign in to the cluster by using the SSH client.

Bu hesapla oturum açabiliyorsanız, ESP kümenizi şirket içi Active Directory örneğiniz ile eşitlenecek şekilde doğru yapılandırmışsınızdır.

Sonraki adımlar

ESP ile Apache Hadoop güvenliğine giriş yazısını okuyun.