Yapılandırma ve sıkılaştırma¶
Veri işleme hizmetinde güvenliği artırabilecek birkaç yapılandırma seçeneği ve yayına alma stratejisi vardır. Servis denetleyicisi bir ana yapılandırma dosyası ve bir veya daha fazla ilke dosyası aracılığıyla yapılandırılmıştır. Veri yerellik özelliklerini kullanan yüklemelerde, Hesaplama ve Nesne Depolama düğümlerinin fiziksel konumunu belirlemek için iki ek dosyaya sahip olacaksınız.
TLS¶
Diğer birçok OpenStack denetleyicileri gibi Veri işleme servisi denetleyicisi, TLS bağlantıları gerektirecek şekilde yapılandırılabilir.
Denetleyici doğrudan TLS bağlantılarına izin vermediğinden, Kilo öncesi sürümler, TLS vekili gerektirecektir. TLS vekillerini yapılandırma şu adreste bulunur TLS vekiller ve HTTP servisler, ve bu tür bir kurulum oluşturmak için aşağıdaki tavsiyeleri takip etmenizi öneririz.
Kilo sürümünden itibaren veri işleme denetleyicisi, doğrudan TLS bağlantılarına izin veriyor, öneriyoruz. Bu davranışın etkinleştirilmesi, denetleyici yapılandırma dosyasında küçük ayarlamalar gerektirir.
Örnek. Kontrolcüye TLS erişimini yapılandırmak
[ssl]
ca_file = cafile.pem
cert_file = certfile.crt
key_file = keyfile.key
Rol tabanlı erişim kontrolü ilkeleri¶
Veri işleme hizmeti, rol tabanlı erişim denetimini yapılandırmak için ./identity/policies bölümünde açıklandığı gibi bir ilke dosyası kullanır. İlke dosyasını kullanarak operatör, bir grubun belirli veri işleme işlevlerine erişimini kısıtlayabilir.
Bunu yapmanın nedenleri kurulumun örgütsel gerekliliklerine bağlı olarak değişecektir. Genel olarak, bu iyi ayarlanmış kontroller, operatöre Veri işleme hizmet kaynaklarının oluşturulması, silinmesi ve alınmasını sınırlamaları gereken durumlarda kullanılır. Bir projedeki erişimi kısıtlamaya ihtiyaç duyan operatörler, kullanıcıların hizmetin temel işlevselliğine erişebilecekleri alternatif araçların olması gerektiğinin tam olarak farkında olmalıdır (örneğin, provizyon kümeleri).
Örnek. Tüm kullanıcılara tüm metodları izin ver (öntanımlı ilke)
{
"default": ""
}
Örnek. Yönetici olmayan kullanıcılara resim kaydı düzenlemelerini yasakla
{
"default": "",
"data-processing:images:register": "role:admin",
"data-processing:images:unregister": "role:admin",
"data-processing:images:add_tags": "role:admin",
"data-processing:images:remove_tags": "role:admin"
}
Güvenlik Grupları¶
Veri işleme hizmeti, güvenlik gruplarının kümeleri için hazırlanan örneklerle ilişkilendirilmesini sağlar. Ek yapılandırmayla hizmet, kümeleri sunan herhangi bir proje için varsayılan güvenlik grubunu kullanacaktır. İstenirse farklı bir güvenlik grubu kullanılabilir veya erişilen çatı tarafından belirtilen bağlantı noktalarına dayanan bir güvenlik grubu oluşturmak üzere hizmete talimat veren otomatik bir seçenek bulunur.
Üretim ortamları için, güvenlik gruplarını elle kontrol etmenizi ve kurulum için uygun grup kuralları seti hazırlamanızı öneririz. Bu şekilde, operatör, varsayılan güvenlik grubunun tüm uygun kuralları içereceğinden emin olabilir. Güvenlik gruplarının genişletilmiş bir tartışması için lütfen bakınız Güvenlik Grupları.
Vekil alan adları¶
Nesne Depolama servisini veri işleme ile birlikte kullanırken, depo erişimi için kimlik bilgilerini eklemek gereklidir. Vekil etki alanları ile Veri işleme servisi, etki alanında oluşturulan geçici bir kullanıcı aracılığıyla depo erişimine izin vermek için Kimlik servisinden temsil edilen bir güven kullanabilir. Bu temsilci mekanizmasının çalışması için, Veri işleme servisi vekil alan adlarını kullanacak şekilde yapılandırılmalı ve operatör, vekil kullanıcıları için bir kimlik alanını yapılandırmalıdır.
Veri işleme denetleyicisi, nesne deposu erişimi için sağlanan kullanıcı adı ve parolanın geçici depolanmasını korur. Vekil etki alanlarını kullanırken, denetçi vekil kullanıcı için bu çifti oluşturacak ve bu kullanıcının erişimi kimlik güvenininkiyle sınırlı olacaktır. Denetleyicinin veya veritabanının ortak ağlara giden veya ortak ağlara yönlendirdiği herhangi bir kurulumda vekil etki alanlarını kullanmanızı öneririz.
Örnek. “dp_proxy” adında bir vekil alan adı ayarlamak
[DEFAULT]
use_domain_for_proxy_users = true
proxy_user_domain_name = dp_proxy
proxy_user_role_names = Member
Özel ağ topolojileri¶
Veri işleme denetleyicisi, küme örneklerine erişmek için vekil komutlarını kullanacak şekilde yapılandırılabilir. Bu şekilde doğrudan ağ servisi tarafından sağlanan şebekeleri kullanmayan kurulumlar için özel ağ topolojileri oluşturulabilir. Denetleyici ile örnekler arasındaki erişimi sınırlayan kurulumlar için bu seçeneği kullanmanızı öneririz.
Örnek. Örneklere belirli bir geçiş makinesi aracılığıyla erişin
[DEFAULT]
proxy_command='ssh relay-machine-{tenant_id} nc {host} {port}'
Örnek. Örneklere özel bir ağ ad alanı aracılığıyla erişin
[DEFAULT]
proxy_command='ip netns exec ns_for_{network_id} nc {host} {port}'
Dolaylı erişim¶
Değişken IP adresleri veya güvenlik kurallarının sınırları nedeniyle denetleyicinin tüm küme örneklerine sınırlı erişimi olacak olan kurulumlarda dolaylı erişim yapılandırılabilir. Bu, bazı örneklerin kümenin diğer örneklerine vekil geçitleri olarak atanmasına izin verir.
Bu yapılandırma, yalnızca veri işleme kümelerini oluşturacak düğüm grubu şablonlarını tanımlarken etkinleştirilebilir. Küme hazırlama işlemi sırasında etkinleştirilecek bir çalışma zamanı seçeneği olarak sağlanmıştır.
Rootwrap¶
Ağa erişim için özel topolojiler oluştururken, root olmayan kullanıcıların vekil komutlarını çalıştırmasına izin vermesi gerekebilir. Bu gibi durumlarda oslo rootwrap paketi, root olmayan kullanıcılar için ayrıcalıklı komutlar çalıştıran bir olanak sağlamak için kullanılır. Bu yapılandırma, veri işleme denetleyicisi uygulamasıyla ilişkili kullanıcıyı sudoers listesinde ve yapılandırma dosyasında etkin kılınmasını gerektirir. İsteğe bağlı olarak, alternatif bir rootwrap komutu sağlanabilir.
Örnek. rootwrap kullanımını açmak ve öntanımlı komutu göstermek
[DEFAULT]
use_rootwrap=True
rootwrap_command=’sudo sahara-rootwrap /etc/sahara/rootwrap.conf’
Rootwrap projesi ile ilgili daha fazla bilgi içi, resmi belgelendirmeye bakın: https://wiki.openstack.org/wiki/Rootwrap
Günlük tutma¶
Servis denetleyicisinin çıktısını izlemek, daha kapsamlı bir şekilde açıklandığı gibi güçlü bir adli araçtır İzleme ve günlükleme. Veri işleme servis denetleyicisi, günlüğe kaydetme konumunu ve seviyesini ayarlamak için birkaç seçenek sunar.
Örnek. Uyarı seviyesinden daha yüksek günlük seviyesine ayarlama ve çıktı dosyasını belirleme.
[DEFAULT]
verbose = true
log_file = /var/log/data-processing.log
Kaynakça¶
OpenStack.org, Welcome to Sahara!. 2016. Sahara project documentation
Apache Yazılım Vakfı, Apache Hadoop’a Hoşgeldiniz!. 2016. Apache Hadoop projesi
Apache Yazılım Vakfı, Güvenli Kipte Hadoop. 2016. Hadoop güvenli kip belgelendirmesi
Apache Yazılım Vakfı, HDFS Kullanıcı Kılavuzu. 2016. Hadoop HDFS belgelendirmesi
Apache Yazılım Vakfı, Spark. 2016. Spark projesi
Apache Yazılım Vakfı, Spark Güvenliği. 2016. Spark güvenlik belgelendirmesi
Apache Yazılım Vakfı, Apache Storm. 2016. Storm projesi
Apache Yazılım Vakfı, Apache Zookeeper. 2016. Zookeeper projesi
Apache Yazılım Vakfı, Apache Oozie, Hadoop için İşakışı Planlayıcı. 2016. Oozie projesi
Apache Yazılım Vakfı, Apache Hive. 2016. Hive
Apache Yazılım Vakfı, Apache Pig’e Hoşgeldiniz. 2016. Pig
Apache Yazılım Vakfı, Cloudera Ürün Belgelendirmesi. 2016. Cloudera CDH belgelendirmesi
Hortonworks, Hortonworks. 2016. Hortonworks Veri Platformu belgelendirmesi
MapR Teknolojileri, MapR Tümleşik Veri Platformu için Apache Hadoop. 2016. MapR projesi