Настройка кластера
ВАЖНО
В большинстве случаев кастомная настройка кластера не требуется — значения параметров можно оставить по умолчанию.
|
После добавления нового кластера можно выполнить его настройку. Для этого выполните шаги:
-
Выберите кластер на странице Clusters. Для этого нажмите на имя кластера в столбце Name.
Выбор кластера -
Откройте вкладку Configuration на странице кластера и переведите в активное состояние переключатель Show advanced.
-
Заполните все необходимые конфигурационные параметры и нажмите Save.
Вкладка Configuration для кластера включает следующие параметры:
-
Пути к репозиториям CentOS, Red Hat и ALT Linux, которые будут использованы в процессе установки в зависимости от операционной системы кластера:
-
monitoring — репозиторий для установки мониторинга;
-
zookeeper_repo — YUM-репозиторий Arenadata Zookeeper;
-
arenadata — YUM-репозиторий Arenadata;
-
arenadata_postgres — YUM-репозиторий Arenadata PostgreSQL;
-
ranger — репозиторий для установки Ranger client.
-
-
Раздел Kerberos, содержащий параметры, перечисленные в таблице ниже.
Параметр Описание Значение по умолчанию Enable Kerberos
Включает аутентификацию Kerberos
False
Authentication on WEB UIs
Включает аутентификацию Kerberos для веб-интерфейсов
False
SPNEGO Signature Value
Секретный ключ, используемый для генерации и проверки подписи в протоколе HTTP-аутентификации SPNEGO (в формате Base64)
—
Kerberos KDC type
Тип KDC. За дополнительной информацией обратитесь к статье Kerberos
MIT
KDC hosts
Один или несколько хостов KDC с запущенными серверами FreeIPA
—
Realm
Kerberos realm для подключения к серверу FreeIPA
—
Domains
Один или несколько доменов, ассоциированных с FreeIPA
—
Kadmin server
Хост, на котором работает
kadmin
—
Kadmin principal
Имя принципала, используемое для подключения через
kadmin
, напримерadmin@RU-CENTRAL1.INTERNAL
—
Kadmin password
Пароль администратора IPA
—
Keytabs directory
Каталог с keytab-файлами
/etc/security/keytabs
Additional realms
Дополнительные Kerberos realms
—
Trusted Active Directory server
Сервер Active Directory для обеспечения односторонних доверительных отношений между realms из MIT Kerberos KDC
—
Trusted Active Directory realm
Active Directory realm для обеспечения односторонних доверительных отношений между realms из MIT Kerberos KDC
—
Custom krb5.conf
Активирует добавление кастомных параметров в файл krb5.conf
False
krb5.conf
Дополнительные параметры для записи в файл krb5.conf
—
Admin DN
Полное отличительное имя (DistinguishedName) пользователя admin c правами
create/modify/delete/pwdchange
над пользовательскими учётными записями в целевом Organizational Unit—
LDAP URL
LDAP URL, который состоит из префикса протокола
ldap://
илиldaps://
, имени хоста или IP-адреса и порта AD-сервера. Например,ldaps://192.168.4.2:636
—
Container DN
Отличительное имя (DistinguishedName) контейнера
—
TLS CA certificate Path
Путь к сертификату CA в файловой системе хоста, который предварительно размещён или будет записан из поля TLS CA certificate
—
TLS CA certificate (optional)
Сертификат CA, который записывается на хост по пути из TLS CA certificate Path во время выполнения действия Enable Kerberos. Сертификат не сохраняется в ADCM
—
Custom ldap.conf
Активирует добавление кастомных параметров в файл ldap.conf
False
ldap.conf
Дополнительные параметры для записи в файл ldap.conf
—
IpaClient No NTP Autoconf
Отключает автоконфигурирование NTP во время установки клиента IPA
False
IpaClient No DNS Lookup
Отключает поиск DNS для сервера FreeIPA во время установки клиента IPA
True
Number of retries for kinit invocation attempts
Количество повторных попыток вызова kinit
5
-
Раздел ssl_default_config с настройками, перечисленными в таблице ниже.
Параметр Описание Значение по умолчанию Keystore path
Путь к keystore-файлу
/tmp/keystore.jks
Keystore password
Пароль для keystore-файла
—
Truststore path
Путь к truststore-файлу
/tmp/truststore.jks
Truststore password
Пароль для truststore-файла
—
TLS Version
Версия протокола TLS
TLSv1.2
-