Установка веб-компонентов пакета MICROSOFT HPC
Начиная с пакета HPC 2016 веб-компоненты устанавливаются по умолчанию. Для включения веб-портала HPC необходимо выполнить следующую команду на всех головных узлах, чтобы включить веб-портал HPC, если требуется:
.\Set-HPCWebPortal.ps1 -enable
Ниже содержимое предназначено только для предыдущей версии.
С пакетом HPC 2008 R2 с пакетом обновления 2 (SP2) необходимо установить и настроить веб-компоненты пакета HPC вручную. К веб-компонентам относятся следующие компоненты:
Веб-портал Windows HPC Server, который пользователи кластера могут использовать для отправки заданий и управления ими
Интерфейс службы планировщика заданий HPC с помощью веб-службы HTTP, основанной на модели передачи репрезентативного состояния (REST)
Примечание.
Веб-компоненты пакета HPC можно установить только на головном узле кластера.
Когда администратор и веб-портал HPC Server находятся на головном узле, администратор может проверить, как пользователи видят портал и получают доступ от имени администратора, выполнив Internet Explorer с повышенными привилегиями ("Запуск от имени администратора"). Если администратор обращается к веб-порталу HPC Server с сервера, отличного от головного узла, администратор должен подключиться к порталу с учетными данными администратора.
Чтобы установить веб-компоненты пакета HPC, необходимо использовать файл установки HpcWebComponents.msi
.
HpcWebComponents.msi
входит в файлы установки пакета HPC, доступные в Центре загрузки Майкрософт или в установочном носителе пакета HPC.
Чтобы установить веб-компоненты, выполните следующие действия.
1. Запуск HpcWebComponents.msi
2. Выбор SSL-сертификата для веб-компонентов HPC
4. Проверка установки веб-портала HPC Server
1. Запуск HpcWebComponents.msi
Сначала запустите программу установки HpcWebComponents.msi
на головном компьютере узла. Выполните действия мастера.
Примечание.
Если головной узел кластера настроен для обеспечения высокой доступности в контексте отказоустойчивого кластера, запустите HpcWebComponents.msi
сначала на активном головном узле, а затем на пассивном головном узле.
2. Выбор SSL-сертификата для веб-компонентов HPC
Чтобы взаимодействовать с веб-клиентами по протоколу SSL, веб-компоненты HPC используют SSL-сертификат, привязанный к порту, который используется для связи (порт 443 по умолчанию). Если сертификат еще не привязан к этому порту, необходимо указать отпечаток сертификата X.509 во время настройки веб-компонентов. Рекомендуется получить доверенный сертификат из соответствующего центра сертификации, но можно создать и установить временный сертификат для тестирования. Если вы решили создать и установить временный сертификат для использования с веб-компонентами, см. раздел Практическое руководство. Создание временных сертификатов для использования во время разработки. При необходимости при запуске скрипта конфигурации Set-HPCWebComponents.ps1
(который устанавливается при запуске HpcWebComponents.msi
), можно создать и установить самозаверяющий сертификат, который также может оказаться полезным для тестирования или проверки концепции развертываний.
Важно!
- Если вы используете доверенный сертификат или временный сертификат, убедитесь, что он импортируется в хранилище доверенных корневых центров сертификации учетной записи локального компьютера на головном узле. Если головной узел настроен для обеспечения высокой доступности в контексте отказоустойчивого кластера, импортируйте его в хранилище доверенных корневых центров сертификации на обоих компьютерах головного узла.
- Если необходимо заменить сертификат, который уже привязан к порту, который требуется настроить для веб-компонентов, необходимо сначала удалить существующие привязки сертификатов. Для этого можно использовать команду netsh http delete sslcert. Дополнительные сведения об управлении SSL-сертификатами см. в статье Практическое руководство. Настройка порта с помощью SSL-сертификата.
3. Настройка веб-компонентов
Чтобы настроить веб-портал Windows HPC Server и интерфейс REST, необходимо запустить предоставленный скрипт HPC PowerShell %CCP_HOME%\bin\Set-HPCWebComponents.ps1
. При запуске скрипта необходимо указать параметры, как указано в следующей таблице:
Параметр | Описание |
---|---|
-Service <ComponentType> | Настраивает компонент, указанный <ComponentType>. Допустимые значения : Portal или REST. Вы можете опустить "-Service".
Примечание.
|
-enable | -disable | Включает или отключает компонент. |
-Port <PortNumber> | Настраивает компонент для использования указанного порта <portNumber>. Если параметр не указан, скрипт настраивает порт 443 по умолчанию. |
-Certificate <CertThumbprint> | Привязывает SSL-сертификат, указанный с помощью отпечатка <CertThumbprint>.
Внимание!
|
Метод -AuthenticationMethod <> | Настраивает компонент для использования указанного метода проверки подлинности. Допустимые значения: "Базовый" или NTLM. Если параметр не указан, скрипт настраивает обычную проверку подлинности по умолчанию. |
Выберите один из следующих двух процедур, чтобы настроить веб-компоненты:
-
Важно!
Веб-компоненты необходимо настроить для использования идентичных сертификатов и привязок портов в обоих головных узлах отказоустойчивого кластера.
Настройка веб-компонентов на одном головном узле
Запустите HPC PowerShell от имени администратора.
Чтобы просмотреть текущие конфигурации портов для SSL-сертификатов, введите следующую команду:
netsh http show sslcert
В выходных данных команды обратите внимание на все привязки IP:port.
Если необходимо удалить существующую привязку SSL-сертификата к порту <portNumber>, которую планируется использовать для веб-компонентов, введите следующее:
netsh http delete sslcert 0.0.0.0:<PortNumber>
Чтобы изменить каталог на расположение скрипта, введите следующее:
cd $env:CCP_HOME\bin
Чтобы настроить веб-портал Windows HPC Server, запустите скрипт POWERShell
Set-HPCWebComponents.ps1
HPC с помощью параметра–Service Portal
:Если существующий SSL-сертификат не привязан к порту по умолчанию 443, для запуска скрипта, чтобы отображались доступные сертификаты, введите:
.\Set-HPCWebComponents.ps1 –Service Portal -enable
- При появлении запроса введите номер сертификата в списке доступных сертификатов. Если вы хотите создать и настроить портал с помощью самозаверяющего сертификата, введите 0.
Чтобы запустить скрипт, указав порт <portNumber> и отпечаток <CertThumbprint> SSL-сертификата, введите:
.Set-HPCWebComponents.ps1 –Service Portal –enable –certificate <CertThumbprint> -Port <PortNumber>
Важно!
Если SSL-сертификат уже привязан к порту <portNumber>, необходимо указать сертификат при запуске скрипта или выбрать другую привязку сертификата и порта.
Чтобы настроить интерфейс REST и запустить веб-службу HPC, запустите скрипт HPC PowerShell
Set-HPCWebComponents.ps1
с помощью параметра–Service REST
:Если существующий SSL-сертификат не привязан к порту по умолчанию 443, для запуска скрипта для отображения доступных сертификатов, а служба REST использует обычную проверку подлинности, введите:
.\Set-HPCWebComponents.ps1 –Service REST -enable
- При появлении запроса введите номер сертификата в списке доступных сертификатов. Если вы хотите создать и настроить портал с помощью самозаверяющего сертификата, введите 0.
Чтобы запустить скрипт, указав метод проверки подлинности NTLM, порт <portNumber>и отпечаток <CertThumbprint> SSL-сертификата, введите:
.\Set-HPCWebComponents.ps1 -Service REST -enable –AuthenticationMethod NTLM –certificate <CertThumbprint> -Port <PortNumber>
Важно!
Если SSL-сертификат уже привязан к порту <portNumber>, необходимо указать сертификат при запуске скрипта или выбрать другую привязку сертификата и порта.
После завершения скрипта остановите и перезапустите службу планировщика заданий HPC, введя следующее:
net stop hpcscheduler net start hpcscheduler
Настройка веб-компонентов на головном узле, настроенном для обеспечения высокой доступности в отказоустойчивом кластере
Запустите HPC PowerShell от имени администратора.
Чтобы настроить веб-компоненты на активном головном узле отказоустойчивого кластера, выполните шаги 2– 6 в предыдущей процедуре, чтобы настроить веб-портал HPC Server и интерфейс REST.
Если вы создали и настроили самозаверяющий сертификат на активном головном узле для веб-компонентов, экспортируйте сертификат в виде файла .cer и импортируйте его на другой головной узел, выполнив следующие действия:
На активном головном узле щелкните Пуск, щелкните Запустить, а затем введите mmc, чтобы запустить консоль управления Майкрософт.
В меню Файл щелкните Добавить или удалить оснастку. Откроется диалоговое окно Добавление или удаление оснастки.
В доступных оснасткищелкните сертификаты, а затем щелкните Добавить.
Выберите учетную запись компьютера и нажмите кнопку Далее.
Выберите Локальный компьютер, а затем нажмите кнопку Готово. Щелкните OK.
В консоли управления Майкрософт в дереве консоли развернитесертификатов
, разверните личный , а затем развернитесертификаты .Щелкните правой кнопкой мыши самозаверяющий сертификат, созданный на предыдущем шаге (с именем формы MyHeadNode.contoso.com), а затем щелкните Экспорт. Откроется мастер экспорта сертификатов.
Примите выбор по умолчанию в мастере и укажите имя файла и расположение на диске отработки отказа отказоустойчивого кластера (или на переносимом носителе хранилища). Не экспортируйте закрытый ключ.
На странице Завершение работы мастера экспорта сертификатов нажмите кнопку Готово.
Используя диспетчер отказоустойчивости кластеров, переместите кластеризованный экземпляр (отработка отказа) на другой головной узел в отказоустойчивом кластере.
На головном узле, который теперь активен, щелкните Пуск, щелкните Запустить, а затем введите mmc, чтобы запустить консоль управления Майкрософт.
В меню Файлнажмите кнопку "Добавить/удалить оснастку". Откроется диалоговое окно Добавление или удаление оснастки.
В доступных оснасткищелкните сертификаты, а затем щелкните Добавить.
Выберите учетную запись компьютера и нажмите кнопку Далее.
Выберите Локальный компьютер, а затем нажмите кнопку Готово. Щелкните OK.
В консоли управления Майкрософт в дереве консоли разверните сертификаты, а затем разверните личные.
Щелкните правой кнопкой мыши сертификаты, а затем щелкните Импорт. Откроется мастер импорта сертификатов.
Следуйте страницам мастера, чтобы импортировать файл .cer из расположения, в хранилище личных сертификатов.
Если вы настроили сертификат, отличный от самозаверяющего сертификата для веб-компонентов на активном головном узле, убедитесь, что этот сертификат импортирован на другой (неактивный) головной узел отказоустойчивого кластера.
Если вы еще не сделали этого, выполните отработку отказа на другой головной узел в отказоустойчивом кластере (головной узел, на котором еще не запущен скрипт
Set-HPCWebComponents.ps1
).Запустите HPC PowerShell от имени администратора.
Чтобы настроить веб-компоненты на активном втором узле отказоустойчивого кластера, выполните шаги 2– 6 в предыдущей процедуре, чтобы настроить веб-портал HPC Server и интерфейс REST.
Важно!
- Убедитесь, что вы настраиваете те же привязки сертификатов и портов, которые были настроены на другом головном узле в отказоустойчивом кластере.
- Если скрипт создал и настроил самозаверяющий сертификат на другом головном узле, не введите 0, чтобы создать самозаверяющий сертификат на текущем головном узле. Введите номер, соответствующий имени сертификата, импортированного из другого головного узла.
Запустите скрипт PowerShell
Set-HPCWebComponents.ps1
HPC, чтобы отобразить доступные сертификаты. Тип:.\Set-HPCWebComponents.ps1 Portal -enable
При появлении запроса введите номер сертификата в списке доступных сертификатов. Выберите номер, соответствующий сертификату, настроенного на другом головном узле в отказоустойчивом кластере.
Важно!
Если скрипт создал и настроил самозаверяющий сертификат на другом головном узле, не введите 0, чтобы создать самозаверяющий сертификат на текущем головном узле. Введите номер, соответствующий имени сертификата, импортированного из другого головного узла.
4. Проверка установки веб-портала сервера HPC
Чтобы убедиться, что портал Windows HPC Server настроен правильно, откройте браузер, а затем перейдите на портал по следующему адресу:
На одном головном узле (который не настроен для обеспечения высокой доступности): https://<HeadNodeName>:<PortNumber>/hpcportal. где <HeadNodeName> — имя компьютера головного узла, а <портNumber> — это порт, привязанный SSL-сертификатом.
Головной узел, настроенный для обеспечения высокой доступности: https://<полное доменное имя>:<portNumber>/hpcportal, где <полное доменное имя> является полным виртуальным именем отказоустойчивого кластера головного узла и <портом> является портом, привязанным ssl-сертификатом. Пример: VirtHN.contoso.com.
Примечание.
Чтобы просмотреть содержимое портала, необходимо включить AJAX (активный скрипт) в браузере. Дополнительные сведения см. в разделе Включение скриптов в браузера (https://go.microsoft.com/fwlink/p/?LinkId=217076).
Дополнительные рекомендации
Если вы создали самозаверяющий сертификат для настройки веб-портала HPC Server, при попытке доступа к порталу могут появиться ошибки сертификатов или предупреждения. Чтобы избежать этого, вы можете экспортировать самозаверяющий сертификат из личного хранилища сертификатов учетной записи локального компьютера на головном узле и импортировать его в хранилище сертификатов доверенных корневых центров сертификации на компьютере, на котором вы обращаетесь к порталу.
Если вы настроили портал на головном узле, настроенном для обеспечения высокой доступности в контексте отказоустойчивого кластера, состояние веб-портала не сохраняется, если головной узел выполняет отработку отказа. Все клиенты, подключающиеся к порталу, должны обновлять свои подключения.
Сведения о создании страницы отправки заданий, которая позволяет пользователям отправлять задание на веб-портале HPC Server, см. в руководстве Windows HPC Server 2008 R2 с пакетом обновления 2 (SP2) (https://technet.microsoft.com/library/hh184316(WS.10).aspx).