IPSec-kryptering under överföring för Azure HDInsight

I den här artikeln beskrivs implementeringen av kryptering under överföring för kommunikation mellan Azure HDInsight-klusternoder.

Bakgrund

Azure HDInsight erbjuder en mängd olika säkerhetsfunktioner för att skydda dina företagsdata. Dessa lösningar grupperas under grundpelarna för perimetersäkerhet, autentisering, auktorisering, granskning, kryptering och efterlevnad. Kryptering kan tillämpas på data både i vila och under överföring.

Kryptering i vila omfattas av kryptering på serversidan på Azure-lagringskonton, samt diskkryptering på de virtuella Azure-datorer som ingår i ditt HDInsight-kluster.

Kryptering av data under överföring i HDInsight uppnås med TLS (Transport Layer Security) för åtkomst till klustergatewayerna och IpSec (Internet Protocol Security) mellan klusternoder. IPSec kan aktiveras mellan alla huvudnoder, arbetsnoder, kantnoder, zookeeper-noder samt gateway- och ID-asynkrona noder.

Aktivera kryptering under överföring

Azure Portal

Gör följande för att skapa ett nytt kluster med kryptering under överföring aktiverat med hjälp av Azure-portalen:

  1. Påbörja den normala processen för att skapa kluster. Se Skapa Linux-baserade kluster i HDInsight med hjälp av Azure-portalen för inledande steg för att skapa kluster.

  2. Slutför flikarna Grundläggande och Lagring. Fortsätt till fliken Säkerhet + nätverk .

    Create cluster - security and networking tab.

  3. På fliken Säkerhet + nätverk markerar du kryssrutan Aktivera kryptering i överföring .

    Create cluster - enable encryption in transit.

Skapa ett kluster med kryptering under överföring aktiverat via Azure CLI

Kryptering under överföring aktiveras med hjälp av isEncryptionInTransitEnabled egenskapen .

Du kan ladda ned en exempelmall och parameterfil. Innan du använder mallen och Kodfragmentet för Azure CLI nedan ersätter du följande platshållare med rätt värden:

Platshållare Description
<SUBSCRIPTION_ID> ID:t för din Azure-prenumeration
<RESOURCE_GROUP> Den resursgrupp där du vill att det nya klustret och lagringskontot ska skapas.
<STORAGEACCOUNTNAME> Det befintliga lagringskontot som ska användas med klustret. Namnet ska vara i formuläret ACCOUNTNAME.blob.core.windows.net
<CLUSTERNAME> Namnet på ditt HDInsight-kluster.
<PASSWORD> Ditt valda lösenord för att logga in på klustret med hjälp av SSH och Ambari-instrumentpanelen.
<VNET_NAME> Det virtuella nätverk där klustret ska distribueras.

Kodfragmentet nedan utför följande inledande steg:

  1. Loggar in på ditt Azure-konto.
  2. Anger den aktiva prenumeration där skapandeåtgärderna ska utföras.
  3. Skapar en ny resursgrupp för de nya distributionsaktiviteterna.
  4. Distribuera mallen för att skapa ett nytt kluster.
az login
az account set --subscription <SUBSCRIPTION_ID>

# Create resource group
az group create --name <RESOURCEGROUPNAME> --location eastus2

az deployment group create --name HDInsightEnterpriseSecDeployment \
    --resource-group <RESOURCEGROUPNAME> \
    --template-file hdinsight-enterprise-security.json \
    --parameters parameters.json

Nästa steg