Cloudera CDH/CDP 및 Hadoop EcoSystem, Semantic IoT등의 개발/운영 기술을 정리합니다. gooper@gooper.com로 문의 주세요.
예를 들어 Hue Load Balancer Role을 hue1.gooepr.com, hue2.gooper.com 이렇게 2대로 구성되어 있고 /opt/cloudera/security/CAcerts/에 인증서및 개인키가 저장되어 있다고 하면
hue1.gooper.com의 인증서를 hue1.pem, 개인키를 hue1key.pem,
hue2.gooper.com의 인증서를 hue2.pem, 개인키를 hue2key.pem 라고 하여 /opt/cloudera/security/CAcerts/에 저장한다.
그리고 각각의 파일에 symbolic link를 생성하고 링크를 아래와 같이 지정해주면 어떤 서버에 들어가더라도 문제 없이 인증서및 key파일을 사용할 수 있다.
즉 각각의 노드에서 아래와 같이 동일한 명칭의 링크를 생성한다.
hue1.pem을 hue.pem로 링크 생성, hue2.pem을 hue.pem로 링크 생성,
hue1key.pem을 huekey.pem으로 링크 생성, hue2key.pem을 huekey.pem으로 링크 생성
그리고 각각의 노드의 인증서를 생성시 "주체 대체 이름"에 인증서 생성시 사용한 동일한 도메인을 기록해줘야 브라우저로 접근시 "안전하지 않음"으로 표시되고 인증서(잘못됨)으로 표시지 되지 않는다.
<<설정 예시>
1. Enable TLS/SSL for Hue : check
2. Hue TLS/SSL Server Certificate File (PEM Format) : /opt/cloudera/security/CAcerts/hue.pem
3. Hue TLS/SSL Server Private Key File (PEM Format) : /opt/cloudera/security/CAcerts/huekey.pem
4. Hue TLS/SSL Private Key Password : 개인키 패스워드 입력
5. Hue Load Balancer TLS/SSL Server Certificate File (PEM Format) : /opt/cloudera/security/CAcerts/hue.pem
6. Hue Load Balancer TLS/SSL Private Key File (PEM Format) : /opt/cloudera/security/CAcerts/huekey.pem