使用 SSH 连接到 HDInsight (Apache Hadoop)
了解如何使用安全外壳 (SSH)
安全地连接到 Azure HDInsight 上的 Apache Hadoop。 有关通过虚拟网络进行连接的信息,请参阅 Azure HDInsight 虚拟网络体系结构。 另请参阅为 Azure HDInsight 群集计划虚拟网络部署。
下表包含使用 SSH 客户端连接到 HDInsight 时所需的地址和端口信息:
地址 | 端口 | 连接到... |
---|---|---|
<clustername>-ssh.azurehdinsight.cn |
22 | 主头节点 |
<clustername>-ssh.azurehdinsight.cn |
23 | 辅助头节点 |
<edgenodename>.<clustername>-ssh.azurehdinsight.cn |
22 | 边缘节点(如果存在边缘节点,则可以是任何其他群集类型) |
将 <clustername>
替换为群集的名称。 将 <edgenodename>
替换为边缘节点的名称。
如果群集包含边缘节点,建议始终连接到边缘节点(使用 SSH)。 头节点托管服务对于 Hadoop 运行状况而言至关重要。 边缘节点只会运行其上放置的软件。 有关使用边缘节点的详细信息,请参阅 Use edge nodes in HDInsight(在 HDInsight 中使用边缘节点)。
提示
首先连接到 HDInsight 时,SSH 客户端可能会显示一个警告,指出无法验证主机。 当系统提示时,请选择“是”,将主机添加到 SSH 客户端的受信任服务器列表。
如果此前已使用同一名称连接到某个服务器,则可能会收到一个警告,指出存储的主机密钥与服务器的主机密钥不匹配。 请参阅 SSH 客户端的文档,了解如何删除服务器名称的现有条目。
SSH 客户端
Linux、Unix 和 macOS 系统提供 ssh
和 scp
命令。 ssh
客户端通常用于在基于 Linux 或 Unix 的系统中创建远程命令行会话。 scp
客户端用于在客户端和远程系统之间安全地复制文件。
默认情况下,Microsoft Windows 不安装任何 SSH 客户端。 ssh
和 scp
客户端通过以下包提供给 Windows 使用:
OpenSSH 客户端。 此客户端是 Windows 10 Fall Creators Update 中引入的可选功能。
Git。
还有多个图形 SSH 客户端,例如 PuTTY 和 MobaXterm。 尽管可以使用这些客户端连接到 HDInsight,但连接的过程与使用 ssh
实用工具时不同。 有关详细信息,请参阅所用图形客户端的文档。
身份验证:SSH 密钥
SSH 密钥使用公钥加密对 SSH 会话进行身份验证。 SSH 密钥比密码更安全,使用它可以轻松确保对 Hadoop 群集进行访问时的安全性。
如果使用密钥保护 SSH 帐户,客户端必须在连接时提供匹配的私钥:
可将大多数客户端配置为使用默认密钥。 例如,在 Linux 和 Unix 环境中,
ssh
客户端会在~/.ssh/id_rsa
位置查找私钥。可以指定私钥的路径。 在
ssh
客户端中,可使用-i
参数指定私钥的路径。 例如ssh -i ~/.ssh/id_rsa sshuser@myedge.mycluster-ssh.azurehdinsight.cn
。
重要
如果使用密码保护私钥,使用该密钥时必须输入密码。 为提供方便,ssh-agent
等实用工具可以缓存密码。
创建 SSH 密钥对
使用 ssh-keygen
命令创建公钥和私钥文件。 以下命令生成可在 HDInsight 中使用的 2048 位 RSA 密钥对:
ssh-keygen -t rsa -b 2048
在密钥创建过程中会提示你输入信息。 例如,密钥的存储位置,或者是否要使用密码。 完成该过程后,会创建两个文件:一个公钥文件和一个私钥文件。
公钥用于创建 HDInsight 群集。 公钥的扩展名为
.pub
。私钥用于在 HDInsight 群集中对客户端进行身份验证。
重要
可以使用密码保护密钥。 密码实际上是私钥中的一个密码。 即使有人获取了私钥,但他们必须知道该密码才能使用该私钥。
使用公钥创建 HDInsight
创建方法 | 如何使用公钥 |
---|---|
Azure 门户 | 取消选中“对 SSH 使用群集登录密码”,然后选择“公钥”作为 SSH 身份验证类型。 最后,在“SSH 公钥”字段中选择公钥文件,或粘贴该文件的文本内容。 |
Azure PowerShell | 使用 New-AzHdinsightCluster cmdlet 的 -SshPublicKey 参数,并以字符串的形式传递公钥内容。 |
Azure CLI | 使用 az hdinsight create 命令的 --sshPublicKey 参数,并以字符串的形式传递公钥内容。 |
Resource Manager 模板 | 有关在模板中使用 SSH 密钥的示例,请参阅 Deploy HDInsight on Linux with SSH key(使用 SSH 密钥在 Linux 上部署 HDInsight)。 azuredeploy.json 文件中的 publicKeys 元素用于在创建群集时向 Azure 传递密钥。 |
身份验证:密码
可以使用密码保护 SSH 帐户。 使用 SSH 连接到 HDInsight 时,系统会提示输入密码。
警告
Azure 不建议将密码身份验证用于 SSH。 密码可能被猜出,容易受到暴力破解攻击。 我们建议使用 SSH 密钥进行身份验证。
重要
SSH 帐户密码在创建 HDInsight 群集 70 天后过期。 如果密码过期,可以使用管理 HDInsight 文档中的信息更改它。
使用密码创建 HDInsight
创建方法 | 如何指定密码 |
---|---|
Azure 门户 | 默认情况下,SSH 用户帐户的密码与群集登录帐户的密码相同。 若要使用不同的密码,请取消选中“对 SSH 使用群集登录密码”,然后在“SSH 密码”字段中输入密码。 |
Azure PowerShell | 使用 New-AzHdinsightCluster cmdlet 的 --SshCredential 参数,并传递包含 SSH 用户帐户名和密码的 PSCredential 对象。 |
Azure CLI | 使用 az hdinsight create 命令的 --ssh-password 参数,并提供密码值。 |
Resource Manager 模板 | 有关在模板中使用密码的示例,请参阅 Deploy HDInsight on Linux with SSH password(使用 SSH 密码在 Linux 上部署 HDInsight)。 azuredeploy.json 文件中的 linuxOperatingSystemProfile 元素用于在创建群集时向 Azure 传递 SSH 帐户名和密码。 |
更改 SSH 密码
有关更改 SSH 用户帐户密码的信息,请参阅 Manage HDInsight(管理 HDInsight)文档的 Change passwords(更改密码)部分。
已加入域的 HDInsight 身份验证
如果使用已加入域的 HDInsight 群集,必须在通过 SSH 本地用户建立连接后使用 kinit
命令。 此命令会提示输入域用户和密码,并在与群集关联的 Microsoft Entra 域中对会话进行身份验证。
还可以在每个已加入域的节点(例如头节点、边缘节点)上启用 Kerberos 身份验证,以便通过域帐户使用 ssh。 为此,请编辑 sshd 配置文件:
sudo vi /etc/ssh/sshd_config
取消注释并将 KerberosAuthentication
更改为 yes
sudo service sshd restart
使用 klist
命令验证 Kerberos 身份验证是否成功。
有关详细信息,请参阅 Configure domain-joined HDInsight(配置已加入域的 HDInsight)。
连接到节点
可以通过 Internet 在端口 22 和 23 上访问头节点和边缘节点(如果有)。
连接到头节点时,请使用端口 22 连接到主头节点,使用端口 23 连接到辅助头节点。 要使用的完全限定的域名为
clustername-ssh.azurehdinsight.cn
,其中的clustername
为群集的名称。# Connect to primary head node # port not specified since 22 is the default ssh sshuser@clustername-ssh.azurehdinsight.cn # Connect to secondary head node ssh -p 23 sshuser@clustername-ssh.azurehdinsight.cn
连接到边缘节点时请使用端口 22。 完全限定的域名为
edgenodename.clustername-ssh.azurehdinsight.cn
,其中的edgenodename
是在创建边缘节点时提供的名称。clustername
是群集的名称。# Connect to edge node ssh sshuser@edgnodename.clustername-ssh.azurehdinsight.cn
重要
前面的示例假定你使用的是密码身份验证,或者系统会自动进行证书身份验证。 如果使用 SSH 密钥对进行身份验证,且系统不会自动使用证书,则请使用 -i
参数指定私钥。 例如,ssh -i ~/.ssh/mykey sshuser@clustername-ssh.azurehdinsight.cn
。
连接以后,提示符会改为指示 SSH 用户名和连接到的节点。 例如,在以 sshuser
身份连接到主头节点时,提示符为 sshuser@<active-headnode-name>:~$
。
连接到工作节点和 Apache Zookeeper 节点
工作节点和 Zookeeper 节点不能从 Internet 直接访问。 但可以从群集头节点或边缘节点访问。 以下是连接到其他节点的一般步骤:
使用 SSH 连接到头节点或边缘节点:
ssh sshuser@myedge.mycluster-ssh.azurehdinsight.cn
通过 SSH 连接到头节点或边缘节点后,使用
ssh
命令连接到群集中的工作节点:ssh sshuser@wn0-myhdi
若要检索节点名称列表,请参阅使用 Apache Ambari REST API 管理 HDInsight 文档。
如果 SSH 帐户使用某个密码进行了保护,请在连接时输入该密码。
如果 SSH 帐户使用 SSH 密钥进行了保护,请确保在客户端启用 SSH 转发。
注意
直接访问群集中所有节点的另一种方法是在 Azure 虚拟网络中安装 HDInsight。 然后,可将远程计算机加入相同的虚拟网络,这样就可以直接访问群集中的所有节点。
有关详细信息,请参阅为 HDInsight 规划虚拟网络。
配置 SSH 代理转发
重要
以下步骤假设在基于 Linux 或 UNIX 的系统上操作,并且能够使用基于 Windows 10 的 Bash。 如果这些步骤不适用于系统,可能需要查阅 SSH 客户端的文档。
使用文本编辑器打开
~/.ssh/config
。 如果此文件不存在,可以在命令行中输入touch ~/.ssh/config
来创建。将以下文本添加到
config
文件。Host <edgenodename>.<clustername>-ssh.azurehdinsight.cn ForwardAgent yes
将 Host 信息替换为使用 SSH 连接到的节点的地址。 上面的示例使用边缘节点。 此条目为指定的节点配置 SSH 代理转发。
在终端中通过使用以下命令测试 SSH 代理转发:
echo "$SSH_AUTH_SOCK"
此命令返回类似于以下文本的信息:
/tmp/ssh-rfSUL1ldCldQ/agent.1792
如果未返回任何内容,则
ssh-agent
没有运行。验证 ssh-agent 正在运行后,请使用以下步骤将 SSH 私钥添加到代理:
ssh-add ~/.ssh/id_rsa
如果私钥存储在不同文件中,请将
~/.ssh/id_rsa
替换为该文件的路径。使用 SSH 连接到群集边缘节点或头节点。 然后使用 SSH 命令连接到工作节点或 zookeeper 节点。 使用转发的密钥建立连接。