Kapitel 11. Zugriff auf und Interaktion mit Clustern

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Unsere Aufgabe als Architekten ist es, dafür zu sorgen, dass die Nutzer die im Cluster gehosteten Daten und Dienste in vollem Umfang nutzen können. Dazu müssen wir sicherstellen, dass die Nutzer (sowohl Menschen als auch Anwendungen) auf sichere Weise auf die Clusterdienste zugreifen können. In diesem Kapitel lernen wir typische Architekturen kennen, die den Nutzern den Zugang zu den Clusterdiensten und -daten ermöglichen und dabei die Authentifizierungs- und Autorisierungskontrollen anwenden, die wir in Kapitel 9 kennengelernt haben.

Zuerst schauen wir uns die verschiedenen Möglichkeiten an, wie ein Nutzer mit dem Cluster interagieren kann, und dann untersuchen wir, wie wir diese durch unsere Cluster-Architektur und unterstützende Technologien wie Proxies und Load Balancer ermöglichen können. Nachdem wir die Architektur festgelegt haben, werfen wir einen Blick auf die Benutzer-Workbenches, wie Hue und Cloudera Data Science Workbench (CDSW). Schließlich schauen wir uns die Optionen für die Übertragung von Dateien in und aus dem Cluster an.

Zugangsmechanismen

Jede Komponente des Clusters bietet einen oder mehrere Zugriffsmechanismen, über die die Nutzer mit ihr interagieren können. Diese gibt es in verschiedenen Varianten und sollten den meisten Praktikern ziemlich vertraut sein. Tabelle 11-1 ...

Get Architektur von modernen Datenplattformen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.