Capítulo 11. Acceder a los clusters e interactuar con ellos
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Nuestro trabajo como arquitectos es garantizar que los usuarios puedan aprovechar al máximo los datos y servicios alojados en el clúster. Para ello, tenemos que garantizar que los usuarios (tanto humanos como aplicaciones) puedan acceder a los servicios del clúster de forma segura. En este capítulo, exploramos arquitecturas típicas para proporcionar a los usuarios acceso a los servicios y datos del clúster, aplicando al mismo tiempo los controles de autenticación y autorización que vimos en el Capítulo 9.
En primer lugar, examinamos las distintas formas en que un usuario puede interactuar con el clúster y, a continuación, exploramos cómo podemos habilitarlas mediante nuestra arquitectura de clúster y las tecnologías de apoyo, como proxies y equilibradores de carga. Una vez establecida la arquitectura, echamos un vistazo a los bancos de trabajo de usuario, como Hue y Cloudera Data Science Workbench (CDSW). Por último, veremos las opciones para transferir archivos dentro y fuera del clúster.
Mecanismos de acceso
Cada componente del clúster proporciona uno o varios mecanismos de acceso a través de los cuales los usuarios pueden interactuar con él. Los hay de distintas variedades y deberían ser bastante familiares para la mayoría de los profesionales. La Tabla 11-1, al final de esta sección, resume los mecanismos ...
Get Arquitectura de plataformas de datos modernas now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.