0

基本的に、AzureデータレイクストアにアクセスするHDI/Spark Clusterを作成するには、ARMテンプレートとAzure Key Vaultを使用します。KeyVaultと証明書を使用したAzureデータレイクストアのインストール

これまでは、手動でクラスタを作成し、ARMテンプレートを格納しました。それからAzure Key Vaultの機密値を入力しようとしましたが、 "identityCertificate"を正しく渡す方法は苦労しています。

私はまた、証明書とすべてのものを作成するには、この手順の後:常にこの中で終わる私のARMテンプレートでKeyVaultの秘密をreferenceing、しかしhttps://blogs.technet.microsoft.com/kv/2016/09/26/get-started-with-azure-key-vault-certificates/

https://github.com/Azure/azure-quickstart-templates/tree/master/201-hdinsight-datalake-store-azure-storage とKeyVaultに証明書をアップロードするには、この手順をエラー:

{ "status": "Failed", "error": { "code": "ResourceDeploymentFailure", "message": "The resource operation completed with terminal provisioning state 'Failed'.", "details": [ { "code": "InvalidDocumentErrorCode", "message": "DeploymentDocument 'AmbariConfiguration_1_7' failed the validation. Error: 'Error while getting access to the datalake storage account gbhdi: The specified network password is not correct.\r\n.'" } ] } }

が同じ証明書を使用してAzureのポータルに手動ですべてをやっなどは、私はまた私のCのBase64でエンコードされた値を使用して、手動で「identityCertificate」パラメータを設定しようとしました だけで正常に動作しますertificateしかし、これはどちらも私はハードコード場合は、私のパラメータに渡す必要があります どちらの値を動作しませんでしたか?

これに関する他のアイデアですか?事前に

おかげで、 -gerhard

答えて

0

は、私は問題を発見し、それが実際にいくつかのHDIクラスタの断片およびこれらの断片が、使用を上書きしない新しい展開を残す以前に失敗したARMの展開に関連しているように思えます古い設定

クラスタを削除した後(私はとにかく動作していませんでした)、期待通りに展開できました。

しかし、証明書はKeyVaultに秘密として保存され、Keyではなく、base64でエンコードされている必要があることに言及することは重要です。他の人が同じ問題に直面して助け

#Add Certificate to KeyVault 

$base64Cert = [System.Convert]::ToBase64String((Get-Content $certFilePath -Encoding Byte)) 
$base64Cert | Out-File $certFilePath.Replace(".pfx", ".base64.txt") 
$cer3 = Set-AzureKeyVaultSecret -VaultName $vaultName -Name $certName - 

SecretValue (ConvertTo-SecureString –String $base64Cert –AsPlainText –Force) 

希望:

は、ここで私が使用したPowerShellスクリプトです!

-gerhard

関連する問題