Cum se instalează Apache Zeppelin pe CentOS 7

Apache Zeppelin este un caiet de surse deschise bazat pe web și instrument de colaborare pentru ingerarea interactivă a datelor, descoperirea, analiza și vizualizarea. Zeppelin acceptă peste 20 de limbi, inclusiv Apache Spark, SQL, R, Elasticsearch și multe altele. Apache Zeppelin vă permite să creați documente frumoase bazate pe date și să vedeți rezultatele analizelor dvs.

Cerințe preliminare

  • O instanță a serverului Vultr CentOS 7.
  • Un utilizator sudo .
  • Un nume de domeniu îndreptat către server.

Pentru acest tutorial, vom folosi zeppelin.example.comca nume de domeniu indicat spre instanța Vultr. Vă rugăm să vă asigurați că înlocuiți toate aparițiile numelui de domeniu exemplu cu cel real.

Actualizați-vă sistemul de bază utilizând ghidul Cum actualizați CentOS 7 . După ce sistemul dvs. a fost actualizat, continuați să instalați Java.

Instalați Java

Apache Zeppelin este scris în Java, astfel necesită JDK să funcționeze. Descărcați pachetul Oracle SE JDK RPM.

wget --no-cookies --no-check-certificate --header "Cookie:oraclelicense=accept-securebackup-cookie" "http://download.oracle.com/otn-pub/java/jdk/8u151-b12/e758a0de34e24606bca991d704f6dcbf/jdk-8u151-linux-x64.rpm"

Instalați pachetul descărcat.

sudo yum -y localinstall jdk-8u151-linux-x64.rpm

Dacă Java s-a instalat cu succes, atunci ar trebui să poți verifica versiunea sa.

java -version

Veți vedea următoarea ieșire.

[user@vultr ~]$ java -version
java version "1.8.0_151"
Java(TM) SE Runtime Environment (build 1.8.0_151-b12)
Java HotSpot(TM) 64-Bit Server VM (build 25.151-b12, mixed mode)

Înainte de a putea merge mai departe, va trebui să stabilim variabilele JAVA_HOMEși JRE_HOMEmediul. Găsiți calea absolută a executării JAVA în sistemul dvs.

readlink -f $(which java)

Veți vedea o ieșire similară.

[user@vultr ~]$ readlink -f $(which java)
/usr/java/jdk1.8.0_151/jre/bin/java

Acum, setați variabilele JAVA_HOMEși JRE_HOMEmediul în funcție de calea directorului Java.

echo "export JAVA_HOME=/usr/java/jdk1.8.0_151" >> ~/.bash_profile
echo "export JRE_HOME=/usr/java/jdk1.8.0_151/jre" >> ~/.bash_profile

Executați bash_profilefișierul.

source ~/.bash_profile

Acum puteți rula echo $JAVA_HOMEcomanda pentru a verifica dacă variabila de mediu este setată.

[user@vultr ~]$ echo $JAVA_HOME
/usr/java/jdk1.8.0_151

Instalați Zeppelin

Apache Zeppelin livrează toate dependențele împreună cu fișierele binare, deci nu este necesar să instalăm altceva, cu excepția Java. Descarcă binarul Zeppelin pe sistemul tău. Puteți găsi întotdeauna cea mai recentă versiune a aplicației pe pagina de descărcare Zeppelin .

wget http://www-us.apache.org/dist/zeppelin/zeppelin-0.7.3/zeppelin-0.7.3-bin-all.tgz

Extrageți arhiva.

sudo tar xf zeppelin-*-bin-all.tgz -C /opt

Comanda de mai sus va extrage arhiva la /opt/zeppelin-0.7.3-bin-all. Redenumiți directorul din motive de comoditate.

sudo mv /opt/zeppelin-*-bin-all /opt/zeppelin

Apache Zeppelin este acum instalat. Puteți porni imediat cererea, dar aceasta nu vă va fi accesibilă, deoarece ascultă localhostnumai. Vom configura Apache Zeppelin ca un serviciu. De asemenea, vom configura serverul web Nginx ca proxy invers.

Configurați serviciul Systemd

În acest pas, vom configura un fișier unitate Systemd pentru aplicația Zeppelin. Acest lucru va asigura că procesul de aplicare este pornit automat la repornirea sistemului și eșecurile.

Din motive de securitate, creați un utilizator neprivitat pentru a rula procesul Zeppelin.

sudo adduser -d /opt/zeppelin -s /sbin/nologin zeppelin

Oferiți proprietatea fișierelor utilizatorului Zeppelin nou creat.

sudo chown -R zeppelin:zeppelin /opt/zeppelin

Creați un nou fișier de unitate de serviciu Systemd.

sudo nano /etc/systemd/system/zeppelin.service

Populați fișierul cu următoarele.

[Unit]
Description=Zeppelin service
After=syslog.target network.target

[Service]
Type=forking
ExecStart=/opt/zeppelin/bin/zeppelin-daemon.sh start
ExecStop=/opt/zeppelin/bin/zeppelin-daemon.sh stop
ExecReload=/opt/zeppelin/bin/zeppelin-daemon.sh reload
User=zeppelin
Group=zeppelin
Restart=always

[Install]
WantedBy=multi-user.target

Porniți aplicația.

sudo systemctl start zeppelin

Activați serviciul Zeppelin pentru a porni automat la momentul de pornire.

sudo systemctl enable zeppelin

Pentru a verifica dacă serviciul este în funcțiune, puteți rula următoarele.

sudo systemctl status zeppelin

Configurați proxy invers

În mod implicit, serverul Zeppelin ascultă localhostîn port 8080. În acest tutorial, vom folosi Nginx ca proxy invers, astfel încât aplicația să poată fi accesată prin standard HTTPși HTTPSporturi. De asemenea, vom configura Nginx pentru a utiliza SSL-ul generat cu ajutorul programului Let's Encrypt SSL free CA.

Instalați Nginx.

sudo yum -y install nginx

Porniți Nginx și permiteți-l să pornească automat la momentul de pornire.

sudo systemctl start nginx
sudo systemctl enable nginx

Instalați Certbot, care este aplicația client pentru Let's Encrypt CA.

sudo yum -y install certbot

Înainte de a putea solicita certificatele, va trebui să permită portul 80și 443standard sau HTTPși HTTPSservicii prin intermediul firewall.

sudo firewall-cmd --zone=public --add-service=http --permanent
sudo firewall-cmd --zone=public --add-service=https --permanent
sudo firewall-cmd --reload

Notă : Pentru a obține certificate de la Let's Encrypt CA, domeniul pentru care se vor genera certificatele trebuie îndreptat către server. Dacă nu, faceți modificările necesare în înregistrările DNS ale domeniului și așteptați propagarea DNS înainte de a face din nou cererea de certificare. Certbot verifică autoritatea domeniului înainte de furnizarea certificatelor.

Generați certificatele SSL.

sudo certbot certonly --webroot -w /usr/share/nginx/html -d zeppelin.example.com

Este posibil ca certificatele generate să fie stocate în /etc/letsencrypt/live/zeppelin.example.com/. Certificatul SSL va fi stocate ca fullchain.pemși cheia privată vor fi stocate ca privkey.pem.

Să criptăm certificatele să expire în 90 de zile, de aceea este recomandat să configurați reînnoirea automată a certificatelor folosind joburi Cron.

Deschideți fișierul de job cron.

sudo crontab -e

Adăugați următoarea linie la sfârșitul fișierului.

30 5 * * * /usr/bin/certbot renew --quiet

Slujba cron de mai sus va rula în fiecare zi la 5:30 AM. În cazul în care certificatul expiră, acesta le va reînnoi automat.

Creați un nou fișier bloc de server pentru site-ul Zeppelin.

sudo nano /etc/nginx/conf.d/zeppelin.example.com.conf

Populați fișierul.

upstream zeppelin {
server 127.0.0.1:8080;
}
server {
    listen 80;
    server_name zeppelin.example.com;
    return 301 https://$host$request_uri;
}

server {
    listen 443;
    server_name zeppelin.example.com;

    ssl_certificate           /etc/letsencrypt/live/zeppelin.example.com/fullchain.pem;
    ssl_certificate_key       /etc/letsencrypt/live/zeppelin.example.com/privkey.pem;

    ssl on;
    ssl_session_cache  builtin:1000  shared:SSL:10m;
    ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
    ssl_prefer_server_ciphers on;

    access_log  /var/log/nginx/zeppelin.access.log;

location / {
        proxy_pass http://zeppelin;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header Host $http_host;
        proxy_set_header X-NginX-Proxy true;
        proxy_redirect off;
    }
location /ws {
    proxy_pass http://zeppelin/ws;
    proxy_http_version 1.1;
    proxy_set_header Upgrade websocket;
    proxy_set_header Connection upgrade;
    proxy_read_timeout 86400;
    }
  }

Reporniți Nginx pentru ca modificările să aibă efect.

sudo systemctl restart nginx zeppelin

Zeppelin este acum accesibil pe următoarea adresă.

https://zeppelin.example.com

În mod implicit, nu există nicio autentificare activată, deci puteți utiliza aplicația direct.

Deoarece aplicația este accesibilă tuturor, caietele pe care le creați sunt accesibile și tuturor. Este foarte important să dezactivați accesul anonim și să activați autentificarea, astfel încât numai utilizatorii autentificați să poată accesa aplicația.

Dezactivați accesul anonim

Pentru a dezactiva accesul anonim implicit, copiați șablonul de fișier de configurare în locația sa live.

cd /opt/zeppelin
sudo cp conf/zeppelin-site.xml.template conf/zeppelin-site.xml

Editați fișierul de configurare.

sudo nano conf/zeppelin-site.xml

Găsiți următoarele linii în fișier.

<property>
  <name>zeppelin.anonymous.allowed</name>
  <value>true</value>

Modificați valoarea pentru falsea dezactiva accesul anonim.

Activați autentificarea Shiro

Acum că am dezactivat accesul anonim, trebuie să activăm un fel de mecanism de autentificare, astfel încât utilizatorii privilegiați să se poată conecta. Apache Zeppelin folosește autentificarea Apache Shiro. Copiați fișierul de configurare Shiro.

sudo cp conf/shiro.ini.template conf/shiro.ini

Editați fișierul de configurare.

sudo nano conf/shiro.ini

Găsiți următoarele linii în fișier.

[users]

admin = password1, admin
user1 = password2, role1, role2
user2 = password3, role3
user3 = password4, role2

Lista conține numele de utilizator, parola și rolurile utilizatorilor. Deocamdată, vom folosi adminși user1. Schimbarea parolei de adminși user1și dezactiva ceilalți utilizatori prin comentarea acestora. De asemenea, puteți schimba numele de utilizator și rolurile utilizatorilor. Pentru a afla mai multe despre utilizatorii și rolurile lui Apache Shiro, citiți ghidul de autorizare Shiro .

După ce ați modificat parolele, blocul de cod ar trebui să arate astfel.

[users]

admin = StrongPassword, admin
user1 = UserPassword, role1, role2
# user2 = password3, role3
# user3 = password4, role2

Acum reporniți Zeppelin pentru a aplica modificările.

sudo systemctl restart zeppelin

Ar trebui să vedeți că autentificarea a fost activată și veți putea să vă autentificați folosind numele de utilizator și parola setate în fișierul de configurare Shiro.

Lasă un comentariu

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

O perspectivă asupra a 26 de tehnici de analiză a datelor mari: partea 1

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Funcționalitățile straturilor arhitecturii de referință pentru Big Data

Citiți blogul pentru a cunoaște diferitele straturi din Arhitectura Big Data și funcționalitățile acestora în cel mai simplu mod.

6 lucruri extrem de nebunești despre Nintendo Switch

6 lucruri extrem de nebunești despre Nintendo Switch

Mulți dintre voi cunoașteți Switch care va fi lansat în martie 2017 și noile sale funcții. Pentru cei care nu știu, am pregătit o listă de funcții care fac din „Switch” un „gadget obligatoriu”.

Promisiuni tehnologice care sunt încă nelivrate

Promisiuni tehnologice care sunt încă nelivrate

Aștepți ca giganții tehnologiei să-și îndeplinească promisiunile? vezi ce a ramas nelivrat.

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Cum poate AI să ducă automatizarea proceselor la următorul nivel?

Citiți asta pentru a afla cum devine populară inteligența artificială în rândul companiilor la scară mică și cum crește probabilitățile de a le face să crească și de a le oferi concurenților avantaje.

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Singularitatea tehnologică: un viitor îndepărtat al civilizației umane?

Pe măsură ce Știința Evoluează într-un ritm rapid, preluând multe dintre eforturile noastre, crește și riscurile de a ne supune unei Singularități inexplicabile. Citiți, ce ar putea însemna singularitatea pentru noi.

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA: Cât timp poate rămâne o tehnică viabilă pentru distincția uman-AI?

CAPTCHA a devenit destul de dificil de rezolvat pentru utilizatori în ultimii ani. Va fi capabil să rămână eficient în detectarea spam-ului și a botului în viitor?

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Telemedicină și îngrijire medicală la distanță: viitorul este aici

Ce este telemedicina, îngrijirea medicală la distanță și impactul acesteia asupra generației viitoare? Este un loc bun sau nu în situația de pandemie? Citiți blogul pentru a găsi o vedere!

Te-ai întrebat vreodată cum câștigă hackerii bani?

Te-ai întrebat vreodată cum câștigă hackerii bani?

Poate ați auzit că hackerii câștigă mulți bani, dar v-ați întrebat vreodată cum câștigă acești bani? sa discutam.

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Actualizarea suplimentului macOS Catalina 10.15.4 cauzează mai multe probleme decât rezolvă

Recent, Apple a lansat macOS Catalina 10.15.4 o actualizare suplimentară pentru a remedia problemele, dar se pare că actualizarea provoacă mai multe probleme care duc la blocarea mașinilor Mac. Citiți acest articol pentru a afla mai multe