{"course":{"productid":35451,"modality":6,"active":true,"language":"de","title":"Building Secure Cloudera Clusters","productcode":"ADMIN-332","vendorcode":"CR","vendorname":"Cloudera","fullproductcode":"CR-ADMIN-332","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/cloudera-admin-332","essentials":"<p>Wir empfehlen mindestens 3 bis 5 Jahre Erfahrung in der Systemadministration in der Industrie. Die Teilnehmer m&uuml;ssen &uuml;ber Kenntnisse in Linux CLI verf&uuml;gen. Kenntnisse in den Bereichen Verzeichnisdienste, Transport Layer Security, Kerberos und SQL Select Statements sind hilfreich. Vorherige Erfahrung mit Cloudera-Produkten wird erwartet, Erfahrung mit CDH oder HDP ist ausreichend. Die Teilnehmer m&uuml;ssen Zugang zum Internet haben, um Amazon Web Services zu erreichen.<\/p>","audience":"<p>Dieser Vertiefungskurs richtet sich an Linux-Administratoren, die eine Rolle als CDP-Administrator &uuml;bernehmen wollen.<\/p>","contents":"<ul>\n<li>Architektur f&uuml;r CDP-Cluster<\/li><li>Anforderungen an ein isoliertes Netz<\/li><li>Vergleich von Active Directory mit Identity, Policy und Audit<\/li><li>Theorie und Installation von\n<ul>\n<li>Kerberos<\/li><li>Auto-TLS<\/li><li>Ranger<\/li><li>Atlas<\/li><li>Ranger Key Management Dienst<\/li><li>Knox-Gateway<\/li><\/ul><\/li><li>Geb&auml;ude-Ranger-Ressourcenpolitiken<\/li><li>Erstellen von Atlas-Klassifikationen<\/li><li>Ranger-Tag-Richtlinien f&uuml;r Geb&auml;ude<\/li><\/ul>","outline":"<h5>Sicherheitsmanagement<\/h5><ul>\n<li>CDP-Sicherheitsmodelle<\/li><li>CDP-Sicherheitss&auml;ulen<\/li><li>CDP-Sicherheitsstufen<\/li><\/ul><h5>Projektplanung<\/h5><ul>\n<li>Die Wichtigkeit der Projektplanung<\/li><li>Rollen und Zust&auml;ndigkeiten Isolierte Netzwerke<\/li><li>Architektur f&uuml;r Netzsicherheit<\/li><li>Aufbau eines isolierten Netzwerks<\/li><\/ul><h5>Identit&auml;tsmanagement<\/h5><ul>\n<li>FreeIPA oder Active Directory<\/li><li>Architektur des Identit&auml;tsmanagements<\/li><li>Steckbare Authentifizierungsmodule<\/li><li>Lightweight Directory Access Protocol<\/li><li>Cloudera Manager-Rollen<\/li><li>Superuser verwalten<\/li><\/ul><h5>Qualit&auml;tskontrollierte Hosts<\/h5><ul>\n<li>CDP-Anforderungen f&uuml;r Hosts<\/li><li>Empfehlungen f&uuml;r den Einsatz von Hosts<\/li><\/ul><h5>Netzwerkverkehr verschl&uuml;sseln<\/h5><ul>\n<li>Theorie f&uuml;r Sicherheitsprotokolle<\/li><li>Werkzeuge: openssl und keytool<\/li><li>Architektur f&uuml;r Zertifizierungsstellen<\/li><li>Bereitstellen von TLS mit Auto-TLS<\/li><li>Einsatz von SASL<\/li><\/ul><h5>Authentifizierung mit Kerberos<\/h5><ul>\n<li>Architektur f&uuml;r Kerberos<\/li><li>Kerberos CLI<\/li><li>Einsatz von Kerberos<\/li><li>Verwaltung von CDP-Diensten innerhalb von Kerberos<\/li><\/ul><h5>Gemeinsame Datenerfahrung (SDX)<\/h5><ul>\n<li>Architektur f&uuml;r Apache Ranger<\/li><li>Einsatz von Ranger<\/li><li>Einsatz von Infra Solr<\/li><li>Einsatz von Atlas<\/li><\/ul><h5>Daten im Ruhezustand<\/h5><ul>\n<li>Theorie f&uuml;r KMS mit KTS<\/li><li>Einsatz von KMS mit KTS<\/li><li>Verschl&uuml;sselung von Daten im Ruhezustand<\/li><\/ul><h5>Einzelanmeldung mit Knox Gateway<\/h5><ul>\n<li>Architektur f&uuml;r Knox Gateway<\/li><li>Installation von Knox Gateway<\/li><li>Bereitstellen von Knox Gateway SSO<\/li><li>Zugriff auf Dienste &uuml;ber Knox Gateway<\/li><\/ul><h5>Autorisierung mit Ranger<\/h5><ul>\n<li>Erstellen von Ranger-Datenverschl&uuml;sselungszonen<\/li><li>Erstellen von Ranger-Sicherheitszonen<\/li><li>Erstellung von Richtlinien f&uuml;r Ranger-Ressourcen<\/li><li>Erstellen von Ranger-Maskierungsrichtlinien<\/li><\/ul><h5>Daten mit Atlas klassifizieren<\/h5><ul>\n<li>Ranger-Richtlinien f&uuml;r Atlas<\/li><li>Suche nach Atlas<\/li><li>Daten mit Tags klassifizieren<\/li><li>Ranger-Tag-Richtlinien erstellen<\/li><li>Erstellen von Ranger-Maskierungsrichtlinien<\/li><\/ul><h5>CDP-Pr&uuml;fung<\/h5><ul>\n<li>Zugriffs&uuml;berpr&uuml;fung auf Hosts<\/li><li>Pr&uuml;fung von Benutzern mit Ranger<\/li><li>Pr&uuml;fung der Abstammung mit Atlas<\/li><li>Fehlersuche bei Audits<\/li><\/ul><h5>CDP der Kommission<\/h5><ul>\n<li>Validierung der Sicherheitsstufe 2<\/li><li>Checkliste f&uuml;r die Inbetriebnahme der CDP<\/li><\/ul><h5>Erreichen der Konformit&auml;t<\/h5><ul>\n<li>Einhaltung von Vorschriften<\/li><li>Fahrplan zur Sicherheitsstufe 3<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/cloudera-admin-332\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>Die signifikanten Verbesserungen der CDP-Architektur und -Tools machen CDP <q>Secure by Design.<\/q> Die Cloudera Data Platform ist darauf ausgelegt, die anspruchsvollsten technischen Audit-Standards zu erf&uuml;llen. Dieser viert&auml;gige Praxiskurs wird als Projektplan f&uuml;r CDP-Administratoren pr&auml;sentiert, um technische Audit-Standards zu erreichen.<\/p>\n<p>In der ersten Projektphase wird die Perimetersicherheit durch die Installation von Sicherheit auf Host-Ebene und Kerberos implementiert. In der zweiten Projektphase werden Daten durch die Implementierung von Transport Layer Security mit Auto-TLS und Datenverschl&uuml;sselung mit Key Management gesch&uuml;tzt.<\/p>\n<p>System und Key Trustee Server (KMS\/KTS). In der dritten Projektphase wird der Zugang f&uuml;r Benutzer und zu Daten mit Hilfe von Ranger und Atlas kontrolliert. In der vierten Phase werden Sichtbarkeitsverfahren f&uuml;r die Pr&uuml;fung von Systemen, Benutzern und der Datennutzung vermittelt. In dieser Projektphase werden auch Anwendungen im Hinblick auf Schwachstellen analysiert und CDP-Praktiken f&uuml;r das Risikomanagement in einer vollst&auml;ndig gesicherten Cloudera-Datenplattform eingef&uuml;hrt. Dieser Kurs besteht zu 60% aus &Uuml;bungen und zu 40% aus Vorlesungen.<\/p>","essentials_plain":"Wir empfehlen mindestens 3 bis 5 Jahre Erfahrung in der Systemadministration in der Industrie. Die Teilnehmer m\u00fcssen \u00fcber Kenntnisse in Linux CLI verf\u00fcgen. Kenntnisse in den Bereichen Verzeichnisdienste, Transport Layer Security, Kerberos und SQL Select Statements sind hilfreich. Vorherige Erfahrung mit Cloudera-Produkten wird erwartet, Erfahrung mit CDH oder HDP ist ausreichend. Die Teilnehmer m\u00fcssen Zugang zum Internet haben, um Amazon Web Services zu erreichen.","audience_plain":"Dieser Vertiefungskurs richtet sich an Linux-Administratoren, die eine Rolle als CDP-Administrator \u00fcbernehmen wollen.","contents_plain":"- Architektur f\u00fcr CDP-Cluster\n- Anforderungen an ein isoliertes Netz\n- Vergleich von Active Directory mit Identity, Policy und Audit\n- Theorie und Installation von\n\n- Kerberos\n- Auto-TLS\n- Ranger\n- Atlas\n- Ranger Key Management Dienst\n- Knox-Gateway\n- Geb\u00e4ude-Ranger-Ressourcenpolitiken\n- Erstellen von Atlas-Klassifikationen\n- Ranger-Tag-Richtlinien f\u00fcr Geb\u00e4ude","outline_plain":"Sicherheitsmanagement\n\n\n- CDP-Sicherheitsmodelle\n- CDP-Sicherheitss\u00e4ulen\n- CDP-Sicherheitsstufen\nProjektplanung\n\n\n- Die Wichtigkeit der Projektplanung\n- Rollen und Zust\u00e4ndigkeiten Isolierte Netzwerke\n- Architektur f\u00fcr Netzsicherheit\n- Aufbau eines isolierten Netzwerks\nIdentit\u00e4tsmanagement\n\n\n- FreeIPA oder Active Directory\n- Architektur des Identit\u00e4tsmanagements\n- Steckbare Authentifizierungsmodule\n- Lightweight Directory Access Protocol\n- Cloudera Manager-Rollen\n- Superuser verwalten\nQualit\u00e4tskontrollierte Hosts\n\n\n- CDP-Anforderungen f\u00fcr Hosts\n- Empfehlungen f\u00fcr den Einsatz von Hosts\nNetzwerkverkehr verschl\u00fcsseln\n\n\n- Theorie f\u00fcr Sicherheitsprotokolle\n- Werkzeuge: openssl und keytool\n- Architektur f\u00fcr Zertifizierungsstellen\n- Bereitstellen von TLS mit Auto-TLS\n- Einsatz von SASL\nAuthentifizierung mit Kerberos\n\n\n- Architektur f\u00fcr Kerberos\n- Kerberos CLI\n- Einsatz von Kerberos\n- Verwaltung von CDP-Diensten innerhalb von Kerberos\nGemeinsame Datenerfahrung (SDX)\n\n\n- Architektur f\u00fcr Apache Ranger\n- Einsatz von Ranger\n- Einsatz von Infra Solr\n- Einsatz von Atlas\nDaten im Ruhezustand\n\n\n- Theorie f\u00fcr KMS mit KTS\n- Einsatz von KMS mit KTS\n- Verschl\u00fcsselung von Daten im Ruhezustand\nEinzelanmeldung mit Knox Gateway\n\n\n- Architektur f\u00fcr Knox Gateway\n- Installation von Knox Gateway\n- Bereitstellen von Knox Gateway SSO\n- Zugriff auf Dienste \u00fcber Knox Gateway\nAutorisierung mit Ranger\n\n\n- Erstellen von Ranger-Datenverschl\u00fcsselungszonen\n- Erstellen von Ranger-Sicherheitszonen\n- Erstellung von Richtlinien f\u00fcr Ranger-Ressourcen\n- Erstellen von Ranger-Maskierungsrichtlinien\nDaten mit Atlas klassifizieren\n\n\n- Ranger-Richtlinien f\u00fcr Atlas\n- Suche nach Atlas\n- Daten mit Tags klassifizieren\n- Ranger-Tag-Richtlinien erstellen\n- Erstellen von Ranger-Maskierungsrichtlinien\nCDP-Pr\u00fcfung\n\n\n- Zugriffs\u00fcberpr\u00fcfung auf Hosts\n- Pr\u00fcfung von Benutzern mit Ranger\n- Pr\u00fcfung der Abstammung mit Atlas\n- Fehlersuche bei Audits\nCDP der Kommission\n\n\n- Validierung der Sicherheitsstufe 2\n- Checkliste f\u00fcr die Inbetriebnahme der CDP\nErreichen der Konformit\u00e4t\n\n\n- Einhaltung von Vorschriften\n- Fahrplan zur Sicherheitsstufe 3","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"Die signifikanten Verbesserungen der CDP-Architektur und -Tools machen CDP Secure by Design. Die Cloudera Data Platform ist darauf ausgelegt, die anspruchsvollsten technischen Audit-Standards zu erf\u00fcllen. Dieser viert\u00e4gige Praxiskurs wird als Projektplan f\u00fcr CDP-Administratoren pr\u00e4sentiert, um technische Audit-Standards zu erreichen.\n\nIn der ersten Projektphase wird die Perimetersicherheit durch die Installation von Sicherheit auf Host-Ebene und Kerberos implementiert. In der zweiten Projektphase werden Daten durch die Implementierung von Transport Layer Security mit Auto-TLS und Datenverschl\u00fcsselung mit Key Management gesch\u00fctzt.\n\nSystem und Key Trustee Server (KMS\/KTS). In der dritten Projektphase wird der Zugang f\u00fcr Benutzer und zu Daten mit Hilfe von Ranger und Atlas kontrolliert. In der vierten Phase werden Sichtbarkeitsverfahren f\u00fcr die Pr\u00fcfung von Systemen, Benutzern und der Datennutzung vermittelt. In dieser Projektphase werden auch Anwendungen im Hinblick auf Schwachstellen analysiert und CDP-Praktiken f\u00fcr das Risikomanagement in einer vollst\u00e4ndig gesicherten Cloudera-Datenplattform eingef\u00fchrt. Dieser Kurs besteht zu 60% aus \u00dcbungen und zu 40% aus Vorlesungen.","skill_level":"Intermediate","version":"1.0","duration":{"unit":"d","value":4,"formatted":"4 Tage"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"USD","taxrate":19,"price":3520}}},"lastchanged":"2025-07-29T12:18:36+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/35451","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/cloudera-admin-332"}}