<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="35451" language="de" source="https://portal.flane.ch/swisscom/xml-course/cloudera-admin-332" lastchanged="2025-07-29T12:18:36+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Building Secure Cloudera Clusters</title><productcode>ADMIN-332</productcode><vendorcode>CR</vendorcode><vendorname>Cloudera</vendorname><fullproductcode>CR-ADMIN-332</fullproductcode><version>1.0</version><essentials>&lt;p&gt;Wir empfehlen mindestens 3 bis 5 Jahre Erfahrung in der Systemadministration in der Industrie. Die Teilnehmer m&amp;uuml;ssen &amp;uuml;ber Kenntnisse in Linux CLI verf&amp;uuml;gen. Kenntnisse in den Bereichen Verzeichnisdienste, Transport Layer Security, Kerberos und SQL Select Statements sind hilfreich. Vorherige Erfahrung mit Cloudera-Produkten wird erwartet, Erfahrung mit CDH oder HDP ist ausreichend. Die Teilnehmer m&amp;uuml;ssen Zugang zum Internet haben, um Amazon Web Services zu erreichen.&lt;/p&gt;</essentials><audience>&lt;p&gt;Dieser Vertiefungskurs richtet sich an Linux-Administratoren, die eine Rolle als CDP-Administrator &amp;uuml;bernehmen wollen.&lt;/p&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Architektur f&amp;uuml;r CDP-Cluster&lt;/li&gt;&lt;li&gt;Anforderungen an ein isoliertes Netz&lt;/li&gt;&lt;li&gt;Vergleich von Active Directory mit Identity, Policy und Audit&lt;/li&gt;&lt;li&gt;Theorie und Installation von
&lt;ul&gt;
&lt;li&gt;Kerberos&lt;/li&gt;&lt;li&gt;Auto-TLS&lt;/li&gt;&lt;li&gt;Ranger&lt;/li&gt;&lt;li&gt;Atlas&lt;/li&gt;&lt;li&gt;Ranger Key Management Dienst&lt;/li&gt;&lt;li&gt;Knox-Gateway&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Geb&amp;auml;ude-Ranger-Ressourcenpolitiken&lt;/li&gt;&lt;li&gt;Erstellen von Atlas-Klassifikationen&lt;/li&gt;&lt;li&gt;Ranger-Tag-Richtlinien f&amp;uuml;r Geb&amp;auml;ude&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Sicherheitsmanagement&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;CDP-Sicherheitsmodelle&lt;/li&gt;&lt;li&gt;CDP-Sicherheitss&amp;auml;ulen&lt;/li&gt;&lt;li&gt;CDP-Sicherheitsstufen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Projektplanung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Die Wichtigkeit der Projektplanung&lt;/li&gt;&lt;li&gt;Rollen und Zust&amp;auml;ndigkeiten Isolierte Netzwerke&lt;/li&gt;&lt;li&gt;Architektur f&amp;uuml;r Netzsicherheit&lt;/li&gt;&lt;li&gt;Aufbau eines isolierten Netzwerks&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Identit&amp;auml;tsmanagement&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;FreeIPA oder Active Directory&lt;/li&gt;&lt;li&gt;Architektur des Identit&amp;auml;tsmanagements&lt;/li&gt;&lt;li&gt;Steckbare Authentifizierungsmodule&lt;/li&gt;&lt;li&gt;Lightweight Directory Access Protocol&lt;/li&gt;&lt;li&gt;Cloudera Manager-Rollen&lt;/li&gt;&lt;li&gt;Superuser verwalten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Qualit&amp;auml;tskontrollierte Hosts&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;CDP-Anforderungen f&amp;uuml;r Hosts&lt;/li&gt;&lt;li&gt;Empfehlungen f&amp;uuml;r den Einsatz von Hosts&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Netzwerkverkehr verschl&amp;uuml;sseln&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Theorie f&amp;uuml;r Sicherheitsprotokolle&lt;/li&gt;&lt;li&gt;Werkzeuge: openssl und keytool&lt;/li&gt;&lt;li&gt;Architektur f&amp;uuml;r Zertifizierungsstellen&lt;/li&gt;&lt;li&gt;Bereitstellen von TLS mit Auto-TLS&lt;/li&gt;&lt;li&gt;Einsatz von SASL&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Authentifizierung mit Kerberos&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Architektur f&amp;uuml;r Kerberos&lt;/li&gt;&lt;li&gt;Kerberos CLI&lt;/li&gt;&lt;li&gt;Einsatz von Kerberos&lt;/li&gt;&lt;li&gt;Verwaltung von CDP-Diensten innerhalb von Kerberos&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Gemeinsame Datenerfahrung (SDX)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Architektur f&amp;uuml;r Apache Ranger&lt;/li&gt;&lt;li&gt;Einsatz von Ranger&lt;/li&gt;&lt;li&gt;Einsatz von Infra Solr&lt;/li&gt;&lt;li&gt;Einsatz von Atlas&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Daten im Ruhezustand&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Theorie f&amp;uuml;r KMS mit KTS&lt;/li&gt;&lt;li&gt;Einsatz von KMS mit KTS&lt;/li&gt;&lt;li&gt;Verschl&amp;uuml;sselung von Daten im Ruhezustand&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Einzelanmeldung mit Knox Gateway&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Architektur f&amp;uuml;r Knox Gateway&lt;/li&gt;&lt;li&gt;Installation von Knox Gateway&lt;/li&gt;&lt;li&gt;Bereitstellen von Knox Gateway SSO&lt;/li&gt;&lt;li&gt;Zugriff auf Dienste &amp;uuml;ber Knox Gateway&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Autorisierung mit Ranger&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erstellen von Ranger-Datenverschl&amp;uuml;sselungszonen&lt;/li&gt;&lt;li&gt;Erstellen von Ranger-Sicherheitszonen&lt;/li&gt;&lt;li&gt;Erstellung von Richtlinien f&amp;uuml;r Ranger-Ressourcen&lt;/li&gt;&lt;li&gt;Erstellen von Ranger-Maskierungsrichtlinien&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Daten mit Atlas klassifizieren&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Ranger-Richtlinien f&amp;uuml;r Atlas&lt;/li&gt;&lt;li&gt;Suche nach Atlas&lt;/li&gt;&lt;li&gt;Daten mit Tags klassifizieren&lt;/li&gt;&lt;li&gt;Ranger-Tag-Richtlinien erstellen&lt;/li&gt;&lt;li&gt;Erstellen von Ranger-Maskierungsrichtlinien&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;CDP-Pr&amp;uuml;fung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Zugriffs&amp;uuml;berpr&amp;uuml;fung auf Hosts&lt;/li&gt;&lt;li&gt;Pr&amp;uuml;fung von Benutzern mit Ranger&lt;/li&gt;&lt;li&gt;Pr&amp;uuml;fung der Abstammung mit Atlas&lt;/li&gt;&lt;li&gt;Fehlersuche bei Audits&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;CDP der Kommission&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Validierung der Sicherheitsstufe 2&lt;/li&gt;&lt;li&gt;Checkliste f&amp;uuml;r die Inbetriebnahme der CDP&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Erreichen der Konformit&amp;auml;t&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einhaltung von Vorschriften&lt;/li&gt;&lt;li&gt;Fahrplan zur Sicherheitsstufe 3&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/cloudera-admin-332&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><essentials_plain>Wir empfehlen mindestens 3 bis 5 Jahre Erfahrung in der Systemadministration in der Industrie. Die Teilnehmer müssen über Kenntnisse in Linux CLI verfügen. Kenntnisse in den Bereichen Verzeichnisdienste, Transport Layer Security, Kerberos und SQL Select Statements sind hilfreich. Vorherige Erfahrung mit Cloudera-Produkten wird erwartet, Erfahrung mit CDH oder HDP ist ausreichend. Die Teilnehmer müssen Zugang zum Internet haben, um Amazon Web Services zu erreichen.</essentials_plain><audience_plain>Dieser Vertiefungskurs richtet sich an Linux-Administratoren, die eine Rolle als CDP-Administrator übernehmen wollen.</audience_plain><contents_plain>- Architektur für CDP-Cluster
- Anforderungen an ein isoliertes Netz
- Vergleich von Active Directory mit Identity, Policy und Audit
- Theorie und Installation von

- Kerberos
- Auto-TLS
- Ranger
- Atlas
- Ranger Key Management Dienst
- Knox-Gateway
- Gebäude-Ranger-Ressourcenpolitiken
- Erstellen von Atlas-Klassifikationen
- Ranger-Tag-Richtlinien für Gebäude</contents_plain><outline_plain>Sicherheitsmanagement


- CDP-Sicherheitsmodelle
- CDP-Sicherheitssäulen
- CDP-Sicherheitsstufen
Projektplanung


- Die Wichtigkeit der Projektplanung
- Rollen und Zuständigkeiten Isolierte Netzwerke
- Architektur für Netzsicherheit
- Aufbau eines isolierten Netzwerks
Identitätsmanagement


- FreeIPA oder Active Directory
- Architektur des Identitätsmanagements
- Steckbare Authentifizierungsmodule
- Lightweight Directory Access Protocol
- Cloudera Manager-Rollen
- Superuser verwalten
Qualitätskontrollierte Hosts


- CDP-Anforderungen für Hosts
- Empfehlungen für den Einsatz von Hosts
Netzwerkverkehr verschlüsseln


- Theorie für Sicherheitsprotokolle
- Werkzeuge: openssl und keytool
- Architektur für Zertifizierungsstellen
- Bereitstellen von TLS mit Auto-TLS
- Einsatz von SASL
Authentifizierung mit Kerberos


- Architektur für Kerberos
- Kerberos CLI
- Einsatz von Kerberos
- Verwaltung von CDP-Diensten innerhalb von Kerberos
Gemeinsame Datenerfahrung (SDX)


- Architektur für Apache Ranger
- Einsatz von Ranger
- Einsatz von Infra Solr
- Einsatz von Atlas
Daten im Ruhezustand


- Theorie für KMS mit KTS
- Einsatz von KMS mit KTS
- Verschlüsselung von Daten im Ruhezustand
Einzelanmeldung mit Knox Gateway


- Architektur für Knox Gateway
- Installation von Knox Gateway
- Bereitstellen von Knox Gateway SSO
- Zugriff auf Dienste über Knox Gateway
Autorisierung mit Ranger


- Erstellen von Ranger-Datenverschlüsselungszonen
- Erstellen von Ranger-Sicherheitszonen
- Erstellung von Richtlinien für Ranger-Ressourcen
- Erstellen von Ranger-Maskierungsrichtlinien
Daten mit Atlas klassifizieren


- Ranger-Richtlinien für Atlas
- Suche nach Atlas
- Daten mit Tags klassifizieren
- Ranger-Tag-Richtlinien erstellen
- Erstellen von Ranger-Maskierungsrichtlinien
CDP-Prüfung


- Zugriffsüberprüfung auf Hosts
- Prüfung von Benutzern mit Ranger
- Prüfung der Abstammung mit Atlas
- Fehlersuche bei Audits
CDP der Kommission


- Validierung der Sicherheitsstufe 2
- Checkliste für die Inbetriebnahme der CDP
Erreichen der Konformität


- Einhaltung von Vorschriften
- Fahrplan zur Sicherheitsstufe 3</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="4">4 Tage</duration><pricelist><price country="DE" currency="USD">3520.00</price></pricelist><miles/></course>