HPC Pack 2016 以降では、Web コンポーネントが既定でインストールされます。 HPC ジョブ ポータルが必要な場合は、すべてのヘッド ノードで次のコマンドを実行して HPC Web ポータルを有効にする必要があります。
.\Set-HPCWebPortal.ps1 -enable
以下のコンテンツは、以前のバージョンのみを対象としています。
HPC Pack 2008 R2 SP2 では、HPC Pack Web コンポーネントを手動でインストールして構成する必要があります。 Web コンポーネントには、次のものが含まれます。
Windows HPC Server Web ポータル。クラスター ユーザーがジョブの送信と管理に使用できます
表現状態転送 (REST) モデルに基づく HTTP Web サービスを使用した HPC ジョブ スケジューラ サービスへのインターフェイス
注
HPC Pack Web コンポーネントは、クラスターのヘッド ノードにのみインストールできます。
管理者と HPC Server Web ポータルがすべてヘッド ノード上にある場合、管理者は管理者特権 ("管理者として実行") を使用して Internet Explorer を実行することで、ユーザーがポータルを表示し、管理者としてアクセスする方法をテストできます。 管理者がヘッド ノード以外のサーバーから HPC Server Web ポータルにアクセスする場合、管理者は管理者資格情報を使用してポータルに接続する必要があります。
HPC Pack Web コンポーネントをインストールするには、インストール ファイル HpcWebComponents.msi
を使用する必要があります。
HpcWebComponents.msi
は、Microsoft ダウンロード センターまたは HPC Pack インストール メディアで使用できる HPC Pack インストール ファイルに含まれています。
Web コンポーネントをインストールするには、次の手順を実行します。
2. HPC Web コンポーネントの SSL 証明書を選択する
4. HPC Server Web ポータルのインストールを検証する
1. HpcWebComponents.msi を実行する
まず、ヘッド ノード コンピューターで HpcWebComponents.msi
インストール プログラムを実行します。 ウィザードの手順に従います。
注
フェールオーバー クラスターのコンテキストで高可用性を確保するためにクラスターのヘッド ノードを構成した場合は、最初にアクティブなヘッド ノードで HpcWebComponents.msi
実行し、次にパッシブ ヘッド ノードで実行します。
2. HPC Web コンポーネントの SSL 証明書を選択する
Secure Sockets Layer (SSL) 経由で Web クライアントと通信するには、HPC Web コンポーネントは、通信に使用されるポート (既定ではポート 443) にバインドされた SSL 証明書を使用します。 証明書がこのポートにまだバインドされていない場合は、Web コンポーネントの構成中に X.509 証明書の拇印を指定する必要があります。 適切な証明機関から信頼された証明書を取得することをお勧めしますが、テスト目的で一時的な証明書を生成してインストールすることができます。 Web コンポーネントで使用する一時証明書を生成してインストールする場合は、「 方法: 開発中に使用する一時証明書を作成する」を参照してください。 必要に応じて、構成スクリプト Set-HPCWebComponents.ps1
( HpcWebComponents.msi
の実行時にインストールされる) を実行するときに、自己署名証明書の生成とインストールを選択できます。これは、テストや概念実証の展開にも役立つ場合があります。
Von Bedeutung
- 信頼された証明書または一時的な証明書を使用する場合は、ヘッド ノード上のローカル コンピューター アカウントの信頼されたルート証明機関ストアにインポートしてください。 フェールオーバー クラスターのコンテキストで高可用性を実現するようにヘッド ノードを構成した場合は、両方のヘッド ノード コンピューターの信頼されたルート証明機関ストアにインポートします。
- Web コンポーネント用に構成するポートに既にバインドされている証明書を置き換える必要がある場合は、まず既存の証明書バインドを削除する必要があります。 これを行うには、 netsh http delete sslcert コマンドを使用できます。 SSL 証明書の管理の詳細については、「 方法: SSL 証明書を使用してポートを構成する」を参照してください。
3. Web コンポーネントを構成する
Windows HPC Server Web ポータルと REST インターフェイスを構成するには、提供された HPC PowerShell スクリプト %CCP_HOME%\bin\Set-HPCWebComponents.ps1
を実行する必要があります。 スクリプトを実行するときは、次の表に示すようにパラメーターを指定します。
パラメーター | 説明 |
---|---|
-Service <ComponentType> |
<
ComponentType> で指定されたコンポーネントを構成します。 有効な値はポータルまたは REST です。 "-Service" は省略できます。
手記:
|
-enable |-disable | コンポーネントを有効または無効にします。 |
-Port <PortNumber> | 指定したポート <PortNumber> を使用するようにコンポーネントを構成します。 パラメーターが指定されていない場合、スクリプトは既定でポート 443 を構成します。 |
-Certificate <CertThumbprint> | 拇印 <CertThumbprint>を使用して指定された SSL 証明書をバインドします。
重要:
|
-AuthenticationMethod <Method> | 指定した認証方法を使用するようにコンポーネントを構成します。 有効な値は Basic または NTLM です。 パラメーターが指定されていない場合、スクリプトは既定で基本認証を構成します。 |
Web コンポーネントを設定するには、次の 2 つの手順のいずれかを選択します。
フェールオーバー クラスターで高可用性を実現するように構成されたヘッド ノードで Web コンポーネントを構成するには
Von Bedeutung
フェールオーバー クラスターの両方のヘッド ノードで同じ証明書とポート バインドを使用するように Web コンポーネントを構成する必要があります。
1 つのヘッド ノードで Web コンポーネントを構成するには
HPC PowerShell を管理者として起動します。
SSL 証明書の現在のポート構成を表示するには、次のコマンドを入力します。
netsh http show sslcert
コマンド出力で、 IP:port バインディングを書き留めます。
Web コンポーネントに使用する予定のポート <PortNumber> への既存の SSL 証明書バインドを削除する必要がある場合は、次のように入力します。
netsh http delete sslcert 0.0.0.0:<PortNumber>
ディレクトリをスクリプトの場所に変更するには、次のように入力します。
cd $env:CCP_HOME\bin
Windows HPC Server Web ポータルを構成するには、
–Service Portal
パラメーターを使用してSet-HPCWebComponents.ps1
HPC PowerShell スクリプトを実行します。既定のポート 443 で既存の SSL 証明書がバインドされていない場合は、使用可能な証明書が表示されるようにスクリプトを実行するには、次のように入力します。
.\Set-HPCWebComponents.ps1 –Service Portal -enable
- メッセージが表示されたら、使用可能な証明書の一覧に証明書の番号を入力します。 スクリプトで自己署名証明書を使用してポータルを生成して構成する場合は、「 0」と入力します。
ポート <PortNumber> と SSL 証明書の拇印 <CertThumbprint> を指定してスクリプトを実行するには、次のように入力します。
.Set-HPCWebComponents.ps1 –Service Portal –enable –certificate <CertThumbprint> -Port <PortNumber>
Von Bedeutung
SSL 証明書がポート <PortNumber> で既にバインドされている場合は、スクリプトの実行時にその証明書を指定するか、別の証明書とポート バインドを選択する必要があります。
REST インターフェイスを構成し、HPC Web サービスを開始するには、
–Service REST
パラメーターを使用してSet-HPCWebComponents.ps1
HPC PowerShell スクリプトを実行します。既定のポート 443 に既存の SSL 証明書がバインドされていない場合は、スクリプトを実行して、使用可能な証明書が表示され、REST サービスで基本認証が使用されるようにするには、次のように入力します。
.\Set-HPCWebComponents.ps1 –Service REST -enable
- メッセージが表示されたら、使用可能な証明書の一覧に証明書の番号を入力します。 スクリプトで自己署名証明書を使用してポータルを生成して構成する場合は、「 0」と入力します。
NTLM 認証方法、ポート <PortNumber>、および SSL 証明書のৠ印 <CertThumbprint> を指定してスクリプトを実行するには、次のように入力します。
.\Set-HPCWebComponents.ps1 -Service REST -enable –AuthenticationMethod NTLM –certificate <CertThumbprint> -Port <PortNumber>
Von Bedeutung
SSL 証明書がポート <PortNumber> で既にバインドされている場合は、スクリプトの実行時にその証明書を指定するか、別の証明書とポート バインドを選択する必要があります。
スクリプトが完了したら、次のように入力して HPC ジョブ スケジューラ サービスを停止して再起動します。
net stop hpcscheduler net start hpcscheduler
フェールオーバー クラスターで高可用性を実現するように構成されたヘッド ノードで Web コンポーネントを構成するには
HPC PowerShell を管理者として起動します。
フェールオーバー クラスターのアクティブなヘッド ノードで Web コンポーネントを構成するには、前の手順の手順 2 ~ 6 に従って HPC Server Web ポータルと REST インターフェイスを構成します。
Web コンポーネントのアクティブなヘッド ノードで自己署名証明書を生成して構成した場合は、次の手順を実行して証明書を.cer ファイルとしてエクスポートし、もう一方のヘッド ノードにインポートします。
アクティブなヘッド ノードで、[ スタート] をクリックし、[ 実行] をクリックし、「 mmc 」と入力して Microsoft 管理コンソールを起動します。
[ファイル] メニューの [スナップインの追加と削除] をクリックします。 [ スナップインの追加と削除 ] ダイアログ ボックスが表示されます。
[使用可能なスナップイン] で、[証明書] をクリックし、[追加] をクリックします。
[コンピューター アカウント] を選択し、[次へ] をクリックします。
[ローカル コンピューター ] を選択し、[完了 ] をクリックします。 OK をクリックします。
Microsoft 管理コンソールのコンソール ツリーで、[ 証明書] を展開し、[ 個人用] を展開して、[ 証明書] を展開します。
前の手順で作成した自己署名証明書 (フォーム MyHeadNode.contoso.com の名前) を右クリックし、[ エクスポート] をクリックします。 証明書のエクスポート ウィザードが表示されます。
ウィザードで既定の選択をそのまま使用し、ファイル名と、フェールオーバー クラスターのフェールオーバー ディスク (またはポータブル ストレージ メディア) 上の場所を指定します。 秘密キーをエクスポートしないでください。
[証明書のエクスポート ウィザードの完了] ページで、[完了] をクリックします。
フェールオーバー クラスター マネージャーを使用して、クラスター化されたインスタンスをフェールオーバー クラスター内のもう一方のヘッド ノードに移動 (フェールオーバー) します。
現在アクティブになっているヘッド ノードで、[ スタート] をクリックし、[ 実行] をクリックし、「 mmc 」と入力して Microsoft 管理コンソールを起動します。
[ ファイル ] メニュー の [スナップインの追加と削除] をクリックします。 [ スナップインの追加と削除 ] ダイアログ ボックスが表示されます。
[使用可能なスナップイン] で、[証明書] をクリックし、[追加] をクリックします。
[コンピューター アカウント] を選択し、[次へ] をクリックします。
[ローカル コンピューター ] を選択し、[完了 ] をクリックします。 OK をクリックします。
Microsoft 管理コンソールのコンソール ツリーで、[ 証明書] を展開し、[ 個人用] を展開します。
[証明書] を右クリックし、[インポート] をクリックします。 証明書のインポート ウィザードが表示されます。
ウィザードのページに従って、.cer ファイルを保存した場所から個人用証明書ストアにインポートします。
アクティブなヘッド ノード上の Web コンポーネントの自己署名証明書以外の証明書を構成した場合は、フェールオーバー クラスターのもう一方の (非アクティブな) ヘッド ノードにこの証明書がインポートされていることを確認します。
まだ実行していない場合は、フェールオーバー クラスター内の他のヘッド ノード (
Set-HPCWebComponents.ps1
スクリプトをまだ実行していないヘッド ノード) にフェールオーバーします。HPC PowerShell を管理者として起動します。
フェールオーバー クラスターのアクティブな 2 番目のノードで Web コンポーネントを構成するには、前の手順の手順 2 ~ 6 に従って HPC Server Web ポータルと REST インターフェイスを構成します。
Von Bedeutung
- フェールオーバー クラスターの他のヘッド ノードで構成したのと同じ証明書とポート バインドを構成していることを確認します。
- スクリプトが生成し、もう一方のヘッド ノードで自己署名証明書を構成した場合は、 0 を入力して現在のヘッド ノードに自己署名証明書を生成しないでください。 他のヘッド ノードからインポートした証明書の名前に対応する番号を入力します。
使用可能な証明書が表示されるように、
Set-HPCWebComponents.ps1
HPC PowerShell スクリプトを実行します。 型:.\Set-HPCWebComponents.ps1 Portal -enable
メッセージが表示されたら、使用可能な証明書の一覧に証明書の番号を入力します。 フェールオーバー クラスターの他のヘッド ノードで構成した証明書に対応する番号を選択します。
Von Bedeutung
スクリプトが生成し、もう一方のヘッド ノードで自己署名証明書を構成した場合は、 0 を入力して現在のヘッド ノードに自己署名証明書を生成しないでください。 他のヘッド ノードからインポートした証明書の名前に対応する番号を入力します。
4. HPC Server Web ポータルのインストールを検証する
Windows HPC Server ポータルが正しく構成されていることを確認するには、ブラウザーを開き、次のアドレスでポータルを参照します。
単一のヘッド ノード (高可用性用に構成されていないノード): https://<HeadNodeName>:<PortNumber>/hpcportal。 ここで、 <HeadNodeName> はヘッド ノードのコンピューター名、 <PortNumber> は SSL 証明書によってバインドされるポートです
高可用性用に構成されたヘッド ノード上: https://<FQVN>:<PortNumber>/hpcportal。ここで、 <FQVN> はヘッド ノードのフェールオーバー クラスターの完全修飾仮想名、 <PortNumber> は SSL 証明書によってバインドされるポートです。 例: VirtHN.contoso.com。
注
ポータルのコンテンツを表示するには、ブラウザーで AJAX (アクティブなスクリプト) を有効にする必要があります。 詳細については、「 ブラウザーでスクリプトを有効にする方法 (https://go.microsoft.com/fwlink/p/?LinkId=217076)」を参照してください。
その他の考慮事項
HPC Server Web ポータルを構成するために自己署名証明書を生成した場合、ポータルにアクセスしようとすると、ブラウザーに証明書エラーまたは警告が表示されることがあります。 これを回避するには、ヘッド ノード上のローカル コンピューター アカウントの個人用証明書ストアから自己署名証明書をエクスポートし、ポータルにアクセスするコンピューターの信頼されたルート証明機関の証明書ストアにインポートします。
フェールオーバー クラスターのコンテキストで高可用性を構成したヘッド ノードでポータルを構成した場合、ヘッド ノードがフェールオーバーしても Web ポータルの状態は維持されません。 ポータルに接続するすべてのクライアントは、接続を更新する必要があります。
ユーザーが HPC Server Web ポータルからジョブを送信できるようにするジョブ送信ページの作成については、 Windows HPC Server 2008 R2 SP2 テスト フォーカス ガイド (https://technet.microsoft.com/library/hh184316(WS.10).aspx) を参照してください。