1. Создаем openssl сертификаты.
2. Формируем Java KeyStores
openssl pkcs12 -export -in master1.hadoop.int.nic.ru.2017.crt -inkey master1.hadoop.int.nic.ru.2017.key -out master1.hadoop.int.nic.ru.2017.p12 -name master1.hadoop.int.nic.ru.2017 -passin pass:cloudera -passout pass:cloudera
/usr/java/jdk1.7.0_67-cloudera/bin/keytool -importkeystore -srckeystore master1.hadoop.int.nic.ru.2017.p12 -srcstoretype PKCS12 -srcstorepass cloudera -alias master1.hadoop.int.nic.ru.2017 -deststorepass cloudera -destkeypass cloudera -destkeystore /opt/cloudera/security/jks/int.nic.ru.2017.jks
3.
Administration→Settings затем выбираем Category→Security:
включаем Use TLS Encryption for Admin Console
в Cloudera Manager TLS/SSL Server JKS Keystore File Location пишем
/opt/cloudera/security/jks/int.nic.ru.2017.jks
в Cloudera Manager TLS/SSL Server JKS Keystore File Password указываем пароль от хранилища – cloudera
3. Рестартим:
/etc/init.d/cloudera-scm-server stop
/etc/init.d/cloudera-scm-server start
4. Если Cloudera Management Service на отдельном сервере, то туда тоже тащим это хранилище JKS и в конфигурации security:
TLS/SSL Client Truststore File Location: /opt/cloudera/security/jks/int.nic.ru.2017.jks
Cloudera Manager Server TLS/SSL Certificate Trust Store Password: cloudera