Sdílet prostřednictvím


Správa přístupu ke clusteru

Důležitý

Azure HDInsight v AKS byl vyřazen dne 31. ledna 2025. Další informace s tímto oznámením.

Abyste se vyhnuli náhlému ukončení úloh, musíte migrovat úlohy do Microsoft Fabric nebo ekvivalentního produktu Azure.

Důležitý

Tato funkce je aktuálně ve verzi Preview. Doplňkové podmínky použití pro Microsoft Azure verze Preview obsahují další právní podmínky, které se vztahují na funkce Azure, jež jsou v beta verzi, ve verzi preview či jinak dosud nebyly uvolněny k obecné dostupnosti. Informace o této konkrétní verzi Preview najdete v dokumentaci Azure HDInsight na AKS. Pokud máte dotazy nebo návrhy funkcí, odešlete prosím žádost na AskHDInsight s podrobnostmi a sledujte nás pro další aktualizace na komunitě Azure HDInsight.

Tento článek obsahuje přehled mechanismů dostupných ke správě přístupu pro HDInsight ve fondech a clusterech AKS. Popisuje také, jak přiřadit oprávnění uživatelům, skupinám, spravované identitě přiřazené uživatelem a instančním objektům, které umožňují přístup k rovině dat clusteru.

Když uživatel vytvoří cluster, pak má tento uživatel oprávnění provádět operace s daty přístupnými pro cluster. Pokud ale chcete umožnit ostatním uživatelům spouštět dotazy a úlohy v clusteru, vyžaduje se přístup k rovině dat clusteru.

Správa fondu clusterů nebo přístupu ke clusteru (rovina řízení)

Pro správu fondu clusterů nebo prostředků clusteru jsou k dispozici následující integrované role HDInsight v AKS a Azure.

Role Popis
Vlastník Uděluje úplný přístup ke správě všech prostředků, včetně možnosti přiřazovat role v Azure RBAC.
Přispěvatel Uděluje úplný přístup ke správě všech prostředků, ale neumožňuje přiřazovat role v Azure RBAC.
Čtenář Zobrazit všechny prostředky, ale neumožňuje provádět žádné změny.
HDInsight pro správu fondu clusterů v AKS Uděluje úplný přístup ke správě fondu clusterů, včetně možnosti odstranit fond clusterů.
HDInsight ve správci clusteru AKS Uděluje úplný přístup ke správě clusteru, včetně možnosti odstranění clusteru.

Panel Řízení přístupu (IAM) můžete použít ke správě přístupu pro fond clusterů a řídicí rovinu.

Přečtěte si: Udělit uživateli přístup k prostředkům Azure pomocí webu Azure Portal – Azure RBAC.

Správa přístupu ke clusteru (rovina dat)

Tento přístup umožňuje provádět následující akce:

  • Zobrazení clusterů a správa úloh
  • Všechny operace monitorování a správy.
  • Povolení automatického škálování a aktualizace počtu uzlů

Přístup je omezený pro:

  • Odstranění clusteru

K přiřazení oprávnění uživatelům, skupinám, spravované identitě přiřazené uživatelem a instančním objektům pro povolení přístupu k rovině dat clusteru jsou k dispozici následující možnosti:

Použití webu Azure Portal

Jak udělit přístup

Následující postup popisuje, jak poskytnout přístup jiným uživatelům, skupinám, spravované identitě přiřazené uživatelem a instančním objektům.

  1. V Azure portal přejděte na panel přístupu ke clusteru vašeho clustru a klikněte na Přidat.

    snímek obrazovky znázorňující, jak poskytnout přístup uživateli pro přístup ke clusteru

  2. Najděte uživatele, skupinu, spravovanou identitu přiřazenou uživateli nebo zástupce služby, kterému chcete udělit přístup, a potom klikněte na Přidat.

    Snímek obrazovky znázorňující, jak přidat člena pro přístup ke clusteru

Jak odebrat přístup

  1. Vyberte členy, které chcete odebrat, a klikněte na Odebrat.

    snímek obrazovky znázorňující, jak odebrat přístup ke clusteru člena

Použití šablony ARM

Požadavky

Postupujte podle pokynů k aktualizaci authorizationProfile objektu v části clusterProfile v šabloně ARM clusteru.

  1. Ve vyhledávacím panelu portálu Azure vyhledejte uživatele, skupinu, identity spravované uživatelem, nebo instanční objekt služby.

    Snímek obrazovky znázorňující, jak hledat ID objektu.

  2. Zkopírujte ID objektu nebo hlavní ID.

    Snímek obrazovky znázorňující, jak zobrazit ID objektu.

  3. Upravte oddíl authorizationProfile v šabloně ARM clusteru.

    1. Do vlastnosti userIds přidejte Object ID nebo Principal ID spravované identity nebo uživatelsky přiřazeného objektu.

    2. Do vlastnosti groupIds přidejte ID objektu skupiny.

      "authorizationProfile": {
      "userIds": [
                   "abcde-12345-fghij-67890",
                   "a1b1c1-12345-abcdefgh-12345"
               ],
      "groupIds": []
           },
      
  4. Nasaďte aktualizovanou šablonu ARM tak, aby odrážela změny v clusteru. Zjistěte, jak nasadit šablonu ARM.