Verwalten des Clusterzugriffs
Wichtig
Azure HDInsight auf AKS wurde am 31. Januar 2025 eingestellt. Erfahren Sie mehr mit dieser Ankündigung.
Sie müssen Ihre Workloads zu Microsoft Fabric oder ein gleichwertiges Azure-Produkt migrieren, um eine abrupte Beendigung Ihrer Workloads zu vermeiden.
Wichtig
Dieses Feature befindet sich derzeit in der Vorschau. Die zusätzlichen Nutzungsbedingungen für Microsoft Azure Previews weitere rechtliche Bestimmungen enthalten, die für Azure-Features gelten, die in der Betaversion, in der Vorschau oder auf andere Weise noch nicht in die allgemeine Verfügbarkeit veröffentlicht werden. Informationen zu dieser spezifischen Vorschau finden Sie unter Azure HDInsight auf AKS-Vorschauinformationen. Für Fragen oder Vorschläge zu Funktionen senden Sie bitte eine Anfrage an AskHDInsight mit den Details und folgen Sie uns, um weitere Updates über Azure HDInsight Communityzu erhalten.
Dieser Artikel enthält eine Übersicht über die Mechanismen, die zum Verwalten des Zugriffs für HDInsight auf AKS-Clusterpools und -clustern verfügbar sind. Außerdem wird erläutert, wie Benutzer, Gruppen, vom Benutzer zugewiesene verwaltete Identität und Dienstprinzipale berechtigungen zugewiesen werden, um den Zugriff auf Clusterdatenebene zu ermöglichen.
Wenn ein Benutzer einen Cluster erstellt, ist dieser Benutzer berechtigt, die Vorgänge mit Daten auszuführen, auf die für den Cluster zugegriffen werden kann. Um anderen Benutzern jedoch das Ausführen von Abfragen und Aufträgen im Cluster zu ermöglichen, ist der Zugriff auf die Clusterdatenebene erforderlich.
Verwalten des Clusterpools oder des Clusterzugriffs (Steuerungsebene)
Die folgenden integrierten HDInsight-Rollen für AKS und Azure stehen für die Clusterverwaltung zum Verwalten des Clusterpools oder der Clusterressourcen zur Verfügung.
Rolle | Beschreibung |
---|---|
Eigentümer | Gewährt vollzugriff auf die Verwaltung aller Ressourcen, einschließlich der Möglichkeit, Rollen in Azure RBAC zuzuweisen. |
Mitwirkender | Gewährt vollzugriff auf die Verwaltung aller Ressourcen, ermöglicht ihnen jedoch nicht das Zuweisen von Rollen in Azure RBAC. |
Leser | Zeigen Sie alle Ressourcen an, erlauben Ihnen jedoch nicht, Änderungen vorzunehmen. |
HDInsight für AKS-Clusterpooladministrator | Gewährt vollzugriff auf die Verwaltung eines Clusterpools, einschließlich der Möglichkeit zum Löschen des Clusterpools. |
HDInsight für AKS-Clusteradministrator | Gewährt vollzugriff auf die Verwaltung eines Clusters, einschließlich der Möglichkeit zum Löschen des Clusters. |
Sie können das Blatt Access Control (IAM) verwenden, um den Zugriff auf die Ebene des Clusterpools und die Steuerungsebene zu verwalten.
Weitere Informationen finden Sie unter: Gewähren eines Benutzerzugriffs auf Azure-Ressourcen mithilfe des Azure-Portals – Azure RBAC.
Verwalten des Clusterzugriffs (Datenebene)
Mit diesem Zugriff können Sie die folgenden Aktionen ausführen:
- Anzeigen von Clustern und Verwalten von Aufträgen
- Alle Überwachungs- und Verwaltungsvorgänge.
- So aktivieren Sie die automatische Skalierung und aktualisieren die Knotenanzahl.
Der Zugriff ist eingeschränkt für:
- Clusterlöschung.
Zum Zuweisen von Berechtigungen für Benutzer, Gruppen, vom Benutzer zugewiesene verwaltete Identität und Dienstprinzipale, um den Zugriff auf die Datenebene des Clusters zu ermöglichen, stehen die folgenden Optionen zur Verfügung:
Verwenden des Azure-Portals
So gewähren Sie Zugriff
In den folgenden Schritten wird beschrieben, wie Sie zugriff auf andere Benutzer, Gruppen, vom Benutzer zugewiesene verwaltete Identität und Dienstprinzipale bereitstellen.
Navigieren Sie im Azure-Portal zu dem Clusterzugriffs--Blade Ihres Clusters und klicken Sie auf Hinzufügen.
Suchen Sie nach der Benutzer-, Gruppen-, benutzerzugewiesenen verwalteten Identität oder dem Dienstprinzipal, um Zugriff zu gewähren, und klicken Sie auf Hinzufügen.
So entfernen Sie den Zugriff
Wählen Sie die zu entfernenden Mitglieder aus, und klicken Sie auf Entfernen.
Verwenden der ARM-Vorlage
Voraussetzungen
- Ein betriebsbereites HDInsight auf einem AKS-Cluster.
- ARM-Vorlage für Ihren Cluster.
- Vertrautheit mit ARM-Vorlagenerstellung und -bereitstellung.
Führen Sie die Schritte aus, um das Objekt authorizationProfile
im Abschnitt clusterProfile
in Ihrer Cluster-ARM-Vorlage zu aktualisieren.
Suchen Sie in der Suchleiste des Azure-Portals nach Benutzer, Gruppe, benutzerzugewiesener verwalteter Identität oder Dienstprinzipal.
Kopieren Sie die Objekt-ID oder Prinzipal-ID.
Ändern Sie den Abschnitt
authorizationProfile
in Ihrer Cluster-ARM-Vorlage.Fügen Sie unter der
userIds
-Eigenschaft die Objekt-ID oder Prinzipal-ID der benutzer-/vom Benutzer zugewiesenen verwalteten Identität/Dienstprinzipal hinzu.Füge Gruppenobjekt-ID unter der
groupIds
-Eigenschaft hinzu."authorizationProfile": { "userIds": [ "abcde-12345-fghij-67890", "a1b1c1-12345-abcdefgh-12345" ], "groupIds": [] },
Stellen Sie die aktualisierte ARM-Vorlage bereit, um die Änderungen in Ihrem Cluster widerzuspiegeln. Erfahren Sie, wie Sie eine ARM-Vorlage bereitstellen .