Compartir a través de


Mecanismo de autenticación

Nota:

Retiraremos Azure HDInsight en AKS el 31 de enero de 2025. Antes del 31 de enero de 2025, deberá migrar las cargas de trabajo a Microsoft Fabric o un producto equivalente de Azure para evitar la terminación repentina de las cargas de trabajo. Los clústeres restantes de la suscripción se detendrán y quitarán del host.

Solo el soporte técnico básico estará disponible hasta la fecha de retirada.

Importante

Esta funcionalidad actualmente está en su versión preliminar. En Términos de uso complementarios para las versiones preliminares de Microsoft Azure encontrará más términos legales que se aplican a las características de Azure que están en versión beta, en versión preliminar, o que todavía no se han lanzado con disponibilidad general. Para más información sobre esta versión preliminar específica, consulte la Información de Azure HDInsight sobre la versión preliminar de AKS. Para plantear preguntas o sugerencias sobre la característica, envíe una solicitud en AskHDInsight con los detalles y síganos para obtener más actualizaciones en Comunidad de Azure HDInsight.

Trino con HDInsight en AKS proporciona herramientas como el cliente de la CLI, el controlador JDBC, etc., para acceder al clúster, que se integra con el identificador entra de Microsoft para simplificar la autenticación de los usuarios. Las herramientas o clientes admitidos deben autenticarse mediante los estándares de OAuth2 de Microsoft Entra ID que son, se debe proporcionar un token de acceso JWT emitido por el identificador de Microsoft Entra al punto de conexión del clúster.

En esta sección se describen los flujos de autenticación comunes admitidos por las herramientas.

Introducción a los flujos de autenticación

Se admiten los siguientes flujos de autenticación.

Nota:

El nombre está reservado y debe usarse para especificar cierto flujo.

Nombre Parámetros obligatorios Parámetros opcionales Descripción
AzureDefault Ninguno Id. de inquilino, id. de cliente Se ha diseñado para usarse durante el desarrollo en un entorno interactivo. En la mayoría de los casos, el usuario inicia sesión con el explorador. Consulte los detalles.
AzureInteractive Ninguno Id. de inquilino, id. de cliente El usuario se autentica mediante el explorador. Consulte los detalles.
AzureDeviceCode Ninguno Id. de inquilino, id. de cliente Diseñado para entornos en los que el explorador no está disponible. El código de dispositivo proporcionado al usuario requiere una acción para iniciar sesión en otro dispositivo mediante el código y el explorador.
AzureClientSecret Id. de inquilino, id. de cliente, secreto de cliente Ninguno Se usa la identidad de la entidad de servicio, las credenciales necesarias y no interactivas.
AzureClientCertificate Id. de inquilino, id. de cliente, ruta de acceso del archivo de certificado Secreto/contraseña. Si se proporciona, se usa para descifrar el certificado PFX. De lo contrario, espera el formato PEM. Se usa la identidad de entidad de servicio, el certificado necesario y no interactivo. Consulte los detalles.
AzureManagedIdentity Id. de inquilino, id. de cliente Ninguno Usa la identidad administrada del entorno, por ejemplo, en máquinas virtuales de Azure o pods de AKS.

Flujo de AzureDefault

Este flujo es el modo predeterminado para la CLI de Trino y JDBC si no se especifica el parámetro auth. En este modo, la herramienta cliente intenta obtener el token mediante varios métodos hasta que se adquiere el token. En la siguiente ejecución encadenada, si no se encuentra el token o se produce un error en la autenticación, el proceso continuará con el siguiente método:

defaultAzureCredential: >AzureInteractive> AzureDeviceCode (si no hay explorador)

Flujo de AzureInteractive

Este modo se usa cuando se proporciona auth=AzureInteractive o como parte de la ejecución encadenada de AzureDefault.

Nota:

Si el explorador está disponible, mostrará el mensaje de autenticación y esperará la acción del usuario. Si el explorador no está disponible, se revertirá al flujo de AzureDeviceCode.

Flujo de AzureClientCertificate

Permite usar archivos PEM/PFX(PKCS #12) para la autenticación de la entidad de servicio. Si se proporciona secreto/contraseña, espera el archivo en formato PFX(PKCS #12) y usa el secreto para descifrar el archivo. Si no se proporciona el secreto, espera que el archivo con formato PEM incluya claves privadas y públicas.

Variables de entorno

Todos los parámetros necesarios se pueden proporcionar directamente a la CLI/JDBC en argumentos o cadena de conexión. Algunos de los parámetros opcionales, si no se proporcionan, se buscan en variables de entorno.

Nota:

Asegúrese de comprobar las variables de entorno si tiene problemas de autenticación. Pueden afectar al flujo.

En la tabla siguiente se describen los parámetros que se pueden configurar en variables de entorno para los distintos flujos de autenticación.
Solo se usarán si no se proporciona el parámetro correspondiente en la línea de comandos o en la cadena de conexión.

Nombre de la variable Flujos de autenticación aplicables Descripción
AZURE_TENANT_ID All Identificador de inquilino de Microsoft Entra.
AZURE_CLIENT_ID AzureClientSecret, AzureClientCertificate, AzureManagedIdentity Id. de cliente de aplicación o entidad de seguridad.
AZURE_CLIENT_SECRET AzureClientSecret, AzureClientCertificate Secreto o contraseña para la entidad de servicio o el archivo de certificado.
AZURE_CLIENT_CERTIFICATE_PATH AzureClientCertificate Ruta de acceso al archivo de certificado.