Compartir a través de


Administración del acceso al clúster

Importante

Azure HDInsight en AKS se retiró el 31 de enero de 2025. Aprenda más con este anuncio.

Debe migrar las cargas de trabajo a microsoft Fabric o un producto equivalente de Azure para evitar la terminación repentina de las cargas de trabajo.

Importante

Esta característica está actualmente en versión preliminar. Los Términos de uso complementarios para las versiones preliminares de Microsoft Azure incluyen más términos legales que se aplican a las características de Azure que se encuentran en versión beta, en versión preliminar o, de lo contrario, aún no se han publicado en disponibilidad general. Para obtener información sobre esta versión preliminar específica, consulte la información sobre la versión preliminar de Azure HDInsight en AKS. Para preguntas o sugerencias de características, envíe una solicitud en AskHDInsight con los detalles y siganos para obtener más actualizaciones sobre comunidad de Azure HDInsight.

Este artículo ofrece una visión general de los mecanismos disponibles para gestionar el acceso de HDInsight en pools y clústeres de AKS. También se explica cómo asignar permisos a usuarios, grupos, identidad administrada asignada por el usuario y entidades de servicio para permitir el acceso al plano de datos del clúster.

Cuando un usuario crea un clúster, ese usuario está autorizado para realizar las operaciones con datos accesibles para el clúster. Sin embargo, para permitir que otros usuarios ejecuten consultas y trabajos en el clúster, se requiere acceso al plano de datos del clúster.

Gestión de la piscina de clústeres o del acceso al clúster (plano de control)

Los siguientes roles integrados de HDInsight en AKS y Azure están disponibles para la administración de clústeres para administrar el grupo de clústeres o los recursos del clúster.

Rol Descripción
Dueño Concede acceso total para administrar todos los recursos, incluida la capacidad de asignar roles en RBAC de Azure.
Colaborador Concede acceso total para administrar todos los recursos, pero no permite asignar roles en RBAC de Azure.
Lector Vea todos los recursos, pero no le permite realizar ningún cambio.
Administrador del grupo de clústeres de HDInsight en AKS Concede acceso total para administrar un grupo de clústeres, incluida la capacidad de eliminar el grupo de clústeres.
HDInsight en el administrador de clústeres de AKS Concede acceso total para administrar un clúster, incluida la capacidad de eliminar el clúster.

Puede usar la hoja Control de acceso (IAM) para administrar el acceso a los grupos de clústeres y al plano de control.

Consulte: Conceder a un usuario acceso a los recursos de Azure mediante Azure Portal: Azure RBAC.

Administración del acceso al clúster (plano de datos)

Este acceso le permite realizar las siguientes acciones:

  • Ver clústeres y administrar trabajos.
  • Todas las operaciones de supervisión y administración.
  • Para habilitar el escalado automático y actualizar el número de nodos.

El acceso está restringido para:

  • Eliminación del clúster.

Para asignar permisos a usuarios, grupos, identidad administrada asignada por el usuario y entidades de servicio para habilitar el acceso al plano de datos del clúster, están disponibles las siguientes opciones:

Uso de Azure Portal

Cómo conceder acceso

En los pasos siguientes se describe cómo proporcionar acceso a otros usuarios, grupos, identidad administrada asignada por el usuario y entidades de servicio.

  1. Vaya a la hoja acceso de clúster de del clúster en Azure Portal y haga clic en Agregar.

    Captura de pantalla que muestra cómo proporcionar acceso a un usuario para el acceso al clúster.

  2. Busque la identidad administrada asignada por el usuario, el grupo o el principal del servicio para conceder acceso y haga clic en Agregar.

    Captura de pantalla que muestra cómo agregar miembro para el acceso al clúster.

Cómo quitar el acceso

  1. Seleccione los miembros que se van a quitar y haga clic en Quitar.

    Captura de pantalla que muestra cómo quitar el acceso al clúster para un miembro.

Uso de una plantilla de ARM

Prerrequisitos

Siga los pasos para actualizar el objeto authorizationProfile en la sección clusterProfile de la plantilla ARM del clúster.

  1. En la barra de búsqueda del portal de Azure, busque usuario, grupo, identidad administrada asignada por el usuario o entidad de servicio.

    Captura de pantalla que muestra cómo buscar el identificador de objeto.

  2. Copie el ID de objeto o el ID de entidad principal .

    Captura de pantalla que muestra cómo ver el identificador de objeto.

  3. Modifique la sección authorizationProfile de la plantilla de ARM del clúster.

    1. Agregue la identidad administrada asignada por el usuario, el identificador del objeto del servicio o el identificador del principal en la propiedad userIds.

    2. Añada grupos ID de objeto en la propiedad groupIds.

      "authorizationProfile": {
      "userIds": [
                   "abcde-12345-fghij-67890",
                   "a1b1c1-12345-abcdefgh-12345"
               ],
      "groupIds": []
           },
      
  4. Implemente la plantilla de ARM actualizada para reflejar los cambios en el clúster. Aprenda a implementar una plantilla de ARM.