Condividi tramite


Gestire l'accesso al cluster

Importante

Azure HDInsight su Azure Kubernetes Service è stato ritirato il 31 gennaio 2025. Scopri di più su con questo annuncio.

È necessario eseguire la migrazione dei carichi di lavoro a Microsoft Fabric o a un prodotto Azure equivalente per evitare la chiusura brusca dei carichi di lavoro.

Importante

Questa funzionalità è attualmente in anteprima. Le condizioni supplementari per l'utilizzo per le anteprime di Microsoft Azure includono termini legali più validi applicabili alle funzionalità di Azure in versione beta, in anteprima o altrimenti non ancora rilasciate nella disponibilità generale. Per informazioni su questa anteprima specifica, vedere informazioni sull'anteprima di Azure HDInsight su AKS. Per domande o suggerimenti sulle funzionalità, inviare una richiesta in AskHDInsight con i dettagli e seguire microsoft per altri aggiornamenti su community di Azure HDInsight.

Questo articolo offre una panoramica dei meccanismi disponibili per gestire l'accesso per HDInsight nei pool e nei cluster di AKS. Illustra anche come assegnare autorizzazioni a utenti, gruppi, identità gestita assegnata dall'utente e entità servizio per abilitare l'accesso al piano dati del cluster.

Quando un utente crea un cluster, tale utente è autorizzato a eseguire le operazioni con i dati accessibili al cluster. Tuttavia, per consentire ad altri utenti di eseguire query e processi nel cluster, è necessario accedere al piano dati del cluster.

Gestire il pool di cluster o l'accesso al cluster (piano di controllo)

Per la gestione del pool di cluster o delle risorse del cluster, sono disponibili i seguenti ruoli predefiniti di HDInsight su AKS e i ruoli incorporati di Azure.

Ruolo Descrizione
Proprietario Concede l'accesso completo per gestire tutte le risorse, inclusa la possibilità di assegnare ruoli in Azure RBAC.
Collaboratore Concede l'accesso completo per gestire tutte le risorse, ma non consente di assegnare ruoli nell'RBAC di Azure.
Lettore Visualizzare tutte le risorse, ma non consente di apportare modifiche.
Amministratore del Pool di Cluster HDInsight su AKS Concede l'accesso completo per gestire un pool di cluster, inclusa la possibilità di eliminare il pool di cluster.
Amministratore del cluster HDInsight su AKS Concede l'accesso completo per gestire un cluster, inclusa la possibilità di eliminare il cluster.

È possibile usare il pannello di Controllo Accesso (IAM) per gestire l'accesso al pool di cluster e al piano di controllo.

Fare riferimento a: Concedere a un utente l'accesso alle risorse di Azure usando il portale di Azure - Azure RBAC.

Gestire l'accesso al cluster (piano dati)

Questo accesso consente di eseguire le azioni seguenti:

  • Visualizzare i cluster e gestire le attività.
  • Tutte le operazioni di monitoraggio e gestione.
  • Per abilitare la scalabilità automatica e aggiornare il numero di nodi.

L'accesso è limitato per:

  • Eliminazione del cluster.

Per assegnare autorizzazioni a utenti, gruppi, identità gestita assegnata dall'utente e entità servizio per abilitare l'accesso al piano dati del cluster, sono disponibili le opzioni seguenti:

Uso del portale di Azure

Come concedere l'accesso

I passaggi seguenti descrivono come fornire l'accesso ad altri utenti, gruppi, identità gestita assegnata dall'utente e entità servizio.

  1. Passare al pannello accesso al cluster del cluster nel portale di Azure e fare clic su Aggiungi.

    Screenshot che mostra come fornire l'accesso a un utente per l'accesso al cluster.

  2. Cerca l'identità gestita assegnata dall'utente o il principale del servizio per concedere l'accesso e fai clic su Aggiungi.

    Screenshot che mostra come aggiungere membri per l'accesso al cluster.

Come rimuovere l'accesso

  1. Selezionare i membri da rimuovere e fare clic su Rimuovi.

    Screenshot che mostra come rimuovere l'accesso al cluster per un membro.

Uso del modello ARM

Prerequisiti

Seguire la procedura per aggiornare l'oggetto authorizationProfile nella sezione clusterProfile del modello ARM del cluster.

  1. Nella barra di ricerca del portale di Azure, cercare utente/gruppo/identità gestita assegnata dall'utente/entità servizio.

    Screenshot che mostra come cercare l'ID oggetto.

  2. Copiare l'ID oggetto o l'ID principale .

    Screenshot che mostra come visualizzare l'ID oggetto.

  3. Modificare la sezione authorizationProfile nel template ARM del cluster.

    1. Aggiungere l'ID oggetto o l'ID del principale, l'identità gestita assegnata all'utente o l'entità servizio nella proprietà userIds.

    2. Aggiungere l'ID oggetto dei gruppi nella proprietà groupIds.

      "authorizationProfile": {
      "userIds": [
                   "abcde-12345-fghij-67890",
                   "a1b1c1-12345-abcdefgh-12345"
               ],
      "groupIds": []
           },
      
  4. Distribuire il modello ARM aggiornato per riflettere le modifiche nel tuo cluster. Scopri come distribuire un modello ARM.