Condividi tramite


Prerequisiti delle risorse

Importante

Azure HDInsight su Azure Kubernetes Service (AKS) è stato ritirato il 31 gennaio 2025. Scopri di più con questo annuncio.

È necessario eseguire la migrazione dei carichi di lavoro a Microsoft Fabric o a un prodotto Azure equivalente per evitare la chiusura brusca dei carichi di lavoro.

Importante

Questa funzionalità è attualmente in anteprima. Le condizioni supplementari per l'utilizzo per le anteprime di Microsoft Azure includono termini legali più validi applicabili alle funzionalità di Azure in versione beta, in anteprima o altrimenti non ancora rilasciate nella disponibilità generale. Per informazioni su questa anteprima specifica, vedere informazioni sull'anteprima di Azure HDInsight su AKS. Per domande o suggerimenti sulle funzionalità, inviare una richiesta in AskHDInsight con i dettagli e seguirci per altri aggiornamenti su Azure HDInsight Community.

Questo articolo dettagli le risorse necessarie per iniziare a usare HDInsight su AKS. Vengono illustrate le risorse necessarie e le risorse facoltative e come crearle.

Risorse necessarie

La tabella seguente illustra le risorse necessarie per la creazione del cluster in base ai tipi di cluster.

Carico di lavoro Identità del servizio gestito Immagazzinamento SQL Server - SQL Database Key Vault
Trino
Flink
Scintilla
Trino, Flink o Spark con Metastore Hive (HMS)

Nota

MSI è utilizzato come standard di sicurezza per l'autenticazione e l'autorizzazione attraverso le risorse, ad eccezione del database SQL. L'assegnazione del ruolo avviene prima della distribuzione per autorizzare l'MSI per l'accesso allo storage e i segreti vengono archiviati nel Key Vault per il database SQL. Il supporto dell'archiviazione è con ADLS Gen2 e viene usato come archivio dati per i motori di calcolo e il database SQL viene usato per la gestione delle tabelle in Metastore Hive.

Risorse facoltative

Nota

  • La rete virtuale richiede una subnet senza alcuna tabella di routing esistente associata.
  • HDInsight su AKS permette di utilizzare la propria VNet e subnet, consentendo di personalizzare le esigenze di rete in base alle necessità dell'azienda.
  • L'area di lavoro Log Analytics è facoltativa e deve essere creata in anticipo nel caso in cui si desideri usare le funzionalità di Monitoraggio di Azure, ad esempio Azure Log Analytics.

È possibile creare le risorse necessarie in due modi:

Utilizzo dei modelli ARM

I modelli di Resource Manager seguenti consentono di creare le risorse necessarie specificate, in un solo clic usando un prefisso di risorsa e altri dettagli in base alle esigenze.

Ad esempio, se si specifica il prefisso della risorsa come "demo", le risorse seguenti vengono create nel gruppo di risorse a seconda del modello selezionato:

  • MSI viene creata con il nome demoMSI.
  • L'archiviazione viene creata col nome demostore insieme a un contenitore denominato democontainer.
  • Il vault delle chiavi viene creato con il nome demoKeyVault insieme al segreto fornito come parametro del modello.
  • Il database SQL di Azure viene creato con nome come demoSqlDB insieme a SQL Server con nome come demoSqlServer.
Carico di lavoro Prerequisiti
Trino Creare le risorse indicate di seguito:
1. Identità del servizio gestita : identità gestita assegnata dall'utente.

Distribuire Trino in Azure
Flink Creare le risorse indicate di seguito:
1. Identità del servizio gestita : identità gestita assegnata dall'utente.
2. Account di archiviazione ADLS Gen2 e un contenitore.

assegnazioni di ruolo :
1. Assegna il ruolo "Proprietario dati BLOB di archiviazione" alla MSI assegnata dall'utente sull'account di archiviazione.

Distribuire Apache Flink in Azure
Scintilla Creare le risorse indicate di seguito:
1. Identità del servizio gestita : identità gestita assegnata dall'utente.
2. Account di archiviazione ADLS Gen2 e un contenitore.

assegnazioni di ruolo :
1. Assegna il ruolo "Proprietario dati BLOB di archiviazione" all'MSI assegnato dall'utente nell'account di archiviazione.

Distribuire Spark su Azure
Trino, Flink o Spark con Metastore Hive (HMS) Creare le risorse indicate di seguito:
1. Identità del servizio gestita : identità gestita assegnata dall'utente.
2. Account di archiviazione ADLS Gen2 e un contenitore.
3. Sql Server di Azure e database SQL.
4. Azure Key Vault e un segreto per archiviare le credenziali di amministratore di SQL Server.

assegnazioni di ruolo :
Assegna all'identità gestita assegnata dall'utente il ruolo di "Proprietario dei dati BLOB di archiviazione" nell'account di archiviazione.
2. Assegna il ruolo "Utente segreti dell'insieme di credenziali delle chiavi" all'identità del servizio gestito assegnato dall'utente in Key Vault.

Distribuire Trino HMS in Azure

Nota

L'uso di questi modelli di Resource Manager richiede a un utente di avere l'autorizzazione per creare nuove risorse e assegnare ruoli alle risorse nella sottoscrizione.

Uso del portale di Azure

Creare un'identità gestita assegnata dall'utente (MSI)

Un'identità gestita è un'identità registrata in Microsoft Entra ID (ID Microsoft Entra) le cui credenziali sono gestite da Azure. Con le identità gestite, non è necessario registrare le entità servizio in Microsoft Entra ID per mantenere credenziali come i certificati.

HDInsight nel servizio Azure Kubernetes si basa sull'identità del servizio gestito assegnata dall'utente per la comunicazione tra componenti diversi.

Creare un account di archiviazione – ADLS Gen 2

L'account di archiviazione viene usato come percorso predefinito per i log del cluster e altri output. Abilitare lo spazio dei nomi gerarchico durante la configurazione dell'account di storage da usare come storage ADLS Gen2.

  1. Assegnare un ruolo: Assegnare il ruolo "Proprietario Dati BLOB di Archiviazione" all'identità del servizio gestita dall'utente (MSI) creata per questo account di archiviazione.

  2. Creare un contenitore: dopo aver creato l'account di archiviazione, creare un contenitore nell'account di archiviazione.

Nota

È disponibile anche l'opzione per creare un contenitore durante la creazione del cluster.

Creare database SQL di Azure

Creare un database SQL di Azure da usare come metastore esterno durante la creazione del cluster oppure usare un database SQL esistente. Assicurarsi tuttavia che siano impostate le proprietà seguenti.

Proprietà necessarie da abilitare per SQL Server e database SQL-

Tipo di risorsa Proprietà Descrizione
SQL Server Metodo di autenticazione Durante la creazione di un'istanza di SQL Server, utilizzare il "Metodo di autenticazione" come
Screenshot che mostra come selezionare il metodo di autenticazione.
SQL Database Consentire ai servizi e alle risorse di Azure di accedere a questo server Abilita questa proprietà nella sezione Rete del database SQL nel portale di Azure.

Nota

  • Attualmente è supportato solo il database SQL di Azure come metastore predefinito.
  • A causa della limitazione di Hive, il carattere "-" (trattino) nel nome del database metastore non è supportato.
  • Il database SQL di Azure deve trovarsi nella stessa area del cluster.
  • È disponibile anche l'opzione per creare un database SQL durante la creazione del cluster. Tuttavia, è necessario aggiornare la pagina di creazione del cluster per visualizzare il database appena creato nell'elenco a discesa.

Creare il Key Vault di Azure

Key Vault consente di archiviare la password amministratore di SQL Server impostata durante la creazione del database SQL. HDInsight sulla piattaforma AKS non gestisce direttamente le credenziali. Di conseguenza, è necessario archiviare le credenziali importanti nel Key Vault.

  1. Assegnare un ruolo: Assegnare il ruolo "Utente segreti dell'Archivio chiave" all'MSI gestito dall'utente creato tra le risorse necessarie per questo Key Vault.

  2. Creare un segreto: questo passaggio consente di mantenere la password di amministratore di SQL Server come segreto in Azure Key Vault. Aggiungere la password nel campo "Valore" durante la creazione di un segreto.

Nota

  • Assicurarsi di prendere nota del nome del segreto, poiché è necessario durante la creazione del cluster.
  • È necessario avere il ruolo di "Amministratore del Key Vault" assegnato al proprio account o identità per aggiungere un segreto nel Key Vault usando il portale di Azure. Accedere a Key Vault e seguire le procedure indicate in su come assegnare il ruolo.