Condividi tramite


Configurare il controllo degli accessi in base al ruolo

Importante

Azure HDInsight su AKS è stato ritirato il 31 gennaio 2025. Scopri di più con questo annuncio.

È necessario eseguire la migrazione dei carichi di lavoro a Microsoft Fabric o a un prodotto Azure equivalente per evitare la chiusura brusca dei carichi di lavoro.

Importante

Questa funzionalità è attualmente in anteprima. Le condizioni supplementari per l'utilizzo per le anteprime di Microsoft Azure includono termini legali più validi applicabili alle funzionalità di Azure in versione beta, in anteprima o altrimenti non ancora rilasciate nella disponibilità generale. Per informazioni su questa anteprima specifica, vedere informazioni sull'anteprima di Azure HDInsight su AKS. Per domande o suggerimenti sulle funzionalità, inviare una richiesta su AskHDInsight con i dettagli e seguirci per altri aggiornamenti su Community di Azure HDInsight.

Questo articolo descrive come fornire il controllo degli accessi in base al ruolo e assegnare automaticamente gli utenti ai ruoli di Apache Superset. Questo controllo degli accessi in base al ruolo consente di gestire i gruppi di utenti in Microsoft Entra ID, ma configurare le autorizzazioni di accesso in Superset. Ad esempio, se si dispone di un gruppo di sicurezza denominato datateam, è possibile propagare l'appartenenza di questo gruppo a Superset, il che significa che Superset può negare automaticamente l'accesso se un utente viene rimosso da questo gruppo di sicurezza.

  1. Creare un ruolo che impedisce l'accesso a Superset.

    Creare un ruolo NoAccess in Superset che impedisce agli utenti di eseguire query o di eseguire operazioni. Questo ruolo è il ruolo predefinito a cui gli utenti vengono assegnati se non appartengono ad altri gruppi.

    1. In Superset selezionare "Impostazioni" (in alto a destra) e scegliere "Elenca ruoli".

    2. Selezionare il simbolo più per aggiungere un nuovo ruolo.

    3. Specificare i dettagli seguenti per il nuovo ruolo. Nome: Autorizzazioni NoAccess: [can this form get on UserInfoEditView]

    4. Selezionare "Salva".

  2. Configurare Superset per assegnare automaticamente i ruoli.

    Sostituire la sezione automatic registration of users nel grafico Helm con l'esempio seguente:

        # **** Automatic registration of users
        # Map Authlib roles to superset roles
        # Will allow user self-registration, allowing to create Flask users from Authorized User
        AUTH_USER_REGISTRATION = True
        # The default user self-registration role
        AUTH_USER_REGISTRATION_ROLE = "NoAccess"
        AUTH_ROLES_SYNC_AT_LOGIN = True
        # The role names here are the roles that are auto created by Superset.
        # You may have different requirements.
        AUTH_ROLES_MAPPING = {
          "Alpha": ["Admin"],
          "Public": ["Public"],
          "Alpha": ["Alpha"],
          "Gamma": ["Gamma"],
          "granter": ["granter"],
          "sqllab": ["sql_lab"],
        }
        # **** End automatic registration of users
    

Ridistribuire Superset

helm repo update
helm upgrade --install --values values.yaml superset superset/superset
  1. Modificare la registrazione dell'app Microsoft Entra.

    Cercare l'applicazione in Microsoft Entra ID e selezionare l'app sotto l'intestazione "Registrazione app". Modifica i ruoli della registrazione della tua app selezionando "Ruoli app" dal riquadro di navigazione a sinistra e aggiungi tutti i ruoli Superset che desideri utilizzare. È consigliabile aggiungere almeno i ruoli Amministratore e Pubblico.

    Valore Nome visualizzato Descrizione Tipi di membri consentiti
    Amministratore Amministratore Amministratore Superset Utenti/gruppi
    Pubblico Pubblico Utente Superset Utenti/gruppi

    Esempio:

    Schermata che mostra le assegnazioni di ruolo nei ruoli dell'applicazione Microsoft Entra.

  2. Assegnare ruoli utente nella registrazione dell'app aziendale.

    1. Cercare di nuovo l'applicazione in Microsoft Entra ID, ma questa volta selezionare l'applicazione sotto l'intestazione "applicazioni aziendali".

    2. Selezionare "Utenti e gruppi" nel riquadro di spostamento a sinistra e aggiungersi al ruolo di amministratore e a tutti gli altri gruppi o utenti che si desidera assegnare in questo momento.

  3. Aprire Superset e verificare l'account di accesso.

    1. Disconnettersi da Superset e accedere di nuovo.

    2. Selezionare "Impostazioni" in alto a destra e scegliere "Profilo".

    3. Verificare di avere il ruolo di amministratore.

      Lo screenshot che mostra il ruolo di amministratore in Superset è etichettato sul profilo.

Passaggi successivi