Clustertoegang beheren
Notitie
Op 31 januari 2025 wordt Azure HDInsight buiten gebruik gesteld op AKS. Vóór 31 januari 2025 moet u uw workloads migreren naar Microsoft Fabric of een gelijkwaardig Azure-product om te voorkomen dat uw workloads plotseling worden beëindigd. De resterende clusters in uw abonnement worden gestopt en verwijderd van de host.
Alleen basisondersteuning is beschikbaar tot de buitengebruikstellingsdatum.
Belangrijk
Deze functie is momenteel beschikbaar in preview. De aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews bevatten meer juridische voorwaarden die van toepassing zijn op Azure-functies die bèta, in preview of anderszins nog niet beschikbaar zijn in algemene beschikbaarheid. Zie Azure HDInsight op AKS Preview-informatie voor meer informatie over deze specifieke preview. Voor vragen of suggesties voor functies dient u een aanvraag in op AskHDInsight met de details en volgt u ons voor meer updates in de Azure HDInsight-community.
Dit artikel bevat een overzicht van de mechanismen die beschikbaar zijn voor het beheren van toegang voor HDInsight in AKS-clustergroepen en -clusters. Ook wordt beschreven hoe u machtigingen toewijst aan gebruikers, groepen, door de gebruiker toegewezen beheerde identiteit en service-principals om toegang tot het gegevensvlak van het cluster mogelijk te maken.
Wanneer een gebruiker een cluster maakt, is die gebruiker gemachtigd om de bewerkingen uit te voeren met gegevens die toegankelijk zijn voor het cluster. Als u echter wilt toestaan dat andere gebruikers query's en taken op het cluster kunnen uitvoeren, is toegang tot het gegevensvlak van het cluster vereist.
Toegang tot clustergroep of cluster beheren (besturingsvlak)
De volgende ingebouwde HDInsight-rollen in AKS en Azure zijn beschikbaar voor clusterbeheer voor het beheren van de clustergroep of clusterbronnen.
Rol | Beschrijving |
---|---|
Eigenaar | Verleent volledige toegang om alle resources te beheren, inclusief de mogelijkheid om rollen toe te wijzen in Azure RBAC. |
Inzender | Verleent volledige toegang om alle resources te beheren, maar u kunt geen rollen toewijzen in Azure RBAC. |
Lezer | Bekijk alle resources, maar u kunt geen wijzigingen aanbrengen. |
HDInsight op AKS-clustergroepbeheerder | Verleent volledige toegang om een clustergroep te beheren, inclusief de mogelijkheid om de clustergroep te verwijderen. |
HDInsight op AKS-clusterbeheerder | Hiermee verleent u volledige toegang tot het beheren van een cluster, inclusief de mogelijkheid om het cluster te verwijderen. |
U kunt de blade Toegangsbeheer (IAM) gebruiken om de toegang voor de clustergroep en het besturingsvlak te beheren.
Raadpleeg: Een gebruiker toegang verlenen tot Azure-resources met behulp van Azure Portal - Azure RBAC.
Clustertoegang beheren (gegevensvlak)
Met deze toegang kunt u de volgende acties uitvoeren:
- Clusters weergeven en taken beheren.
- Alle bewakings- en beheerbewerkingen.
- Als u automatisch schalen wilt inschakelen en het aantal knooppunten wilt bijwerken.
De toegang is beperkt voor:
- Clusterverwijdering.
Als u machtigingen wilt toewijzen aan gebruikers, groepen, door de gebruiker toegewezen beheerde identiteit en service-principals om toegang tot het gegevensvlak van het cluster mogelijk te maken, zijn de volgende opties beschikbaar:
Azure-portal gebruiken
Toegang verlenen
In de volgende stappen wordt beschreven hoe u toegang verleent tot andere gebruikers, groepen, door de gebruiker toegewezen beheerde identiteit en service-principals.
Navigeer naar de blade Clustertoegang van uw cluster in Azure Portal en klik op Toevoegen.
Zoek naar de door de gebruiker/groep/gebruiker toegewezen beheerde identiteit/service-principal om toegang te verlenen en klik op Toevoegen.
Toegang verwijderen
Selecteer de leden die u wilt verwijderen en klik op Verwijderen.
ARM-sjabloon gebruiken
Vereisten
- Een operationeel HDInsight op AKS-cluster.
- ARM-sjabloon voor uw cluster.
- Bekendheid met het ontwerpen en implementeren van ARM-sjablonen.
Volg de stappen voor het bijwerken authorizationProfile
van het object onder clusterProfile
de sectie in uw ARM-clustersjabloon.
Zoek in de zoekbalk van Azure Portal naar door de gebruiker/groep/gebruiker toegewezen beheerde identiteit/service-principal.
Kopieer de object-id of principal-id.
Wijzig de
authorizationProfile
sectie in uw ARM-clustersjabloon.Voeg door de gebruiker/gebruiker toegewezen beheerde identiteit/object-id van service-principal of principal-id toe onder
userIds
eigenschap.Voeg de object-id van groepen toe onder
groupIds
eigenschap."authorizationProfile": { "userIds": [ "abcde-12345-fghij-67890", "a1b1c1-12345-abcdefgh-12345" ], "groupIds": [] },
Implementeer de bijgewerkte ARM-sjabloon om de wijzigingen in uw cluster weer te geven. Meer informatie over het implementeren van een ARM-sjabloon.