Delen via


Clustertoegang beheren

Belangrijk

Azure HDInsight op AKS is op 31 januari 2025 buiten gebruik gesteld. Meer te weten komen via deze aankondiging .

U moet uw workloads migreren naar Microsoft Fabric- of een gelijkwaardig Azure-product om plotselinge beëindiging van uw workloads te voorkomen.

Belangrijk

Deze functie is momenteel beschikbaar als preview-versie. De aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews meer juridische voorwaarden bevatten die van toepassing zijn op Azure-functies die bèta, in preview of anderszins nog niet in algemene beschikbaarheid zijn vrijgegeven. Voor meer informatie over deze specifieke preview, zie Azure HDInsight op AKS preview-informatie. Voor vragen of suggesties voor functies dient u een aanvraag in op AskHDInsight- met de details en volgt u ons voor meer updates over Azure HDInsight Community-.

Dit artikel bevat een overzicht van de mechanismen die beschikbaar zijn voor het beheren van toegang voor HDInsight in AKS-clustergroepen en -clusters. Ook wordt beschreven hoe u machtigingen toewijst aan gebruikers, groepen, door de gebruiker toegewezen beheerde identiteit en service-principals om toegang tot het gegevensvlak van het cluster mogelijk te maken.

Wanneer een gebruiker een cluster maakt, is die gebruiker gemachtigd om de bewerkingen uit te voeren met gegevens die toegankelijk zijn voor het cluster. Als u echter wilt toestaan dat andere gebruikers query's en taken op het cluster kunnen uitvoeren, is toegang tot het gegevensvlak van het cluster vereist.

Toegang tot clustergroep of cluster beheren (besturingsvlak)

De volgende ingebouwde HDInsight-rollen in AKS en Azure zijn beschikbaar voor clusterbeheer voor het beheren van de clustergroep of clusterbronnen.

Rol Beschrijving
Eigenaar Verleent volledige toegang om alle resources te beheren, inclusief de mogelijkheid om rollen toe te wijzen in Azure RBAC.
Donateur Verleent volledige toegang om alle resources te beheren, maar u kunt geen rollen toewijzen in Azure RBAC.
Lezer Bekijk alle resources, maar u kunt geen wijzigingen aanbrengen.
HDInsight op AKS-clusterpoolbeheerder Verleent volledige toegang om een clustergroep te beheren, inclusief de mogelijkheid om de clustergroep te verwijderen.
HDInsight op AKS-clusterbeheerder Hiermee verleent u volledige toegang tot het beheren van een cluster, inclusief de mogelijkheid om het cluster te verwijderen.

U kunt de blade Toegangsbeheer (IAM) gebruiken om de toegang voor de clustergroep en het besturingsvlak te beheren.

Verwijs: Een gebruiker toegang geven tot Azure-resources via de Azure-portal - Azure RBAC.

Clustertoegang beheren (gegevensvlak)

Met deze toegang kunt u de volgende acties uitvoeren:

  • Clusters weergeven en taken beheren.
  • Alle bewakings- en beheerbewerkingen.
  • Als u automatisch schalen wilt inschakelen en het aantal knooppunten wilt bijwerken.

De toegang is beperkt voor:

  • Clusterverwijdering.

Als u machtigingen wilt toewijzen aan gebruikers, groepen, door de gebruiker toegewezen beheerde identiteit en service-principals om toegang tot het gegevensvlak van het cluster mogelijk te maken, zijn de volgende opties beschikbaar:

Azure Portal gebruiken

Toegang verlenen

In de volgende stappen wordt beschreven hoe u toegang verleent tot andere gebruikers, groepen, door de gebruiker toegewezen beheerde identiteit en service-principals.

  1. Navigeer naar de blade Clustertoegang van uw cluster in Azure Portal en klik op toevoegen.

    Schermopname die laat zien hoe u toegang verleent aan een gebruiker voor clustertoegang.

  2. Zoek naar de door de gebruiker/groep/gebruiker toegewezen beheerde identiteit/service-principal om toegang te verlenen en klik op Toevoegen.

    Schermopname die laat zien hoe u lid kunt toevoegen voor clustertoegang.

Toegang verwijderen

  1. Selecteer de leden die u wilt verwijderen en klik op verwijderen.

    schermopname die laat zien hoe u clustertoegang voor een lid verwijdert.

ARM-sjabloon gebruiken

Voorwaarden

Volg de stappen om authorizationProfile object bij te werken onder clusterProfile sectie in uw ARM-clustersjabloon.

  1. Zoek in de zoekbalk van Azure Portal naar door de gebruiker/groep/gebruiker toegewezen beheerde identiteit/service-principal.

    schermopname waarin wordt getoond hoe u object-id kunt doorzoeken.

  2. Kopieer de Object-ID of Principal-ID.

    schermopname waarin wordt getoond hoe u de object-id kunt weergeven.

  3. Wijzig de sectie authorizationProfile in uw ARM-clustersjabloon.

    1. Voeg een door de gebruiker toegewezen beheerde identiteit, service-principal-object-id of principal-id toe onder de eigenschap userIds.

    2. Voeg de object-id van groepen toe onder de groupIds-eigenschap.

      "authorizationProfile": {
      "userIds": [
                   "abcde-12345-fghij-67890",
                   "a1b1c1-12345-abcdefgh-12345"
               ],
      "groupIds": []
           },
      
  4. Implementeer de bijgewerkte ARM-sjabloon om de wijzigingen in uw cluster weer te geven. Meer informatie over het implementeren van een ARM-sjabloon.