Konfigurowanie kontroli dostępu opartej na rolach
Ważny
Usługa Azure HDInsight w usłudze AKS została wycofana 31 stycznia 2025 r. Dowiedz się więcej w tym ogłoszeniu.
Aby uniknąć nagłego kończenia obciążeń, należy przeprowadzić migrację obciążeń do usługi Microsoft Fabric lub równoważnego produktu platformy Azure.
Ważny
Ta funkcja jest obecnie dostępna w wersji zapoznawczej. Dodatkowe warunki użytkowania dla wersji zapoznawczych Microsoft Azure zawierają więcej warunków prawnych, które dotyczą funkcji platformy Azure w wersji beta, wersji zapoznawczej lub które w inny sposób nie zostały jeszcze udostępnione szerokiej publiczności. Aby uzyskać informacje na temat tej konkretnej wersji zapoznawczej, zobacz informacje o wersji zapoznawczej Azure HDInsight na AKS . W przypadku pytań lub sugestii dotyczących funkcji, prosimy przesłać żądanie na AskHDInsight wraz ze szczegółami i śledzić nas, aby uzyskać więcej aktualizacji na temat społeczności Azure HDInsight.
W tym artykule opisano sposób zapewniania kontroli dostępu opartej na rolach i automatycznego przypisywania użytkowników do ról apache Superset. To kontrola dostępu RBAC umożliwia zarządzanie grupami użytkowników w usłudze Microsoft Entra ID oraz konfigurowanie uprawnień dostępu w Superset.
Na przykład, jeśli masz grupę zabezpieczeń o nazwie datateam
, możesz przekazywać członkostwo tej grupy do Superset, co oznacza, że Superset automatycznie odmówi dostępu, jeśli użytkownik zostanie usunięty z tej grupy zabezpieczeń.
Utwórz rolę, która zabrania dostępu do Superset.
Utwórz rolę
NoAccess
w Superset, która uniemożliwia użytkownikom uruchamianie zapytań lub wykonywanie jakichkolwiek operacji. Ta rola jest rolą domyślną, do której użytkownicy uzyskują przypisanie, jeśli nie należą do żadnej innej grupy.W Superset wybierz "Ustawienia" (w prawym górnym rogu), a następnie "Lista ról".
Wybierz symbol plusa, aby dodać nową rolę.
Podaj następujące szczegóły dotyczące nowej roli. Nazwa: Brak uprawnień dostępu:
[can this form get on UserInfoEditView]
Wybierz pozycję "Zapisz".
Skonfiguruj Superset, aby automatycznie przypisywał role.
Zastąp sekcję
automatic registration of users
na wykresie Helm następującym przykładem:# **** Automatic registration of users # Map Authlib roles to superset roles # Will allow user self-registration, allowing to create Flask users from Authorized User AUTH_USER_REGISTRATION = True # The default user self-registration role AUTH_USER_REGISTRATION_ROLE = "NoAccess" AUTH_ROLES_SYNC_AT_LOGIN = True # The role names here are the roles that are auto created by Superset. # You may have different requirements. AUTH_ROLES_MAPPING = { "Alpha": ["Admin"], "Public": ["Public"], "Alpha": ["Alpha"], "Gamma": ["Gamma"], "granter": ["granter"], "sqllab": ["sql_lab"], } # **** End automatic registration of users
Ponownie wdroż Superset
helm repo update
helm upgrade --install --values values.yaml superset superset/superset
Zmodyfikuj rejestrację aplikacji Microsoft Entra.
Wyszukaj aplikację w polu Microsoft Entra ID i wybierz aplikację pod nagłówkiem "rejestracja aplikacji". Edytuj role w konfiguracji rejestracji aplikacji, wybierając pozycję "Role aplikacji" z menu po lewej stronie i dodaj wszystkie role Superset, których chcesz użyć. Zaleca się dodanie co najmniej ról administratorów i ról publicznych.
Wartość Nazwa wyświetlana Opis Dozwolone typy członków Administrator Administrator Administrator nadzbioru Użytkownicy/grupy Publiczny Publiczny Użytkownik Superset Użytkownicy/grupy Przykład:
Przypisz role użytkowników w rejestracji aplikacji dla przedsiębiorstw.
Wyszukaj ponownie aplikację w identyfikatorze Entra firmy Microsoft, ale tym razem wybierz aplikację pod nagłówkiem "Aplikacje dla przedsiębiorstw".
Wybierz pozycję "Użytkownicy i grupy" w obszarze nawigacji po lewej stronie i dodaj siebie do roli administratora oraz inne grupy lub użytkowników, które chcesz przypisać w tej chwili.
Otwórz Superset i zweryfikuj logowanie.
Wyloguj się z Superset i zaloguj się ponownie.
Wybierz pozycję "Ustawienia" w prawym górnym rogu i wybierz pozycję "Profil".
Sprawdź, czy masz rolę administratora.