Udostępnij za pośrednictwem


Mechanizm uwierzytelniania

Ważny

Usługa Azure HDInsight w usłudze AKS została wycofana 31 stycznia 2025 r. Dowiedz się więcej w tym ogłoszeniu.

Aby uniknąć nagłego kończenia obciążeń, należy przeprowadzić migrację obciążeń do usługi Microsoft Fabric lub równoważnego produktu platformy Azure.

Ważny

Ta funkcja jest obecnie dostępna w wersji zapoznawczej. Dodatkowe warunki użytkowania platformy Microsoft Azure zawierają dodatkowe warunki prawne, które dotyczą funkcji Azure w wersji beta, w wersji zapoznawczej lub które jeszcze nie zostały udostępnione ogólnie. Aby uzyskać informacje na temat tej konkretnej wersji zapoznawczej, zobacz informacje o wersji zapoznawczej Azure HDInsight na AKS . W przypadku pytań lub sugestii dotyczących funkcji, prosimy o przesłanie zgłoszenia na AskHDInsight z podaniem szczegółów i śledzenie nas, aby uzyskać więcej informacji na temat społeczności Azure HDInsight.

Trino z usługą HDInsight w usłudze AKS udostępnia narzędzia, takie jak klient interfejsu wiersza polecenia, sterownik JDBC itp., umożliwiające dostęp do klastra, który jest zintegrowany z Microsoft Entra ID w celu uproszczenia uwierzytelniania dla użytkowników. Obsługiwane narzędzia lub klienci muszą uwierzytelniać się przy użyciu standardów OAuth2 Microsoft Entra ID; token dostępu JWT wystawiony przez Microsoft Entra ID musi zostać dostarczony do punktu końcowego klastra.

W tej sekcji opisano typowe przepływy uwierzytelniania obsługiwane przez narzędzia.

Omówienie przepływów uwierzytelniania

Obsługiwane są następujące przepływy uwierzytelniania.

Notatka

Nazwa jest zarezerwowana i powinna służyć do określania określonego przepływu.

Nazwa Wymagane parametry Parametry opcjonalne Opis
AzureDefault Żaden Identyfikator dzierżawy, identyfikator klienta Przeznaczone do użycia podczas programowania w środowisku interaktywnym. W większości przypadków logowanie użytkownika przy użyciu przeglądarki. Zobacz szczegóły.
AzureInteractive Żaden Identyfikator dzierżawy, identyfikator klienta Użytkownik uwierzytelnia się przy użyciu przeglądarki. Zobacz szczegóły .
AzureDeviceCode Żaden Identyfikator dzierżawy, identyfikator klienta Przeznaczone dla środowisk, w których przeglądarka nie jest dostępna. Kod urządzenia dostarczony użytkownikowi wymaga akcji logowania się na innym urządzeniu przy użyciu kodu i przeglądarki.
AzureClientSecret Identyfikator dzierżawy, identyfikator klienta, klucz tajny klienta Żaden Używana jest tożsamość głównej usługi, wymagane są poświadczenia, działanie nieinteraktywne.
AzureClientCertificate Identyfikator dzierżawcy, identyfikator klienta, ścieżka pliku certyfikatu Wpis tajny/hasło. Jeśli jest to podane, służy do odszyfrowywania certyfikatu PFX. W przeciwnym razie oczekuje formatu PEM. Używana jest tożsamość jednostki usługi, wymagany certyfikat, nieinterakcyjny. Zobacz szczegóły.
AzureManagedIdentity Identyfikator dzierżawy, identyfikator klienta Żaden Używa zarządzanej tożsamości środowiska, na przykład na maszynach wirtualnych Azure lub podach AKS.

Przepływ usługi AzureDefault

Ten przepływ jest trybem domyślnym dla interfejsu wiersza polecenia Trino i JDBC, jeśli nie określono parametru auth. W tym trybie narzędzie klienckie próbuje uzyskać token przy użyciu kilku metod do momentu uzyskania tokenu. W następującym wykonaniu łańcuchowym, jeśli token nie zostanie znaleziony lub uwierzytelnianie zakończy się niepowodzeniem, proces będzie kontynuowany przy użyciu następnej metody:

DefaultAzureCredential —>AzureInteractive —> AzureDeviceCode (jeśli nie ma przeglądarki)

Interaktywny przepływ Azure

Ten tryb jest używany, gdy auth=AzureInteractive jest dostarczany lub w ramach wykonywania AzureDefault łańcuchowego.

Notatka

Jeśli przeglądarka jest dostępna, zostanie wyświetlony monit o uwierzytelnienie i oczekuje na akcję użytkownika. Jeśli przeglądarka nie jest dostępna, nastąpi powrót do procesu AzureDeviceCode.

Przepływ certyfikatu klienta Azure

Umożliwia używanie plików PEM/PFX(PKCS #12) na potrzeby uwierzytelniania jednostki usługi. Jeśli podano wpis tajny/hasło, oczekuje pliku w formacie PFX(PKCS #12) i używa wpisu tajnego do odszyfrowania pliku. Jeśli wpis tajny nie zostanie podany, oczekuje, że plik sformatowany PEM będzie zawierać klucze prywatne i publiczne.

Zmienne środowiskowe

Wszystkie wymagane parametry mogą być udostępniane interfejsowi wiersza polecenia/JDBC bezpośrednio w argumentach lub parametrach połączenia. Niektóre parametry opcjonalne, jeśli nie zostały podane, są sprawdzane w zmiennych środowiskowych.

Notatka

Pamiętaj, aby sprawdzić zmienne środowiskowe, jeśli występują problemy z uwierzytelnianiem. Mogą one mieć wpływ na przepływ.

W poniższej tabeli opisano parametry, które można skonfigurować w zmiennych środowiskowych dla różnych przepływów uwierzytelniania.
Będą one używane tylko wtedy, gdy odpowiedni parametr nie jest podany w wierszu polecenia lub parametrach połączenia.

Nazwa zmiennej Odpowiednie przepływy uwierzytelniania Opis
AZURE_TENANT_ID Wszystko Identyfikator dzierżawy Microsoft Entra.
AZURE_CLIENT_ID AzureClientSecret, AzureClientCertificate, AzureManagedIdentity Identyfikator klienta aplikacji/głównego klienta.
AZURE_CLIENT_SECRET AzureClientSecret, AzureClientCertificate Sekret lub hasło dla jednostki usługi lub pliku certyfikatu.
AZURE_CLIENT_CERTIFICATE_PATH AzureClientCertificate Ścieżka do pliku certyfikatu.