Поделиться через


Управление доступом к кластеру

Важный

Azure HDInsight на AKS выведен из эксплуатации 31 января 2025 г. Узнайте больше из этого объявления.

Необходимо перенести рабочие нагрузки в Microsoft Fabric или эквивалентный продукт Azure, чтобы избежать резкого завершения рабочих нагрузок.

Важный

Эта функция сейчас доступна в предварительной версии. Дополнительные условия использования для предварительных версий Microsoft Azure включают дополнительные юридические термины, применимые к функциям Azure, которые находятся в бета-версии, в предварительной версии или в противном случае еще не выпущены в общую доступность. Сведения об этой конкретной предварительной версии см. в Azure HDInsight в предварительной версии AKS. Для вопросов или предложений функций отправьте запрос на AskHDInsight с подробными сведениями и следуйте за дополнительными обновлениями в Azure HDInsight Community.

В этой статье представлен обзор механизмов, доступных для управления доступом к HDInsight в пулах кластеров и кластерах AKS. Здесь также описывается, как назначать разрешения пользователям, группам, назначаемым пользователем управляемым удостоверениям и субъектам-службам для обеспечения доступа к плоскости данных кластера.

При создании кластера пользователь может выполнять операции с данными, доступными для кластера. Однако, чтобы разрешить другим пользователям выполнять запросы и задания в кластере, требуется доступ к плоскости данных кластера.

Управление пулом кластеров или доступом к кластеру (плоскость управления)

Для управления пулом кластеров или ресурсами кластера доступны следующие встроенные роли HDInsight в AKS и Azure.

Роль Описание
Владелец Предоставляет полный доступ ко всем ресурсам, включая возможность назначения ролей в Azure RBAC.
Сотрудник Предоставляет полный доступ для управления всеми ресурсами, но не позволяет назначать роли в Azure RBAC.
Читатель Просмотр всех ресурсов, но не позволяет вносить изменения.
HDInsight в администраторе пула кластеров AKS Предоставляет полный доступ к управлению пулом кластеров, включая возможность удаления пула кластера.
HDInsight в администраторе кластера AKS Предоставляет полный доступ к управлению кластером, включая возможность удаления кластера.

Вы можете использовать панель управления доступом (IAM) для управления доступом к пулу кластеров и контрольной плоскости.

См. предоставить пользователю доступ к ресурсам Azure с помощью портала Azure — Azure RBAC.

Управление доступом к кластеру (уровень данных)

Этот доступ позволяет выполнять следующие действия:

  • Просмотр кластеров и управление заданиями.
  • Все операции мониторинга и управления.
  • Чтобы включить автомасштабирование и изменить количество узлов.

Доступ ограничен для следующих вариантов:

  • Удаление кластера.

Чтобы назначить разрешения пользователям, группам, управляемым удостоверениям, назначенным пользователем, и учетным записям служб для обеспечения доступа к плоскости данных кластера, доступны следующие параметры:

Использование портала Azure

Предоставление доступа

Ниже описано, как предоставить доступ другим пользователям, группам, назначенным пользователем управляемому удостоверению и субъектам-службам.

  1. Перейдите в раздел доступа кластера на портале Azure и нажмите Добавить.

    снимок экрана, показывающий, как предоставить пользователю доступ к кластеру.

  2. Выполните поиск пользователя/группы/назначаемого пользователем управляемого удостоверения или субъекта-службы для предоставления доступа и щелкните Добавить.

    снимок экрана, показывающий, как добавить участника для доступа к кластеру.

Удаление доступа

  1. Выберите элементы, которые нужно удалить, и нажмите кнопку Удалить.

    снимок экрана, показывающий, как удалить доступ к кластеру для члена.

Использование шаблона ARM

Необходимые условия

Выполните действия, чтобы обновить объект authorizationProfile в разделе clusterProfile в шаблоне ARM кластера.

  1. В строке поиска на портале Azure найдите пользователя, группу, управляемое удостоверение, назначаемое пользователем, или субъект-службы.

    Снимок экрана: поиск идентификатора объекта.

  2. Скопируйте идентификатор объекта или идентификатор субъекта .

    снимок экрана: просмотр идентификатора объекта.

  3. Измените раздел authorizationProfile в шаблоне ARM кластера.

    1. Добавьте управляемое удостоверение, назначаемое пользователем, идентификатор объекта или идентификатор главного субъекта-службы в свойство userIds.

    2. Добавьте идентификатор объекта группы в свойство groupIds.

      "authorizationProfile": {
      "userIds": [
                   "abcde-12345-fghij-67890",
                   "a1b1c1-12345-abcdefgh-12345"
               ],
      "groupIds": []
           },
      
  4. Разверните обновленный шаблон ARM, чтобы отразить изменения в кластере. Узнайте, как развернуть шаблон ARM .