Hantera klusteråtkomst
Kommentar
Vi drar tillbaka Azure HDInsight på AKS den 31 januari 2025. Före den 31 januari 2025 måste du migrera dina arbetsbelastningar till Microsoft Fabric eller en motsvarande Azure-produkt för att undvika plötsliga uppsägningar av dina arbetsbelastningar. Återstående kluster i din prenumeration stoppas och tas bort från värden.
Endast grundläggande stöd kommer att vara tillgängligt fram till datumet för pensionering.
Viktigt!
Den här funktionen finns i förhandsgranskning. De kompletterande användningsvillkoren för Förhandsversioner av Microsoft Azure innehåller fler juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller på annat sätt ännu inte har släppts i allmän tillgänglighet. Information om den här specifika förhandsversionen finns i Azure HDInsight på AKS-förhandsversionsinformation. Om du vill ha frågor eller funktionsförslag skickar du en begäran på AskHDInsight med informationen och följer oss för fler uppdateringar i Azure HDInsight Community.
Den här artikeln innehåller en översikt över de mekanismer som är tillgängliga för att hantera åtkomst för HDInsight på AKS-klusterpooler och kluster. Den beskriver också hur du tilldelar behörighet till användare, grupper, användartilldelad hanterad identitet och tjänstens huvudnamn för att ge åtkomst till klusterdataplanet.
När en användare skapar ett kluster har användaren behörighet att utföra åtgärderna med data som är tillgängliga för klustret. För att andra användare ska kunna köra frågor och jobb i klustret krävs dock åtkomst till klusterdataplanet.
Hantera klusterpool eller klusteråtkomst (kontrollplan)
Följande inbyggda HDInsight på AKS och Azure är tillgängliga för klusterhantering för att hantera klusterpoolen eller klusterresurserna.
Roll | Beskrivning |
---|---|
Ägare | Ger fullständig åtkomst för att hantera alla resurser, inklusive möjligheten att tilldela roller i Azure RBAC. |
Deltagare | Ger fullständig åtkomst för att hantera alla resurser, men tillåter inte att du tilldelar roller i Azure RBAC. |
Läsare | Visa alla resurser men tillåter inte att du gör några ändringar. |
HDInsight på AKS-klusterpoolsadministratör | Ger fullständig åtkomst för att hantera en klusterpool, inklusive möjligheten att ta bort klusterpoolen. |
HDInsight på AKS-klusteradministratör | Ger fullständig åtkomst för att hantera ett kluster, inklusive möjligheten att ta bort klustret. |
Du kan använda bladet Åtkomstkontroll (IAM) för att hantera åtkomsten för klusterpoolens och kontrollplanet.
Se: Bevilja en användare åtkomst till Azure-resurser med hjälp av Azure Portal – Azure RBAC.
Hantera klusteråtkomst (dataplan)
Med den här åtkomsten kan du utföra följande åtgärder:
- Visa kluster och hantera jobb.
- Alla övervaknings- och hanteringsåtgärder.
- Aktivera automatisk skalning och uppdatera antalet noder.
Åtkomsten är begränsad för:
- Borttagning av kluster.
Följande alternativ är tillgängliga för att tilldela behörighet till användare, grupper, användartilldelade hanterade identiteter och tjänstens huvudnamn för att ge åtkomst till klustrets dataplan:
Med Azure-portalen
Bevilja åtkomst
Följande steg beskriver hur du ger åtkomst till andra användare, grupper, användartilldelad hanterad identitet och tjänstens huvudnamn.
Gå till bladet Klusteråtkomst i klustret i Azure Portal och klicka på Lägg till.
Sök efter den användar-/grupp-/användartilldelade hanterade identiteten/tjänstens huvudnamn för att bevilja åtkomst och klicka på Lägg till.
Ta bort åtkomst
Välj vilka medlemmar som ska tas bort och klicka på Ta bort.
Använda ARM-mall
Förutsättningar
- En fungerande HDInsight på AKS-kluster.
- ARM-mall för klustret.
- Kunskaper om redigering och distribution av ARM-mallar.
Följ stegen för att uppdatera authorizationProfile
objektet under clusterProfile
avsnittet i arm-mallen för klustret.
I sökfältet Azure Portal söker du efter användar-/grupp-/användartilldelad hanterad identitet/tjänstens huvudnamn.
Kopiera objekt-ID eller huvudnamns-ID.
Ändra avsnittet
authorizationProfile
i arm-klustrets mall.Lägg till användar-/användartilldelad hanterad identitet/tjänstens huvudnamn Objekt-ID eller Huvudnamn-ID under
userIds
egenskap.Lägg till grupper Objekt-ID under
groupIds
egenskap."authorizationProfile": { "userIds": [ "abcde-12345-fghij-67890", "a1b1c1-12345-abcdefgh-12345" ], "groupIds": [] },
Distribuera den uppdaterade ARM-mallen för att återspegla ändringarna i klustret. Lär dig hur du distribuerar en ARM-mall.