Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
Azure HDInsight auf AKS wurde am 31. Januar 2025 eingestellt. Erfahren Sie mehr über diese Ankündigung.
Sie müssen Ihre Workloads zu Microsoft Fabric oder einem entsprechenden Azure-Produkt migrieren, um eine abrupte Beendigung Ihrer Workloads zu vermeiden.
Wichtig
Dieses Feature befindet sich derzeit in der Vorschau. Die zusätzlichen Nutzungsbedingungen für Microsoft Azure Previews weitere rechtliche Bestimmungen enthalten, die für Azure-Features gelten, die in der Betaversion, in der Vorschau oder auf andere Weise noch nicht in die allgemeine Verfügbarkeit veröffentlicht werden. Informationen zu dieser spezifischen Vorschau finden Sie unter Vorschauinformationen zu Azure HDInsight auf AKS. Für Fragen oder Featurevorschläge senden Sie bitte eine Anfrage an AskHDInsight mit den Details und folgen Sie uns für weitere Updates in der Azure HDInsight Community.
In diesem Artikel werden die Ressourcen beschrieben, die für die ersten Schritte mit HDInsight auf AKS erforderlich sind. Sie deckt die erforderlichen und optionalen Ressourcen und deren Erstellung ab.
Erforderliche Ressourcen
In der folgenden Tabelle sind die erforderlichen Ressourcen dargestellt, die für die Clustererstellung auf der Grundlage der Clustertypen erforderlich sind.
Arbeitsbelastung | Managed Service Identity (MSI) | Lagerung | SQL Server – SQL-Datenbank | Schlüsselspeicher (Key Vault) |
---|---|---|---|---|
Trino | ✅ | |||
Schnell | ✅ | ✅ | ||
Funke | ✅ | ✅ | ||
Trino, Flink oder Spark mit Hive Metastore (HMS) | ✅ | ✅ | ✅ | ✅ |
Anmerkung
MSI wird als Sicherheitsstandard für die Authentifizierung und Autorisierung über Ressourcen hinweg verwendet, mit Ausnahme der SQL-Datenbank. Die Rollenzuweisung erfolgt vor der Bereitstellung, um MSI zum Speichern zu autorisieren, und die geheimen Schlüssel werden im Key Vault für SQL-Datenbank gespeichert. Die Unterstützung für Speicher erfolgt über ADLS Gen2, das als Datenspeicher für die Rechenmodule dient, und die SQL-Datenbank wird für die Tabellenverwaltung im Hive-Metaspeicher verwendet.
Optionale Ressourcen
- Virtuelles Netzwerk (VNet) und Subnetz: Erstellen eines virtuellen Netzwerks
- Log Analytics-Arbeitsbereich erstellen
Anmerkung
- VNet erfordert Subnetz ohne vorhandene Routentabelle, die ihr zugeordnet ist.
- HDInsight auf AKS ermöglicht Es Ihnen, Ihr eigenes VNet und Subnetz bereitzustellen, sodass Sie Ihre Netzwerkanforderungen an die Anforderungen Ihres Unternehmens anpassen können.
- Der Log Analytics-Arbeitsbereich ist optional und muss im Voraus erstellt werden, falls Sie Azure Monitor-Funktionen wie Azure Log Analytics verwenden möchten.
Sie können die erforderlichen Ressourcen auf zwei Arten erstellen:
Verwenden von ARM-Vorlagen
Mit den folgenden ARM-Vorlagen können Sie die angegebenen erforderlichen Ressourcen erstellen, indem Sie auf einen Klick ein Ressourcenpräfix und weitere Details nach Bedarf verwenden.
Wenn Sie beispielsweise das Ressourcenpräfix als "Demo" angeben, werden die folgenden Ressourcen je nach ausgewählter Vorlage in Ihrer Ressourcengruppe erstellt :
- MSI wird mit dem Namen
demoMSI
erstellt. - Speicher wird unter dem Namen
demostore
und einem Container alsdemocontainer
erstellt. - Der Schlüsseltresor wird mit dem Namen
demoKeyVault
zusammen mit dem geheimen Schlüssel erstellt, der als Parameter in der Vorlage bereitgestellt wird. - Es wird eine Azure SQL-Datenbank mit dem Namen
demoSqlDB
zusammen mit einem SQL Server mit dem NamendemoSqlServer
erstellt.
Anmerkung
Wenn Sie diese ARM-Vorlagen verwenden, muss ein Benutzer über die Berechtigung zum Erstellen neuer Ressourcen verfügen und den Ressourcen im Abonnement Rollen zuweisen.
Verwenden des Azure-Portals
Erstellen einer vom Benutzer zugewiesenen verwalteten Identität (MSI)
Eine verwaltete Identität ist eine identität, die in microsoft Entra ID (Microsoft Entra ID) registriert ist, deren Anmeldeinformationen von Azure verwaltet werden. Bei der Verwendung von verwalteten Identitäten müssen Sie keine Dienstkonten in Microsoft Entra ID registrieren, um Anmeldeinformationen wie Zertifikate zu verwalten.
HDInsight auf AKS basiert auf der vom Benutzer zugewiesenen MSI für die Kommunikation zwischen verschiedenen Komponenten.
Speicherkonto erstellen – ADLS Gen 2
Das Speicherkonto wird als Standardspeicherort für Clusterprotokolle und andere Ausgaben verwendet. Aktivieren Sie während der Erstellung des Speicherkontos den hierarchischen Namespace, der als ADLS Gen2-Speicher verwendet werden soll.
Zuweisen einer Rolle: Zuweisen der Rolle "Storage Blob Data Owner" an die benutzerzugewiesene MSI, die für dieses Speicherkonto erstellt wurde.
Erstellen Sie einen Container: Erstellen Sie nach dem Erstellen des Speicherkontos einen Container im Speicherkonto.
Anmerkung
Die Option zum Erstellen eines Containers während der Clustererstellung ist ebenfalls verfügbar.
Erstellen einer Azure SQL-Datenbank
Erstellen Sie eine Azure SQL-Datenbank, die während der Clustererstellung als externer Metastore verwendet werden soll, oder Sie können eine vorhandene SQL-Datenbank verwenden. Stellen Sie jedoch sicher, dass die folgenden Eigenschaften festgelegt sind.
Erforderliche Eigenschaften, die für SQL Server und SQL-Datenbank aktiviert werden sollen-
Anmerkung
- Derzeit unterstützen wir nur azure SQL-Datenbank als inbuilten Metastore.
- Aufgrund der Hive-Einschränkung wird das Zeichen "-" (Bindestrich) im Metastore-Datenbanknamen nicht unterstützt.
- Azure SQL-Datenbank sollte sich in derselben Region wie Ihr Cluster befinden.
- Die Option zum Erstellen einer SQL-Datenbank während der Clustererstellung ist ebenfalls verfügbar. Sie müssen jedoch die Clustererstellungsseite aktualisieren, um die neu erstellte Datenbank in der Dropdownliste anzuzeigen.
Erstellen von Azure Key Vault
Key Vault ermöglicht Ihnen das Speichern des SQL Server-Administratorkennworts während der SQL-Datenbankerstellung. HDInsight auf AKS verarbeitet die Anmeldeinformationen nicht direkt. Daher ist es erforderlich, Ihre wichtigen Anmeldeinformationen im Key Vault zu speichern.
Zuweisen einer Rolle: Weisen Sie der vom Benutzer zugewiesenen MSI, die als Teil der erforderlichen Ressourcen für diesen Key Vault erstellt wurde, die Rolle "Key Vault Secrets-Benutzer" zu.
Erstellen Eines geheimen Schlüssels: Mit diesem Schritt können Sie Ihr SQL Server-Administratorkennwort als geheimer Schlüssel im Azure Key Vault beibehalten. Fügen Sie Ihr Kennwort im Feld "Wert" hinzu, während Sie einen geheimen Schlüssel erstellen.
Anmerkung
- Notieren Sie sich den geheimen Namen, da dies während der Clustererstellung erforderlich ist.
- Sie müssen Ihrer Identität oder Ihrem Konto eine Rolle als "Key Vault Administrator" zugewiesen bekommen haben, um ein Geheimnis im Key Vault über das Azure-Portal hinzuzufügen. Navigieren Sie zum Key Vault, und führen Sie die Schritte zum Zuweisen der Rolle aus.