Un índice de cuadernos de administración para Clústeres de macrodatos de SQL Server
Esta página es un índice de los cuadernos para Clústeres de macrodatos de SQL Server. Estos cuadernos ejecutables (.ipynb) administran Clústeres de macrodatos para SQL Server 2019.
Importante
El complemento Clústeres de macrodatos de Microsoft SQL Server 2019 se va a retirar. La compatibilidad con Clústeres de macrodatos de SQL Server 2019 finalizará el 28 de febrero de 2025. Todos los usuarios existentes de SQL Server 2019 con Software Assurance serán totalmente compatibles con la plataforma, y el software se seguirá conservando a través de actualizaciones acumulativas de SQL Server hasta ese momento. Para más información, consulte la entrada de blog sobre el anuncio y Opciones de macrodatos en la plataforma Microsoft SQL Server.
Puede administrar Clústeres de macrodatos de SQL Server con cuadernos de Jupyter Notebook. Al hacerlo, todos los cuadernos comprueban sus propias dependencias. La opción Ejecutar todas las celdas se realiza correctamente o genera una excepción con una sugerencia con hipervínculo a otro cuaderno para resolver la dependencia que falta. Siga el hipervínculo de sugerencia al cuaderno de destino y haga clic en Ejecutar todas las celdas. Una vez finalizada correctamente, vuelva al cuaderno original y seleccione Ejecutar todas las celdas.
Cuando se instalan todas las dependencias y se produce un error en Ejecutar todas las celdas, cada cuaderno analiza los resultados. Siempre que sea posible, una sugerencia con hipervínculo proporciona una dirección sobre cómo resolver el problema.
- Para obtener más información sobre el uso de cuadernos para administrar Clústeres de macrodatos de SQL Server, vea Administración de clústeres de macrodatos de SQL Server con cuadernos de Azure Data Studio.
- Para obtener la ubicación de los cuadernos de administración de clústeres de macrodatos, vea Dónde encontrar cuadernos de administración de Clústeres de macrodatos de SQL Server.
Instalación y desinstalación de utilidades en Clústeres de macrodatos
A continuación se muestra un conjunto de cuadernos que son útiles para instalar y desinstalar herramientas de línea de comandos. También proporcionan paquetes para administrar Clústeres de macrodatos de SQL Server.
Nombre | Descripción |
---|---|
SOP012: Instalación de unixodbc para Mac | Use este cuaderno cuando obtenga errores al usar la instalación con brew de odbc para SQL Server. |
SOP036: Instalación de la interfaz de la línea de comandos de kubectl | Use este cuaderno para instalar la interfaz de la línea de comandos kubectl independientemente del sistema operativo. |
SOP037: Desinstalación de la interfaz de la línea de comandos de kubectl | Use este cuaderno para instalar la interfaz de la línea de comandos kubectl independientemente del sistema operativo. |
SOP038: Instalación de la interfaz de la línea de comandos de Azure | Use este cuaderno para instalar la interfaz de la línea de comandos de la CLI de Azure independientemente del sistema operativo. |
SOP040: actualización de PIP en el espacio aislado de Python de ADS | Use este cuaderno para actualizar PIP en el espacio aislado de Python de ADS. |
SOP059: instalación del módulo de Python de Kubernetes | Use este cuaderno para instalar los módulos de Kubernetes con Python. |
SOP060: desinstalación del módulo de Kubernetes | Use este cuaderno para instalar los módulos de Kubernetes con Python. |
SOP062: instalación de los módulos ipython-sql y pyodbc | Use este cuaderno para instalar los módulos ipython-sql y pyodbc. |
SOP069: Instalación de ODBC para SQL Server | Use este cuaderno para instalar el controlador ODBC, ya que algunos subcomandos de azdata requieren el controlador ODBC de SQL Server. |
Copia de seguridad y restauración desde Clústeres de macrodatos
A continuación se muestra un conjunto de cuadernos que son útiles para las operaciones de copia de seguridad y restauración en Clústeres de macrodatos de SQL Server.
Nombre | Descripción |
---|---|
SOP008: Copia de seguridad de archivos HDFS en Azure Data Lake Storage Gen2 con distcp | Este procedimiento operativo estándar (SOP) realiza una copia de seguridad de los datos desde el sistema de archivos HDFS del clúster de macrodatos de origen a la cuenta de Azure Data Lake Store Gen2 que especifique. Asegúrese de que la cuenta de Azure Data Lake Store Gen2 está configurada con la opción "Espacio de nombres jerárquico" habilitada. |
Administración de certificados en Clústeres de macrodatos
A continuación se muestra un conjunto de cuadernos para administrar certificados en Clústeres de macrodatos.
Nombre | Descripción |
---|---|
CER001: Generación de un certificado de CA raíz | Genere un certificado de CA raíz. Considere la posibilidad de usar un certificado de CA raíz para todos los clústeres que no sean de producción en cada entorno, ya que esta técnica reduce el número de certificados de CA raíz que deben cargarse en los clientes que se conectan a estos clústeres. |
CER002: Descarga del certificado de CA raíz existente | Use este cuaderno para descargar un certificado de CA raíz generado desde un clúster. |
CER003: Carga del certificado de CA raíz existente | Cargue el certificado de CA raíz existente. |
CER004: Descarga y carga del certificado de CA raíz existente | Descargue y cargue el certificado de CA raíz existente. |
CER005: Instalación de un nuevo certificado de entidad de certificación raíz | Instala un nuevo certificado de entidad de certificación raíz. |
CER010: Instalación de la CA raíz generada localmente | Este cuaderno copiará localmente (desde un clúster de macrodatos) el certificado de CA raíz generado que se ha instalado mediante CER001: Generación de un certificado de CA raíz o CER003: Carga del certificado de CA raíz existente y, después, instalará el certificado de CA raíz en el almacén de certificados local de esta máquina. |
CER020: Creación de certificado de proxy de administración | Este cuaderno crea un certificado para el punto de conexión proxy de administración. |
CER021: Creación del certificado de Knox | Este cuaderno crea un certificado para el punto de conexión de la puerta de enlace de Knox. |
CER022: Creación de un certificado de proxy de aplicación | Este cuaderno crea un certificado para el punto de conexión proxy de App-Deploy. |
CER023: Creación de certificado maestro | Este cuaderno crea un certificado para el punto de conexión principal. |
CER024: Creación de certificado de controlador | Este cuaderno crea un certificado para el punto de conexión del controlador. |
CER025: Carga de un certificado proxy de administración existente | Este cuaderno carga un certificado de proxy de administración existente. |
CER026: Carga de un certificado de puerta de enlace existente | Este cuaderno carga un certificado de puerta de enlace generado externamente en un clúster. |
CER027: Carga de un certificado proxy de App Service existente | Este cuaderno carga un certificado de App Service generado externamente en un clúster. |
CER028: Carga de certificados maestros existentes | Este cuaderno carga un certificado maestro generado externamente en un clúster. |
CER028: Carga de un certificado de controlador existente | Este cuaderno carga un certificado de controlador generado externamente en un clúster. |
CER030: Firma de certificado de proxy de administración con la CA generada | Este cuaderno firma el certificado creado mediante CER020: Creación de certificado de proxy de administración con la generación de un certificado de CA raíz, creado con CER001: Generación de un certificado de CA raíz o CER003: Carga del certificado de CA raíz existente. |
CER031: Firma de certificado de Knox con la CA generada | Este cuaderno firma el certificado creado mediante CER021: Creación del certificado de Knox con la generación de un certificado de CA raíz, creado con CER001: Generación de un certificado de CA raíz o CER003: Carga del certificado de CA raíz existente. |
CER032: Firma del certificado de proxy de aplicación con la CA generada | Este cuaderno firma el certificado creado mediante CER022: Creación de un certificado de proxy de aplicación con la generación de un certificado de CA raíz, creado con CER001: Generación de un certificado de CA raíz o CER003: Carga del certificado de CA raíz existente. |
CER033: Firmar de certificado principal con CA generada | Este cuaderno firma el certificado creado mediante CER023: Creación de certificado maestro con la generación de un certificado de CA raíz, creado con CER001: Generación de un certificado de CA raíz o CER003: Carga del certificado de CA raíz existente. |
CER034: Firma del certificado de controlador con la entidad de certificación generada | Este cuaderno firma el certificado creado mediante CER024: Creación de certificado de controlador con la generación de un certificado de CA raíz, creado con CER001: Generación de un certificado de CA raíz o CER003: Carga del certificado de CA raíz existente. |
CER040: Instalación del certificado de proxy de administración firmado | Este cuaderno se instala en el clúster de macrodatos con el certificado firmado mediante CER030: Firma de certificado de proxy de administración con la CA generada. |
CER041: Instalación de un certificado de Knox firmado | Este cuaderno se instala en el clúster de macrodatos con el certificado firmado mediante CER031: Firma de certificado de Knox con la CA generada. |
CER042: Instalación del certificado de proxy de aplicación firmado | Este cuaderno se instala en el clúster de macrodatos con el certificado firmado mediante CER032: Firma del certificado de proxy de aplicación con la CA generada. |
CER043: Instalación del certificado maestro firmado | Este cuaderno se instala en el clúster de macrodatos del certificado firmado mediante CER033: Firma del certificado maestro con CA raíz de clúster; tenga en cuenta que al final de este cuaderno los pods maestros se reiniciarán para cargar los nuevos certificados. |
CER044: Instalación del certificado de controlador firmado | Este cuaderno se instala en el clúster de macrodatos con el certificado firmado mediante CER034: Firma del certificado de controlador con CA raíz de clúster; tenga en cuenta que al final de este cuaderno el pod Controlador y todos los pods que usan PolyBase (los pods Grupo maestro y Grupo de proceso) se reiniciarán para cargar los nuevos certificados. |
CER050: Espera hasta que el BDC esté en buen estado | Este cuaderno esperará hasta que el clúster de macrodatos haya vuelto a un estado correcto, después de que el pod Controlador y los pods que usan PolyBase se hayan reiniciado para cargar los nuevos certificados. |
CER100: Configuración del clúster con certificados autofirmados | Este cuaderno generará una nueva CA raíz en el clúster de macrodatos y creará certificados para cada punto de conexión: administración, puerta de enlace, aplicación-proxy y controlador. Firme cada nuevo certificado con la nueva CA raíz generada, excepto el certificado Controlador (que está firmado con la CA raíz del clúster existente) y, después, instale cada certificado en el clúster de macrodatos. Descargue la nueva CA raíz generada en el almacén de certificados de Entidades de certificación raíz de confianza de esta máquina. Todos los certificados autofirmados generados se almacenarán en el pod Controlador en la ubicación test_cert_store_root. |
CER101: Configuración del clúster con certificados autofirmados mediante la CA raíz existente | Este cuaderno usará una CA raíz generada en el clúster de macrodatos (cargada con CER003) y creará certificados para cada punto de conexión (administración, puerta de enlace, aplicación-proxy y controlador); después, firme cada nuevo certificado con la nueva CA raíz generada, excepto el certificado Controlador (que está firmado con la CA raíz del clúster existente), e instale cada certificado en el clúster de macrodatos. Todos los certificados autofirmados generados se almacenarán en el pod Controlador (en la ubicación test_cert_store_root). Tras la finalización de este cuaderno, todo el acceso con https:// al clúster de macrodatos desde esta máquina (y cualquiera que instale la nueva CA raíz) se mostrará como seguro. El capítulo Notebook Runner asegurará que los CronJobs creados (OPR003) para ejecutar App-Deploy instalarán la CA raíz del clúster para permitir la obtención segura de tokens JWT y swagger.json. |
CER102: Configuración de un clúster con certificados autofirmados mediante el CA de clúster de macrodatos existente | Este cuaderno configurará el clúster con certificados autofirmados mediante la entidad de certificación de clúster de macrodatos existente. Lea el cuaderno para obtener información detallada. |
CER103: Configuración de un clúster con certificados firmados externamente | El propósito de este cuaderno es rotar los certificados de punto de conexión con los generados y firmados fuera del clúster de macrodatos. Lea el cuaderno para obtener información detallada. |
Utilidades de cifrado en reposo en Clústeres de macrodatos
Esta sección contiene un conjunto de cuadernos para administrar el cifrado en reposo en BDC.
Nombre | Descripción |
---|---|
SOP0124: Enumeración de las claves para el cifrado en reposo | Use este cuaderno para enumerar todas las claves de HDFS. |
SOP0128: Habilitación de zonas de cifrado de HDFS en Clústeres de macrodatos | Use este cuaderno para habilitar las zonas de cifrado de HDFS al realizar la actualización a CU8 desde CU6 o una versión anterior. No es necesario en las nuevas implementaciones de CU8 y versiones posteriores, ni cuando se actualiza a CU9. |
SOP0125: Eliminación de las claves para el cifrado en reposo | Use este cuaderno para eliminar las claves de las zonas de cifrado de HDFS. Proceda con precaución. |
SOP0126: Copia de seguridad de las claves para el cifrado en reposo | Use este cuaderno para realizar copias de seguridad de las claves de las zonas de cifrado de HDFS. |
SOP0127: Restauración de las claves para el cifrado en reposo | Use este cuaderno para restaurar las claves de las zonas de cifrado HDFS. |
Rotación de contraseñas
Cuadernos para administrar la rotación de contraseñas en Clústeres de macrodatos.
Nombre | Descripción |
---|---|
PASS001: Actualización de la contraseña del controlador de dominio del administrador | En este cuaderno se da por supuesto que la contraseña de DSA ya está actualizada en el controlador de dominio. Ejecute este cuaderno con los parámetros dados para actualizar el clúster de macrodatos con la nueva contraseña de DSA. Esto reiniciará el pod del controlador. |
Pasos siguientes
Para obtener más información sobre Clústeres de macrodatos de SQL Server, vea Presentación de Clústeres de macrodatos de SQL Server 2019.