Partage via


Pilote JDBC Trino

Important

Cette fonctionnalité est disponible actuellement en mode Aperçu. Les Conditions d’utilisation supplémentaires pour les préversions de Microsoft Azure contiennent davantage de conditions légales qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou ne se trouvant pas encore en disponibilité générale. Pour plus d’informations sur cette préversion spécifique, consultez les Informations sur la préversion d’Azure HDInsight sur AKS. Pour toute question ou pour des suggestions à propos des fonctionnalités, veuillez envoyer vos requêtes et leurs détails sur AskHDInsight, et suivez-nous sur la Communauté Azure HDInsight pour plus de mises à jour.

Trino avec HDInsight sur AKS fournit un pilote JDBC, qui prend en charge l’authentification Microsoft Entra et y ajoute quelques paramètres.

Installer

Le fichier jar du pilote JDBC est inclus dans le package de l’interface CLI Trino. Voir Installer l’interface CLI Trino pour HDInsight sur AKS. Si la CLI est déjà installée, vous pouvez la trouver sur votre système de fichiers au chemin suivant :

Windows : C:\Program Files (x86)\Microsoft SDKs\Azure\TrinoCli-<version>\lib

Linux : ~/lib/trino-cli

Authentification

Le pilote Trino JDBC prend en charge diverses méthodes d'authentification Microsoft Entra. Le tableau suivant décrit les paramètres importants et les méthodes d'authentification. Pour en savoir plus, consultez Authentification.

Paramètre Signification Requis Description
auth Nom de la méthode d’authentification Non Détermine la façon dont les informations d’identification de l’utilisateur sont fournies. Si non spécifié, utilise AzureDefault.
azureClient ID client du principal de service/de l'application Oui pour AzureClientSecret, AzureClientCertificate.
azureTenant ID de locataire Microsoft Entra Oui pour AzureClientSecret, AzureClientCertificate.
azureCertificatePath Chemin d’accès du fichier au certificat Oui pour AzureClientCertificate. Chemin d’accès au fichier pfx/pem avec certificat.
azureUseTokenCache Utiliser le cache de jetons ou non Non S'il est fourni, le jeton d'accès est mis en cache et réutilisé dans les modes AzureDefault, AzureInteractive, AzureDeviceCode.
azureScope Étendue des jetons Non Chaîne de portée Microsoft Entra avec laquelle demander un jeton.
mot de passe Secret client pour le principal de service Oui pour AzureClientSecret. Secret/mot de passe du principal du service lors de l'utilisation du mode AzureClientSecret.
accessToken Jeton d'accès JWT Non Si le jeton d’accès est obtenu en externe, peut être fourni à l’aide de ce paramètre. Dans ce cas, le paramètre auth n'est pas autorisé.

Exemple – chaînes de connexion

Description Chaîne de connexion JDBC
AzureDefault jdbc:trino://cluster1.pool1.region1.projecthilo.net
Authentification interactive du navigateur jdbc:trino://cluster1.pool1.region1.projecthilo.net?auth=AzureInteractive
Utiliser le cache de jetons jdbc:trino://cluster1.pool1.region1.projecthilo.net?auth=AzureInteractive&azureUseTokenCache=true
Principal de service avec une clé secrète jdbc:trino://cluster1.pool1.region1.projecthilo.net?auth=AzureClientSecret&azureTenant=11111111-1111-1111-1111-111111111111&azureClient=11111111-1111-1111-1111-111111111111&password=placeholder

Utilisation du pilote JDBC dans le code Java

Localisez le fichier jar JDBC et installez-le dans le référentiel maven local :

mvn install:install-file -Dfile=<trino-jdbc-*.jar> -DgroupId=io.trino -DartifactId=trino-jdbc -Dversion=<trino-jdbc-version> -Dpackaging=jar -DgeneratePom=true

Téléchargez et décompressez un exemple de code Java pour vous connecter à Trino à l'aide de JDBC. Voir le fichier README.md inclus pour plus de détails et des exemples.

Utilisation du pilote JDBC Trino open source

Vous pouvez également obtenir un jeton d'accès en externe et le transmettre au pilote JDBC Trino open source. Un exemple de code Java avec cette authentification est inclus dans l'utilisation du pilote JDBC dans la section Code Java.