Mécanisme d’authentification
Remarque
Nous allons mettre hors service Azure HDInsight sur AKS le 31 janvier 2025. Avant le 31 janvier 2025, vous devrez migrer vos charges de travail vers Microsoft Fabric ou un produit Azure équivalent afin d’éviter leur arrêt brutal. Les clusters restants de votre abonnement seront arrêtés et supprimés de l’hôte.
Seul le support de base sera disponible jusqu’à la date de mise hors service.
Important
Cette fonctionnalité est disponible actuellement en mode Aperçu. Les Conditions d’utilisation supplémentaires pour les préversions de Microsoft Azure contiennent davantage de conditions légales qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou ne se trouvant pas encore en disponibilité générale. Pour plus d’informations sur cette préversion spécifique, consultez les Informations sur la préversion d’Azure HDInsight sur AKS. Pour toute question ou pour des suggestions à propos des fonctionnalités, veuillez envoyer vos requêtes et leurs détails sur AskHDInsight, et suivez-nous sur la Communauté Azure HDInsight pour plus de mises à jour.
Trino avec HDInsight sur AKS fournit des outils tels qu’un client CLI, un pilote JDBC, etc., pour accéder au cluster intégré à Microsoft Entra ID afin de simplifier l’authentification pour les utilisateurs. Les outils ou clients pris en charge, devant s’authentifier à l’aide des normes OAuth2 de Microsoft Entra ID qui sont un jeton d’accès JWT émis par Microsoft Entra ID, doivent être fournis au point de terminaison du cluster.
Cette section décrit des flux d’authentification courants pris en charge par les outils.
Présentation du flux d’authentification
Les flux d’authentification suivants sont pris en charge.
Remarque
Le nom est réservé et doit servir à spécifier certains flux.
Nom | Paramètres obligatoires | Paramètres facultatifs | Description |
---|---|---|---|
AzureDefault | Aucun | ID de locataire, ID client | Destiné à servir pendant le développement dans un environnement interactif. Dans la plupart des cas, l’utilisateur se connecte par un navigateur. Voir les détails. |
AzureInteractive | Aucun | ID de locataire, ID client | L’utilisateur s’authentifie au moyen du navigateur. Voir les détails. |
AzureDeviceCode | Aucun | ID de locataire, ID client | Destiné aux environnements dans lesquels le navigateur n’est pas disponible. Le code de l’appareil (fourni à l’utilisateur) nécessite une action pour se connecter à un autre appareil au moyen du code et du navigateur. |
AzureClientSecret | ID de locataire, ID client, secret client | Aucun | L’identité du principal de service est utilisée, les informations d’identification sont requises et non interactives. |
AzureClientCertificate | ID de locataire, ID client, chemin d’accès au fichier de certificat | Secret/mot de passe. S’il est fourni, il sert à déchiffrer un certificat PFX. Sinon, il faut s’attendre au format PEM. | L’identité du principal de service est utilisée, le certificat est requis et non interactif. Voir les détails. |
AzureManagedIdentity | ID de locataire, ID client | Aucun | Utilise l’identité managée de l’environnement, par exemple sur des machines virtuelles Azure ou des pods AKS. |
Flux AzureDefault
Ce flux est un mode par défaut pour l’interface CLI Trino et JDBC, si le paramètre auth
n’est pas spécifié. Dans ce mode, l’outil client essaye d’obtenir le jeton à l’aide de plusieurs méthodes jusqu’à son acquisition.
Dans l’exécution chaînée suivante, si le jeton est introuvable ou si l’authentification échoue, le processus continue avec la méthode suivante :
DefaultAzureCredential –>AzureInteractive –> AzureDeviceCode (en l’absence du navigateur)
Flux AzureInteractive
Ce mode est utilisé lorsque auth=AzureInteractive
est fourni ou dans le cadre de l’exécution chaînée AzureDefault
.
Remarque
Si le navigateur est disponible, il affiche l’invite d’authentification et attend l’action de l’utilisateur. Si le navigateur n’est pas disponible, il se replie sur le flux AzureDeviceCode
.
Flux AzureClientCertificate
Permet d’utiliser des fichiers PEM/PFX(PKCS #12) pour l’authentification du principal de service. Si l’ensemble secret/mot de passe est fourni, il faut s’attendre à un fichier au format PFX(PKCS #12) et utiliser le secret pour déchiffrer le fichier. Si le secret n’est pas fourni, il faut s’attendre à un fichier de format PEM pour inclure des clés privées et publiques.
Variables d'environnement
Tous les paramètres obligatoires peuvent directement être fournis à CLI/JDBC dans des arguments ou une chaîne de connexion. Certains des paramètres facultatifs, s’ils ne sont pas fournis, sont recherchés dans les variables d’environnement.
Remarque
Assurez-vous de vérifier les variables d’environnement si vous rencontrez des problèmes d’authentification. Ils peuvent perturber le flux.
Le tableau suivant décrit les paramètres pouvant être configurés dans les variables d’environnement pour les différents flux d’authentification.
Ils ne vont être utilisés que si le paramètre correspondant n’est pas fourni dans la ligne de commande ou la chaîne de connexion.
Nom de la variable | Flux d’authentification applicables | Description |
---|---|---|
AZURE_TENANT_ID | Tous | ID de locataire Microsoft Entra. |
AZURE_CLIENT_ID | AzureClientSecret, AzureClientCertificate, AzureManagedIdentity | ID client de l’application/du principal. |
AZURE_CLIENT_SECRET | AzureClientSecret, AzureClientCertificate | Secret ou mot de passe pour le principal de service ou le fichier de certificat. |
AZURE_CLIENT_CERTIFICATE_PATH | AzureClientCertificate | Chemin d’accès du fichier de certificat. |