Partager via


Index des notebooks de gestion pour les clusters Big Data SQL Server

Cette page est un index des notebooks pour les Clusters Big Data SQL Server. Ces notebooks exécutables (.ipynb) gèrent les clusters Big Data pour SQL Server 2019.

Important

Le module complémentaire Clusters Big Data Microsoft SQL Server 2019 sera mis hors service. La prise en charge de la plateforme Clusters Big Data Microsoft SQL Server 2019 se terminera le 28 février 2025. Tous les utilisateurs existants de SQL Server 2019 avec Software Assurance seront entièrement pris en charge sur la plateforme, et le logiciel continuera à être maintenu par les mises à jour cumulatives SQL Server jusqu’à ce moment-là. Pour plus d’informations, consultez le billet de blog d’annonce et les Options Big Data sur la plateforme Microsoft SQL Server.

Vous pouvez gérer les clusters Big Data SQL Server avec des notebooks Jupyter. Dans ce cas, tous les notebooks vérifient leurs propres dépendances. L’option Exécuter toutes les cellules s’effectue correctement ou produit une exception avec un conseil en lien hypertexte vers un autre notebook qui va résoudre la dépendance manquante. Suivez le lien hypertexte de l’indicateur vers le notebook cible, puis cliquez sur Exécuter toutes les cellules. Une fois l’opération terminée, revenez au notebook d’origine et sélectionnez Exécuter toutes les cellules.

Lorsque toutes les dépendances sont installées et que l’action Exécuter toutes les cellules échoue, chaque notebook analyse les résultats. Dans la mesure du possible, un indicateur hypertexte donne une orientation sur la façon de résoudre le problème.

Installer et désinstaller des utilitaires sur des clusters Big Data

Les notebooks ci-dessous sont utiles pour installer et désinstaller des outils en ligne de commande. Ils fournissent également des packages pour gérer les clusters Big Data SQL Server.

Nom Description
SOP012 - Installer unixodbc pour Mac Utiliser ce notebook lorsque vous recevez des erreurs lors de l’utilisation Préparer l’installation ODBC pour SQL Server.
SOP036 - Installer l’interface de ligne de commande kubectl Utilisez ce notebook pour installer l’interface de ligne de commande kubectl, quel que soit votre système d’exploitation.
SOP037 - Désinstaller l’interface de ligne de commande kubectl Utilisez ce notebook pour désinstaller l’interface de ligne de commande kubectl, quel que soit votre système d’exploitation.
SOP038 - Installer l’interface de ligne de commande Azure Utilisez ce notebook pour installer l’interface de ligne de commande Azure CLI, quel que soit votre système d’exploitation.
SOP040 - Mettre à niveau pip dans le bac à sable Python ADS Utilisez ce notebook pour mettre à niveau pip dans le bac à sable Python ADS.
SOP059 - Installer le module Python Kubernetes Utilisez ce notebook pour installer des modules Kubernetes avec Python.
SOP060 - Désinstaller le module Kubernetes Utilisez ce notebook pour désinstaller des modules Kubernetes avec Python.
SOP062 - Installer les modules ipython-sql et pyodbc Utilisez ce notebook pour installer des modules ipython-sql et pyodbc.
SOP069 - Installer ODBC for SQL Server Utilisez ce notebook pour installer le pilote ODBC, car certaines sous-commandes dans azdata requièrent le pilote ODBC SQL Server.

Sauvegarde et restauration de clusters Big Data

Les notebooks ci-dessous sont utiles pour les opérations de sauvegarde et de restauration sur les clusters Big Data SQL Server.

Nom Description
SOP008 - Sauvegarder des fichiers HDFS vers Azure Data Lake Store Gen2 avec distcp Cette procédure de fonctionnement standard sauvegarde les données du système de fichiers HDFS du cluster Big Data source vers le compte Azure Data Lake Store Gen2 que vous spécifiez. Vérifiez que le compte Azure Data Lake Store Gen2 est configuré avec l’option « espace de noms hiérarchique » activée.

Gérer les certificats sur des clusters Big Data

Les notebooks ci-dessous sont utiles pour gérer les certificats sur les clusters Big Data.

Nom Description
CER001 - Générer un certificat d’autorité de certification racine Générez un certificat d’autorité de certification racine. Envisagez d’utiliser un certificat d’autorité de certification racine pour tous les clusters de non-production dans chaque environnement, car cette technique réduit le nombre de certificats d’autorité de certification racines qui doivent être téléchargés vers les clients qui se connectent à ces clusters.
CER002 - Télécharger le certificat d’autorité de certification racine existant Utilisez ce notebook pour télécharger un certificat d’autorité de certification racine généré à partir d’un cluster.
CER003 - Charger le certificat d’autorité de certification racine existant CER003 - Charger le certificat d’autorité de certification racine existant.
CER004 - Télécharger et charger le certificat d’autorité de certification racine existant Téléchargez et chargez le certificat d’autorité de certification racine existant.
CER005 – Installer un nouveau certificat d’autorité de certification racine Ce Notebook permet d’installer un nouveau certificat d’autorité de certification racine.
CER010 - Installer l’autorité de certification racine générée localement Ce notebook copie localement (à partir d’un cluster Big Data) le certificat d’autorité de certification racine généré qui a été installé à l’aide de CER001 - Générer un certificat d’autorité de certification racine ou CER003 - Charger le certificat d’autorité de certification racine existant, puis installe le certificat d’autorité de certification racine dans le magasin de certificats local de cet ordinateur.
CER020 - Créer un certificat de proxy de gestion Ce notebook crée un certificat pour le point de terminaison du proxy de gestion.
CER021 - Créer un certificat Knox Ce notebook crée un certificat pour le point de terminaison de la passerelle Knox.
CER022 - Créer un certificat de proxy d’application Ce notebook crée un certificat pour le point de terminaison du proxy de déploiement des applications.
CER023 - Créer un certificat principal Ce notebook crée un certificat pour le point de terminaison principal.
CER024 – Créer un certificat de contrôleur Ce Notebook permet de créer un certificat pour le point de terminaison de contrôleur.
CER025 – Charger un certificat de proxy de gestion existant Ce Notebook permet de charger un certificat de proxy de gestion existant.
CER026 – Charger un certificat de passerelle existant Ce Notebook permet de charger un certificat de passerelle généré en externe sur un cluster.
CER027 – Charger un certificat de proxy App Service existant Ce Notebook permet de charger un certificat App Service généré en externe sur un cluster.
CER028 – Charger des certificats maîtres existants Ce Notebook permet de charger un certificat maître généré en externe sur un cluster.
CER028 – Charger un certificat de contrôleur existant Ce Notebook permet de charger un certificat de contrôleur généré en externe sur un cluster.
CER030 - Signer le certificat du proxy de gestion avec l’autorité de certification générée Ce notebook signe le certificat créé à l’aide de CER020 - Créer un certificat de proxy de gestion avec le certificat de l’autorité de certification racine généré, créé à l’aide de CER001 - Générer un certificat d’autorité de certification racine ou CER003 - Charger le certificat d’autorité de certification racine existant
CER031 - Signer le certificat Knox avec l’autorité de certification générée Ce notebook signe le certificat créé à l’aide de CER021 - Créer un certificat Knox avec le certificat de l’autorité de certification racine généré, créé à l’aide de CER001 - Générer un certificat d’autorité de certification racine ou CER003 - Charger le certificat d’autorité de certification racine existant
CER032 - Signer le certificat du proxy d’application avec l’autorité de certification générée Ce notebook signe le certificat créé à l’aide de CER022 - Créer un certificat de proxy d’application avec le certificat de l’autorité de certification racine généré, créé à l’aide de CER001 - Générer un certificat d’autorité de certification racine ou CER003 - Charger le certificat d’autorité de certification racine existant.
CER033 - Signer le certificat principal avec l’autorité de certification générée Ce notebook signe le certificat créé à l’aide de CER023 - Créer un certificat principal avec le certificat de l’autorité de certification racine généré, créé à l’aide de CER001 - Générer un certificat d’autorité de certification racine ou CER003 - Charger le certificat d’autorité de certification racine existant.
CER034 – Signer le certificat de contrôleur avec l’autorité de certification générée Ce Notebook permet de signer le certificat créé à l’aide du Notebook CER024 – Créer un certificat principal avec le certificat d’autorité de certification racine généré, créé à l’aide du Notebook CER001 – Générer un certificat d’autorité de certification racine ou du Notebook CER003 – Charger un certificat d’autorité de certification racine existant.
CER040 - Installer le certificat du proxy de gestion signé Ce notebook installe dans le cluster Big Data le certificat signé à l’aide de CER030 - Signer le certificat du proxy de gestion avec l’autorité de certification générée.
CER041 - Installer le certificat Knox signé Ce notebook installe dans le cluster Big Data le certificat signé à l’aide de CER031 - Signer le certificat Knox avec l’autorité de certification générée.
CER042 - Installer le certificat du proxy d’application signé Ce notebook installe dans le cluster Big Data le certificat signé à l’aide de CER032 - Signer le certificat du proxy d’application avec l’autorité de certification générée.
CER043 – Installer le certificat maître signé Ce Notebook permet d’installer dans le cluster Big Data le certificat signé à l’aide du Notebook CER033 – Signer le certificat maître avec l’autorité de certification racine du cluster. Veuillez noter que, à la fin de ce Notebook, les pods maîtres sont redémarrés pour charger les nouveaux certificats.
CER044 – Installer le certificat de contrôleur signé Ce notebook est installé dans le cluster Big Data, le certificat signé à l’aide de CER034 - Signer le certificat de contrôleur avec l’autorité de certification racine du cluster et note qu’à la fin de ce notebook, le pod de contrôleur et tous les pods qui utilisent Polybase (pool maître et pods de pool de calcul) sont redémarrés pour charger les nouveaux certificats.
CER050 - Attendre que le BDC soit sain Ce notebook attend que le cluster Big Data retrouve un état sain, après le redémarrage du pod de contrôleur et des pods qui utilisent Polybase pour charger les nouveaux certificats.
CER100 - Configurer un cluster avec des certificats auto-signés Ce notebook génère une nouvelle autorité de certification racine dans le cluster Big Data et crée de nouveaux certificats pour chaque point de terminaison (ces points de terminaison sont les suivants : Gestion, Passerelle, Proxy d’application et Contrôleur). Signez chaque nouveau certificat avec la nouvelle autorité de certification racine générée, sauf le certificat du contrôleur (qui est signé avec l’autorité de certification racine du cluster existant), puis installez chaque certificat dans le cluster Big Data. Téléchargez la nouvelle autorité de certification racine générée dans le magasin de certificats des autorités de certification racines de confiance de cet ordinateur. Tous les certificats auto-signés générés seront stockés dans le pod de contrôleur à l’emplacement test_cert_store_root.
CER101 - Configurer un cluster avec des certificats auto-signés à l’aide de l’autorité de certification racine existante Ce notebook utilise une autorité de certification racine générée existante dans le cluster Big Data (chargé avec CER003) et crée de nouveaux certificats pour chaque point de terminaison (Gestion, Passerelle, Proxy d’application et Contrôleur), puis signe chaque nouveau certificat avec la nouvelle autorité de certification racine générée, sauf le certificat du contrôleur (qui est signé avec l’autorité de certification racine du cluster existant) et installe chaque certificat dans le cluster Big Data. Tous les certificats auto-signés générés seront stockés dans le pod de contrôleur (à l’emplacement test_cert_store_root). À la fin de ce notebook, tous les accès https:// au cluster Big Data à partir de cet ordinateur (et de tout ordinateur qui installe la nouvelle autorité de certification racine) s’affichent comme sécurisés. Le chapitre Excuteur de notebook permet de s’assurer que les CronJobs créés (OPR003) pour exécuter le déploiement d’applications installera l’autorité de certification racine du cluster pour permettre d’obtenir en toute sécurité des jetons JWT et le Swagger.json.
CER102 – Configurer un cluster avec des certificats auto-signés à l’aide d’une autorité de certification racine existante Ce Notebook permet de configurer le cluster avec des certificats auto-signés à l’aide d’une autorité de certification de cluster Big Data existante. Pour plus d’informations, lisez le Notebook.
CER103 – Configurer un cluster avec des certificats signés en externe Ce Notebook permet de renouveler les certificats de point de terminaison avec ceux qui sont générés et signés en dehors du cluster Big Data. Pour plus d’informations, lisez le Notebook.

Utilitaires de chiffrement au repos sur des clusters Big Data

Cette section contient un ensemble de notebooks pour gérer le chiffrement au repos sur un cluster Big Data.

Nom Description
SOP0124 - Lister les clés de chiffrement au repos Utilisez ce notebook pour lister toutes les clés HDFS.
SOP0128 - Activer des zones de chiffrement HDFS dans des clusters Big Data Utilisez ce notebook pour activer les zones de chiffrement HDFS lors de la mise à niveau vers CU8 à partir de CU6 ou une version antérieure. Facultatif sur les nouveaux déploiements de CU8+ ou lors de la mise à niveau vers CU9.
SOP0125 - Supprimer la clé de chiffrement au repos Utilisez ce notebook pour supprimer des clés de zone de chiffrement HDFS. Attention !
SOP0126 - Sauvegarder les clés de chiffrement au repos Utilisez ce notebook pour sauvegarder des clés de zone de chiffrement HDFS.
SOP0127 - Restaurer des clés de chiffrement au repos Utilisez ce notebook pour restaurer des clés de zone de chiffrement HDFS.

Rotation du mot de passe

Notebooks pour gérer la rotation du mot de passe sur les clusters Big Data.

Nom Description
PASS001 – Mettre à jour le mot de passe du contrôleur de domaine administrateur Ce Notebook suppose que le mot de passe DSA est déjà mis à jour dans le contrôleur de domaine. Exécutez ce Notebook avec les paramètres donnés pour mettre à jour le cluster Big Data avec le nouveau mot de passe DSA. Cette opération a pour effet de redémarrer le pod du contrôleur.

Étapes suivantes

Pour plus d’informations sur Clusters Big Data SQL Server, consultez Présentation des Clusters de Big Data SQL Server 2019.