Condividi tramite


Prerequisiti delle risorse

Nota

Azure HDInsight su AKS verrà ritirato il 31 gennaio 2025. Prima del 31 gennaio 2025, sarà necessario eseguire la migrazione dei carichi di lavoro a Microsoft Fabric o a un prodotto Azure equivalente per evitare interruzioni improvvise dei carichi di lavoro. I cluster rimanenti nella sottoscrizione verranno arrestati e rimossi dall’host.

Solo il supporto di base sarà disponibile fino alla data di ritiro.

Importante

Questa funzionalità è attualmente disponibile solo in anteprima. Le Condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure includono termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora disponibili a livello generale. Per informazioni su questa anteprima specifica, vedere Informazioni sull'anteprima di Azure HDInsight nel servizio Azure Kubernetes. Per domande o suggerimenti sulle funzionalità, inviare una richiesta in AskHDInsight con i dettagli e seguire Microsoft per altri aggiornamenti nella Community di Azure HDInsight.

Questo articolo illustra in dettaglio le risorse necessarie per iniziare a usare HDInsight su AKS. Vengono illustrate le risorse necessarie e le risorse facoltative e come crearle.

Risorse necessarie

La tabella seguente illustra le risorse necessarie per la creazione del cluster in base ai tipi di cluster.

Carico di lavoro Identità del servizio gestita Storage SQL Server - Database SQL Key Vault
Trino
Flink
Spark
Trino, Flink o Spark con Metastore Hive (HMS)

Nota

MSI viene usato come standard di sicurezza per l'autenticazione e l'autorizzazione tra le risorse, ad eccezione del database SQL. L'assegnazione di ruolo viene eseguita prima della distribuzione per autorizzare M all'archiviazione e i segreti vengono archiviati nell'insieme di credenziali delle chiavi per il database SQL. Il supporto dell'archiviazione è con ADLS Gen2 e viene usato come archivio dati per i motori di calcolo, mentre il database SQL viene usato per la gestione delle tabelle in Metastore Hive.

Risorse facoltative

Nota

  • La rete virtuale richiede una subnet senza alcuna tabella di route esistente associata.
  • HDInsight su AKS consente di usare la propria rete virtuale e la propria subnet, consentendo di personalizzare i requisiti di rete in base alle esigenze dell'azienda.
  • L'area di lavoro Log Analytics è facoltativa e deve essere creata in anticipo nel caso in cui si desideri usare funzionalità di Monitoraggio di Azure come Azure Log Analytics.

È possibile creare le risorse necessarie in due modi:

Uso di modelli di Azure Resource Manager

I modelli di Resource Manager seguenti consentono di creare le risorse necessarie specificate, in un solo clic usando un prefisso di risorsa e altri dettagli in base alle esigenze.

Ad esempio, se si specifica il prefisso della risorsa come "demo", le risorse seguenti vengono create nel gruppo di risorse a seconda del modello selezionato:

  • MSI viene creato con il nome demoMSI.
  • L'archiviazione viene creata con il nome demostore insieme a un contenitore democontainer.
  • L'insieme di credenziali delle chiavi viene creato con il nome demoKeyVault insieme al segreto fornito come parametro nel modello.
  • Il database SQL di Azure viene creato con il nome demoSqlDB insieme a SQL Server con il nome demoSqlServer.
Carico di lavoro Prerequisiti
Trino Creare le risorse indicate di seguito:
1. Identità del servizio gestito (MSI): identità gestita assegnata dall'utente.

Distribuzione di Trino su Azure
Flink Creare le risorse indicate di seguito:
1. Identità del servizio gestito (MSI): identità gestita assegnata dall'utente.
2. Account di archiviazione ADLS Gen2 e un contenitore.

Assegnazioni di ruoli:
1. Assegna il ruolo "Proprietario dati BLOB di archiviazione" all'MSI assegnato dall'utente nell'account di archiviazione.

Distribuire Apache Flink in Azure
Spark Creare le risorse indicate di seguito:
1. Identità del servizio gestito (MSI): identità gestita assegnata dall'utente.
2. Account di archiviazione ADLS Gen2 e un contenitore.

Assegnazioni di ruoli:
1. Assegna il ruolo "Proprietario dati BLOB di archiviazione" all'MSI assegnato dall'utente nell'account di archiviazione.

Distribuire Spark in Azure
Trino, Flink o Spark con Metastore Hive (HMS) Creare le risorse indicate di seguito:
1. Identità del servizio gestito (MSI): identità gestita assegnata dall'utente.
2. Account di archiviazione ADLS Gen2 e un contenitore.
3. SQL Server e Database SQL di Azure.
4. Azure Key Vault e un segreto per archiviare le credenziali di amministratore di SQL Server.

Assegnazioni di ruoli:
1. Assegna il ruolo "Proprietario dati BLOB di archiviazione" all'MSI assegnato dall'utente nell'account di archiviazione.
2. Assegna il ruolo "Utente segreti dell'insieme di credenziali delle chiavi" all'identità del servizio gestito assegnato dall'utente in Key Vault.

Distribuire Trino HMS in Azure

Nota

L'uso di questi modelli di Resource Manager richiede a un utente di avere l'autorizzazione per creare nuove risorse e assegnare ruoli alle risorse nella sottoscrizione.

Con il portale di Azure

Creare un'identità gestita assegnata dall'utente (MSI)

Un'identità gestita è un'identità registrata in Microsoft Entra ID (Microsoft Entra ID) le cui credenziali sono gestite da Azure. Con le identità gestite, non è necessario registrare le entità servizio in Microsoft Entra ID per mantenere credenziali come i certificati.

HDInsight su AKS si basa sull'identità del servizio gestito assegnata dall'utente per la comunicazione tra componenti diversi.

Creare un account di archiviazione - ADLS Gen 2

L'account di archiviazione viene usato come percorso predefinito per i log del cluster e altri output. Abilitare lo spazio dei nomi gerarchico durante la creazione dell'account di archiviazione da usare come archiviazione ADLS Gen2.

  1. Assegnare un ruolo: assegnare il ruolo "Proprietario dati BLOB di archiviazione" all'identità del servizio gestito assegnata dall'utente creata a questo account di archiviazione.

  2. Creare un contenitore: dopo aver creato l'account di archiviazione, creare un contenitore nell'account di archiviazione.

Nota

È disponibile anche l'opzione per creare un contenitore durante la creazione del cluster.

Creare un database SQL di Azure

Creare un database SQL di Azure da usare come metastore esterno durante la creazione del cluster oppure usare un database SQL esistente. Assicurarsi tuttavia che siano impostate le proprietà seguenti.

Proprietà necessarie da abilitare per SQL Server e Database SQL-

Tipo di risorsa Proprietà Descrizione
SQL Server Authentication method Durante la creazione di un'istanza di SQL Server, usare "Metodo di autenticazione" come
Screenshot che mostra come selezionare il metodo di autenticazione.
Database SQL Consenti alle risorse e ai servizi di Azure di accedere a questo server Abilitare questa proprietà nel pannello Rete nel database SQL nel portale di Azure.

Nota

  • Attualmente è supportato solo il database SQL di Azure come metastore predefinito.
  • A causa della limitazione di Hive, il carattere "-" (trattino) nel nome del database metastore non è supportato.
  • Il database SQL di Azure deve trovarsi nella stessa area del cluster.
  • È disponibile anche l'opzione per creare un database SQL durante la creazione del cluster. Tuttavia, è necessario aggiornare la pagina di creazione del cluster per visualizzare il database appena creato nell'elenco a discesa.

Creare un Azure Key Vault

Key Vault consente di archiviare la password amministratore di SQL Server impostata durante la creazione del database SQL. HDInsight su AKS non gestisce direttamente le credenziali. Di conseguenza, è necessario archiviare le credenziali importanti in Azure Key Vault.

  1. Assegnare un ruolo: assegnare il ruolo "Utente segreti di Key Vault" all'identità del servizio gestito assegnata dall'utente creata come parte delle risorse necessarie a questo insieme di credenziali delle chiavi.

  2. Creare un segreto: questo passaggio consente di mantenere la password di amministratore di SQL Server come segreto in Azure Key Vault. Aggiungere la password nel campo "Valore" durante la creazione di un segreto.

Nota

  • Assicurarsi di prendere nota del nome del segreto, in quanto necessario durante la creazione del cluster.
  • È necessario avere un ruolo "Amministratore dell'insieme di credenziali delle chiavi" assegnato all'identità o all'account per aggiungere un segreto nell'insieme di credenziali delle chiavi usando il portale di Azure. Passare all'insieme di credenziali delle chiavi e seguire la procedura per assegnare il ruolo.