Condividi tramite


Meccanismo di autenticazione

Nota

Azure HDInsight su AKS verrà ritirato il 31 gennaio 2025. Prima del 31 gennaio 2025, sarà necessario eseguire la migrazione dei carichi di lavoro a Microsoft Fabric o a un prodotto Azure equivalente per evitare interruzioni improvvise dei carichi di lavoro. I cluster rimanenti nella sottoscrizione verranno arrestati e rimossi dall’host.

Solo il supporto di base sarà disponibile fino alla data di ritiro.

Importante

Questa funzionalità è attualmente disponibile solo in anteprima. Le Condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure includono termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora disponibili a livello generale. Per informazioni su questa anteprima specifica, vedere Informazioni sull'anteprima di Azure HDInsight nel servizio Azure Kubernetes. Per domande o suggerimenti sulle funzionalità, inviare una richiesta in AskHDInsight con i dettagli e seguire Microsoft per altri aggiornamenti nella Community di Azure HDInsight.

Trino con HDInsight su AKS fornisce strumenti come client dell'interfaccia della riga di comando, driver JDBC e così via per accedere al cluster integrato con Microsoft Entra ID per semplificare l'autenticazione per gli utenti. Gli strumenti o i client supportati devono eseguire l'autenticazione con gli standard OAuth2 di Microsoft Entra ID, vale a dire che deve essere fornito un token di accesso JWT emesso da Microsoft Entra ID all'endpoint del cluster.

Questa sezione descrive flussi di autenticazione comuni supportati dagli strumenti.

Panoramica dei flussi di autenticazione

Sono supportati i flussi di autenticazione seguenti.

Nota

Il nome è riservato e deve essere usato per specificare un determinato flusso.

Nome Parametri obbligatori Parametri facoltativi Descrizione
AzureDefault None ID tenant, ID client Per l'uso durante lo sviluppo in un ambiente interattivo. Nella maggior parte dei casi, l'accesso utente viene eseguito con il browser. Vedere i dettagli.
AzureInteractive None ID tenant, ID client L'utente esegue l'autenticazione con il browser. Vedere i dettagli.
AzureDeviceCode None ID tenant, ID client Per ambienti in cui il browser non è disponibile. Il codice dispositivo fornito all'utente richiede un'azione per accedere a un altro dispositivo usando il codice e il browser.
AzureClientSecret ID tenant, ID client e segreto client None Viene usata l'identità dell'entità servizio, le credenziali necessarie, non interattivo.
AzureClientCertificate ID tenant, ID client, percorso file certificato Segreto/password. Se specificato, viene usato per decrittografare il certificato PFX. In caso contrario, prevede il formato PEM. Viene usata l'identità dell'entità servizio, il certificato necessario, non interattivo. Vedere i dettagli.
AzureManagedIdentity ID tenant, ID client None Usa l'identità gestita dell'ambiente, ad esempio nelle VM di Azure o nei pod del servizio Azure Kubernetes (AKS).

AzureDefault flow

Questo flusso è la modalità predefinita per l'interfaccia della riga di comando di Trino e JDBC se non è specificato il parametro auth. In questa modalità, lo strumento client tenta di ottenere il token usando diversi metodi fino a quando il token viene acquisito. Nell'esecuzione concatenata seguente, se il token non viene trovato o l'autenticazione non riesce, il processo continuerà con il metodo successivo:

DefaultAzureCredential ->AzureInteractive -> AzureDeviceCode (non è disponibile un browser)

Flusso di AzureInteractive

Questa modalità viene usata quando è fornito auth=AzureInteractive o come parte dell'esecuzione concatenata di AzureDefault.

Nota

Se è disponibile un browser, visualizzerà la richiesta di autenticazione e attenderà l'azione dell'utente. Se non è disponibile un browser, eseguirà il fallback nel flusso AzureDeviceCode.

Flusso di AzureClientCertificate

Consente l'uso di file PEM/PFX(PKCS #12) per l'autenticazione dell'entità servizio. Se viene specificato il segreto o la password, prevede il formato PFX(PKCS #12) e usa il segreto per decrittografare il file. Se il segreto non viene specificato, prevede che il file con formattazione PEM includa chiavi private e pubbliche.

Variabili di ambiente

Tutti i parametri obbligatori possono essere forniti direttamente all'interfaccia della riga di comando / JDBC in argomenti o nella stringa di connessione. Alcuni parametri facoltativi, se non specificati, vengono cercati nelle variabili di ambiente.

Nota

In caso di problemi di autenticazione, controllare le variabili di ambiente. Possono influire sul flusso.

Nella tabella seguente vengono descritti i parametri che possono essere configurati nelle variabili di ambiente per i diversi flussi di autenticazione.
Verranno usati solo se il parametro corrispondente non viene fornito nella riga di comando o nella stringa di connessione.

Nome variabile Flussi di autenticazione applicabili Descrizione
AZURE_TENANT_ID Tutte le date ID tenant di Microsoft Entra
AZURE_CLIENT_ID AzureClientSecret, AzureClientCertificate, AzureManagedIdentity ID client applicazione/entità.
AZURE_CLIENT_SECRET AzureClientSecret, AzureClientCertificate Segreto o password per l'entità servizio o il file del certificato.
AZURE_CLIENT_CERTIFICATE_PATH AzureClientCertificate Percorso del file del certificato.