Condividi tramite


Indice dei notebook di gestione per i cluster Big Data di SQL Server

Questa pagina è un indice dei notebook per i cluster Big Data di SQL Server. Questi notebook eseguibili (con estensione IPYNB) gestiscono i cluster Big Data per SQL Server 2019.

Importante

Il componente aggiuntivo per i cluster Big Data di Microsoft SQL Server 2019 verrà ritirato. Il supporto per i cluster Big Data di SQL Server 2019 terminerà il 28 febbraio 2025. Tutti gli utenti esistenti di SQL Server 2019 con Software Assurance saranno completamente supportati nella piattaforma e fino a quel momento il software continuerà a ricevere aggiornamenti cumulativi di SQL Server. Per altre informazioni, vedere il post di blog relativo all'annuncio e Opzioni per i Big Data nella piattaforma Microsoft SQL Server.

È possibile gestire i cluster Big Data di SQL Server con i notebook di Jupyter. In tal caso, tutti i notebook controllano la presenza delle proprie dipendenze. L'opzione per l'esecuzione di tutte le celle viene completata correttamente oppure genera un'eccezione con un hint di collegamento ipertestuale a un altro notebook per risolvere la dipendenza mancante. Seguire il collegamento ipertestuale al notebook di destinazione contenuto nell'hint e fare clic sull'opzione per l'esecuzione di tutte le celle. Al termine, tornare al notebook originale e selezionare Esegui tutte le celle.

Quando vengono installate tutte le dipendenze e l'esecuzione di tutte le celle ha esito negativo, ogni notebook analizza i risultati. Se possibile, un suggerimento con collegamento ipertestuale contiene indicazioni su come risolvere il problema.

Installare e disinstallare le utilità nei cluster Big Data

Sotto è riportato un set di notebook utili per l'installazione e la disinstallazione degli strumenti da riga di comando. Essi contengono anche pacchetti per gestire i cluster Big Data di SQL Server.

Nome Descrizione
SOP012 - Installare unixodbc per Mac Usare questo notebook quando si verificano errori durante l'uso di Brew per installare ODBC per SQL Server.
SOP036 - Installare l'interfaccia della riga di comando di kubectl Usare questo notebook per installare l'interfaccia della riga di comando di kubectl indipendentemente dal sistema operativo.
SOP037 - Disinstallare l'interfaccia della riga di comando di kubectl Usare questo notebook per disinstallare l'interfaccia della riga di comando di kubectl indipendentemente dal sistema operativo.
SOP038 - Installare l'interfaccia della riga di comando di Azure Usare questo notebook per installare l'interfaccia della riga di comando di Azure indipendentemente dal sistema operativo.
SOP040 - Aggiornare pip nella sandbox Python ADS Usare questo notebook per aggiornare pip nella sandbox Python ADS.
SOP059 - Installare il modulo Python Kubernetes Usare questo notebook per installare i moduli Kubernetes con Python.
SOP060 - Disinstallare il modulo kubernetes Usare questo notebook per disinstallare i moduli Kubernetes con Python.
SOP062 - Installare i moduli ipython-sql e pyodbc Usare questo notebook per installare i moduli ipython-sql e pyodbc.
SOP069 - Installare ODBC per SQL Server Usare questo notebook per installare il driver ODBC poiché alcuni sottocomandi in azdata richiedono il driver ODBC di SQL Server.

Eseguire il backup e il ripristino del cluster Big Data

Sotto è riportato un set di notebook utili per le operazioni di backup e ripristino sui cluster Big Data di SQL Server.

Nome Descrizione
SOP008 - Eseguire il backup dei file HDFS in Azure Data Lake Store Gen2 con distcp Questa procedura operativa standard consente di eseguire il backup dei dati dal file system HDFS del cluster Big Data di origine nell'account Azure Data Lake Storage Gen2 specificato. Assicurarsi che l'account Azure Data Lake Storage Gen2 sia configurato con lo "spazio dei nomi gerarchico" abilitato.

Gestire i certificati nei cluster Big Data

Sotto è riportato un set di notebook per la gestione dei certificati nei cluster Big Data.

Nome Descrizione
CER001 - Generare un certificato CA radice Generare un certificato CA radice. Può essere utile usare un certificato CA radice per tutti i cluster non di produzione in ogni ambiente, in quanto questa tecnica riduce il numero di certificati CA radice che devono essere caricati nei client che si connettono a questi cluster.
CER002 - Scaricare il certificato CA radice esistente Usare questo notebook per scaricare un certificato CA radice generato da un cluster.
CER003 - Caricare il certificato CA radice esistente CER003 - Caricare il certificato CA radice esistente.
CER004 - Scaricare e caricare il certificato CA radice esistente Scaricare e caricare il certificato CA radice esistente.
CER005 - Installare un nuovo certificato della CA radice Installa un nuovo certificato della CA radice.
CER010 - Installare il certificato CA radice generato Questo notebook copia in locale, da un cluster Big Data, il certificato della CA radice generato che è stato installato con CER001 - Generare un certificato della CA radice o CER003 - Caricare il certificato della CA radice esistente e quindi installa il certificato della CA radice nell'archivio certificati locale del computer.
CER020 - Creare un certificato per il proxy di gestione Questo notebook crea un certificato per l'endpoint del proxy di gestione.
CER021 - Creare un certificato Knox Questo notebook crea un certificato per l'endpoint del gateway Knox.
CER022 - Creare un certificato App Proxy Questo notebook crea un certificato per l'endpoint del proxy di distribuzione app.
CER023 - Creare un certificato master Questo notebook crea un certificato per l'endpoint master.
CER024 - Creare un certificato del controller Questo notebook crea un certificato per l'endpoint del controller.
CER025 - Caricare un certificato del proxy di gestione esistente Questo notebook carica un certificato del proxy di gestione esistente.
CER026 - Caricare un certificato del gateway esistente Questo notebook carica un certificato del gateway generato esternamente in un cluster.
CER027 - Caricare un certificato del proxy di servizio app esistente Questo notebook carica un certificato del servizio app generato esternamente in un cluster.
CER028 - Caricare certificati master esistenti Questo notebook carica un certificato master generato esternamente in un cluster.
CER028 - Caricare un certificato del controller esistente Questo notebook carica un certificato del controller generato esternamente in un cluster.
CER030 - Firmare il certificato del proxy di gestione con la CA generata Questo notebook firma il certificato creato usando CER020 - Creare un certificato per il proxy di gestione con il certificato CA radice generato, creato usando CER001 - Generare un certificato CA radice o CER003 - Caricare un certificato CA radice esistente
CER031 - Firmare il certificato Knox con la CA generata Questo notebook firma il certificato creato usando CER021 - Creare un certificato Knox con il certificato CA radice generato, creato usando CER001 - Generare un certificato CA radice o CER003 - Caricare un certificato CA radice esistente
CER032 - Firmare il certificato App-Proxy con la CA generata Questo notebook firma il certificato creato usando CER022 - Creare un certificato App Proxy con il certificato CA radice generato, creato usando CER001 - Generare un certificato CA radice o CER003 - Caricare un certificato CA radice esistente.
CER033 - Firmare il certificato master con la CA generata Questo notebook firma il certificato creato usando CER023 - Creare un certificato master con il certificato CA radice generato, creato usando CER001 - Generare un certificato CA radice o CER003 - Caricare un certificato CA radice esistente.
CER034 - Firmare il certificato del controller con la CA generata Questo notebook firma il certificato creato usando CER024 - Creare un certificato del controller con il certificato della CA radice generato, creato usando CER001 - Generare un certificato della CA radice o CER003 - Caricare un certificato della CA radice esistente.
CER040 - Installare un certificato del proxy di gestione firmato Questo notebook installa nel cluster Big Data il certificato firmato usando CER030 - Firmare il certificato del proxy di gestione con la CA generata.
CER041 - Installare il certificato Knox firmato Questo notebook installa nel cluster Big Data il certificato firmato usando CER031 - Firmare il certificato Knox con la CA generata.
CER042 - Installare il certificato App-Proxy firmato Questo notebook installa nel cluster Big Data il certificato firmato usando CER032 - Firmare il certificato App-Proxy con la CA generata.
CER043 - Installare il certificato master firmato Questo notebook installa nel cluster Big Data il certificato firmato usando CER033 - Firmare il certificato master con la CA radice del cluster. Si noti che alla fine del notebook i pod del master verranno riavviati per caricare i nuovi certificati.
CER044 - Installare il certificato del controller firmato Questo notebook installa nel cluster Big Data il certificato firmato usando CER034 - Firmare il certificato del controller con la CA radice del cluster. Si noti che alla fine del notebook il pod del controller e tutti i pod che usano PolyBase (i pod del pool master e del pool di calcolo) verranno riavviati per caricare i nuovi certificati.
CER050 - Attendere che il cluster Big Data torni integro Il notebook resterà in attesa fino a quando il cluster Big Data non tornerà a uno stato integro, dopo che il pod del controller e i pod che usano PolyBase sono stati riavviati per caricare i nuovi certificati.
CER100 - Configurare il cluster con certificati autofirmati Questo notebook genera una nuova CA radice nel cluster Big Data e crea nuovi certificati per ogni endpoint. Gli endpoint sono: Gestione, Gateway, App-Proxy e Controller. Firmare ogni nuovo certificato con la nuova CA radice generata, ad eccezione del certificato del controller, firmato con la CA radice del cluster esistente, quindi installare ogni certificato nel cluster Big Data. Scaricare la nuova CA radice generata nell'archivio certificati Autorità di certificazione radice disponibile nell'elenco locale del computer. Tutti i certificati autofirmati generati verranno archiviati nel pod Controller in test_cert_store_root.
CER101 - Configurare il cluster con certificati autofirmati usando la CA radice esistente Questo notebook userà una CA radice generata esistente nel cluster Big Data (caricata con CER003) e creerà nuovi certificati per ogni endpoint (Gestione, Gateway, App-Proxy e Controller), quindi firmerà ogni nuovo certificato con la nuova CA radice generata, ad eccezione del certificato del controller (firmato con la CA radice del cluster esistente), e installerà ogni certificato nel cluster Big Data. Tutti i certificati autofirmati generati verranno archiviati nel pod Controller in test_cert_store_root. Al termine di questo notebook, tutti gli accessi https:// al cluster Big Data da questo computer (e da tutti i computer che installano la nuova CA radice) verranno visualizzati come protetti. Il capitolo dello strumento di esecuzione del notebook garantisce che i processi cron creati (OPR003) per eseguire App-Deploy installeranno la CA radice del cluster per consentire di ottenere in modo sicuro i token JWT e il file swagger.json.
CER102 - Configurare il cluster con certificati autofirmati usando la CA del cluster Big Data esistente Questo notebook configura il cluster con certificati autofirmati usando la CA del cluster Big Data esistente. Leggere il notebook per informazioni dettagliate.
CER103 - Configurare il cluster con certificati firmati esternamente Lo scopo di questo notebook è ruotare i certificati dell'endpoint con quelli generati e firmati all'esterno del cluster Big Data. Leggere il notebook per informazioni dettagliate.

Utilità di crittografia per dati inattivi nei cluster Big Data

Questa sezione contiene un set di notebook per gestire la crittografia per i dati inattivi nei cluster Big Data.

Nome Descrizione
SOP0124 - Elencare le chiavi per la crittografia dei dati inattivi Usare questo notebook per elencare tutte le chiavi HDFS.
SOP0128 - Abilitare le zone di crittografia HDFS nei cluster Big Data Usare questo notebook per abilitare le zone di crittografia HDFS durante l'aggiornamento a CU8 da CU6 o da versioni precedenti. Non richiesto nelle nuove distribuzioni di CU8+ o durante l'aggiornamento a CU9.
SOP0125 - Eliminare la chiave per la crittografia dei dati inattivi Usare questo notebook per eliminare le chiavi della zona di crittografia HDFS. Attenzione
SOP0126 - Chiavi di backup per la crittografia dei dati inattivi Usare questo notebook per eseguire il backup delle chiavi della zona di crittografia HDFS.
SOP0127 - Ripristinare le chiavi per la crittografia dei dati inattivi Usare questo notebook per ripristinare le chiavi della zona di crittografia HDFS.

Rotazione delle password

Notebook per gestire la rotazione delle password nei cluster Big Data.

Nome Descrizione
PASS001 - Aggiornare la password del controller di dominio dell'amministratore Questo notebook presuppone che la password DSA sia già aggiornata nel controller di dominio. Eseguire questo notebook con i parametri specificati per aggiornare il cluster Big Data con la nuova password DSA. Questa operazione riavvia il pod del controller.

Passaggi successivi

Per altre informazioni sui cluster Big Data di SQL Server, vedere Introduzione ai cluster Big Data di SQL Server 2019.