SQL Server ビッグ データ クラスター用の管理ノートブックのインデックス

このページは、SQL Server ビッグ データ クラスター用のノートブックのインデックスです。 これらの実行可能ノートブック (.ipynb) を使用して、SQL Server 2019 用のビッグ データ クラスターを管理します。

重要

Microsoft SQL Server 2019 ビッグ データ クラスターのアドオンは廃止されます。 SQL Server 2019 ビッグ データ クラスターのサポートは、2025 年 2 月 28 日に終了します。 ソフトウェア アシュアランス付きの SQL Server 2019 を使用する既存の全ユーザーはプラットフォームで完全にサポートされ、ソフトウェアはその時点まで SQL Server の累積更新プログラムによって引き続きメンテナンスされます。 詳細については、お知らせのブログ記事と「Microsoft SQL Server プラットフォームのビッグ データ オプション」を参照してください。

Jupyter Notebooks を使用して SQL Server ビッグ データ クラスターを管理できます。 そうすると、すべてのノートブックで独自の依存関係がチェックされます。 [Run all cells](すべてのセルを実行) オプションは、正常に完了するか、例外が発生し、欠落している依存関係を解決するための別のノートブックにハイパーリンクされた "ヒント" が示されます。 ターゲット ノートブックへのヒント ハイパーリンクに従い、 [Run all cells](すべてのセルを実行) をクリックします。 正常に完了したら、元のノートブックに戻り、[すべてのセルを実行する] を選択します。

すべての依存関係がインストールされ、[すべてのセルを実行する] が失敗すると、各ノートブックで結果が分析されます。 可能な場合は、ハイパーリンクの設定されたヒントによって、問題を解決する方法が示されます。

ビッグ データ クラスターでのユーティリティのインストールとアンインストール

コマンド ライン ツールのインストールとアンインストールに役立つ一連のノートブックを次に示します。 また、SQL Server ビッグ データ クラスターを管理するためのパッケージも提供します。

名前 説明
SOP012 - Mac 用の unixodbc をインストールする このノートブックは、SQL Server 用の odbc を brew install を使ってインストールしているときにエラーが発生した場合に使用します。
SOP036 - kubectl コマンドライン インターフェイスをインストールする このノートブックを使用して、OS に関係なく kubectl コマンドライン インターフェイスをインストールします。
SOP037 - kubectl コマンドライン インターフェイスをアンインストールする このノートブックを使用して、OS に関係なく kubectl コマンドライン インターフェイスをアンインストールします。
SOP038 - Azure コマンドライン インターフェイスをインストールする このノートブックを使用して、OS に関係なく Azure CLI コマンドライン インターフェイスをインストールします。
SOP040 - ADS Python サンドボックスで pip をアップグレードする このノートブックを使用して、ADS Python サンドボックスで pip をアップグレードします。
SOP059 - Kubernetes Python モジュールのインストール このノートブックを使用して、Python で Kubernetes モジュールをインストールします。
SOP060 - kubernetes モジュールのアンインストール このノートブックを使用して、Python で Kubernetes モジュールをアンインストールします。
SOP062 - ipython-sql と pyodbc モジュールのインストール このノートブックを使用して、ipython-sql および pyodbc モジュールをインストールします。
SOP069 - SQL Server 用の ODBC をインストールする azdata の一部のサブコマンドには SQL Server ODBC ドライバーが必要であるため、このノートブックを使用して ODBC ドライバーをインストールします。

ビッグ データ クラスターからのバックアップと復元

SQL Server ビッグ データ クラスターのバックアップと復元の操作に役立つ一連のノートブックを次に示します。

名前 説明
SOP008 - distcp を使用して Azure Data Lake Store Gen2 に HDFS ファイルをバックアップする この標準操作手順 (SOP) を使用すると、ソース ビッグ データ クラスターの HDFS ファイルシステムから、ユーザーが指定した Azure Data Lake Store Gen2 アカウントにデータがバックアップされます。 必ず、"階層型名前空間" を有効にして Azure Data Lake Store Gen2 アカウントを構成するようにしてください。

ビッグ データ クラスター上での証明書の管理

ビッグ データ クラスター上で証明書を管理するための一連のノートブックを次に示します。

名前 説明
CER001 - ルート CA 証明書を生成する ルート CA 証明書を生成します。 各環境内のすべての非運用クラスターに対して、1 つのルート CA 証明書を使用することを検討してください。この手法を使用すると、これらのクラスターに接続しているクライアントにアップロードする必要があるルート CA 証明書の数が減るためです。
CER002 - 既存のルート CA 証明書をダウンロードする このノートブックを使用して、クラスターから生成されたルート CA 証明書をダウンロードします。
CER003 - 既存のルート CA 証明書をアップロードする CER003 - 既存のルート CA 証明書をアップロードします。
CER004 - 既存のルート CA 証明書をダウンロードしてアップロードする 既存のルート CA 証明書をダウンロードしてアップロードします。
CER005 - 新しいルート CA 証明書をインストールする 新しいルート CA 証明書をインストールします。
CER010 - 生成されたルート CA をローカルにインストールする このノートブックを使用すると、CER001 - ルート CA 証明書を生成するまたは CER003 - 既存のルート CA 証明書をアップロードするのいずれかを使用してインストールされた、生成済みルート CA 証明書が (ビッグ データ クラスターから) ローカルにコピーされてから、このコンピューターのローカル証明書ストアにルート CA 証明書がインストールされます。
CER020 - 管理プロキシ証明書を作成する このノートブックを使用すると、管理プロキシ エンドポイント用の証明書が作成されます。
CER021 - Knox 証明書を作成する このノートブックを使用すると、Knox ゲートウェイ エンドポイント用の証明書が作成されます。
CER022 - アプリ プロキシ証明書を作成する このノートブックを使用すると、アプリ デプロイ プロキシ エンドポイント用の証明書が作成されます。
CER023 - マスター証明書を作成する このノートブックを使用すると、マスター エンドポイント用の証明書が作成されます。
CER024 - コントローラーの証明書を作成する このノートブックを使うと、コントローラー エンドポイント用の証明書が作成されます。
CER025 - 既存の管理プロキシ証明書をアップロードする このノートブックを使うと、既存の管理プロキシ証明書がアップロードされます。
CER026 - 既存のゲートウェイ証明書をアップロードする このノートブックを使うと、外部で生成されたゲートウェイ証明書がクラスターにアップロードされます。
CER027 - 既存の App Service プロキシ証明書をアップロードする このノートブックを使うと、外部で生成された App Service 証明書がクラスターにアップロードされます。
CER028 - 既存のマスター証明書をアップロードする このノートブックを使うと、外部で生成されたマスター証明書がクラスターにアップロードされます。
CER028 - 既存のコントローラー証明書をアップロードする このノートブックを使うと、外部で生成されたコントローラー証明書がクラスターにアップロードされます。
CER030 - 生成された CA を使用して管理プロキシ証明書に署名する このノートブックを使用すると、CER001 - ルート CA 証明書を生成するまたは CER003 - 既存のルート CA 証明書をアップロードするのいずれかを使って作成された、生成済みルート CA 証明書で、CER020 - 管理プロキシ証明書を作成するを使って作成された証明書に署名されます
CER031 - 生成された CA を使用して Knox 証明書に署名する このノートブックを使用すると、CER001 - ルート CA 証明書を生成するまたは CER003 - 既存のルート CA 証明書をアップロードするのいずれかを使って作成された、生成済みルート CA 証明書で、CER021 - Knox 証明書を作成するを使って作成された証明書に署名されます
CER032 - 生成された CA を使用してアプリ プロキシ証明書に署名する このノートブックを使用すると、CER001 - ルート CA 証明書を生成するまたは CER003 - 既存のルート CA 証明書をアップロードするのいずれかを使って作成された、生成済みルート CA 証明書で、CER022 - アプリ プロキシ証明書を作成するを使って作成された証明書に署名されます。
CER033 - 生成された CA を使用してマスター証明書に署名する このノートブックを使用すると、CER001 - ルート CA 証明書を生成するまたは CER003 - 既存のルート CA 証明書をアップロードするのいずれかを使って作成された、生成済みルート CA 証明書で、CER023 - マスター証明書を作成するを使って作成された証明書に署名されます。
CER034 - 生成された CA を使ってコントローラー証明書に署名する このノートブックを使うと、CER001 - ルート CA 証明書を生成するまたは CER003 - 既存のルート CA 証明書をアップロードするのいずれかを使って作成された、生成済みルート CA 証明書で、CER024 - コントローラーの証明書を作成するを使って作成された証明書に署名されます。
CER040 - 署名済み管理プロキシ証明書をインストールする このノートブックを使用すると、CER030 - 生成された CA を使用して管理プロキシ証明書に署名するを使用して署名された証明書が、ビッグ データ クラスターにインストールされます。
CER041 - 署名済み Knox 証明書をインストールする このノートブックを使用すると、CER031 - 生成された CA を使用して Knox 証明書に署名するを使用して署名された証明書が、ビッグ データ クラスターにインストールされます。
CER042 - 署名済みアプリ プロキシ証明書をインストールする このノートブックを使用すると、CER032 - 生成された CA を使用してアプリ プロキシ証明書に署名するを使用して署名された証明書が、ビッグ データ クラスターにインストールされます。
CER043 - 署名済みマスター証明書をインストールする このノートブックを使うと、CER033 - クラスター ルート CA を使用してマスター証明書に署名するを使って署名された証明書がビッグ データ クラスターにインストールされます。このノートブックの最後に、マスターのポッドが再起動されて新しい証明書が読み込まれることにご注意ください。
CER044 - 署名済みコントローラー証明書をインストールする このノートブックを使用すると、CER034 - クラスター ルート CA を使用してコントローラー証明書に署名するを使用して署名された証明書がビッグ データ クラスターにインストールされます。このノートブックの最後に、コントローラー ポッドと PolyBase を使用するすべてのポッド (マスター プールとコンピューティング プール ポッド) が再起動されて新しい証明書が読み込まれることにご注意ください。
CER050 - BDC が正常になるまで待機する このノートブックを使用すると、コントローラー ポッドと PolyBase を使用するポッドが再起動されて新しい証明書が読み込まれた後、ビッグ データ クラスターが正常な状態に戻るまで待機することになります。
CER100 - 自己署名証明書を使用してクラスターを構成する このノートブックを使用すると、ビッグ データ クラスターに新しいルート CA が生成され、エンドポイントごとに新しい証明書が作成されます (これらのエンドポイントは、管理、ゲートウェイ、アプリ プロキシ、およびコントローラーです)。 新しい生成されたルート CA を使用して、(既存のクラスター ルート CA を使用して署名された) コントローラー証明書を除く新しい証明書にそれぞれ署名してから、各証明書をビッグ データ クラスターにインストールします。 このコンピューターの信頼されたルート証明機関の証明書ストアに新しい生成されたルート CA をダウンロードします。 生成された自己署名証明書はすべて、test_cert_store_root の場所にあるコントローラー ポッドに格納されます。
CER101 - 既存のルート CA を使用して自己署名証明書でクラスターを構成する このノートブックの場合、ビッグ データ クラスターで (CER003 を使用してアップロードされた) 既存の生成されたルート CA を使用し、各エンドポイント (管理、ゲートウェイ、アプリ プロキシ、およびコントローラー) 用の新しい証明書を作成します。その後、新しい生成されたルート CA を使用して、(既存のクラスター ルート CA を使用して署名された) コントローラー証明書を除く新しい証明書にそれぞれ署名し、ビッグ データ クラスターに各証明書をインストールします。 生成された自己署名証明書はすべて、(test_cert_store_root の場所にある) コントローラー ポッドに格納されます。 このノートブックが完了すると、このコンピューター (および新しいルート CA をインストールするすべてのコンピューター) からビッグ データ クラスターへのすべての https:// アクセスがセキュリティで保護されているものとして示されます。 Notebook ランナーの章では、App-Deploy を実行するために作成された CronJob (OPR003) で確実にクラスター ルート CA をインストールし、JWT トークンと swagger.json を安全に取得できるようにします。
CER102 - 既存のビッグ データ クラスター CA を使って自己署名証明書でクラスターを構成する このノートブックを使うと、既存のビッグ データ クラスター CA を使って、自己署名証明書でクラスターが構成されます。 詳細については、ノートブックを参照してください。
CER103 - 外部署名証明書でクラスターを構成する このノートブックの目的は、ビッグ データ クラスターの外部で生成されて署名された証明書を使って、エンドポイントの証明書をローテーションすることです。 詳細については、ノートブックを参照してください。

ビッグ データ クラスターでの保存時の暗号化ユーティリティ

このセクションには、BDC で保存時の暗号化を管理するための一連のノートブックが含まれています。

名前 説明
SOP0124 - 保存時の暗号化のキーを一覧表示する このノートブックを使用し、すべての HDFS キーを一覧表示します。
SOP0128 - ビッグ データ クラスターで HDFS 暗号化ゾーンを有効にする このノートブックを使用し、CU6 以前から CU8 にアップグレードするときに HDFS 暗号化ゾーンを有効にします。 CU8 以降の新規展開時、または CU9 にアップグレードするときには必要ありません。
SOP0125 - 保存時の暗号化のキーを削除する このノートブックを使用し、HDFS 暗号化ゾーン キーを削除します。 注意
SOP0126 - 保存時の暗号化用のキーをバックアップする このノートブックを使用し、HDFS 暗号化ゾーン キーをバックアップします。
SOP0127 - 保存時の暗号化用のキーを復元する このノートブックを使用し、HDFS 暗号化ゾーン キーを復元します。

パスワードの循環

ビッグ データ クラスターでパスワードのローテーションを管理するためのノートブックです。

名前 説明
PASS001 - 管理者ドメイン コントローラー パスワードを更新する このノートブックは、ドメイン コントローラーで DSA パスワードが既に更新されていることを前提としています。 パラメーターを指定してこのノートブックを実行し、新しい DSA パスワードでビッグ データ クラスターを更新します。 これにより、コントローラーのポッドが再起動されます。

次のステップ

SQL Server ビッグ データ クラスターの詳細については、「SQL Server 2019 ビッグ データ クラスターとは」を参照してください。