Управление доступом к кластеру
Примечание.
Мы отставим Azure HDInsight в AKS 31 января 2025 г. До 31 января 2025 г. необходимо перенести рабочие нагрузки в Microsoft Fabric или эквивалентный продукт Azure, чтобы избежать резкого прекращения рабочих нагрузок. Оставшиеся кластеры в подписке будут остановлены и удалены из узла.
До даты выхода на пенсию будет доступна только базовая поддержка.
Внимание
Эта функция в настоящее время доступна для предварительного ознакомления. Дополнительные условия использования для предварительных версий Microsoft Azure включают более юридические термины, применимые к функциям Azure, которые находятся в бета-версии, в предварительной версии или в противном случае еще не выпущены в общую доступность. Сведения об этой конкретной предварительной версии см. в статье Azure HDInsight в предварительной версии AKS. Для вопросов или предложений функций отправьте запрос на AskHDInsight с подробными сведениями и следуйте за нами для получения дополнительных обновлений в сообществе Azure HDInsight.
В этой статье представлен обзор механизмов, доступных для управления доступом к HDInsight в пулах кластеров и кластерах AKS. Здесь также описывается назначение разрешений пользователям, группам, назначаемого пользователем управляемому удостоверению и субъектам-службам, чтобы обеспечить доступ к плоскости данных кластера.
При создании кластера пользователь может выполнять операции с данными, доступными для кластера. Однако, чтобы разрешить другим пользователям выполнять запросы и задания в кластере, требуется доступ к плоскости данных кластера.
Управление пулом кластеров или доступом к кластеру (плоскость управления)
Для управления пулом кластеров или ресурсами кластера доступны следующие роли HDInsight в AKS и Azure.
Роль | Описание |
---|---|
Ответственный | Предоставляет полный доступ для управления всеми ресурсами, включая возможность назначать роли в Azure RBAC. |
Участник | Предоставляет полный доступ для управления всеми ресурсами, но не позволяет назначать роли в Azure RBAC. |
Читатель | Просмотр всех ресурсов, но не позволяет вносить изменения. |
HDInsight в администраторе пула кластеров AKS | Предоставляет полный доступ к управлению пулом кластеров, включая возможность удаления пула кластера. |
HDInsight в администраторе кластера AKS | Предоставляет полный доступ к управлению кластером, включая возможность удаления кластера. |
Вы можете использовать колонку управления доступом (IAM) для управления доступом к пулу кластера и плоскости управления.
См. сведения о предоставлении пользователю доступа к ресурсам Azure с помощью портал Azure — Azure RBAC.
Управление доступом к кластеру (плоскость данных)
Этот доступ позволяет выполнять следующие действия:
- Просмотр кластеров и управление заданиями.
- Все операции мониторинга и управления.
- Чтобы включить автомасштабирование и обновить число узлов.
Доступ ограничен для следующих вариантов:
- Удаление кластера.
Чтобы назначить пользователям, группам, назначаемым пользователем управляемому удостоверению и субъектам-службам доступ к плоскости данных кластера, доступны следующие параметры:
Используя портал Azure
Предоставление доступа
Ниже описано, как предоставить доступ другим пользователям, группам, назначенным пользователем управляемому удостоверению и субъектам-службам.
Перейдите к колонке доступа к кластеру в портал Azure и нажмите кнопку "Добавить".
Выполните поиск управляемого удостоверения или субъекта-службы, назначаемого пользователем, и нажмите кнопку "Добавить".
Удаление доступа
Выберите элементы, которые нужно удалить, и нажмите кнопку " Удалить".
Использование шаблона ARM
Необходимые компоненты
- Операционный HDInsight в кластере AKS.
- Шаблон ARM для кластера.
- Знакомство с разработкой и развертыванием шаблонов ARM.
Выполните действия, чтобы обновить authorizationProfile
объект в разделе clusterProfile
в шаблоне ARM кластера.
В строке поиска портал Azure найдите управляемое удостоверение или субъект-службу, назначаемое пользователем, и назначаемое пользователем.
Скопируйте идентификатор объекта или идентификатор субъекта.
Измените раздел в шаблоне
authorizationProfile
ARM кластера.Добавьте управляемое удостоверение или идентификатор субъекта-службы, назначаемое пользователем, или идентификатор субъекта в свойстве
userIds
.Добавьте идентификатор объекта групп в
groupIds
свойство."authorizationProfile": { "userIds": [ "abcde-12345-fghij-67890", "a1b1c1-12345-abcdefgh-12345" ], "groupIds": [] },
Разверните обновленный шаблон ARM, чтобы отразить изменения в кластере. Узнайте, как развернуть шаблон ARM.