Share via


Hantera klusteråtkomst

Viktigt!

Den här funktionen finns i förhandsgranskning. De kompletterande användningsvillkoren för Förhandsversioner av Microsoft Azure innehåller fler juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller på annat sätt ännu inte har släppts i allmän tillgänglighet. Information om den här specifika förhandsversionen finns i Azure HDInsight på AKS-förhandsversionsinformation. Om du vill ha frågor eller funktionsförslag skickar du en begäran på AskHDInsight med informationen och följer oss för fler uppdateringar i Azure HDInsight Community.

Den här artikeln innehåller en översikt över de mekanismer som är tillgängliga för att hantera åtkomst för HDInsight på AKS-klusterpooler och kluster. Den beskriver också hur du tilldelar behörighet till användare, grupper, användartilldelad hanterad identitet och tjänstens huvudnamn för att ge åtkomst till klusterdataplanet.

När en användare skapar ett kluster har användaren behörighet att utföra åtgärderna med data som är tillgängliga för klustret. För att andra användare ska kunna köra frågor och jobb i klustret krävs dock åtkomst till klusterdataplanet.

Hantera klusterpool eller klusteråtkomst (kontrollplan)

Följande inbyggda HDInsight på AKS och Azure är tillgängliga för klusterhantering för att hantera klusterpoolen eller klusterresurserna.

Roll beskrivning
Ägare Ger fullständig åtkomst för att hantera alla resurser, inklusive möjligheten att tilldela roller i Azure RBAC.
Deltagare Ger fullständig åtkomst för att hantera alla resurser, men tillåter inte att du tilldelar roller i Azure RBAC.
Läsare Visa alla resurser men tillåter inte att du gör några ändringar.
HDInsight på AKS-klusterpoolsadministratör Ger fullständig åtkomst för att hantera en klusterpool, inklusive möjligheten att ta bort klusterpoolen.
HDInsight på AKS-klusteradministratör Ger fullständig åtkomst för att hantera ett kluster, inklusive möjligheten att ta bort klustret.

Du kan använda bladet Åtkomstkontroll (IAM) för att hantera åtkomsten för klusterpoolens och kontrollplanet.

Se: Bevilja en användare åtkomst till Azure-resurser med hjälp av Azure-portalen – Azure RBAC.

Hantera klusteråtkomst (dataplan)

Med den här åtkomsten kan du utföra följande åtgärder:

  • Visa kluster och hantera jobb.
  • Alla övervaknings- och hanteringsåtgärder.
  • Aktivera automatisk skalning och uppdatera antalet noder.

Åtkomsten är begränsad för:

  • Borttagning av kluster.

Följande alternativ är tillgängliga för att tilldela behörighet till användare, grupper, användartilldelade hanterade identiteter och tjänstens huvudnamn för att ge åtkomst till klustrets dataplan:

Med Azure Portal

Bevilja åtkomst

Följande steg beskriver hur du ger åtkomst till andra användare, grupper, användartilldelad hanterad identitet och tjänstens huvudnamn.

  1. Gå till bladet Klusteråtkomst i klustret i Azure-portalen och klicka på Lägg till.

    Skärmbild som visar hur du ger åtkomst till en användare för klusteråtkomst.

  2. Sök efter den användar-/grupp-/användartilldelade hanterade identiteten/tjänstens huvudnamn för att bevilja åtkomst och klicka på Lägg till.

    Skärmbild som visar hur du lägger till medlem för klusteråtkomst.

Ta bort åtkomst

  1. Välj vilka medlemmar som ska tas bort och klicka på Ta bort.

    Skärmbild som visar hur du tar bort klusteråtkomst för en medlem.

Använda ARM-mall

Förutsättningar

Följ stegen för att uppdatera authorizationProfile objektet under clusterProfile avsnittet i arm-mallen för klustret.

  1. I sökfältet i Azure-portalen söker du efter användar-/grupp-/användartilldelad hanterad identitet/tjänstens huvudnamn.

    Skärmbild som visar hur du söker i objekt-ID.

  2. Kopiera objekt-ID eller huvudnamns-ID.

    Skärmbild som visar hur du visar objekt-ID.

  3. Ändra avsnittet authorizationProfile i arm-klustrets mall.

    1. Lägg till användar-/användartilldelad hanterad identitet/tjänstens huvudnamn Objekt-ID eller Huvudnamn-ID under userIds egenskap.

    2. Lägg till grupper Objekt-ID under groupIds egenskap.

      "authorizationProfile": {
      "userIds": [
                   "abcde-12345-fghij-67890",
                   "a1b1c1-12345-abcdefgh-12345"
               ],
      "groupIds": []
           },
      
  4. Distribuera den uppdaterade ARM-mallen för att återspegla ändringarna i klustret. Lär dig hur du distribuerar en ARM-mall.