المتطلبات الأساسية للموارد

هام

هذه الميزة في وضع المعاينة حاليًا. تتضمن شروط الاستخدام التكميلية لمعاينات Microsoft Azure المزيد من الشروط القانونية التي تنطبق على ميزات Azure الموجودة في الإصدار التجريبي أو قيد المعاينة أو التي لم يتم إصدارها بعد في التوفر العام. للحصول على معلومات حول هذه المعاينة المحددة، راجع معلومات معاينة Azure HDInsight على AKS. للأسئلة أو اقتراحات الميزات، يرجى إرسال طلب على AskHDInsight مع التفاصيل ومتابعتنا لمزيد من التحديثات على مجتمع Azure HDInsight.

توضح هذه المقالة بالتفصيل الموارد المطلوبة لبدء استخدام HDInsight على AKS. وهو يغطي الموارد الضرورية والاختيارية وكيفية إنشائها.

الموارد الضرورية

يوضح الجدول التالي الموارد الضرورية المطلوبة لإنشاء نظام المجموعة استنادا إلى أنواع نظام المجموعة.

حمل العمل هوية الخدمة المدارة (MSI) التخزين SQL Server - قاعدة بيانات SQL Key Vault
Trino
وصلة
Spark
Trino أو Flink أو Spark مع Hive Metastore (HMS)

إشعار

يتم استخدام MSI كمعيار أمان للمصادقة والتخويل عبر الموارد، باستثناء قاعدة بيانات SQL. يحدث تعيين الدور قبل النشر لتخويل MSI للتخزين ويتم تخزين الأسرار في Key vault لقاعدة بيانات SQL. دعم التخزين مع ADLS Gen2، ويستخدم كمخزن بيانات لمحركات الحوسبة، ويتم استخدام قاعدة بيانات SQL لإدارة الجداول على Hive Metastore.

الموارد الاختيارية

إشعار

  • تتطلب الشبكة الظاهرية شبكة فرعية دون أي جدول توجيه موجود مقترن بها.
  • يسمح لك HDInsight على AKS بإحضار الشبكة الظاهرية والشبكة الفرعية الخاصة بك، ما يتيح لك تخصيص متطلبات الشبكة الخاصة بك لتناسب احتياجات مؤسستك.
  • مساحة عمل Log Analytics اختيارية ويجب إنشاؤها مسبقا في حالة رغبتك في استخدام قدرات Azure Monitor مثل Azure Log Analytics.

يمكنك إنشاء الموارد الضرورية بطريقتين:

استخدام قوالب ARM

تسمح لك قوالب ARM التالية بإنشاء الموارد الضرورية المحددة، بنقرة واحدة باستخدام بادئة مورد والمزيد من التفاصيل كما هو مطلوب.

على سبيل المثال، إذا قمت بتوفير بادئة المورد ك "عرض توضيحي"، فسيتم إنشاء الموارد التالية في مجموعة الموارد الخاصة بك اعتمادا على القالب الذي تحدده -

  • يتم إنشاء MSI باسم demoMSI.
  • يتم إنشاء التخزين باسم جنبا demostore إلى جنب مع حاوية ك democontainer.
  • يتم إنشاء Key vault بالاسم جنبا demoKeyVault إلى جنب مع البيانات السرية المقدمة كمعلمة في القالب.
  • يتم إنشاء قاعدة بيانات Azure SQL باسم جنبا demoSqlDB إلى جنب مع خادم SQL باسم demoSqlServer.
حمل العمل المتطلبات الأساسية
Trino إنشاء الموارد المذكورة على النحو التالي:
1. هوية الخدمة المدارة (MSI): الهوية المدارة المعينة من قبل المستخدم.

نشر Trino إلى Azure
وصلة إنشاء الموارد المذكورة على النحو التالي:
1. هوية الخدمة المدارة (MSI): الهوية المدارة المعينة من قبل المستخدم.
2. حساب تخزين ADLS Gen2 وحاوية.

تعيينات الأدوار:
1. تعيين دور "Storage Blob Data Owner" إلى MSI المعين من قبل المستخدم على حساب التخزين.

نشر Apache Flink إلى Azure
Spark إنشاء الموارد المذكورة على النحو التالي:
1. هوية الخدمة المدارة (MSI): الهوية المدارة المعينة من قبل المستخدم.
2. حساب تخزين ADLS Gen2 وحاوية.

تعيينات الأدوار:
1. تعيين دور "Storage Blob Data Owner" إلى MSI المعين من قبل المستخدم على حساب التخزين.

توزيع Spark إلى Azure
Trino أو Flink أو Spark مع Hive Metastore (HMS) إنشاء الموارد المذكورة على النحو التالي:
1. هوية الخدمة المدارة (MSI): الهوية المدارة المعينة من قبل المستخدم.
2. حساب تخزين ADLS Gen2 وحاوية.
3. Azure SQL Server وقاعدة بيانات SQL.
4. Azure Key Vault وسر لتخزين بيانات اعتماد مسؤول SQL Server.

تعيينات الأدوار:
1. تعيين دور "Storage Blob Data Owner" إلى MSI المعين من قبل المستخدم على حساب التخزين.
2. تعيين دور "Key Vault Secrets User" إلى MSI المعين من قبل المستخدم على Key Vault.

نشر Trino HMS إلى Azure

إشعار

يتطلب استخدام قوالب ARM هذه من المستخدم الحصول على إذن لإنشاء موارد جديدة وتعيين أدوار للموارد في الاشتراك.

استخدام مدخل Microsoft Azure

إنشاء هوية مدارة معينة من قبل المستخدم (MSI)

الهوية المدارة هي هوية مسجلة في معرف Microsoft Entra (معرف Microsoft Entra) الذي تدير بيانات اعتماده Azure. مع الهويات المدارة، لا تحتاج إلى تسجيل كيانات الخدمة في معرف Microsoft Entra للحفاظ على بيانات الاعتماد مثل الشهادات.

يعتمد HDInsight على AKS على MSI المعين من قبل المستخدم للاتصال بين المكونات المختلفة.

إنشاء حساب تخزين - ADLS Gen 2

يتم استخدام حساب التخزين كموقع افتراضي لسجلات نظام المجموعة والمخرجات الأخرى. تمكين مساحة الاسم الهرمية أثناء إنشاء حساب التخزين لاستخدامها كمخزن ADLS Gen2.

  1. تعيين دور: تعيين دور "Storage Blob Data Owner" إلى MSI المعين من قبل المستخدم الذي تم إنشاؤه لحساب التخزين هذا.

  2. إنشاء حاوية: بعد إنشاء حساب التخزين، قم بإنشاء حاوية في حساب التخزين.

إشعار

يتوفر أيضا خيار إنشاء حاوية أثناء إنشاء نظام المجموعة.

إنشاء قاعدة بيانات Azure SQL

إنشاء قاعدة بيانات Azure SQL لاستخدامها كمخزن بيانات خارجي أثناء إنشاء نظام المجموعة أو يمكنك استخدام قاعدة بيانات SQL موجودة. ومع ذلك، تأكد من تعيين الخصائص التالية.

الخصائص الضرورية التي سيتم تمكينها ل SQL Server وقاعدة بيانات SQL-

نوع المورد الخاصية ‏‏الوصف
SQL Server أسلوب المصادقة أثناء إنشاء SQL Server، استخدم "أسلوب المصادقة" ك
لقطة شاشة توضح كيفية تحديد أسلوب المصادقة.
قاعدة بيانات SQL السماح لخدمات وموارد Azure بالوصول إلى هذا الخادم قم بتمكين هذه الخاصية ضمن جزء Networking في قاعدة بيانات SQL في مدخل Microsoft Azure.

إشعار

  • حاليا، نحن ندعم قاعدة بيانات Azure SQL فقط كمخزن بيانات التعريف المكتشف.
  • بسبب قيود Hive، حرف "-" (واصلة) في اسم قاعدة بيانات metastore غير مدعوم.
  • يجب أن تكون قاعدة بيانات Azure SQL في نفس المنطقة مثل مجموعتك.
  • يتوفر أيضا خيار إنشاء قاعدة بيانات SQL أثناء إنشاء نظام المجموعة. ومع ذلك، تحتاج إلى تحديث صفحة إنشاء نظام المجموعة لإظهار قاعدة البيانات التي تم إنشاؤها حديثا في القائمة المنسدلة.

إنشاء Azure Key Vault

يسمح لك Key Vault بتخزين كلمة مرور مسؤول SQL Server التي تم تعيينها أثناء إنشاء قاعدة بيانات SQL. لا يتعامل HDInsight على نظام AKS الأساسي مع بيانات الاعتماد مباشرة. ومن ثم، من الضروري تخزين بيانات الاعتماد المهمة في Key Vault.

  1. تعيين دور: تعيين دور "Key Vault Secrets User" إلى MSI المعين من قبل المستخدم الذي تم إنشاؤه كجزء من الموارد الضرورية إلى Key Vault هذا.

  2. إنشاء سر: تسمح لك هذه الخطوة بالاحتفاظ بكلمة مرور مسؤول SQL Server كبيانات سرية في Azure Key Vault. أضف كلمة المرور الخاصة بك في حقل "القيمة" أثناء إنشاء سر.

إشعار

  • تأكد من ملاحظة الاسم السري، حيث إن هذا مطلوب أثناء إنشاء نظام المجموعة.
  • تحتاج إلى تعيين دور "key Vault مسؤول istrator" لهويتك أو حسابك لإضافة سر في Key Vault باستخدام مدخل Microsoft Azure. انتقل إلى Key Vault واتبع الخطوات المتعلقة بكيفية تعيين الدور.