Delen via


Clustertoegang beheren

Belangrijk

Deze functie is momenteel beschikbaar in preview. De aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews bevatten meer juridische voorwaarden die van toepassing zijn op Azure-functies die bèta, in preview of anderszins nog niet beschikbaar zijn in algemene beschikbaarheid. Zie Azure HDInsight op AKS Preview-informatie voor meer informatie over deze specifieke preview. Voor vragen of suggesties voor functies dient u een aanvraag in op AskHDInsight met de details en volgt u ons voor meer updates in de Azure HDInsight-community.

Dit artikel bevat een overzicht van de mechanismen die beschikbaar zijn voor het beheren van toegang voor HDInsight in AKS-clustergroepen en -clusters. Ook wordt beschreven hoe u machtigingen toewijst aan gebruikers, groepen, door de gebruiker toegewezen beheerde identiteit en service-principals om toegang tot het gegevensvlak van het cluster mogelijk te maken.

Wanneer een gebruiker een cluster maakt, is die gebruiker gemachtigd om de bewerkingen uit te voeren met gegevens die toegankelijk zijn voor het cluster. Als u echter wilt toestaan dat andere gebruikers query's en taken op het cluster kunnen uitvoeren, is toegang tot het gegevensvlak van het cluster vereist.

Toegang tot clustergroep of cluster beheren (besturingsvlak)

De volgende ingebouwde HDInsight-rollen in AKS en Azure zijn beschikbaar voor clusterbeheer voor het beheren van de clustergroep of clusterbronnen.

Rol Beschrijving
Eigenaar Verleent volledige toegang om alle resources te beheren, inclusief de mogelijkheid om rollen toe te wijzen in Azure RBAC.
Inzender Verleent volledige toegang om alle resources te beheren, maar u kunt geen rollen toewijzen in Azure RBAC.
Lezer Bekijk alle resources, maar u kunt geen wijzigingen aanbrengen.
HDInsight in AKS-clustergroep Beheer Verleent volledige toegang om een clustergroep te beheren, inclusief de mogelijkheid om de clustergroep te verwijderen.
HDInsight op AKS-cluster Beheer Hiermee verleent u volledige toegang tot het beheren van een cluster, inclusief de mogelijkheid om het cluster te verwijderen.

U kunt de blade Toegangsbeheer (IAM) gebruiken om de toegang voor de clustergroep en het besturingsvlak te beheren.

Raadpleeg: Een gebruiker toegang verlenen tot Azure-resources met behulp van Azure Portal - Azure RBAC.

Clustertoegang beheren (gegevensvlak)

Met deze toegang kunt u de volgende acties uitvoeren:

  • Clusters weergeven en taken beheren.
  • Alle bewakings- en beheerbewerkingen.
  • Als u automatisch schalen wilt inschakelen en het aantal knooppunten wilt bijwerken.

De toegang is beperkt voor:

  • Clusterverwijdering.

Als u machtigingen wilt toewijzen aan gebruikers, groepen, door de gebruiker toegewezen beheerde identiteit en service-principals om toegang tot het gegevensvlak van het cluster mogelijk te maken, zijn de volgende opties beschikbaar:

Azure-portal gebruiken

Toegang verlenen

In de volgende stappen wordt beschreven hoe u toegang verleent tot andere gebruikers, groepen, door de gebruiker toegewezen beheerde identiteit en service-principals.

  1. Navigeer naar de blade Clustertoegang van uw cluster in Azure Portal en klik op Toevoegen.

    Schermopname van het verlenen van toegang tot een gebruiker voor clustertoegang.

  2. Zoek naar de door de gebruiker/groep/gebruiker toegewezen beheerde identiteit/service-principal om toegang te verlenen en klik op Toevoegen.

    Schermopname die laat zien hoe u lid kunt toevoegen voor clustertoegang.

Toegang verwijderen

  1. Selecteer de leden die u wilt verwijderen en klik op Verwijderen.

    Schermopname die laat zien hoe u clustertoegang voor een lid verwijdert.

ARM-sjabloon gebruiken

Vereisten

Volg de stappen voor het bijwerken authorizationProfile van het object onder clusterProfile de sectie in uw ARM-clustersjabloon.

  1. Zoek in de zoekbalk van Azure Portal naar door de gebruiker/groep/gebruiker toegewezen beheerde identiteit/service-principal.

    Schermopname die laat zien hoe u object-id kunt doorzoeken.

  2. Kopieer de object-id of principal-id.

    Schermopname van het weergeven van de object-id.

  3. Wijzig de authorizationProfile sectie in uw ARM-clustersjabloon.

    1. Voeg door de gebruiker/gebruiker toegewezen beheerde identiteit/object-id van service-principal of principal-id toe onder userIds eigenschap.

    2. Voeg de object-id van groepen toe onder groupIds eigenschap.

      "authorizationProfile": {
      "userIds": [
                   "abcde-12345-fghij-67890",
                   "a1b1c1-12345-abcdefgh-12345"
               ],
      "groupIds": []
           },
      
  4. Implementeer de bijgewerkte ARM-sjabloon om de wijzigingen in uw cluster weer te geven. Meer informatie over het implementeren van een ARM-sjabloon.