Delen via


Verificatiemechanisme

Belangrijk

Deze functie is momenteel beschikbaar in preview. De aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews bevatten meer juridische voorwaarden die van toepassing zijn op Azure-functies die bèta, in preview of anderszins nog niet beschikbaar zijn in algemene beschikbaarheid. Zie Azure HDInsight op AKS Preview-informatie voor meer informatie over deze specifieke preview. Voor vragen of suggesties voor functies dient u een aanvraag in op AskHDInsight met de details en volgt u ons voor meer updates in de Azure HDInsight-community.

Trino met HDInsight in AKS biedt hulpprogramma's zoals CLI-client, JDBC-stuurprogramma enzovoort, voor toegang tot het cluster, dat is geïntegreerd met Microsoft Entra-id om de verificatie voor gebruikers te vereenvoudigen. Ondersteunde hulpprogramma's of clients moeten worden geverifieerd met behulp van OAuth2-standaarden van Microsoft Entra ID, een JWT-toegangstoken dat is uitgegeven door Microsoft Entra-id, moet worden verstrekt aan het clustereindpunt.

In deze sectie worden algemene verificatiestromen beschreven die worden ondersteund door de hulpprogramma's.

Overzicht van verificatiestromen

De volgende verificatiestromen worden ondersteund.

Notitie

De naam is gereserveerd en moet worden gebruikt om bepaalde stroom op te geven.

Naam Vereiste parameters Optionele parameters Beschrijving
AzureDefault Geen Tenant-id, client-id Bedoeld om te worden gebruikt tijdens de ontwikkeling in een interactieve omgeving. In de meeste gevallen meldt de gebruiker zich aan met behulp van de browser. Zie de details.
AzureInteractive Geen Tenant-id, client-id De gebruiker wordt geverifieerd met behulp van de browser. Zie de details.
AzureDeviceCode Geen Tenant-id, client-id Bedoeld voor omgevingen waar de browser niet beschikbaar is. Apparaatcode die aan de gebruiker wordt verstrekt, vereist een actie om zich aan te melden op een ander apparaat met behulp van de code en browser.
AzureClientSecret Tenant-id, client-id, clientgeheim Geen Service-principal-identiteit wordt gebruikt, referenties vereist, niet-interactief.
AzureClientCertificate Tenant-id, client-id, pad naar certificaatbestand Geheim/wachtwoord. Indien opgegeven, wordt gebruikt om PFX-certificaat te ontsleutelen. Anders wordt pem-indeling verwacht. Service-principal-identiteit wordt gebruikt, certificaat vereist, niet-interactief. Zie de details.
AzureManagedIdentity Tenant-id, client-id Geen Maakt gebruik van een beheerde identiteit van de omgeving, bijvoorbeeld op Azure-VM's of AKS-pods.

AzureDefault-stroom

Deze stroom is de standaardmodus voor de Trino CLI en JDBC als auth de parameter niet is opgegeven. In deze modus probeert het clienthulpprogramma het token te verkrijgen met behulp van verschillende methoden totdat het token is verkregen. In de volgende ketenuitvoering, als het token niet is gevonden of verificatie mislukt, wordt het proces voortgezet met de volgende methode:

DefaultAzureCredential ->AzureInteractive -> AzureDeviceCode (als er geen browser is)

AzureInteractive-stroom

Deze modus wordt gebruikt wanneer auth=AzureInteractive deze wordt opgegeven of als onderdeel van AzureDefault de ketenuitvoering.

Notitie

Als de browser beschikbaar is, wordt er een verificatieprompt weergegeven en wordt de actie van de gebruiker verwacht. Als de browser niet beschikbaar is, valt deze terug op AzureDeviceCode stroom.

AzureClientCertificate-stroom

Hiermee kunt u PEM-/PFX-bestanden (PKCS #12) gebruiken voor verificatie van de service-principal. Als geheim/wachtwoord is opgegeven, verwacht u een bestand in PFX-indeling (PKCS #12) en gebruikt u het geheim om het bestand te ontsleutelen. Als er geen geheim is opgegeven, wordt verwacht dat het met PEM opgemaakte bestand persoonlijke en openbare sleutels bevat.

Omgevingsvariabelen

Alle vereiste parameters kunnen rechtstreeks in argumenten of verbindingsreeks worden verstrekt aan CLI/JDBC. Sommige van de optionele parameters, indien niet opgegeven, worden opgezoekd in omgevingsvariabelen.

Notitie

Zorg ervoor dat u omgevingsvariabelen controleert als u problemen ondervindt met verificatie. Ze kunnen van invloed zijn op de stroom.

In de volgende tabel worden de parameters beschreven die kunnen worden geconfigureerd in omgevingsvariabelen voor de verschillende verificatiestromen.
Ze worden alleen gebruikt als de bijbehorende parameter niet is opgegeven in de opdrachtregel of verbindingsreeks.

Variabelenaam Toepasselijke verificatiestromen Beschrijving
AZURE_TENANT_ID Alle Tenant-id van Microsoft Entra.
AZURE_CLIENT_ID AzureClientSecret, AzureClientCertificate, AzureManagedIdentity Client-id voor toepassing/principal.
AZURE_CLIENT_SECRET AzureClientSecret, AzureClientCertificate Geheim of wachtwoord voor service-principal of certificaatbestand.
AZURE_CLIENT_CERTIFICATE_PATH AzureClientCertificate Pad naar certificaatbestand.