Configurar o logon OAuth2 do Microsoft Entra ID
Observação
Desativaremos o Microsoft Azure HDInsight no AKS em 31 de janeiro de 2025. Para evitar o encerramento abrupto das suas cargas de trabalho, você precisará migrá-las para o Microsoft Fabric ou para um produto equivalente do Azure antes de 31 de janeiro de 2025. Os clusters restantes em sua assinatura serão interrompidos e removidos do host.
Somente o suporte básico estará disponível até a data de desativação.
Importante
Esse recurso está atualmente na visualização. Os Termos de uso complementares para versões prévias do Microsoft Azure incluem mais termos legais que se aplicam aos recursos do Azure que estão em versão beta, em versão prévia ou ainda não lançados em disponibilidade geral. Para obter informações sobre essa versão prévia específica, confira Informações sobre a versão prévia do Azure HDInsight no AKS. Caso tenha perguntas ou sugestões de recursos, envie uma solicitação no AskHDInsight com os detalhes e siga-nos para ver mais atualizações sobre a Comunidade do Azure HDInsight.
Este artigo descreve como permitir que os usuários usem a respectiva conta do Microsoft Entra ("conta corporativa ou de estudante da Microsoft") para entrar no Apache Superset.
A configuração a seguir permite que as contas do Superset sejam criadas automaticamente quando os usuários usam o respectivo logon do Microsoft Entra. Os grupos do Azure podem ser mapeados automaticamente para funções do Superset, o que permite o controle sobre quem pode acessar o Superset e quais permissões são concedidas.
Crie uma entidade de serviço do Microsoft Entra. As etapas para criar o Microsoft Entra ID estão descritas aqui.
Para fins de teste, defina a URL de redirecionamento como:
http://localhost:8088/oauth-authorized/azure
Crie os segredos a seguir em um cofre de chaves.
Nome do segredo Descrição client-secret Segredo da entidade de serviço/aplicativo usado para o logon do usuário. Permita que sua identidade gerenciada pelo AKS (
$MANAGED_IDENTITY_RESOURCE
) obtenha e liste os segredos do Key Vault.Habilite o logon do provedor de segredos do Key Vault para o cluster. Para mais informações, consulte aqui.
az aks enable-addons --addons azure-keyvault-secrets-provider --name $CLUSTER_NAME --resource-group $RESOURCE_GROUP_NAME
Prepare um provedor de segredos a fim de permitir que o segredo da entidade de serviço seja acessível pelas máquinas Superset. Para mais informações, consulte aqui.
Faça a atualização no YAML:
{{MSI_CLIENT_ID}}
– A ID do cliente da identidade gerenciada atribuída ao cluster Superset ($MANAGED_IDENTITY_RESOURCE
).{{KEY_VAULT_NAME}}
– O nome do Azure Key Vault que contém os segredos.{{KEY_VAULT_TENANT_ID}}
– O GUID do identificador do locatário do Azure em que o cofre de chaves está.
superset_secretproviderclass.yaml:
# This is a SecretProviderClass example using aad-pod-identity to access the key vault apiVersion: secrets-store.csi.x-k8s.io/v1 kind: SecretProviderClass metadata: name: azure-secret-provider spec: provider: azure parameters: useVMManagedIdentity: "true" userAssignedIdentityID: "{{MSI_CLIENT_ID}}" usePodIdentity: "false" # Set to true for using aad-pod-identity to access your key vault keyvaultName: "{{KEY_VAULT_NAME}}" # Set to the name of your key vault cloudName: "" # [OPTIONAL for Azure] if not provided, the Azure environment defaults to AzurePublicCloud objects: | array: - | objectName: client-secret objectType: secret tenantId: "{{KEY_VAULT_TENANT_ID}}" # The tenant ID of the key vault secretObjects: - secretName: azure-kv-secrets type: Opaque data: - key: AZURE_SECRET objectName: client-secret
Aplique a SecretProviderClass ao cluster.
kubectl apply -f superset_secretproviderclass.yaml
Faça a adição à configuração do Superset.
Faça a atualização na configuração:
{{AZURE_TENANT}}
– O locatário em que os usuários fazem logon.{{SERVICE_PRINCIPAL_APPLICATION_ID}}
– A ID do cliente/aplicativo da entidade de serviço que você criou na etapa 1.{{VALID_DOMAINS}}
– Uma lista de domínios permitidos para endereços de email de usuários.
Confira o código de exemplo.
Reimplantação do Superset
helm repo update
helm upgrade --install --values values.yaml superset superset/superset