Partilhar via


Gerenciar o acesso ao cluster

Nota

Vamos desativar o Azure HDInsight no AKS em 31 de janeiro de 2025. Antes de 31 de janeiro de 2025, você precisará migrar suas cargas de trabalho para o Microsoft Fabric ou um produto equivalente do Azure para evitar o encerramento abrupto de suas cargas de trabalho. Os clusters restantes na sua subscrição serão interrompidos e removidos do anfitrião.

Apenas o apoio básico estará disponível até à data da reforma.

Importante

Esta funcionalidade está atualmente em pré-visualização. Os Termos de Utilização Suplementares para Pré-visualizações do Microsoft Azure incluem mais termos legais que se aplicam a funcionalidades do Azure que estão em versão beta, em pré-visualização ou ainda não disponibilizadas para disponibilidade geral. Para obter informações sobre essa visualização específica, consulte Informações de visualização do Azure HDInsight no AKS. Para perguntas ou sugestões de recursos, envie uma solicitação no AskHDInsight com os detalhes e siga-nos para obter mais atualizações na Comunidade do Azure HDInsight.

Este artigo fornece uma visão geral dos mecanismos disponíveis para gerenciar o acesso ao HDInsight em pools de clusters e clusters AKS. Ele também aborda como atribuir permissão a usuários, grupos, identidade gerenciada atribuída pelo usuário e entidades de serviço para habilitar o acesso ao plano de dados do cluster.

Quando um usuário cria um cluster, esse usuário é autorizado a executar as operações com dados acessíveis ao cluster. No entanto, para permitir que outros usuários executem consultas e trabalhos no cluster, o acesso ao plano de dados do cluster é necessário.

Gerenciar pool de clusters ou acesso a clusters (Plano de controle)

As seguintes funções internas do HDInsight no AKS e no Azure estão disponíveis para gerenciamento de cluster para gerenciar o pool de clusters ou os recursos de cluster.

Função Description
Proprietário Concede acesso total para gerenciar todos os recursos, incluindo a capacidade de atribuir funções no RBAC do Azure.
Contribuinte Concede acesso total para gerenciar todos os recursos, mas não permite que você atribua funções no RBAC do Azure.
Leitor Exiba todos os recursos, mas não permite que você faça alterações.
HDInsight no AKS Cluster Pool Admin Concede acesso total para gerenciar um pool de clusters, incluindo a capacidade de excluir o pool de clusters.
HDInsight no AKS Cluster Admin Concede acesso total para gerenciar um cluster, incluindo a capacidade de excluir o cluster.

Você pode usar a folha Controle de acesso (IAM) para gerenciar o acesso ao pool de clusters e ao plano de controle.

Referência: conceda a um usuário acesso aos recursos do Azure usando o portal do Azure - Azure RBAC.

Gerenciar o acesso ao cluster (Plano de dados)

Esse acesso permite que você execute as seguintes ações:

  • Visualize clusters e gerencie trabalhos.
  • Todas as operações de monitorização e gestão.
  • Para habilitar o dimensionamento automático e atualizar a contagem de nós.

O acesso é restrito para:

  • Exclusão de cluster.

Para atribuir permissão a usuários, grupos, identidade gerenciada atribuída pelo usuário e entidades de serviço para habilitar o acesso ao plano de dados do cluster, as seguintes opções estão disponíveis:

Através do portal do Azure

Como conceder acesso

As etapas a seguir descrevem como fornecer acesso a outros usuários, grupos, identidade gerenciada atribuída pelo usuário e entidades de serviço.

  1. Navegue até a folha Acesso ao cluster do seu cluster no portal do Azure e clique em Adicionar.

    Captura de tela mostrando como fornecer acesso a um usuário para acesso ao cluster.

  2. Procure a identidade gerenciada/entidade de serviço atribuída pelo usuário/grupo para conceder acesso e clique em Adicionar.

    Captura de tela mostrando como adicionar membro para acesso ao cluster.

Como remover o acesso

  1. Selecione os membros a serem removidos e clique em Remover.

    Captura de ecrã a mostrar como remover o acesso ao cluster de um membro.

Com o modelo do ARM

Pré-requisitos

Siga as etapas para atualizar authorizationProfile o objeto na clusterProfile seção em seu modelo ARM de cluster.

  1. Na barra de pesquisa do portal do Azure, procure por usuário/grupo/identidade gerenciada atribuída pelo usuário/entidade de serviço.

    Captura de tela mostrando como pesquisar ID do objeto.

  2. Copie o ID do objeto ou o ID principal.

    Captura de tela mostrando como exibir a ID do objeto.

  3. Modifique a seção no modelo ARM do authorizationProfile cluster.

    1. Adicione a identidade gerenciada atribuída ao usuário/entidade de serviço, ID do objeto ou ID da entidade principal em userIds propriedade.

    2. Adicionar grupos ID do objeto sob groupIds propriedade.

      "authorizationProfile": {
      "userIds": [
                   "abcde-12345-fghij-67890",
                   "a1b1c1-12345-abcdefgh-12345"
               ],
      "groupIds": []
           },
      
  4. Implante o modelo ARM atualizado para refletir as alterações no cluster. Saiba como implantar um modelo ARM.