Подключение кластеров больших данных SQL Server: режим Active Directory

В этой статье описывается, как подключиться к конечным точкам кластера больших данных SQL Server, развернутыми в режиме Active Directory. Задачи, описанные в этой статье, требуют развертывания кластера больших данных SQL Server в режиме Active Directory. Если у вас нет кластера, обратитесь к разделу "Развертывание кластеров больших данных SQL Server в режиме Active Directory".

Important

Кластеры больших данных Microsoft SQL Server 2019 прекращены. Поддержка кластеров больших данных SQL Server 2019 закончилась с 28 февраля 2025 г. Дополнительные сведения см. в записи блога объявлений и параметрах больших данных на платформе Microsoft SQL Server.

Overview

Войдите в главный экземпляр SQL Server с помощью проверки подлинности AD.

Чтобы проверить подключения AD к экземпляру SQL Server, подключитесь к главному экземпляру SQL с помощью sqlcmd. Имена входа автоматически создаются для предоставленных групп при развертывании (clusterUsers и clusterAdmins).

Если вы используете Linux, сначала запустите kinit под учетной записью пользователя AD, а затем выполните команду sqlcmd. Если вы используете Windows, просто войдите в систему в качестве нужного пользователя с клиентского компьютера, присоединенного к домену.

Подключение к главному экземпляру из Linux или Mac

kinit <username>@<domain name>
sqlcmd -S <DNS name for master instance>,31433 -E

Подключение к главному серверному экземпляру из Windows

sqlcmd -S <DNS name for master instance>,31433 -E

Вход в главный экземпляр SQL Server с помощью Azure Data Studio или SSMS

Из присоединенного к домену клиента можно открыть SSMS или Azure Data Studio и подключиться к главному экземпляру. Это тот же опыт, что и подключение к любому экземпляру SQL Server с помощью аутентификации AD.

From SSMS:

Диалоговое окно подключения к SQL Server в SSMS

Из Azure Data Studio:

Подключение к SQL Server в диалоговом окне Azure Data Studio }

Вход в контроллер с помощью проверки подлинности AD

Подключение к контроллеру с проверкой подлинности AD из Linux или Mac

Существует два варианта подключения к конечной точке контроллера с помощью Azure Data CLI (azdata) и проверки подлинности AD. Можно использовать параметр --endpoint/-e :

kinit <username>@<domain name>
azdata login -e https://<controller DNS name>:30080 --auth ad

Кроме того, можно подключиться с помощью параметра --namespace/-n , который является именем кластера больших данных:

kinit <username>@<domain name>
azdata login -n <clusterName> --auth ad

Подключение к контроллеру с аутентификацией Active Directory из Windows

azdata login -e https://<controller DNS name>:30080 --auth ad

Использование проверки подлинности Active Directory для шлюза Knox (webHDFS)

Вы также можете выдавать команды HDFS с помощью curl через конечную точку шлюза Knox. Для этого требуется аутентификация AD в Knox. Следующая команда curl выдает вызов REST webHDFS через шлюз Knox для создания каталога с именем products

curl -k -v --negotiate -u : https://<Gateway DNS name>:30443/gateway/default/webhdfs/v1/products?op=MKDIRS -X PUT

Next steps

Устранение неполадок интеграции с кластером больших данных SQL Server Active Directory

Концепция. Развертывание кластеров больших данных SQL Server в режиме Active Directory