Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье описывается, как подключиться к конечным точкам кластера больших данных SQL Server, развернутыми в режиме Active Directory. Задачи, описанные в этой статье, требуют развертывания кластера больших данных SQL Server в режиме Active Directory. Если у вас нет кластера, обратитесь к разделу "Развертывание кластеров больших данных SQL Server в режиме Active Directory".
Important
Кластеры больших данных Microsoft SQL Server 2019 прекращены. Поддержка кластеров больших данных SQL Server 2019 закончилась с 28 февраля 2025 г. Дополнительные сведения см. в записи блога объявлений и параметрах больших данных на платформе Microsoft SQL Server.
Overview
Войдите в главный экземпляр SQL Server с помощью проверки подлинности AD.
Чтобы проверить подключения AD к экземпляру SQL Server, подключитесь к главному экземпляру SQL с помощью sqlcmd. Имена входа автоматически создаются для предоставленных групп при развертывании (clusterUsers и clusterAdmins).
Если вы используете Linux, сначала запустите kinit под учетной записью пользователя AD, а затем выполните команду sqlcmd. Если вы используете Windows, просто войдите в систему в качестве нужного пользователя с клиентского компьютера, присоединенного к домену.
Подключение к главному экземпляру из Linux или Mac
kinit <username>@<domain name>
sqlcmd -S <DNS name for master instance>,31433 -E
Подключение к главному серверному экземпляру из Windows
sqlcmd -S <DNS name for master instance>,31433 -E
Вход в главный экземпляр SQL Server с помощью Azure Data Studio или SSMS
Из присоединенного к домену клиента можно открыть SSMS или Azure Data Studio и подключиться к главному экземпляру. Это тот же опыт, что и подключение к любому экземпляру SQL Server с помощью аутентификации AD.
From SSMS:
Из Azure Data Studio:
}
Вход в контроллер с помощью проверки подлинности AD
Подключение к контроллеру с проверкой подлинности AD из Linux или Mac
Существует два варианта подключения к конечной точке контроллера с помощью Azure Data CLI (azdata) и проверки подлинности AD. Можно использовать параметр --endpoint/-e :
kinit <username>@<domain name>
azdata login -e https://<controller DNS name>:30080 --auth ad
Кроме того, можно подключиться с помощью параметра --namespace/-n , который является именем кластера больших данных:
kinit <username>@<domain name>
azdata login -n <clusterName> --auth ad
Подключение к контроллеру с аутентификацией Active Directory из Windows
azdata login -e https://<controller DNS name>:30080 --auth ad
Использование проверки подлинности Active Directory для шлюза Knox (webHDFS)
Вы также можете выдавать команды HDFS с помощью curl через конечную точку шлюза Knox. Для этого требуется аутентификация AD в Knox. Следующая команда curl выдает вызов REST webHDFS через шлюз Knox для создания каталога с именем products
curl -k -v --negotiate -u : https://<Gateway DNS name>:30443/gateway/default/webhdfs/v1/products?op=MKDIRS -X PUT
Next steps
Устранение неполадок интеграции с кластером больших данных SQL Server Active Directory
Концепция. Развертывание кластеров больших данных SQL Server в режиме Active Directory