Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Esta página es un índice de cuadernos para clústeres de macrodatos de SQL Server. Estos cuadernos ejecutables (.ipynb) administran clústeres de macrodatos para SQL Server 2019.
Important
Los clústeres de macrodatos de Microsoft SQL Server 2019 se retiran. La compatibilidad con clústeres de macrodatos de SQL Server 2019 finalizó a partir del 28 de febrero de 2025. Para obtener más información, consulte la entrada de blog del anuncio y las opciones de macrodatos en la plataforma de Microsoft SQL Server.
Puede administrar clústeres de macrodatos de SQL Server con cuadernos de Jupyter Notebook. Al hacerlo, todos los cuadernos comprueban sus propias dependencias. La opción Ejecutar todas las celdas se completa correctamente o genera una excepción con un hipervínculo que contiene una sugerencia a otro cuaderno donde se puede resolver la dependencia que falta. Siga el hipervínculo de sugerencia al cuaderno de destino y haga clic en Ejecutar todas las celdas. Tras completarse correctamente, vuelva al cuaderno original y seleccione Ejecutar todas las celdas.
Cuando se instalan todas las dependencias y se produce un error en Ejecutar todas las celdas , cada cuaderno analiza los resultados. Siempre que sea posible, una sugerencia con hipervínculo proporciona una dirección sobre cómo resolver el problema.
- Para más información sobre el uso de cuadernos para administrar clústeres de macrodatos de SQL Server, consulte Administración de clústeres de macrodatos de SQL Server con cuadernos de Azure Data Studio.
- Para obtener la ubicación de los cuadernos de administración de clústeres de macrodatos, vea Dónde encontrar cuadernos de administración de Clústeres de macrodatos de SQL Server.
Instalación y desinstalación de utilidades en clústeres de macrodatos
A continuación se muestra un conjunto de cuadernos que son útiles para instalar y desinstalar herramientas de línea de comandos. También proporcionan paquetes para administrar clústeres de macrodatos de SQL Server.
| Name | Description |
|---|---|
| SOP012: instalación de unixodbc para Mac | Use este cuaderno al obtener errores al usar brew install the odbc for SQL Server. |
| SOP036: instalación de la interfaz de la línea de comandos kubectl | Use este cuaderno para instalar la interfaz de la línea de comandos kubectl independientemente del sistema operativo. |
| SOP037: desinstalación de la interfaz de la línea de comandos kubectl | Use este cuaderno para desinstalar la interfaz de la línea de comandos kubectl independientemente del sistema operativo. |
| SOP038: instalación de la interfaz de la línea de comandos de Azure | Use este cuaderno para instalar la interfaz de la línea de comandos de la CLI de Azure independientemente del sistema operativo. |
| SOP040 - Actualizar pip en el sandbox de Python de ADS | Use este cuaderno para actualizar pip en el espacio aislado de Python de ADS. |
| SOP059: instalación del módulo de Python de Kubernetes | Use este cuaderno para instalar módulos de Kubernetes con Python. |
| SOP060: desinstalación del módulo de Kubernetes | Use este cuaderno para desinstalar módulos de Kubernetes con Python. |
| SOP062: instalación de módulos ipython-sql y pyodbc | Use este cuaderno para instalar módulos ipython-sql y pyodbc. |
| SOP069: instalación de ODBC para SQL Server | Use este cuaderno para instalar el controlador ODBC, ya que algunos subcomandos de azdata requieren el controlador ODBC de SQL Server. |
Copia de seguridad y restauración de clústeres de macrodatos
A continuación se muestra un conjunto de cuadernos que son útiles para las operaciones de copia de seguridad y restauración en clústeres de macrodatos de SQL Server.
| Name | Description |
|---|---|
| SOP008: copia de seguridad de archivos HDFS en Azure Data Lake Store Gen2 con distcp | Este procedimiento operativo estándar (SOP) realiza una copia de seguridad de los datos del sistema de archivos HDFS del clúster de macrodatos de origen en la cuenta de Azure Data Lake Store Gen2 que especifique. Asegúrese de que la cuenta de Azure Data Lake Store Gen2 esté configurada con el "espacio de nombres jerárquico" habilitado. |
Administración de certificados en clústeres de macrodatos
A continuación se muestra un conjunto de cuadernos para administrar certificados en clústeres de macrodatos.
| Name | Description |
|---|---|
| CER001: generación de un certificado de entidad de certificación raíz | Generar un certificado de autoridad de certificación raíz. Considere la posibilidad de usar un certificado de autoridad de certificación raíz para todos los clústeres que no son de producción en cada entorno, ya que esta técnica reduce el número de certificados de CA raíz que deben cargarse en los clientes que se conectan a estos clústeres. |
| CER002: descarga del certificado de entidad de certificación raíz existente | Utiliza este notebook para descargar un certificado de entidad de certificación raíz generado desde un clúster. |
| CER003 - Subir certificado de Autoridad Certificadora Raíz existente | CER003 - Suba el certificado de entidad de certificación raíz existente. |
| CER004: descarga y carga del certificado de entidad de certificación raíz existente | Descargue y suba el certificado existente de la entidad de certificación raíz. |
| CER005: instalación de un nuevo certificado de entidad de certificación raíz | Instala un nuevo certificado de entidad de certificación raíz. |
| CER010: instalación de la CA raíz generada localmente | Este cuaderno copiará localmente (desde un clúster de macrodatos) el certificado de CA raíz generado que se instaló mediante CER001 - Generar un certificado de CA raíz o CER003 - Cargar el certificado de CA raíz existente, y a continuación, instalará el certificado de CA raíz en el almacén de certificados local de esta máquina. |
| CER020 - Crear certificado de proxy de administración | Este cuaderno crea un certificado para el punto de conexión del proxy de administración. |
| CER021: Creación de un certificado Knox | Este cuaderno crea un certificado para el punto de conexión de Knox Gateway. |
| CER022: Creación de un certificado de proxy de aplicación | Este notebook crea un certificado para el punto de conexión del Proxy de Despliegue de Aplicaciones. |
| CER023: Creación de un certificado maestro | Este cuaderno crea un certificado para el punto de conexión maestro. |
| CER024: Creación de un certificado de controlador | Este cuaderno crea un certificado para el punto de conexión del controlador. |
| CER025 - Subir el certificado de proxy de administración existente | Este portátil carga un certificado existente de Proxy de Gestión. |
| CER026 - cargar el certificado de Gateway existente | Este notebook carga un certificado de puerta de enlace generado externamente en un clúster. |
| CER027 - Cargar el certificado existente de App Service Proxy | Este notebook carga un certificado de App Service generado externamente en un clúster. |
| CER028: Carga de Certificados Principales Existentes | Este Notebook carga un certificado Maestro generado externamente en un clúster. |
| CER028: carga del certificado de controlador existente | Este notebook carga un certificado de Controlador que ha sido generado externamente en un clúster. |
| CER030: firma del certificado de proxy de administración con ca generada | Este cuaderno firma el certificado creado mediante CER020: Crear certificado de proxy de administración con el certificado CA raíz, creado mediante CER001: Generar certificado CA raíz o CER003: Cargar certificado CA raíz existente. |
| CER031: firma del certificado Knox con la entidad de certificación generada | Este cuaderno firma el certificado creado mediante CER021 - Creación del certificado Knox con el certificado de Autoridad Certificadora Raíz, creado mediante CER001 - Generar un certificado de Autoridad Certificadora Raíz o cargar un certificado de Autoridad Certificadora Raíz existente con CER003. |
| CER032: Firmar el certificado App-Proxy con la Autoridad de Certificación generada | Este bloc de notas firma el certificado creado mediante CER022 - Crear certificado de Proxy de aplicación con el certificado de CA raíz generado, creado mediante CER001 - Generar un certificado de CA raíz o CER003 - Cargar certificado de CA raíz existente. |
| CER033: Firmar el certificado maestro con la Autoridad Certificadora generada | Este registro firma el certificado creado mediante CER023 - crear certificado maestro con el certificado raíz de la autoridad de certificación generado, creado mediante CER001 - generar un certificado raíz de autoridad de certificación o CER003 - cargar un certificado raíz de autoridad de certificación existente. |
| CER034 - Certificado de controlador de firma con Autoridad Certificadora generada | Este documento firma el certificado creado con CER024: Crear certificado de Controlador con el Certificado de CA raíz generado usando CER001: Generar un Certificado de CA raíz o CER003: Cargar el Certificado de CA raíz existente. |
| CER040: Instalación del certificado de proxy de administración firmado | Este cuaderno se instala en el clúster de macrodatos con el certificado firmado utilizando CER030 - Certificado de proxy de administración de firma con entidad de certificación generada (Sign Management Proxy certificate with generated CA). |
| CER041: instalación del certificado de Knox firmado | Este cuaderno instala en el clúster de macrodatos el certificado firmado usando CER031: firmar el certificado Knox con la entidad de certificación generada. |
| CER042: instalación del certificado de App-Proxy firmado | Este cuaderno instala en el clúster de macrodatos el certificado firmado utilizando CER032 - Firmar el certificado App-Proxy con la CA generada. |
| CER043: Instalación del certificado maestro firmado | Este cuaderno instala en el clúster de macrodatos el certificado firmado mediante CER033 - firmar certificado Maestro con CA raíz del clúster, y tenga en cuenta que al final de este cuaderno se reiniciarán los pods maestros para cargar los nuevos certificados. |
| CER044: Instalación del certificado de controlador firmado | Este cuaderno instala el certificado firmado en el clúster de macrodatos utilizando CER034: firmar certificado de controlador con la CA raíz del clúster, y tenga en cuenta que al final de este cuaderno, se reiniciará el pod controlador y todos los pods que usan PolyBase (pods del grupo maestro y del grupo de proceso) para cargar los nuevos certificados. |
| CER050: espere a que BDC esté en buen estado | Este cuaderno esperará hasta que el clúster de macrodatos haya vuelto a un estado saludable, después de reiniciar el pod del controlador y los pods que usan PolyBase para cargar los nuevos certificados. |
| CER100: configuración del clúster con certificados autofirmados | Este cuaderno generará una nueva Autoridad de Certificación Raíz en el clúster de macrodatos y creará certificados para cada punto de conexión (esos puntos de conexión son: Gestión, puerta de enlace, proxy de aplicación y controlador). Firme cada nuevo certificado con la nueva autoridad de certificación raíz (CA raíz) generada, excepto el certificado de controlador (que está firmado con la CA raíz del clúster existente). Luego, instale cada certificado en el clúster de macrodatos. Descargue la nueva Autoridad de Certificación Raíz generada en el almacén de certificados de autoridades de certificación raíz de confianza de esta máquina. Todos los certificados autofirmados generados se almacenarán en el pod del controlador en la ubicación test_cert_store_root. |
| CER101: Configuración del Clúster con Certificados Autofirmados mediante la CA Raíz Existente | Este cuaderno usará una Root CA generada existente en el clúster de macrodatos (cargada con CER003) y creará nuevos certificados para cada punto de conexión (Administración, Gateway, App-Proxy y Controlador). Luego, firmará cada nuevo certificado con la nueva Root CA generada, excepto el certificado del Controlador (que está firmado con la Root CA del clúster existente), e instalará cada certificado en el clúster de macrodatos. Todos los certificados autofirmados generados se almacenarán en el pod del controlador (en la ubicación test_cert_store_root). Tras la finalización de este notebook, todo el acceso https:// al clúster de macrodatos desde esta máquina (y cualquier máquina que instale la nueva CA raíz) se mostrará como seguro. El capítulo de Ejecutor de cuadernos garantizará que los CronJobs creados (OPR003) para ejecutar App-Deploy instalen la CA raíz del clúster, permitiendo obtener de forma segura los tokens JWT y el swagger.json. |
| CER102: Configuración del clúster con certificados autofirmados mediante la CA de clúster de macrodatos existente | Este cuaderno configurará el clúster con certificados autofirmados utilizando una CA de Clúster de Macrodatos existente. Lea el cuaderno para obtener información detallada. |
| CER103: configuración del clúster con certificados firmados externamente | El propósito de este cuaderno es rotar los certificados de punto de conexión con los generados y firmados fuera del clúster de macrodatos. Lea el cuaderno para obtener información detallada. |
Utilidades de cifrado en clústeres de macrodatos en reposo
Esta sección contiene un conjunto de cuadernos para administrar el cifrado en reposo en BDC.
| Name | Description |
|---|---|
| SOP0124: enumeración de claves para el cifrado en reposo | Utilice este cuaderno para listar todas las claves de HDFS. |
| SOP0128: habilitación de zonas de cifrado de HDFS en clústeres de macrodatos | Utilice este cuaderno para habilitar las "zonas de cifrado de HDFS" al actualizar a CU8 desde CU6 o anterior. No es necesario en nuevas implementaciones de CU8+ o al actualizar a CU9. |
| SOP0125: eliminar clave para el cifrado de datos en reposo | Use este cuaderno para eliminar las claves de zona de cifrado de HDFS. Caution! |
| SOP0126: claves de copia de seguridad para el cifrado en reposo | Use este cuaderno para realizar copias de seguridad de las claves de zona de cifrado de HDFS. |
| SOP0127: restaurar claves para el cifrado en reposo | Utiliza este cuaderno de notas para restaurar las claves de la zona de cifrado de HDFS. |
Password rotation
Cuadernos para administrar la rotación de contraseñas en clústeres de macrodatos.
| Name | Description |
|---|---|
| PASS001: actualización de la contraseña del controlador de dominio de administrador | En este bloc de notas se supone que la contraseña de DSA ya está actualizada en el controlador de dominio. Ejecute este cuaderno con los parámetros especificados para actualizar el clúster de macrodatos con la nueva contraseña de DSA. Esto reiniciará el pod del controlador. |
Next steps
Para obtener más información sobre Clústeres de macrodatos de SQL Server, vea Presentación de Clústeres de macrodatos de SQL Server 2019.