Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cette page sert d'index pour les notebooks des clusters Big Data de SQL Server. Ces notebooks exécutables (.ipynb) gèrent les clusters Big Data pour SQL Server 2019.
Important
Les clusters Big Data Microsoft SQL Server 2019 sont mis hors service. La prise en charge des clusters Big Data SQL Server 2019 a pris fin le 28 février 2025. Pour plus d’informations, consultez le billet de blog d’annonce et les options Big Data sur la plateforme Microsoft SQL Server.
Vous pouvez gérer des clusters Big Data SQL Server avec des notebooks Jupyter. Lorsque vous le faites, tous les blocs-notes vérifient leurs propres dépendances. L’option Exécuter toutes les cellules se termine correctement ou déclenche une exception avec un indice hyperlien vers un autre bloc-notes pour résoudre la dépendance manquante. Suivez le lien hypertexte d’indicateur vers le bloc-notes cible, cliquez sur Exécuter toutes les cellules. Une fois l’opération terminée, revenez au bloc-notes d’origine et sélectionnez Exécuter toutes les cellules.
Lorsque toutes les dépendances sont installées et que la commande Exécuter toutes les cellules échoue, chaque notebook analyse les résultats. Si possible, un indicateur lié à un lien hypertexte donne une orientation sur la façon de résoudre le problème.
- Pour plus d’informations sur l’utilisation de notebooks pour la gestion des clusters Big Data de SQL Server, consultez Gérer les clusters Big Data de SQL Server avec les notebooks d'Azure Data Studio.
- Pour plus d’informations sur l’emplacement des notebooks d’administration de cluster Big Data, consultez Emplacement des notebooks d’administration de clusters Big Data SQL Server.
Installer et désinstaller des utilitaires sur des clusters Big Data
Voici un ensemble de notebooks utiles pour installer et désinstaller des outils en ligne de commande. Ils fournissent également des packages pour gérer des clusters Big Data SQL Server.
| Name | Description |
|---|---|
| SOP012 - Installer unixodbc pour Mac | Utilisez ce notebook lorsque vous obtenez des erreurs avec la commande brew install odbc pour SQL Server. |
| SOP036 - Installer l’interface de ligne de commande kubectl | Utilisez ce notebook pour installer l’interface de ligne de commande kubectl, quel que soit votre système d’exploitation. |
| SOP037 - Désinstaller l’interface de ligne de commande kubectl | Utilisez ce notebook pour désinstaller l’interface de ligne de commande kubectl, quel que soit votre système d’exploitation. |
| SOP038 - Installer l’interface de ligne de commande Azure | Utilisez ce notebook pour installer l’interface de ligne de commande Azure CLI, quel que soit votre système d’exploitation. |
| SOP040 - Mettre à niveau pip dans l'environnement Python ADS | Utilisez ce notebook pour mettre à niveau pip dans l'environnement de test Python ADS. |
| SOP059 - Installer le module Python Kubernetes | Utilisez ce notebook pour installer des modules Kubernetes avec Python. |
| SOP060 - Désinstaller le module Kubernetes | Utilisez ce notebook pour désinstaller des modules Kubernetes avec Python. |
| SOP062 - Installer des modules ipython-sql et pyodbc | Utilisez ce notebook pour installer des modules ipython-sql et pyodbc. |
| SOP069 - Installer ODBC pour SQL Server | Utilisez ce notebook pour installer le pilote ODBC, car certaines sous-commandes dans azdata nécessitent le pilote ODBC SQL Server. |
Sauvegarde et restauration de clusters Big Data
Voici un ensemble de notebooks utiles pour les opérations de sauvegarde et de restauration sur les clusters Big Data SQL Server.
| Name | Description |
|---|---|
| SOP008 - Sauvegarder des fichiers HDFS dans Azure Data Lake Store Gen2 avec distcp | Cette procédure d’exploitation standard (SOP) sauvegarde les données du système de fichiers HDFS du cluster Big Data source vers le compte Azure Data Lake Store Gen2 que vous spécifiez. Vérifiez que le compte Azure Data Lake Store Gen2 est configuré avec l’option « espace de noms hiérarchique » activée. |
Gérer des certificats sur des clusters Big Data
Voici un ensemble de cahiers permettant de gérer des certificats sur des grappes de Big Data.
| Name | Description |
|---|---|
| CER001 - Générer un certificat d’autorité de certification racine | Générez un certificat d’autorité de certification racine. Envisagez d’utiliser un certificat d’autorité de certification racine pour tous les clusters hors production dans chaque environnement, car cette technique réduit le nombre de certificats d’autorité de certification racine qui doivent être chargés sur les clients qui se connectent à ces clusters. |
| CER002 - Télécharger le certificat racine de l'autorité de certification existant | Utilisez ce notebook pour télécharger un certificat d’autorité de certification racine généré à partir d’un cluster. |
| CER003 - Téléverser un certificat d’autorité de certification racine existant | CER003 - Téléchargez le certificat CA racine existant. |
| CER004 - Télécharger et charger le certificat d’autorité de certification racine existant | Téléchargez et envoyez le certificat de l'autorité de certification racine existant. |
| CER005 - Installer un nouveau certificat de l'autorité de certification racine | Installe un nouveau certificat d’autorité de certification racine. |
| CER010 - Installer l’autorité de certification racine installée localement | Ce notebook va copier localement (à partir d’un cluster Big Data) le certificat racine généré, installé soit à l'aide de CER001 - Générer un certificat racine, soit de CER003 - Charger un certificat racine existant, puis va installer le certificat racine dans le magasin de certificats local de cet ordinateur. |
| CER020 - Créer un certificat proxy de gestion | Ce notebook crée un certificat pour le point de terminaison du proxy de gestion. |
| CER021 - Créer un certificat Knox | Ce notebook crée un certificat pour le point de terminaison Knox Gateway. |
| CER022 - Créer un certificat proxy d’application | Ce notebook crée un certificat pour le point de terminaison du proxy App Deploy. |
| CER023 - Créer un certificat maître | Ce notebook crée un certificat pour le point de terminaison maître. |
| CER024 - Créer un certificat de contrôleur | Ce notebook crée un certificat pour le point de terminaison du contrôleur. |
| CER025 - Charger un certificat proxy de gestion existant | Ce notebook charge un certificat proxy de gestion existant. |
| CER026 - Charger un certificat de passerelle existant | Ce notebook charge un certificat de passerelle généré en externe sur un cluster. |
| CER027 - Charger un certificat proxy App Service existant | Ce notebook charge un certificat App Service généré en externe dans un cluster. |
| CER028 - Charger des certificats maîtres existants | Ce notebook charge un certificat maître généré en externe sur un cluster. |
| CER028 - Charger un certificat de contrôleur existant | Ce notebook charge un certificat contrôleur généré en externe sur un cluster. |
| CER030 - Signer un certificat proxy de gestion avec une autorité de certification générée | Ce notebook signe le certificat créé à l’aide de CER020 - Créer un certificat proxy de gestion avec le certificat d’autorité de certification racine généré, créé à l’aide de CER001 - Générer un certificat d’autorité de certification racine ou CER003 - Charger un certificat d’autorité de certification racine existant |
| CER031 - Signer un certificat Knox avec une autorité de certification (CA) générée | Ce notebook signe le certificat créé à l’aide de CER021 - Créer un certificat Knox avec le certificat de CA racine généré, créé à l’aide de CER001 - Générer un certificat de CA racine ou CER003 - Importer un certificat de CA racine existant |
| CER032 - Signer le certificat App-Proxy avec l’autorité de certification générée | Ce notebook signe le certificat créé à l’aide de CER022 - Créer un certificat de proxy d'application avec le certificat CA racine généré, créé à l’aide de CER001 - Générer un certificat CA racine ou CER003 - Charger un certificat CA racine existant. |
| CER033 - Signer un certificat de maître avec une autorité de certification (CA) générée | Ce notebook signe le certificat créé à l’aide de CER023 - Créer un certificat maître avec le certificat d’autorité de certification racine généré, créé à l’aide de CER001 - Générer un certificat d’autorité de certification racine ou CER003 - Charger le certificat d’autorité de certification racine existant. |
| CER034 - Signer le certificat contrôleur avec l’autorité de certification générée | Ce notebook signe le certificat créé avec CER024 - Créer un certificat contrôleur à l’aide du certificat AC racine généré, que ce soit avec CER001 - Générer un certificat AC racine ou CER003 - Charger un certificat AC racine existant. |
| CER040 - Installer un certificat proxy de gestion signé | Ce notebook installe dans le cluster Big Data le certificat signé avec CER030 - Sign Management Proxy certificate with generated CA. |
| CER041 - Installer le certificat Knox signé | Ce notebook s’installe dans le cluster Big Data le certificat signé à l’aide de CER031 - Signer le certificat Knox avec l’autorité de certification générée. |
| CER042 - Installer le certificat App-Proxy signé | Ce notebook installe dans le cluster de Big Data le certificat signé avec CER032 - Signature du certificat App-Proxy par l'autorité de certification générée. |
| CER043 - Installer un certificat maître signé | Ce notebook est utilisé pour installer dans le cluster Big Data le certificat signé à l'aide de CER033 - Signer le certificat Maître avec l'autorité de certification racine du cluster. Notez qu'à la fin de ce notebook, les Pods maîtres seront redémarrés pour charger les nouveaux certificats. |
| CER044 - Installer le certificat de contrôleur signé | Ce notebook installe dans le cluster Big Data le certificat signé à l’aide de CER034 - Signer le certificat du contrôleur avec l'autorité de certification racine du cluster. Il est à noter qu’à la fin de ce notebook, le pod contrôleur et tous les pods utilisant PolyBase (pods du pool principal et du pool de calcul) seront redémarrés pour charger les nouveaux certificats. |
| CER050 - Attendre que BDC soit sain | Ce notebook attendra jusqu'à ce que le cluster Big Data soit revenu à un état sain, après que le pod de contrôleur et les pods qui utilisent PolyBase aient été redémarrés pour charger les nouveaux certificats. |
| CER100 - Configurer un cluster avec des certificats auto-signés | Ce notebook génère une nouvelle autorité de certification racine dans le cluster Big Data et crée des certificats pour chaque point de terminaison (ces points de terminaison sont : gestion, passerelle, proxy d’application et contrôleur). Signez chaque nouveau certificat avec la nouvelle autorité de certification racine générée, à l’exception du certificat du contrôleur (signé avec l’autorité de certification racine de cluster existante), puis installez chaque certificat dans le cluster Big Data. Téléchargez la nouvelle Certificat d'Autorité Racine (Root CA) générée dans le magasin de certificats Autorités de Certification Racines Approuvées de cet ordinateur. Tous les certificats auto-signés générés sont stockés dans le pod du contrôleur à l’emplacement test_cert_store_root. |
| CER101 - Configurer un cluster avec des certificats auto-signés à l’aide de l’autorité de certification racine existante | Ce notebook utilisera une Autorité de Certification Racine générée existante dans le cluster Big Data (chargée avec CER003) et créera de nouveaux certificats pour chaque point de terminaison (Gestion, Passerelle, App-Proxy et Contrôleur), puis signera chaque nouveau certificat avec la nouvelle Autorité de Certification Racine générée, à l’exception du certificat du Contrôleur (qui est signé avec l’Autorité de Certification Racine de cluster existante), puis installera chaque certificat dans le cluster Big Data. Tous les certificats auto-signés générés sont stockés dans le pod du contrôleur (à l’emplacement test_cert_store_root). Une fois ce notebook terminé, tout accès via https:// au cluster de Big Data à partir de cet ordinateur (et de tout ordinateur qui installe la nouvelle autorité de certification racine) sera affiché comme sécurisé. Le chapitre Notebook Runner garantira que les CronJobs créés avec l'identifiant OPR003, pour exécuter App-Deploy, installeront l'autorité de certification racine du cluster pour permettre l'obtention sécurisée de jetons JWT ainsi que du swagger.json. |
| CER102 - Configurer un cluster avec des certificats auto-signés à l’aide de l’autorité de certification existante du cluster Big Data | Ce notebook configure le cluster avec des certificats auto-signés à l’aide de l’autorité de certification du cluster Big Data existante. Lisez le bloc-notes pour obtenir des informations détaillées. |
| CER103 - Configurer un cluster avec des certificats signés en externe | L’objectif de ce notebook est de faire pivoter les certificats de point de terminaison avec ceux générés et signés en dehors du cluster Big Data. Lisez le bloc-notes pour obtenir des informations détaillées. |
Utilitaires de chiffrement au repos sur les clusters Big Data
Cette section contient un ensemble de carnets pour gérer le chiffrement des données au repos sur BDC.
| Name | Description |
|---|---|
| SOP0124 - Répertorier les clés pour le chiffrement au repos | Utilisez ce bloc-notes pour répertorier toutes les clés HDFS. |
| SOP0128 - Activer les zones de chiffrement HDFS dans des clusters Big Data | Utilisez ce notebook pour activer les zones de chiffrement HDFS lors de la mise à niveau vers CU8 à partir de CU6 ou d’une version antérieure. Non requis sur les nouveaux déploiements de CU8+ ou lors de la mise à niveau vers CU9. |
| SOP0125 - Supprimer la clé pour le chiffrement des données au repos | Utilisez ce notebook pour supprimer les clés de zone de chiffrement HDFS. Caution! |
| SOP0126 - Clés de sauvegarde pour le chiffrement au repos | Utilisez ce notebook pour sauvegarder les clés de zone de chiffrement HDFS. |
| SOP0127 - Restaurer des clés pour le chiffrement au repos | Utilisez ce notebook pour restaurer les clés de zone de chiffrement HDFS. |
Password rotation
Notebooks pour gérer la rotation des mots de passe sur les clusters Big Data.
| Name | Description |
|---|---|
| PASS001 - Mettre à jour le mot de passe du contrôleur de domaine administrateur | Ce notebook suppose que le mot de passe DSA est déjà mis à jour dans le contrôleur de domaine. Exécutez ce notebook avec les paramètres donnés pour mettre à jour le cluster Big Data avec le nouveau mot de passe DSA. Cela redémarre le pod du contrôleur. |
Next steps
Pour plus d’informations sur Clusters Big Data SQL Server, consultez Présentation des Clusters de Big Data SQL Server 2019.