Partager via


Un index des notebooks de gestion pour les clusters Big Data SQL Server

Cette page sert d'index pour les notebooks des clusters Big Data de SQL Server. Ces notebooks exécutables (.ipynb) gèrent les clusters Big Data pour SQL Server 2019.

Important

Les clusters Big Data Microsoft SQL Server 2019 sont mis hors service. La prise en charge des clusters Big Data SQL Server 2019 a pris fin le 28 février 2025. Pour plus d’informations, consultez le billet de blog d’annonce et les options Big Data sur la plateforme Microsoft SQL Server.

Vous pouvez gérer des clusters Big Data SQL Server avec des notebooks Jupyter. Lorsque vous le faites, tous les blocs-notes vérifient leurs propres dépendances. L’option Exécuter toutes les cellules se termine correctement ou déclenche une exception avec un indice hyperlien vers un autre bloc-notes pour résoudre la dépendance manquante. Suivez le lien hypertexte d’indicateur vers le bloc-notes cible, cliquez sur Exécuter toutes les cellules. Une fois l’opération terminée, revenez au bloc-notes d’origine et sélectionnez Exécuter toutes les cellules.

Lorsque toutes les dépendances sont installées et que la commande Exécuter toutes les cellules échoue, chaque notebook analyse les résultats. Si possible, un indicateur lié à un lien hypertexte donne une orientation sur la façon de résoudre le problème.

Installer et désinstaller des utilitaires sur des clusters Big Data

Voici un ensemble de notebooks utiles pour installer et désinstaller des outils en ligne de commande. Ils fournissent également des packages pour gérer des clusters Big Data SQL Server.

Name Description
SOP012 - Installer unixodbc pour Mac Utilisez ce notebook lorsque vous obtenez des erreurs avec la commande brew install odbc pour SQL Server.
SOP036 - Installer l’interface de ligne de commande kubectl Utilisez ce notebook pour installer l’interface de ligne de commande kubectl, quel que soit votre système d’exploitation.
SOP037 - Désinstaller l’interface de ligne de commande kubectl Utilisez ce notebook pour désinstaller l’interface de ligne de commande kubectl, quel que soit votre système d’exploitation.
SOP038 - Installer l’interface de ligne de commande Azure Utilisez ce notebook pour installer l’interface de ligne de commande Azure CLI, quel que soit votre système d’exploitation.
SOP040 - Mettre à niveau pip dans l'environnement Python ADS Utilisez ce notebook pour mettre à niveau pip dans l'environnement de test Python ADS.
SOP059 - Installer le module Python Kubernetes Utilisez ce notebook pour installer des modules Kubernetes avec Python.
SOP060 - Désinstaller le module Kubernetes Utilisez ce notebook pour désinstaller des modules Kubernetes avec Python.
SOP062 - Installer des modules ipython-sql et pyodbc Utilisez ce notebook pour installer des modules ipython-sql et pyodbc.
SOP069 - Installer ODBC pour SQL Server Utilisez ce notebook pour installer le pilote ODBC, car certaines sous-commandes dans azdata nécessitent le pilote ODBC SQL Server.

Sauvegarde et restauration de clusters Big Data

Voici un ensemble de notebooks utiles pour les opérations de sauvegarde et de restauration sur les clusters Big Data SQL Server.

Name Description
SOP008 - Sauvegarder des fichiers HDFS dans Azure Data Lake Store Gen2 avec distcp Cette procédure d’exploitation standard (SOP) sauvegarde les données du système de fichiers HDFS du cluster Big Data source vers le compte Azure Data Lake Store Gen2 que vous spécifiez. Vérifiez que le compte Azure Data Lake Store Gen2 est configuré avec l’option « espace de noms hiérarchique » activée.

Gérer des certificats sur des clusters Big Data

Voici un ensemble de cahiers permettant de gérer des certificats sur des grappes de Big Data.

Name Description
CER001 - Générer un certificat d’autorité de certification racine Générez un certificat d’autorité de certification racine. Envisagez d’utiliser un certificat d’autorité de certification racine pour tous les clusters hors production dans chaque environnement, car cette technique réduit le nombre de certificats d’autorité de certification racine qui doivent être chargés sur les clients qui se connectent à ces clusters.
CER002 - Télécharger le certificat racine de l'autorité de certification existant Utilisez ce notebook pour télécharger un certificat d’autorité de certification racine généré à partir d’un cluster.
CER003 - Téléverser un certificat d’autorité de certification racine existant CER003 - Téléchargez le certificat CA racine existant.
CER004 - Télécharger et charger le certificat d’autorité de certification racine existant Téléchargez et envoyez le certificat de l'autorité de certification racine existant.
CER005 - Installer un nouveau certificat de l'autorité de certification racine Installe un nouveau certificat d’autorité de certification racine.
CER010 - Installer l’autorité de certification racine installée localement Ce notebook va copier localement (à partir d’un cluster Big Data) le certificat racine généré, installé soit à l'aide de CER001 - Générer un certificat racine, soit de CER003 - Charger un certificat racine existant, puis va installer le certificat racine dans le magasin de certificats local de cet ordinateur.
CER020 - Créer un certificat proxy de gestion Ce notebook crée un certificat pour le point de terminaison du proxy de gestion.
CER021 - Créer un certificat Knox Ce notebook crée un certificat pour le point de terminaison Knox Gateway.
CER022 - Créer un certificat proxy d’application Ce notebook crée un certificat pour le point de terminaison du proxy App Deploy.
CER023 - Créer un certificat maître Ce notebook crée un certificat pour le point de terminaison maître.
CER024 - Créer un certificat de contrôleur Ce notebook crée un certificat pour le point de terminaison du contrôleur.
CER025 - Charger un certificat proxy de gestion existant Ce notebook charge un certificat proxy de gestion existant.
CER026 - Charger un certificat de passerelle existant Ce notebook charge un certificat de passerelle généré en externe sur un cluster.
CER027 - Charger un certificat proxy App Service existant Ce notebook charge un certificat App Service généré en externe dans un cluster.
CER028 - Charger des certificats maîtres existants Ce notebook charge un certificat maître généré en externe sur un cluster.
CER028 - Charger un certificat de contrôleur existant Ce notebook charge un certificat contrôleur généré en externe sur un cluster.
CER030 - Signer un certificat proxy de gestion avec une autorité de certification générée Ce notebook signe le certificat créé à l’aide de CER020 - Créer un certificat proxy de gestion avec le certificat d’autorité de certification racine généré, créé à l’aide de CER001 - Générer un certificat d’autorité de certification racine ou CER003 - Charger un certificat d’autorité de certification racine existant
CER031 - Signer un certificat Knox avec une autorité de certification (CA) générée Ce notebook signe le certificat créé à l’aide de CER021 - Créer un certificat Knox avec le certificat de CA racine généré, créé à l’aide de CER001 - Générer un certificat de CA racine ou CER003 - Importer un certificat de CA racine existant
CER032 - Signer le certificat App-Proxy avec l’autorité de certification générée Ce notebook signe le certificat créé à l’aide de CER022 - Créer un certificat de proxy d'application avec le certificat CA racine généré, créé à l’aide de CER001 - Générer un certificat CA racine ou CER003 - Charger un certificat CA racine existant.
CER033 - Signer un certificat de maître avec une autorité de certification (CA) générée Ce notebook signe le certificat créé à l’aide de CER023 - Créer un certificat maître avec le certificat d’autorité de certification racine généré, créé à l’aide de CER001 - Générer un certificat d’autorité de certification racine ou CER003 - Charger le certificat d’autorité de certification racine existant.
CER034 - Signer le certificat contrôleur avec l’autorité de certification générée Ce notebook signe le certificat créé avec CER024 - Créer un certificat contrôleur à l’aide du certificat AC racine généré, que ce soit avec CER001 - Générer un certificat AC racine ou CER003 - Charger un certificat AC racine existant.
CER040 - Installer un certificat proxy de gestion signé Ce notebook installe dans le cluster Big Data le certificat signé avec CER030 - Sign Management Proxy certificate with generated CA.
CER041 - Installer le certificat Knox signé Ce notebook s’installe dans le cluster Big Data le certificat signé à l’aide de CER031 - Signer le certificat Knox avec l’autorité de certification générée.
CER042 - Installer le certificat App-Proxy signé Ce notebook installe dans le cluster de Big Data le certificat signé avec CER032 - Signature du certificat App-Proxy par l'autorité de certification générée.
CER043 - Installer un certificat maître signé Ce notebook est utilisé pour installer dans le cluster Big Data le certificat signé à l'aide de CER033 - Signer le certificat Maître avec l'autorité de certification racine du cluster. Notez qu'à la fin de ce notebook, les Pods maîtres seront redémarrés pour charger les nouveaux certificats.
CER044 - Installer le certificat de contrôleur signé Ce notebook installe dans le cluster Big Data le certificat signé à l’aide de CER034 - Signer le certificat du contrôleur avec l'autorité de certification racine du cluster. Il est à noter qu’à la fin de ce notebook, le pod contrôleur et tous les pods utilisant PolyBase (pods du pool principal et du pool de calcul) seront redémarrés pour charger les nouveaux certificats.
CER050 - Attendre que BDC soit sain Ce notebook attendra jusqu'à ce que le cluster Big Data soit revenu à un état sain, après que le pod de contrôleur et les pods qui utilisent PolyBase aient été redémarrés pour charger les nouveaux certificats.
CER100 - Configurer un cluster avec des certificats auto-signés Ce notebook génère une nouvelle autorité de certification racine dans le cluster Big Data et crée des certificats pour chaque point de terminaison (ces points de terminaison sont : gestion, passerelle, proxy d’application et contrôleur). Signez chaque nouveau certificat avec la nouvelle autorité de certification racine générée, à l’exception du certificat du contrôleur (signé avec l’autorité de certification racine de cluster existante), puis installez chaque certificat dans le cluster Big Data. Téléchargez la nouvelle Certificat d'Autorité Racine (Root CA) générée dans le magasin de certificats Autorités de Certification Racines Approuvées de cet ordinateur. Tous les certificats auto-signés générés sont stockés dans le pod du contrôleur à l’emplacement test_cert_store_root.
CER101 - Configurer un cluster avec des certificats auto-signés à l’aide de l’autorité de certification racine existante Ce notebook utilisera une Autorité de Certification Racine générée existante dans le cluster Big Data (chargée avec CER003) et créera de nouveaux certificats pour chaque point de terminaison (Gestion, Passerelle, App-Proxy et Contrôleur), puis signera chaque nouveau certificat avec la nouvelle Autorité de Certification Racine générée, à l’exception du certificat du Contrôleur (qui est signé avec l’Autorité de Certification Racine de cluster existante), puis installera chaque certificat dans le cluster Big Data. Tous les certificats auto-signés générés sont stockés dans le pod du contrôleur (à l’emplacement test_cert_store_root). Une fois ce notebook terminé, tout accès via https:// au cluster de Big Data à partir de cet ordinateur (et de tout ordinateur qui installe la nouvelle autorité de certification racine) sera affiché comme sécurisé. Le chapitre Notebook Runner garantira que les CronJobs créés avec l'identifiant OPR003, pour exécuter App-Deploy, installeront l'autorité de certification racine du cluster pour permettre l'obtention sécurisée de jetons JWT ainsi que du swagger.json.
CER102 - Configurer un cluster avec des certificats auto-signés à l’aide de l’autorité de certification existante du cluster Big Data Ce notebook configure le cluster avec des certificats auto-signés à l’aide de l’autorité de certification du cluster Big Data existante. Lisez le bloc-notes pour obtenir des informations détaillées.
CER103 - Configurer un cluster avec des certificats signés en externe L’objectif de ce notebook est de faire pivoter les certificats de point de terminaison avec ceux générés et signés en dehors du cluster Big Data. Lisez le bloc-notes pour obtenir des informations détaillées.

Utilitaires de chiffrement au repos sur les clusters Big Data

Cette section contient un ensemble de carnets pour gérer le chiffrement des données au repos sur BDC.

Name Description
SOP0124 - Répertorier les clés pour le chiffrement au repos Utilisez ce bloc-notes pour répertorier toutes les clés HDFS.
SOP0128 - Activer les zones de chiffrement HDFS dans des clusters Big Data Utilisez ce notebook pour activer les zones de chiffrement HDFS lors de la mise à niveau vers CU8 à partir de CU6 ou d’une version antérieure. Non requis sur les nouveaux déploiements de CU8+ ou lors de la mise à niveau vers CU9.
SOP0125 - Supprimer la clé pour le chiffrement des données au repos Utilisez ce notebook pour supprimer les clés de zone de chiffrement HDFS. Caution!
SOP0126 - Clés de sauvegarde pour le chiffrement au repos Utilisez ce notebook pour sauvegarder les clés de zone de chiffrement HDFS.
SOP0127 - Restaurer des clés pour le chiffrement au repos Utilisez ce notebook pour restaurer les clés de zone de chiffrement HDFS.

Password rotation

Notebooks pour gérer la rotation des mots de passe sur les clusters Big Data.

Name Description
PASS001 - Mettre à jour le mot de passe du contrôleur de domaine administrateur Ce notebook suppose que le mot de passe DSA est déjà mis à jour dans le contrôleur de domaine. Exécutez ce notebook avec les paramètres donnés pour mettre à jour le cluster Big Data avec le nouveau mot de passe DSA. Cela redémarre le pod du contrôleur.

Next steps

Pour plus d’informations sur Clusters Big Data SQL Server, consultez Présentation des Clusters de Big Data SQL Server 2019.