WEBVTT

00:00:00.000 --> 00:00:02.070
>> SQL Server groß
Datencluster bieten

00:00:02.070 --> 00:00:03.960
Sicherheitsmechanismen, um sicherzustellen, dass

00:00:03.960 --> 00:00:06.150
Ihr Datenzugriff ist immer sicher.

00:00:06.150 --> 00:00:08.220
Nellie ist hier, um zu erzählen
uns alles über

00:00:08.220 --> 00:00:10.350
heute auf Daten ausgesetzt.

00:00:10.350 --> 00:00:21.210
[MUSIK]

00:00:21.210 --> 00:00:24.165
>> Hallo und willkommen zu einem anderen
Episode von Data Exposed.

00:00:24.165 --> 00:00:27.570
Ich bin Jeroen Ihr Gastgeber und
wir haben Nellie heute mit

00:00:27.570 --> 00:00:30.990
uns über Sicherheit für große
Datencluster. Also hallo, Nellie.

00:00:30.990 --> 00:00:31.860
>> Hallo, Jeroen.

00:00:31.860 --> 00:00:32.700
>> Wie geht es Ihnen?

00:00:32.700 --> 00:00:33.750
>> Ich bin gut. Danke.

00:00:33.750 --> 00:00:36.930
>> Okay. Sicherheit also
für Big Data Cluster,

00:00:36.930 --> 00:00:38.340
das muss wichtig klingen.

00:00:38.340 --> 00:00:41.355
Können Sie uns also sagen, wie es funktioniert?

00:00:41.355 --> 00:00:44.970
>> Sicher. Wenn Sie also
mit SQL Server vertraut sind,

00:00:44.970 --> 00:00:47.735
Sie wissen wahrscheinlich, dass
Sicherheit ist immer

00:00:47.735 --> 00:00:49.820
eine tope Priorität für uns

00:00:49.820 --> 00:00:53.540
und es ist das gleiche
mit Big-Data-Clustern.

00:00:53.540 --> 00:00:56.180
Wir priorisieren diese Arbeit

00:00:56.180 --> 00:00:59.015
und beachten Sie, wie wichtig
es ist für unsere Kunden.

00:00:59.015 --> 00:01:04.340
Also werde ich einige
Dinge rund um die Sicherheit heute.

00:01:04.340 --> 00:01:06.485
Wir werden nicht
alle Details zu erfassen,

00:01:06.485 --> 00:01:10.430
aber wir werden im Grunde abdecken

00:01:10.430 --> 00:01:12.080
auf hohem Niveau, so dass Sie wissen,

00:01:12.080 --> 00:01:15.170
die Sicherheitsfunktionen
des Big Data Clusters.

00:01:15.170 --> 00:01:16.220
>> Okay.

00:01:16.220 --> 00:01:17.870
>> Wie Sie wissen, sind viele

00:01:17.870 --> 00:01:20.440
unsere SQL Server-Kunden
sind Unternehmenskunden,

00:01:20.440 --> 00:01:23.720
große Unternehmen, die
Active Directory ausführen.

00:01:23.720 --> 00:01:27.125
Wir müssen sicherstellen, dass alle
Ihre Anwendungen, einschließlich

00:01:27.125 --> 00:01:29.420
SQL Server und Big Data
Cluster und alle

00:01:29.420 --> 00:01:32.525
diese Lösungen können
gut in AD integrieren.

00:01:32.525 --> 00:01:33.515
>> ja.

00:01:33.515 --> 00:01:36.680
>> Das ist der Schlüssel
Fähigkeit, die wir sind

00:01:36.680 --> 00:01:40.355
Aktivierung in Big Data-Clustern im Jahr 2019

00:01:40.355 --> 00:01:44.060
ist es, tatsächlich für
Sie in der Lage zu sein,

00:01:44.060 --> 00:01:47.945
dies auf nahtlose und einfache Weise.

00:01:47.945 --> 00:01:51.425
Jetzt werde ich Ihnen sagen, warum
Ich betonte leicht und

00:01:51.425 --> 00:01:56.150
nahtlos, da in der Regel, wenn
Sie es mit Anwendungen zu tun haben,

00:01:56.150 --> 00:01:58.070
Sagen wir jede Art von Anwendung,

00:01:58.070 --> 00:02:01.220
Verbinden einer Anwendung bei AD
ist nicht eine große Sache, nicht wahr?

00:02:01.220 --> 00:02:04.280
Wir gehen einfach davon aus, dass jede Anwendung
unterstützt die AD-Integration.

00:02:04.280 --> 00:02:04.730
>> Sicher.

00:02:04.730 --> 00:02:07.640
>> Jetzt für Big Data Cluster,
es ist das gleiche.

00:02:07.640 --> 00:02:09.185
Es sollte einfach funktionieren.

00:02:09.185 --> 00:02:11.090
Es ist nur so, dass wir

00:02:11.090 --> 00:02:13.890
betonen, dass wir
läuft in einer Art von

00:02:13.890 --> 00:02:18.255
komplett containerisiert
Lösung hier, wo

00:02:18.255 --> 00:02:20.240
alle Dienste laufen in

00:02:20.240 --> 00:02:22.160
Container und alle
unterstützende Dienstleistungen

00:02:22.160 --> 00:02:23.470
laufen in Containern,

00:02:23.470 --> 00:02:25.370
und dies läuft
auf Kubernetes.

00:02:25.370 --> 00:02:25.955
>> Richtig.

00:02:25.955 --> 00:02:30.200
>> Wir haben also viel Arbeit aufgewendet
auf sicherstellen, dass Sie

00:02:30.200 --> 00:02:33.200
eine vollautomatische und
nahtlose Erfahrung von

00:02:33.200 --> 00:02:37.130
dies vollständig containerisiert
Big-Data-Lösung

00:02:37.130 --> 00:02:39.560
auf Kubernetes.

00:02:39.560 --> 00:02:41.600
>> Also im Grunde alles, das alles
läuft im Container, so dass

00:02:41.600 --> 00:02:43.820
warum die Integration interessant ist.

00:02:43.820 --> 00:02:45.170
Was bedeutet es also,

00:02:45.170 --> 00:02:47.360
eine vollautomatische
integration? Was bekomme ich?

00:02:47.360 --> 00:02:50.510
>> Ja. Also dafür,

00:02:50.510 --> 00:02:52.415
Sie benötigen vielleicht ein wenig
Hintergrund.

00:02:52.415 --> 00:02:52.530
>> Okay.

00:02:52.530 --> 00:02:55.700
>> Also, wenn Sie beitreten
eine Art Service zur

00:02:55.700 --> 00:02:58.099
Active Directory oder Kerberos

00:02:58.099 --> 00:03:00.410
das im Inneren läuft
ein Linux-Container,

00:03:00.410 --> 00:03:03.320
zum Beispiel ist es
absolut möglich.

00:03:03.320 --> 00:03:04.670
Es ist nur, dass Sie sich bewerben müssen

00:03:04.670 --> 00:03:07.655
einige manuelle Schritte, um
das zum Funktionieren bringen.

00:03:07.655 --> 00:03:10.430
Stellen Sie sich nun vor, Sie haben eine
Lösung mit Hunderten von

00:03:10.430 --> 00:03:14.255
dieser Container mit Hunderten von
von Dienstleistungen, die dort ausgeführt werden.

00:03:14.255 --> 00:03:16.580
Um dies manuell zu tun
offensichtlich nicht

00:03:16.580 --> 00:03:19.730
realistisch und wir wollen nicht
, um dies von unseren Nutzern zu verlangen.

00:03:19.730 --> 00:03:22.130
Durch vollautomatische,

00:03:22.130 --> 00:03:23.795
Ich meine im Grunde, dass wir

00:03:23.795 --> 00:03:25.970
sich um die
Komplexität für Sie.

00:03:25.970 --> 00:03:29.105
Wir haben einen Service, der
den Sicherheitssupportdienst.

00:03:29.105 --> 00:03:30.695
Im Rahmen der Bereitstellung

00:03:30.695 --> 00:03:32.090
dieser Dienst wird

00:03:32.090 --> 00:03:34.430
einige Informationen von Ihnen
als Benutzer, der

00:03:34.430 --> 00:03:39.005
der Cluster und dann der Dienst
wird im Grunde

00:03:39.005 --> 00:03:41.480
alle diese Schritte für jede
Einzelner Dienst im Cluster

00:03:41.480 --> 00:03:44.045
um sicherzustellen, dass
alles ist AD verbunden.

00:03:44.045 --> 00:03:46.850
>> Wow, das ist beeindruckend.
Das ist sehr cool.

00:03:46.850 --> 00:03:48.890
Also im Grunde kann ich einfach

00:03:48.890 --> 00:03:51.410
Der Cluster konfiguriert ihn
und da gehen wir hin, oder?

00:03:51.410 --> 00:03:52.475
>> Ja, genau.

00:03:52.475 --> 00:03:53.005
>> Cool.

00:03:53.005 --> 00:03:55.145
>> Darüber hinaus

00:03:55.145 --> 00:03:58.370
wir verbringen auch viel Zeit, um

00:03:58.370 --> 00:04:01.100
stellen Sie sicher, dass wir eine
integrierte Sicherheitserfahrung.

00:04:01.100 --> 00:04:04.730
Damit meine ich, dass zum Beispiel

00:04:04.730 --> 00:04:07.864
wenn Sie eine
Abfrage von Spark zu HDFS,

00:04:07.864 --> 00:04:10.060
weil in der Big Data
Cluster haben wir Spark,

00:04:10.060 --> 00:04:12.090
Sie können Daten in HDFS abfragen.

00:04:12.090 --> 00:04:15.920
Diese Komponenten sind bereits
spielen ziemlich gut zusammen.

00:04:15.920 --> 00:04:19.700
Diese Komponenten sind also
Teil des gleichen Stapels,

00:04:19.700 --> 00:04:22.440
Sie können sagen, teils
Apache-Stack.

00:04:23.620 --> 00:04:27.260
Es gibt also eine Menge Funktionalität
wir können dort bereits Hebel wirkungsaufen.

00:04:27.260 --> 00:04:29.780
Aber wenn es um SQL geht
Server und SQL Server

00:04:29.780 --> 00:04:32.965
muttersprachlich mit einem
Komponente wie HDFS,

00:04:32.965 --> 00:04:35.480
das ist eigentlich eine neue Funktionalität

00:04:35.480 --> 00:04:37.250
dass wir dort einführen, wo wir

00:04:37.250 --> 00:04:41.280
haben die Fähigkeit für SQL
Serverabfrageszenarien,

00:04:41.280 --> 00:04:43.110
Ich muss betonen, dass, wenn ich

00:04:43.110 --> 00:04:45.495
Übergeben einer Abfrage an SQL
Server-Master-Instanz,

00:04:45.495 --> 00:04:47.540
Es ist nur eine SQL-Abfrage
die Abfrage ist

00:04:47.540 --> 00:04:49.970
über eine externe Tabelle
in HDFS sitzen, oder?

00:04:49.970 --> 00:04:52.295
Wenn ich das tue,

00:04:52.295 --> 00:04:57.020
stellen wir sicher, dass meine
Identität als Person, die

00:04:57.020 --> 00:05:01.070
Ausgeben dieser Abfrage fließt den ganzen Weg

00:05:01.070 --> 00:05:03.410
durch all diese
verschiedene Komponenten

00:05:03.410 --> 00:05:05.600
auf dem Weg nach unten
HDFS, bei dem die Daten

00:05:05.600 --> 00:05:10.400
ist so, dass wir eine Autorisierung
Überprüfung der tatsächlichen Daten,

00:05:10.400 --> 00:05:12.590
und das ist es, was ich meine
mit integrierter Sicherheit.

00:05:12.590 --> 00:05:14.615
Es ist integriert durch
alle diese Komponenten.

00:05:14.615 --> 00:05:16.760
Egal, wo ich die Abfrage ausstelle,

00:05:16.760 --> 00:05:18.515
von Spark oder SQL Server,

00:05:18.515 --> 00:05:20.450
Die Identität des Benutzers wird immer

00:05:20.450 --> 00:05:22.895
durch alle fließen
den Weg zur Quelle.

00:05:22.895 --> 00:05:25.640
>> Okay. Das ist sehr beeindruckend
und sehr wichtig für die

00:05:25.640 --> 00:05:27.560
jedes Unternehmen, das mit dieser Art arbeitet

00:05:27.560 --> 00:05:29.570
von Sachen, weil Sie wollen, um
wissen, dass Ihre Daten sicher sind.

00:05:29.570 --> 00:05:31.430
>> Genau. Ich meine
Sie haben Auditing,

00:05:31.430 --> 00:05:33.860
Sie haben Ihre Überwachungsprotokolle erstellen
sicher, dass sie auf dem neuesten Stand sind,

00:05:33.860 --> 00:05:36.425
und Sie wollen keinen Service
Konto, um in diesen angezeigt werden.

00:05:36.425 --> 00:05:37.190
>> Genau.

00:05:37.190 --> 00:05:40.940
>> Es ist also eine der wichtigsten Anforderungen
auch von unseren Kunden.

00:05:40.940 --> 00:05:42.860
Darüber hinaus

00:05:42.860 --> 00:05:49.340
haben wir auch die integrierte
Erfahrung in Formen, wie Sie,

00:05:49.340 --> 00:05:51.305
z. B. interagieren
mit dem Cluster.

00:05:51.305 --> 00:05:53.150
Wir haben Azure Data
Studio, das Sie können

00:05:53.150 --> 00:05:56.370
verwenden, um eine Verbindung zu großen
Datencluster, oder?

00:05:56.540 --> 00:05:59.480
Wir wollen die
Erfahrung einer einzigen

00:05:59.480 --> 00:06:03.110
Anmelden für so viele
Szenarien wie möglich.

00:06:03.110 --> 00:06:05.295
Wenn ich also eine Verbindung zu
ein Big-Data-Cluster,

00:06:05.295 --> 00:06:07.345
Ich verbinde mich tatsächlich mit
die Master-Instanz,

00:06:07.345 --> 00:06:11.030
aber unsere Werkzeuge sorgen dafür, dass
dass ich auch Zugang zu Spark bekomme,

00:06:11.030 --> 00:06:12.590
in HDFS, und all diese anderen

00:06:12.590 --> 00:06:15.010
Komponenten, die interessant sind
im Big Data Cluster.

00:06:15.010 --> 00:06:16.895
>> Also ist das alles erledigt
transparent für mich?

00:06:16.895 --> 00:06:18.185
>> Ja, genau.

00:06:18.185 --> 00:06:19.250
>> Okay. kühl.

00:06:19.250 --> 00:06:22.375
>> Ja. Zu guter Letzt

00:06:22.375 --> 00:06:24.650
haben wir Verschlüsselung und

00:06:24.650 --> 00:06:27.125
Verschlüsselung ist sehr wichtig
für unsere Nutzer, oder?

00:06:27.125 --> 00:06:27.890
>> Natürlich.

00:06:27.890 --> 00:06:30.965
>> Wir haben dafür gesorgt, dass
die gesamte Kommunikation,

00:06:30.965 --> 00:06:33.950
auch intern und
externe Kommunikation,

00:06:33.950 --> 00:06:39.290
mit dem Big Data Cluster
SSL oder TLS verschlüsselt ist.

00:06:39.290 --> 00:06:41.285
Darüber hinaus

00:06:41.285 --> 00:06:43.325
Sie können natürlich hebeln

00:06:43.325 --> 00:06:45.635
die vielen verschiedenen
Verschlüsselungsfunktionen von

00:06:45.635 --> 00:06:48.470
SQL Server, den wir haben
und alle von ihnen, die

00:06:48.470 --> 00:06:49.985
unterstützt auf SQL Server unter Linux

00:06:49.985 --> 00:06:52.430
weil wir auf
Linux-Container hier.

00:06:52.430 --> 00:06:57.485
Wir arbeiten auch an der Erweiterung
Diese Funktionen und fügen Sie

00:06:57.485 --> 00:07:00.710
HDFS-Verschlüsselung bald
damit wir auch

00:07:00.710 --> 00:07:04.745
diese Funktionen für Daten
die gefährdet verschlüsselt ist.

00:07:04.745 --> 00:07:07.920
>> Okay. kühl. So können Sie

00:07:07.920 --> 00:07:09.410
erklären Sie uns ein wenig
etwas mehr darüber, wie

00:07:09.410 --> 00:07:11.570
funktioniert unter Kerberos?

00:07:11.570 --> 00:07:16.070
>> Absolut. Also lasst uns
Fokus auf Dieauthentifizierung

00:07:16.070 --> 00:07:18.770
erstens, weil es
wichtig für Sie,

00:07:18.770 --> 00:07:20.485
wissen, welchen Unterschied oder

00:07:20.485 --> 00:07:22.785
Einstiegspunkte gibt es
zum Cluster, oder?

00:07:22.785 --> 00:07:26.360
Hier sehen Sie die fünf
verschiedene Endpunkte

00:07:26.360 --> 00:07:28.490
oder Einstiegspunkte zum Cluster.

00:07:28.490 --> 00:07:30.485
Jetzt haben wir diesen Kubernetes-Cluster,

00:07:30.485 --> 00:07:32.660
wir müssen also grundsätzlich spezifisch

00:07:32.660 --> 00:07:35.360
Bestimmte Endpunkte verfügbar machen, die Benutzer

00:07:35.360 --> 00:07:37.430
oder Client-Tools oder
Anwendungen können

00:07:37.430 --> 00:07:40.865
interagieren im Cluster.

00:07:40.865 --> 00:07:44.475
Wenn wir also mit controller beginnen,

00:07:44.475 --> 00:07:46.685
wie Sie vielleicht kennen,

00:07:46.685 --> 00:07:48.860
Controller ist die
Gehirn des Clusters.

00:07:48.860 --> 00:07:52.715
Controller ist derjenige, der
verfolgt alles,

00:07:52.715 --> 00:07:54.229
die den Cluster bereitstellt,

00:07:54.229 --> 00:07:55.775
und all diese Dinge.

00:07:55.775 --> 00:07:58.580
Nun, um die
Controller-Endpunkte,

00:07:58.580 --> 00:08:02.500
Sie können hier sehen, dass die wichtigsten
Methode, mit der Sie interagieren würden

00:08:02.500 --> 00:08:04.885
mit ihm wäre
über die azdata CLI

00:08:04.885 --> 00:08:06.850
sondern auch durch unsere Werkzeuge.

00:08:06.850 --> 00:08:11.860
Es ist vor allem der Endpunkt, der
ein Administrator verwenden würde,

00:08:11.860 --> 00:08:14.005
z. B. um zu interagieren
mit dem Cluster.

00:08:14.005 --> 00:08:16.180
Aber Controller hat auch magische Kräfte.

00:08:16.180 --> 00:08:20.470
Sie können sagen, Controller kann sortieren
zu anderen Endpunkten zu greifen.

00:08:20.470 --> 00:08:23.890
So können Sie sich z.B. bei

00:08:23.890 --> 00:08:27.485
Controller durch azdata und von

00:08:27.485 --> 00:08:29.920
Es gibt Befehle, die

00:08:29.920 --> 00:08:32.710
Führen Sie zum SQL Server-Master
Instanz und Sie starten einfach mit der Ausführung

00:08:32.710 --> 00:08:35.380
T-SQL oder Sie können HDFS-Befehle ausführen

00:08:35.380 --> 00:08:38.665
direkt in einer HDFS-Hülle
in solchen Dingen.

00:08:38.665 --> 00:08:42.470
Das ist es also, was dieser Endpunkt zulässt
Unter anderem zu tun.

00:08:42.470 --> 00:08:43.275
>> Okay. Sehr cool.

00:08:43.275 --> 00:08:45.830
>> ja. Als Nächstes wird ein Endpunkt, den Sie

00:08:45.830 --> 00:08:47.690
vielleicht gehört haben, wenn Sie

00:08:47.690 --> 00:08:49.860
verwendete Big Data-Cluster
ist das Gateway.

00:08:49.860 --> 00:08:52.055
Jetzt ist das Gateway
tatsächlich das gleiche.

00:08:52.055 --> 00:08:53.885
Die Umsetzungsdetails hinter diesem

00:08:53.885 --> 00:08:56.735
ist, dass es das Apache Knox Gateway ist.

00:08:56.735 --> 00:08:59.900
Dies ist ein Gateway, das in der Regel
schützt, kann man sagen,

00:08:59.900 --> 00:09:06.210
Apache-Komponenten wie
im Grunde auf der Hadoop-Seite.

00:09:06.210 --> 00:09:06.510
>> Richtig.

00:09:06.510 --> 00:09:07.980
>> So haben wir Spark, Livy,

00:09:07.980 --> 00:09:11.999
YARN, wenn Sie eine Verbindung herstellen möchten
zu HDFS über Web-HDFS,

00:09:11.999 --> 00:09:13.705
Dies ist der Endpunkt, den Sie verwenden,

00:09:13.705 --> 00:09:17.165
sowie aus Azure Data Studio.

00:09:17.165 --> 00:09:19.160
Das ist also gut zu wissen, wann

00:09:19.160 --> 00:09:21.505
sprechen wir über die
Gateway, was wir dort meinen.

00:09:21.505 --> 00:09:23.990
Dann haben wir die
Verwaltungsproxy, der

00:09:23.990 --> 00:09:28.070
ist das Gateway zu Metriken
und Logging-Tools,

00:09:28.070 --> 00:09:31.490
und dann haben wir offensichtlich
SQL Server-Masterinstanz.

00:09:31.490 --> 00:09:33.830
Es ist nur SQL. Es ist nur
ein TDS-Endpunkt, an dem Sie

00:09:33.830 --> 00:09:37.025
Verbindung mit allen Werkzeugen herstellen
die Sie kennen.

00:09:37.025 --> 00:09:39.200
Der App-Proxy, zuletzt
aber nicht zuletzt,

00:09:39.200 --> 00:09:41.780
das ist der Weg, wie Sie

00:09:41.780 --> 00:09:43.310
Zugriff auf Anwendungen, die

00:09:43.310 --> 00:09:45.290
Sie innerhalb bereitgestellt haben
Big Data-Cluster.

00:09:45.290 --> 00:09:47.820
Nun, all diese verschiedenen
Endpunkte, wenn Sie ausgeführt werden,

00:09:47.820 --> 00:09:49.305
z. B. in einem sicheren Modus,

00:09:49.305 --> 00:09:50.760
wenn der Cluster
im sicheren Modus ausgeführt werden,

00:09:50.760 --> 00:09:53.175
Ich meine AD-Integrationsmodus,

00:09:53.175 --> 00:09:58.210
alle diese Endpunkte sind
AD-Authentifizierung.

00:09:58.210 --> 00:10:00.200
Das war es, was ich wollte
hier zu verdeutlichen.

00:10:00.200 --> 00:10:02.510
Wenn wir also reden
über die AD-Authentifizierung,

00:10:02.510 --> 00:10:06.740
es ist eine vollständige Integration mit
AD für alle Endpunkte.

00:10:06.740 --> 00:10:08.645
>> Richtig. Vor einem der
fünf Endpunkte auf der ganzen Linie.

00:10:08.645 --> 00:10:09.335
>> Genau.

00:10:09.335 --> 00:10:11.490
>> Wow. Okay.

00:10:12.740 --> 00:10:16.590
>> ja. Das ist also Authentifizierung
im Grunde für Sie.

00:10:16.590 --> 00:10:19.755
Weiter geht es weiter, wir
berechtigungsvoll sein.

00:10:19.755 --> 00:10:21.290
Es ist sehr wichtig,

00:10:21.290 --> 00:10:23.780
Ihre Daten, sobald sie
innerhalb des Clusters,

00:10:23.780 --> 00:10:26.720
sobald Sie es tatsächlich schaffen,
melden Sie sich an und authentifizieren.

00:10:26.720 --> 00:10:30.675
ja. Die Schlüsselteile I
wollte hier hervorheben,

00:10:30.675 --> 00:10:31.920
und das ist immer noch ein hohes Niveau.

00:10:31.920 --> 00:10:33.485
Ich bin sicher, dass wir

00:10:33.485 --> 00:10:35.660
weitere Gespräche über die
Details dieser Dinge.

00:10:35.660 --> 00:10:37.335
Aber auf hohem Niveau,

00:10:37.335 --> 00:10:38.510
es gibt zwei Ebenen von

00:10:38.510 --> 00:10:42.050
Autorisierungsprüfungen, dass Sie
in den Big Data-Clustern.

00:10:42.050 --> 00:10:44.750
Wenn wir mit SQL beginnen
Server, z. B.

00:10:44.750 --> 00:10:48.050
wenn ich eine SQL Server-Abfrage ausstelle,

00:10:48.050 --> 00:10:50.420
zuallererst gibt es
Autorisierungsprüfungen

00:10:50.420 --> 00:10:52.100
sql Server-Objekte.

00:10:52.100 --> 00:10:54.920
Ich benötige Zugang zu den
Tabellen, die ich abfragen möchte,

00:10:54.920 --> 00:10:58.730
zum Beispiel, damit wir
sicher, dass ich auf die Daten zugreifen kann.

00:10:58.730 --> 00:11:00.860
>> Aber das ist das gleiche
Autorisierungsprüfungen

00:11:00.860 --> 00:11:02.330
wie schon in früheren
Veröffentlichungen mit SQL?

00:11:02.330 --> 00:11:02.780
>> Ja, es ist SQL.

00:11:02.780 --> 00:11:03.530
>> Das hat sich nicht geändert?

00:11:03.530 --> 00:11:04.280
>> Dies ist nur SQL.

00:11:04.280 --> 00:11:04.610
>> Okay.

00:11:04.610 --> 00:11:07.160
>> Also im Grunde
Berechtigungsmodell der

00:11:07.160 --> 00:11:08.945
SQL Server ist identisch

00:11:08.945 --> 00:11:11.285
ob es in großen
Datencluster oder sonstwo.

00:11:11.285 --> 00:11:13.490
So können Sie weiterhin Berechtigungen für

00:11:13.490 --> 00:11:16.950
spezifische Tabellen und spezifische
Objekte in SQL Server, oder?

00:11:16.950 --> 00:11:17.915
>> Okay.

00:11:17.915 --> 00:11:19.945
>> Aber darüber hinaus

00:11:19.945 --> 00:11:21.845
Nehmen wir nun das Szenario, wenn ich

00:11:21.845 --> 00:11:23.990
Ausgeben einer Abfrage für Daten, die

00:11:23.990 --> 00:11:26.060
sitzen in HDFS und ich frage mich

00:11:26.060 --> 00:11:28.715
eine externe Tabelle über
HDFS in diesem Fall.

00:11:28.715 --> 00:11:31.790
Ich brauche nicht nur
Zugang zu dieser Tabelle,

00:11:31.790 --> 00:11:34.025
in die Datenbank, in der
diese Tabelle sitzt,

00:11:34.025 --> 00:11:36.320
Ich benötige auch Zugang zu

00:11:36.320 --> 00:11:39.905
die eigentlichen Dateien und Daten
die in HDFS sitzt.

00:11:39.905 --> 00:11:40.145
>> Sicher.

00:11:40.145 --> 00:11:43.430
>> Das habe ich mit der
zweistufige Autorisierungsprüfungen.

00:11:43.430 --> 00:11:45.035
In diesem Fall gibt es also einen Check-in

00:11:45.035 --> 00:11:48.620
SQL Server und es gibt eine
zusätzlichen Check-in HDFS.

00:11:48.620 --> 00:11:48.920
>> Okay.

00:11:48.920 --> 00:11:50.510
>> Auf der Spark-Seite,

00:11:50.510 --> 00:11:53.660
im Grunde der Spark
Abfragen fließen und

00:11:53.660 --> 00:11:56.000
die HDFS-Autorisierungsprüfung

00:11:56.000 --> 00:11:58.505
stellen Sie sicher, dass die
Berechtigungen werden berücksichtigt.

00:11:58.505 --> 00:12:00.200
>> Okay. Also mit all dem,

00:12:00.200 --> 00:12:01.820
Ich kann sicher sein, dass

00:12:01.820 --> 00:12:04.370
der ursprüngliche Benutzer
Identität wird durchgereicht

00:12:04.370 --> 00:12:06.590
SQL Server überall
die Daten sind, nicht wahr?

00:12:06.590 --> 00:12:09.455
HDFS oder wie auch immer ich darauf zugreife, richtig?

00:12:09.455 --> 00:12:15.390
>> Genau. ja. Dann, wie wir
Art von vor berührt,

00:12:15.390 --> 00:12:18.825
wir haben diese Pass-Through-Identität

00:12:18.825 --> 00:12:22.670
was bedeutet, dass die ursprüngliche
Die Identität des Benutzers fließt

00:12:22.670 --> 00:12:26.810
bis zum
Daten, damit wir tatsächlich

00:12:26.810 --> 00:12:27.980
überprüfen Sie den ganzen Weg

00:12:27.980 --> 00:12:31.730
dass dies der Benutzer war, der
auf die Daten zugreifen wollte.

00:12:31.730 --> 00:12:32.800
>> Okay.

00:12:32.800 --> 00:12:38.820
>> ja. Sodass
im Grunde ist eine Zusammenfassung auf

00:12:38.820 --> 00:12:41.390
ein hohes Sicherheitsniveau
Fähigkeiten rund um

00:12:41.390 --> 00:12:44.780
die AD-Integrationen speziell
für Big Data-Cluster.

00:12:44.780 --> 00:12:47.710
>> Wo kann ich herausfinden?
mehr, wenn ich tiefer tauchen möchte?

00:12:47.710 --> 00:12:50.420
>> ja. Wenn also

00:12:50.420 --> 00:12:52.580
Sie möchten mehr über
Big-Data-Cluster im Allgemeinen

00:12:52.580 --> 00:12:56.495
und wir haben Sicherheitsdokumente

00:12:56.495 --> 00:12:59.675
Details darüber, was
Ich habe heute gerade erklärt,

00:12:59.675 --> 00:13:04.280
Sie sollten zu diesem
Kurzlink: aka.ms/sqlbdc.

00:13:04.280 --> 00:13:05.615
>> Okay.

00:13:05.615 --> 00:13:09.455
>> Wenn Sie dorthin gehen, können Sie lernen,
Tonnen über Big Data-Cluster.

00:13:09.455 --> 00:13:10.835
>> Alles, was es zu lernen gibt, oder?

00:13:10.835 --> 00:13:11.255
>> ja.

00:13:11.255 --> 00:13:12.560
>> Ehrfürchtig. Also okay.

00:13:12.560 --> 00:13:14.210
Also im Grunde muss ich dorthin gehen

00:13:14.210 --> 00:13:16.750
und beginnen zu lernen und
mit dem Herunterladen beginnen.

00:13:16.750 --> 00:13:18.810
Kann ich es in ein großes PDF exportieren und

00:13:18.810 --> 00:13:21.990
dann lesen Sie es in der
nachts lernen?

00:13:21.990 --> 00:13:25.095
>> ja. Eigentlich denke ich,
Sie können das tun. ja.

00:13:25.095 --> 00:13:27.120
>> Drucken Sie es nicht,
obwohl. Nur PDF, oder?

00:13:27.120 --> 00:13:27.300
>> Ja.

00:13:27.300 --> 00:13:29.390
>> Okay. kühl. Vielen Dank also.

00:13:29.390 --> 00:13:31.295
Das war sehr nützlich.
Vielen Dank für das Teilen.

00:13:31.295 --> 00:13:32.030
>> Vielen Dank.

00:13:32.030 --> 00:13:33.950
>> Vielen Dank für Ihr Zuschauen.

00:13:33.950 --> 00:13:35.960
Bitte like, abonnieren,
und kommentieren Sie

00:13:35.960 --> 00:13:37.940
das Video und ich hoffe,
Bis zum nächsten Mal. Danke.

00:13:37.940 --> 00:13:52.600
[MUSIK]

