WEBVTT

00:00:00.000 --> 00:00:02.070
>> SQL Server grande
los clústeres de datos proporcionan

00:00:02.070 --> 00:00:03.960
mecanismos de seguridad para asegurarse de que

00:00:03.960 --> 00:00:06.150
su acceso a los datos siempre es seguro.

00:00:06.150 --> 00:00:08.220
Nellie está aquí para contar
nosotros todo sobre

00:00:08.220 --> 00:00:10.350
hoy en día en Data Exposed.

00:00:10.350 --> 00:00:21.210
[MUSICA]

00:00:21.210 --> 00:00:24.165
>> Hola y bienvenidos a otro
episodio de Data Exposed.

00:00:24.165 --> 00:00:27.570
Soy Jeroen tu anfitrión y
tenemos a Nellie hoy con

00:00:27.570 --> 00:00:30.990
nosotros para hablar de seguridad para grandes
clústeres de datos. Hola, Nellie.

00:00:30.990 --> 00:00:31.860
>> Hola, Jeroen.

00:00:31.860 --> 00:00:32.700
>> ¿Cómo estás?

00:00:32.700 --> 00:00:33.750
>> Estoy bien. Gracias.

00:00:33.750 --> 00:00:36.930
>> Está bien. Así que la seguridad
para clústeres de big data,

00:00:36.930 --> 00:00:38.340
que debe sonar importante.

00:00:38.340 --> 00:00:41.355
Entonces, ¿puede decirnos cómo funciona?

00:00:41.355 --> 00:00:44.970
>> Claro. Así que si usted es
familiarizado con SQL Server,

00:00:44.970 --> 00:00:47.735
probablemente sabes que
la seguridad es siempre

00:00:47.735 --> 00:00:49.820
una prioridad para nosotros

00:00:49.820 --> 00:00:53.540
y es lo mismo
con clústeres de big data.

00:00:53.540 --> 00:00:56.180
Priorizamos este trabajo

00:00:56.180 --> 00:00:59.015
y tenga en cuenta lo importante que es
es para nuestros clientes.

00:00:59.015 --> 00:01:04.340
Así que voy a resaltar algunos
cosas alrededor de la seguridad hoy en día.

00:01:04.340 --> 00:01:06.485
No vamos a
cubrir todos los detalles,

00:01:06.485 --> 00:01:10.430
pero básicamente vamos a cubrir

00:01:10.430 --> 00:01:12.080
en alto nivel para que sepas

00:01:12.080 --> 00:01:15.170
las capacidades de seguridad
del clúster de big data.

00:01:15.170 --> 00:01:16.220
>> Está bien.

00:01:16.220 --> 00:01:17.870
>> Como usted sabe, un montón de

00:01:17.870 --> 00:01:20.440
nuestros clientes de SQL Server
son clientes empresariales,

00:01:20.440 --> 00:01:23.720
grandes empresas que
ejecute Active Directory.

00:01:23.720 --> 00:01:27.125
Tenemos que asegurarnos de que todos los
sus aplicaciones, incluyendo

00:01:27.125 --> 00:01:29.420
SQL Server y big data
racimos y todos los

00:01:29.420 --> 00:01:32.525
estas soluciones pueden
se integran bien con AD.

00:01:32.525 --> 00:01:33.515
>> Sí.

00:01:33.515 --> 00:01:36.680
>> Esa es la clave
capacidad que estamos

00:01:36.680 --> 00:01:40.355
habilitación en clústeres de big data en 2019

00:01:40.355 --> 00:01:44.060
es en realidad para
usted para ser capaz de hacer

00:01:44.060 --> 00:01:47.945
esto de una manera sin fisuras y fácil.

00:01:47.945 --> 00:01:51.425
Ahora te diré por qué
Enfaticé fácil y

00:01:51.425 --> 00:01:56.150
sin fisuras porque, por lo general, cuando
estás lidiando con aplicaciones,

00:01:56.150 --> 00:01:58.070
digamos cualquier tipo de aplicación,

00:01:58.070 --> 00:02:01.220
unirse a una solicitud a AD
no es un gran problema, ¿verdad?

00:02:01.220 --> 00:02:04.280
Asumimos que cualquier aplicación
admite la integración de AD.

00:02:04.280 --> 00:02:04.730
>> Claro.

00:02:04.730 --> 00:02:07.640
>> Ahora para clústeres de big data,
es lo mismo.

00:02:07.640 --> 00:02:09.185
Debería funcionar.

00:02:09.185 --> 00:02:11.090
Es sólo que tenemos que

00:02:11.090 --> 00:02:13.890
destacar que estamos
corriendo en una especie de

00:02:13.890 --> 00:02:18.255
completamente en contenedores
solución aquí donde

00:02:18.255 --> 00:02:20.240
todos los servicios se están ejecutando en

00:02:20.240 --> 00:02:22.160
contenedores y todos los
servicios de apoyo

00:02:22.160 --> 00:02:23.470
se están ejecutando en contenedores,

00:02:23.470 --> 00:02:25.370
y esto se está ejecutando
en la parte superior de Kubernetes.

00:02:25.370 --> 00:02:25.955
>> Correcto.

00:02:25.955 --> 00:02:30.200
>> Así que hemos gastado mucho trabajo
en asegurarse de que usted consigue

00:02:30.200 --> 00:02:33.200
una
experiencia perfecta de

00:02:33.200 --> 00:02:37.130
este completamente en contenedores
solución de big data

00:02:37.130 --> 00:02:39.560
en la parte superior de Kubernetes.

00:02:39.560 --> 00:02:41.600
>> Así que básicamente, todo esto
se ejecuta en el contenedor por lo que es

00:02:41.600 --> 00:02:43.820
por qué la integración es interesante.

00:02:43.820 --> 00:02:45.170
Entonces, ¿qué significa tener

00:02:45.170 --> 00:02:47.360
una
¿Integración? ¿Qué obtengo?

00:02:47.360 --> 00:02:50.510
>> Sí. Así que para eso,

00:02:50.510 --> 00:02:52.415
es posible que necesite un poco
un poco de fondo.

00:02:52.415 --> 00:02:52.530
>> Está bien.

00:02:52.530 --> 00:02:55.700
>> Así que cuando te unes
tipo de servicio para

00:02:55.700 --> 00:02:58.099
Active Directory o Kerberos

00:02:58.099 --> 00:03:00.410
que está corriendo por dentro
un contenedor Linux,

00:03:00.410 --> 00:03:03.320
por ejemplo, es
absolutamente posible.

00:03:03.320 --> 00:03:04.670
Es sólo que tienes que aplicar

00:03:04.670 --> 00:03:07.655
algunos pasos manuales para
hacer que funcione.

00:03:07.655 --> 00:03:10.430
Ahora imagine que tiene un
solución con cientos de

00:03:10.430 --> 00:03:14.255
de estos contenedores con cientos de
de servicios que se ejecutan allí.

00:03:14.255 --> 00:03:16.580
Para hacer esto manualmente
obviamente no sería

00:03:16.580 --> 00:03:19.730
realista y no queremos
para pedir eso a nuestros usuarios.

00:03:19.730 --> 00:03:22.130
Así que por totalmente automatizado,

00:03:22.130 --> 00:03:23.795
Básicamente quiero decir que estamos

00:03:23.795 --> 00:03:25.970
cuidando de la
complejidad para usted.

00:03:25.970 --> 00:03:29.105
Tenemos un servicio que se llama
el servicio de soporte de seguridad.

00:03:29.105 --> 00:03:30.695
Así que como parte del despliegue,

00:03:30.695 --> 00:03:32.090
que el servicio va a tomar

00:03:32.090 --> 00:03:34.430
alguna información de usted
como un usuario que está implementando

00:03:34.430 --> 00:03:39.005
el clúster y luego el servicio
básicamente va a realizar

00:03:39.005 --> 00:03:41.480
todos estos pasos para cada
servicio único en el clúster

00:03:41.480 --> 00:03:44.045
para asegurarse de que
todo está unido a AD.

00:03:44.045 --> 00:03:46.850
>> Wow, eso es impresionante.
Eso es genial.

00:03:46.850 --> 00:03:48.890
Así que básicamente, puedo dejar que

00:03:48.890 --> 00:03:51.410
el clúster configurarlo
y ahí vamos, ¿verdad?

00:03:51.410 --> 00:03:52.475
>> Sí, exactamente.

00:03:52.475 --> 00:03:53.005
>> Genial.

00:03:53.005 --> 00:03:55.145
>> Ahora, además de eso,

00:03:55.145 --> 00:03:58.370
también pasamos mucho tiempo para

00:03:58.370 --> 00:04:01.100
asegúrese de que tenemos una
experiencia de seguridad integrada.

00:04:01.100 --> 00:04:04.730
Con eso, quiero decir que, por ejemplo,

00:04:04.730 --> 00:04:07.864
cuando usted está pasando un
consulta de Spark a HDFS,

00:04:07.864 --> 00:04:10.060
porque en el big data
cluster tenemos Spark,

00:04:10.060 --> 00:04:12.090
puede consultar datos en HDFS.

00:04:12.090 --> 00:04:15.920
Estos componentes ya
jugar bastante bien juntos.

00:04:15.920 --> 00:04:19.700
Así que estos componentes son
parte de la misma pila,

00:04:19.700 --> 00:04:22.440
se puede decir, parte de
la pila De Apache.

00:04:23.620 --> 00:04:27.260
Así que hay una gran cantidad de funcionalidad
ya podemos aprovechar allí.

00:04:27.260 --> 00:04:29.780
Pero cuando se trata de SQL
Servidor y SQL Server

00:04:29.780 --> 00:04:32.965
hablando de forma nativa con un
componente como HDFS,

00:04:32.965 --> 00:04:35.480
que en realidad es una nueva funcionalidad

00:04:35.480 --> 00:04:37.250
que estamos introduciendo donde

00:04:37.250 --> 00:04:41.280
tienen la capacidad de SQL
Escenarios de consulta de servidor,

00:04:41.280 --> 00:04:43.110
Tengo que destacar, que si

00:04:43.110 --> 00:04:45.495
pasar una consulta al SQL
Instancia maestra del servidor,

00:04:45.495 --> 00:04:47.540
es sólo una consulta SQL
que está consultando

00:04:47.540 --> 00:04:49.970
sobre una mesa externa
sentado en HDFS, ¿verdad?

00:04:49.970 --> 00:04:52.295
Así que cuando hago eso,

00:04:52.295 --> 00:04:57.020
nos aseguramos de que mi
identidad como persona que es

00:04:57.020 --> 00:05:01.070
emisión de esta consulta fluye todo el camino

00:05:01.070 --> 00:05:03.410
a través de todos estos
diferentes componentes

00:05:03.410 --> 00:05:05.600
en el camino hacia abajo a
HDFS donde los datos

00:05:05.600 --> 00:05:10.400
es para que podamos hacer una autorización
comprobar los datos reales,

00:05:10.400 --> 00:05:12.590
y eso es lo que quiero decir
con seguridad integrada.

00:05:12.590 --> 00:05:14.615
Se integra a través de
todos estos componentes.

00:05:14.615 --> 00:05:16.760
Así que no importa dónde emita la consulta,

00:05:16.760 --> 00:05:18.515
de Spark o SQL Server,

00:05:18.515 --> 00:05:20.450
la identidad del usuario siempre va

00:05:20.450 --> 00:05:22.895
para fluir a través de todos los
el camino a la fuente.

00:05:22.895 --> 00:05:25.640
>> Está bien. Eso es muy impresionante
y muy importante para

00:05:25.640 --> 00:05:27.560
cualquier empresa que trabaje con este tipo

00:05:27.560 --> 00:05:29.570
de cosas porque quieres
saber que sus datos están seguros.

00:05:29.570 --> 00:05:31.430
>> Exactamente. Quiero decir
tienen auditoría,

00:05:31.430 --> 00:05:33.860
usted tiene sus registros de auditoría para hacer
seguro de que están al día,

00:05:33.860 --> 00:05:36.425
y no quieres un poco de servicio
cuenta para aparecer en los.

00:05:36.425 --> 00:05:37.190
>> Exactamente.

00:05:37.190 --> 00:05:40.940
>> Así que es uno de los requisitos clave
de nuestros clientes también.

00:05:40.940 --> 00:05:42.860
Además de esto,

00:05:42.860 --> 00:05:49.340
también tenemos la integración
experiencia en formas de cómo usted,

00:05:49.340 --> 00:05:51.305
por ejemplo, interactuar
con el clúster.

00:05:51.305 --> 00:05:53.150
Tenemos Datos de Azure
Estudio que se puede

00:05:53.150 --> 00:05:56.370
utilizar para conectarse a grandes
clúster de datos, ¿verdad?

00:05:56.540 --> 00:05:59.480
Queremos dar la
experiencia de un solo

00:05:59.480 --> 00:06:03.110
inicio de sesión para tantos
escenarios posibles.

00:06:03.110 --> 00:06:05.295
Así que cuando me conecto a
un clúster de big data,

00:06:05.295 --> 00:06:07.345
En realidad me conecto a
la instancia maestra,

00:06:07.345 --> 00:06:11.030
pero nuestras herramientas se asegurarán de
que también tengo acceso a Spark,

00:06:11.030 --> 00:06:12.590
en HDFS, y todos estos otros

00:06:12.590 --> 00:06:15.010
componentes que son interesantes
en el clúster de big data.

00:06:15.010 --> 00:06:16.895
>> Así que eso es todo manejado
transparente para mí?

00:06:16.895 --> 00:06:18.185
>> Sí, exactamente.

00:06:18.185 --> 00:06:19.250
>> Está bien. Fresco.

00:06:19.250 --> 00:06:22.375
>> Sí. Por último, si bien no menos importante

00:06:22.375 --> 00:06:24.650
tenemos cifrado y

00:06:24.650 --> 00:06:27.125
el cifrado es muy importante
para nuestros usuarios, ¿verdad?

00:06:27.125 --> 00:06:27.890
>> Por supuesto.

00:06:27.890 --> 00:06:30.965
>> Nos hemos asegurado de que
toda la comunicación,

00:06:30.965 --> 00:06:33.950
incluso interno y
comunicación externa,

00:06:33.950 --> 00:06:39.290
con el clúster de big data
está cifrado ssl o TLS.

00:06:39.290 --> 00:06:41.285
Además de eso,

00:06:41.285 --> 00:06:43.325
por supuesto, puede sapalancarse

00:06:43.325 --> 00:06:45.635
los muchos diferentes
características de cifrado de

00:06:45.635 --> 00:06:48.470
SQL Server que tenemos
y todos ellos que son

00:06:48.470 --> 00:06:49.985
compatible con SQL Server en Linux

00:06:49.985 --> 00:06:52.430
porque estamos corriendo en
Contenedores Linux aquí.

00:06:52.430 --> 00:06:57.485
También estamos trabajando en la expansión
estas capacidades y añadir

00:06:57.485 --> 00:07:00.710
Cifrado HDFS pronto
por lo que también tenemos

00:07:00.710 --> 00:07:04.745
esas capacidades para los datos
que está encriptado en riesgo.

00:07:04.745 --> 00:07:07.920
>> Está bien. Fresco. Así que puedes

00:07:07.920 --> 00:07:09.410
nos explican un poco
un poco más sobre cómo

00:07:09.410 --> 00:07:11.570
esto funciona bajo Kerberos?

00:07:11.570 --> 00:07:16.070
>> Absolutamente. Así que vamos a
centrarse en la autenticación

00:07:16.070 --> 00:07:18.770
primero porque es
importante para que usted

00:07:18.770 --> 00:07:20.485
saber qué diferencia o

00:07:20.485 --> 00:07:22.785
puntos de entrada hay
al clúster, ¿verdad?

00:07:22.785 --> 00:07:26.360
Aquí se ven los cinco
diferentes puntos finales

00:07:26.360 --> 00:07:28.490
puntos de entrada al clúster.

00:07:28.490 --> 00:07:30.485
Ahora tenemos este clúster de Kubernetes,

00:07:30.485 --> 00:07:32.660
así que tenemos que básicamente específicamente

00:07:32.660 --> 00:07:35.360
exponer ciertos puntos finales que los usuarios

00:07:35.360 --> 00:07:37.430
o herramientas de cliente o
cualquier aplicación puede

00:07:37.430 --> 00:07:40.865
interactuar con el clúster.

00:07:40.865 --> 00:07:44.475
Así que si empezamos con el controlador,

00:07:44.475 --> 00:07:46.685
como usted podría estar familiarizado con,

00:07:46.685 --> 00:07:48.860
controlador es el
cerebro del cúmulo.

00:07:48.860 --> 00:07:52.715
El controlador es el que
lleva un registro de todo,

00:07:52.715 --> 00:07:54.229
que despliega el clúster,

00:07:54.229 --> 00:07:55.775
y todas estas cosas.

00:07:55.775 --> 00:07:58.580
Ahora para llegar a la
puntos finales del controlador,

00:07:58.580 --> 00:08:02.500
se puede ver aquí que el principal
método que interactuaría

00:08:02.500 --> 00:08:04.885
con él sería
a través de la CLI de azdata

00:08:04.885 --> 00:08:06.850
pero también a través de nuestras herramientas.

00:08:06.850 --> 00:08:11.860
Es principalmente el punto final que
un administrador usaría,

00:08:11.860 --> 00:08:14.005
por ejemplo, para interactuar
con el clúster.

00:08:14.005 --> 00:08:16.180
Pero el controlador también tiene poderes mágicos.

00:08:16.180 --> 00:08:20.470
Se puede decir que el controlador puede ordenar
de llegar a otros puntos finales.

00:08:20.470 --> 00:08:23.890
Así, por ejemplo, puede iniciar sesión en

00:08:23.890 --> 00:08:27.485
controlador a través de azdata y de

00:08:27.485 --> 00:08:29.920
hay comandos de emisión que se

00:08:29.920 --> 00:08:32.710
llevarlo al maestro de SQL Server
instancia y usted acaba de empezar a ejecutar

00:08:32.710 --> 00:08:35.380
T-SQL o puede ejecutar comandos HDFS

00:08:35.380 --> 00:08:38.665
directamente en un shell HDFS
en este tipo de cosas.

00:08:38.665 --> 00:08:42.470
Así que eso es lo que ese punto final permite
que hacer entre otras cosas.

00:08:42.470 --> 00:08:43.275
>> Está bien. Muy guay.

00:08:43.275 --> 00:08:45.830
>> Sí. A continuación, un punto de conexión que

00:08:45.830 --> 00:08:47.690
podría haber oído hablar de si usted ha

00:08:47.690 --> 00:08:49.860
grupos de big data usados
es la puerta de entrada.

00:08:49.860 --> 00:08:52.055
Ahora, la puerta de enlace es
en realidad la misma cosa.

00:08:52.055 --> 00:08:53.885
El detalle de implementación detrás de este

00:08:53.885 --> 00:08:56.735
es que es el Apache Knox Gateway.

00:08:56.735 --> 00:08:59.900
Esta es una puerta de enlace que normalmente
protege, se puede decir,

00:08:59.900 --> 00:09:06.210
los componentes Apache como
básicamente en el lado de Hadoop.

00:09:06.210 --> 00:09:06.510
>> Correcto.

00:09:06.510 --> 00:09:07.980
>> Así que tenemos Spark, Livy,

00:09:07.980 --> 00:09:11.999
YARN si desea conectarse
a HDFS a través de hdFS web,

00:09:11.999 --> 00:09:13.705
este es el punto final que usas,

00:09:13.705 --> 00:09:17.165
así como de Azure Data Studio.

00:09:17.165 --> 00:09:19.160
Así que es bueno saber cuándo

00:09:19.160 --> 00:09:21.505
estamos hablando de la
puerta de entrada lo que queremos decir allí.

00:09:21.505 --> 00:09:23.990
Entonces tenemos el
proxy de gestión que

00:09:23.990 --> 00:09:28.070
es la puerta de entrada a las métricas
y herramientas de registro,

00:09:28.070 --> 00:09:31.490
y luego tenemos obviamente
Instancia maestra de SQL Server.

00:09:31.490 --> 00:09:33.830
Es sólo SQL. Es solo
un punto final de TDS donde

00:09:33.830 --> 00:09:37.025
conectarse desde cualquier herramienta
que usted está familiarizado con.

00:09:37.025 --> 00:09:39.200
El proxy de la aplicación, el último
pero no menos importante,

00:09:39.200 --> 00:09:41.780
que es la forma en que se puede

00:09:41.780 --> 00:09:43.310
acceder a las aplicaciones que

00:09:43.310 --> 00:09:45.290
se desplegó en el interior
el clúster de big data.

00:09:45.290 --> 00:09:47.820
Ahora, todos estos diferentes
puntos finales cuando se está ejecutando,

00:09:47.820 --> 00:09:49.305
por ejemplo, en un modo seguro,

00:09:49.305 --> 00:09:50.760
cuando el clúster es
funcionando en modo seguro,

00:09:50.760 --> 00:09:53.175
Me refiero al modo de integración de AD,

00:09:53.175 --> 00:09:58.210
todos estos puntos finales son
permitiendo la autenticación AD.

00:09:58.210 --> 00:10:00.200
Así que eso es lo que quería
para resaltar aquí.

00:10:00.200 --> 00:10:02.510
Así que cuando estamos hablando
acerca de la autenticación AD,

00:10:02.510 --> 00:10:06.740
es una integración completa con
AD para todos los puntos finales.

00:10:06.740 --> 00:10:08.645
>> Correcto. Frente a uno de los
cinco puntos finales en todo el tablero.

00:10:08.645 --> 00:10:09.335
>> Exactamente.

00:10:09.335 --> 00:10:11.490
>> Guau. Bien.

00:10:12.740 --> 00:10:16.590
>> Sí. Así que eso es autenticación
básicamente para ti.

00:10:16.590 --> 00:10:19.755
Continuando, también
tienen autorización.

00:10:19.755 --> 00:10:21.290
Es muy importante proteger

00:10:21.290 --> 00:10:23.780
sus datos una vez que es
dentro del cúmulo,

00:10:23.780 --> 00:10:26.720
una vez que realmente se las arreglan para
inicie sesión y autentique.

00:10:26.720 --> 00:10:30.675
Sí. Así que las partes clave que
quería destacar aquí,

00:10:30.675 --> 00:10:31.920
y esto sigue siendo de alto nivel.

00:10:31.920 --> 00:10:33.485
Estoy seguro de que vamos a tener

00:10:33.485 --> 00:10:35.660
charlas adicionales sobre el
detalles de estas cosas.

00:10:35.660 --> 00:10:37.335
Pero en un nivel alto,

00:10:37.335 --> 00:10:38.510
hay dos niveles de

00:10:38.510 --> 00:10:42.050
verificaciones de autorización que usted
hacer en los clústeres de big data.

00:10:42.050 --> 00:10:44.750
Si comenzamos con SQL
Servidor, por ejemplo,

00:10:44.750 --> 00:10:48.050
si estoy emitiendo una consulta de SQL Server,

00:10:48.050 --> 00:10:50.420
en primer lugar, hay
controles de autorización

00:10:50.420 --> 00:10:52.100
en objetos de SQL ServerSQL Server .

00:10:52.100 --> 00:10:54.920
Necesito tener acceso a la
tablas que quiero consultar,

00:10:54.920 --> 00:10:58.730
por ejemplo, para que podamos hacer
seguro de que puedo acceder a los datos.

00:10:58.730 --> 00:11:00.860
>> Pero eso es lo mismo
controles de autorización

00:11:00.860 --> 00:11:02.330
como lo habíamos hecho en anteriores
versiones con SQL?

00:11:02.330 --> 00:11:02.780
>> Sí, es SQL.

00:11:02.780 --> 00:11:03.530
>> ¿Eso no ha cambiado?

00:11:03.530 --> 00:11:04.280
>> Esto es sólo SQL.

00:11:04.280 --> 00:11:04.610
>> Está bien.

00:11:04.610 --> 00:11:07.160
>> Así que básicamente, el
modelo de permiso de

00:11:07.160 --> 00:11:08.945
SQL Server es el mismo

00:11:08.945 --> 00:11:11.285
si se está ejecutando en grande
clúster de datos o en cualquier otro lugar.

00:11:11.285 --> 00:11:13.490
Así que todavía puede conceder permisos en

00:11:13.490 --> 00:11:16.950
tablas específicas y específicas
objetos en SQL Server, ¿verdad?

00:11:16.950 --> 00:11:17.915
>> Está bien.

00:11:17.915 --> 00:11:19.945
>> Pero además de eso,

00:11:19.945 --> 00:11:21.845
ahora vamos a tomar el escenario cuando estoy

00:11:21.845 --> 00:11:23.990
emisión de una consulta contra los datos que es

00:11:23.990 --> 00:11:26.060
sentado en HDFS y estoy consultando

00:11:26.060 --> 00:11:28.715
una mesa externa sobre
HDFS en este caso.

00:11:28.715 --> 00:11:31.790
No sólo necesito tener
acceso a esta tabla,

00:11:31.790 --> 00:11:34.025
a la base de datos donde
esta mesa se sienta,

00:11:34.025 --> 00:11:36.320
También necesito tener acceso a

00:11:36.320 --> 00:11:39.905
los archivos y datos reales
que está sentado en HDFS.

00:11:39.905 --> 00:11:40.145
>> Claro.

00:11:40.145 --> 00:11:43.430
>> Eso es lo que quise decir con el
verificaciones de autorización de dos niveles.

00:11:43.430 --> 00:11:45.035
Así que en este caso, hay un check-in

00:11:45.035 --> 00:11:48.620
SQL Server y hay un
registro adicional en HDFS.

00:11:48.620 --> 00:11:48.920
>> Está bien.

00:11:48.920 --> 00:11:50.510
>> En el lado de Spark,

00:11:50.510 --> 00:11:53.660
básicamente la Spark
consultas fluirán y

00:11:53.660 --> 00:11:56.000
la verificación de autorización HDFS

00:11:56.000 --> 00:11:58.505
asegúrese de que el
se respetan los permisos.

00:11:58.505 --> 00:12:00.200
>> Está bien. Así que con todo esto,

00:12:00.200 --> 00:12:01.820
Puedo estar seguro de que

00:12:01.820 --> 00:12:04.370
el usuario original
identidad se pasa a través de

00:12:04.370 --> 00:12:06.590
SQL Server a donde sea
los datos son, ¿verdad?

00:12:06.590 --> 00:12:09.455
HDFS o como accedo a él, ¿correcto?

00:12:09.455 --> 00:12:15.390
>> Exactamente. Sí. Entonces, a medida que
tipo de tocado antes,

00:12:15.390 --> 00:12:18.825
tendremos esta identidad de paso

00:12:18.825 --> 00:12:22.670
lo que significa que el original
identidad del usuario fluirá

00:12:22.670 --> 00:12:26.810
todo el camino hasta el
datos para que podamos realmente

00:12:26.810 --> 00:12:27.980
verificar todo el camino

00:12:27.980 --> 00:12:31.730
que este era el usuario que
quería acceder a los datos.

00:12:31.730 --> 00:12:32.800
>> Está bien.

00:12:32.800 --> 00:12:38.820
>> Sí. Para
básicamente es un resumen sobre

00:12:38.820 --> 00:12:41.390
alto nivel en la seguridad
capacidades en torno a

00:12:41.390 --> 00:12:44.780
las integraciones de AD específicamente
para clústeres de big data.

00:12:44.780 --> 00:12:47.710
>> Entonces, ¿dónde puedo averiguar
más si quiero bucear más profundo?

00:12:47.710 --> 00:12:50.420
>> Sí. Así que si

00:12:50.420 --> 00:12:52.580
quieres aprender más sobre
clústeres de big data en general

00:12:52.580 --> 00:12:56.495
y tenemos documentos de seguridad

00:12:56.495 --> 00:12:59.675
cubriendo detalles de lo que
Acabo de explicar hoy,

00:12:59.675 --> 00:13:04.280
usted debe ir a este
enlace corto: aka.ms/sqlbdc.

00:13:04.280 --> 00:13:05.615
>> Está bien.

00:13:05.615 --> 00:13:09.455
>> Si vas allí, puedes aprender
toneladas sobre clústeres de big data.

00:13:09.455 --> 00:13:10.835
>> Todo lo que hay que aprender, ¿verdad?

00:13:10.835 --> 00:13:11.255
>> Sí.

00:13:11.255 --> 00:13:12.560
>> Impresionante. Así que está bien.

00:13:12.560 --> 00:13:14.210
Así que básicamente, tengo que ir allí

00:13:14.210 --> 00:13:16.750
y empezar a aprender y
empezar a descargar.

00:13:16.750 --> 00:13:18.810
¿Puedo exportarlo a un gran PDF y

00:13:18.810 --> 00:13:21.990
a continuación, leerlo en el
noche para aprender?

00:13:21.990 --> 00:13:25.095
>> Sí. En realidad, creo que
puedes hacer eso. Sí.

00:13:25.095 --> 00:13:27.120
>> No lo imprimas,
Aunque. Sólo PDF, ¿verdad?

00:13:27.120 --> 00:13:27.300
>> Sí.

00:13:27.300 --> 00:13:29.390
>> Está bien. Fresco. Así que muchas gracias.

00:13:29.390 --> 00:13:31.295
Esto fue muy útil.
Muchas gracias por compartir.

00:13:31.295 --> 00:13:32.030
>> Gracias.

00:13:32.030 --> 00:13:33.950
>> Gracias por mirar.

00:13:33.950 --> 00:13:35.960
Por favor, como, suscribirse,
y comentar sobre

00:13:35.960 --> 00:13:37.940
el video y espero
nos vemos la próxima vez. Gracias.

00:13:37.940 --> 00:13:52.600
[MUSICA]

