WEBVTT

00:00:00.000 --> 00:00:02.070
>> 大きな SQL Server
データ クラスタが提供する

00:00:02.070 --> 00:00:03.960
確認するためのセキュリティ メカニズム

00:00:03.960 --> 00:00:06.150
データ アクセスは常に安全です。

00:00:06.150 --> 00:00:08.220
ネリーは伝えるためにここにいる
私たちに関するすべて

00:00:08.220 --> 00:00:10.350
それは今日、公開されたデータに関する。

00:00:10.350 --> 00:00:21.210
[音楽]

00:00:21.210 --> 00:00:24.165
>> こんにちは、別のへようこそ
公開されたデータのエピソード。

00:00:24.165 --> 00:00:27.570
私はあなたのホストとジェローンと
今日はネリーと一緒に

00:00:27.570 --> 00:00:30.990
私たちは大きなセキュリティについて話します
データ クラスタ。こんにちは ネリー

00:00:30.990 --> 00:00:31.860
>> こんにちは、ジェローン。

00:00:31.860 --> 00:00:32.700
>> お元気ですか?

00:00:32.700 --> 00:00:33.750
>> 私は良いです。感謝。

00:00:33.750 --> 00:00:36.930
>> わかった。だからセキュリティ
ビッグ データ クラスターの場合、

00:00:36.930 --> 00:00:38.340
それは重要に聞こえるに違いない。

00:00:38.340 --> 00:00:41.355
それで、その仕組みを教えてください。

00:00:41.355 --> 00:00:44.970
>> 確かに。もしあなたがそうなら
SQL Server に精通している

00:00:44.970 --> 00:00:47.735
あなたはおそらくそれを知っている
セキュリティは常に

00:00:47.735 --> 00:00:49.820
私たちにとって最優先事項

00:00:49.820 --> 00:00:53.540
そして、それは同じことだ
ビッグ データ クラスターを使用します。

00:00:53.540 --> 00:00:56.180
私たちは、この仕事を優先します

00:00:56.180 --> 00:00:59.015
そして、いかに重要であるかを書き留め
それは私たちの顧客にです。

00:00:59.015 --> 00:01:04.340
だから私はいくつかのハイライトをするつもりです
今日のセキュリティの周りの事柄。

00:01:04.340 --> 00:01:06.485
私たちは行くつもりはない
すべての詳細をカバーし、

00:01:06.485 --> 00:01:10.430
しかし、私たちは基本的にカバーするつもりです

00:01:10.430 --> 00:01:12.080
あなたが知っているように高レベルで

00:01:12.080 --> 00:01:15.170
セキュリティ機能
ビッグ データ クラスターの。

00:01:15.170 --> 00:01:16.220
>> わかった。

00:01:16.220 --> 00:01:17.870
>> ご存知のように、

00:01:17.870 --> 00:01:20.440
SQL Server のお客様
は企業顧客であり、

00:01:20.440 --> 00:01:23.720
大企業
アクティブ ディレクトリを実行します。

00:01:23.720 --> 00:01:27.125
私たちは、すべてを確認する必要があります
を含むアプリケーション

00:01:27.125 --> 00:01:29.420
SQL Server とビッグ データ
クラスターと

00:01:29.420 --> 00:01:32.525
これらのソリューションは、
AD とうまく統合できます。

00:01:32.525 --> 00:01:33.515
>> はい。

00:01:33.515 --> 00:01:36.680
>> それが鍵だ
私たちが持っている能力

00:01:36.680 --> 00:01:40.355
2019 年のビッグ データ クラスターでの有効化

00:01:40.355 --> 00:01:44.060
は実際に
あなたができること

00:01:44.060 --> 00:01:47.945
これはシームレスで簡単な方法で行います。

00:01:47.945 --> 00:01:51.425
今、私はあなたに理由を教えてあげる
私は簡単に強調し、

00:01:51.425 --> 00:01:56.150
通常は次の場合にシームレスに
あなたはアプリケーションを扱っている、

00:01:56.150 --> 00:01:58.070
任意の種類のアプリケーションを言ってみましょう。

00:01:58.070 --> 00:02:01.220
AD へのアプリケーションの参加
大したことじゃないですよね。

00:02:01.220 --> 00:02:04.280
私たちは、任意のアプリケーションを仮定します
では、AD 統合がサポートされています。

00:02:04.280 --> 00:02:04.730
>> 確かに。

00:02:04.730 --> 00:02:07.640
>> ビッグデータクラスターの場合は、
それは同じことです。

00:02:07.640 --> 00:02:09.185
それはちょうど動作するはずです。

00:02:09.185 --> 00:02:11.090
私たちがしなければならないのは、

00:02:11.090 --> 00:02:13.890
私たちがいらっけであることを強調する
完全な種類で実行する

00:02:13.890 --> 00:02:18.255
完全にコンテナ化
ここで解決策はどこで

00:02:18.255 --> 00:02:20.240
すべてのサービスがで実行されています

00:02:20.240 --> 00:02:22.160
コンテナとすべての
サポート サービス

00:02:22.160 --> 00:02:23.470
コンテナで実行されている場合、

00:02:23.470 --> 00:02:25.370
そして、これは実行されています
クベルネテスの上に。

00:02:25.370 --> 00:02:25.955
>> 右。

00:02:25.955 --> 00:02:30.200
>> だから、私たちは多くの仕事を費やしてきた
あなたが得ることを確認する上で

00:02:30.200 --> 00:02:33.200
完全に自動化され、
のシームレスなエクスペリエンス

00:02:33.200 --> 00:02:37.130
これは完全にコンテナ化
ビッグ データ ソリューション

00:02:37.130 --> 00:02:39.560
クベルネテスの上に。

00:02:39.560 --> 00:02:41.600
>> 基本的には、このすべて
コンテナ内で実行されるため、

00:02:41.600 --> 00:02:43.820
なぜ統合が興味深いのか。

00:02:43.820 --> 00:02:45.170
だから、持っているとはどういう意味ですか

00:02:45.170 --> 00:02:47.360
完全に自動化された
統合。私は何を得るのですか?

00:02:47.360 --> 00:02:50.510
>> はい。そのために、

00:02:50.510 --> 00:02:52.415
少し必要かもしれません
背景のビット。

00:02:52.415 --> 00:02:52.530
>> わかった。

00:02:52.530 --> 00:02:55.700
>> 参加する時
に対するサービスの種類

00:02:55.700 --> 00:02:58.099
アクティブ ディレクトリまたは Kerberos

00:02:58.099 --> 00:03:00.410
それは中で走っている
Linux コンテナ,

00:03:00.410 --> 00:03:03.320
たとえば、次のようになります。
絶対に可能です。

00:03:03.320 --> 00:03:04.670
あなたが応募しなければならないだけです

00:03:04.670 --> 00:03:07.655
いくつかの手動ステップ
それを働かせるようにしなさい。

00:03:07.655 --> 00:03:10.430
今、あなたが持っていると想像してください
何百ものソリューション

00:03:10.430 --> 00:03:14.255
何百ものこれらの容器の
そこで実行されているサービスの。

00:03:14.255 --> 00:03:16.580
これを手動で行うには
明らかにそうではないだろう

00:03:16.580 --> 00:03:19.730
現実的で、私たちは望んでいない
私たちのユーザーからそれを求めるために。

00:03:19.730 --> 00:03:22.130
したがって、完全に自動化され、

00:03:22.130 --> 00:03:23.795
私は基本的に、私たちが

00:03:23.795 --> 00:03:25.970
の世話をする
あなたのために複雑さ。

00:03:25.970 --> 00:03:29.105
私たちは、と呼ばれるサービスを持っています
セキュリティ サポート サービス。

00:03:29.105 --> 00:03:30.695
そのため、展開の一環として、

00:03:30.695 --> 00:03:32.090
そのサービスは受けるつもりだ

00:03:32.090 --> 00:03:34.430
あなたからのいくつかの情報
展開するユーザーとして

00:03:34.430 --> 00:03:39.005
クラスターとサービス
は基本的に実行するつもりです

00:03:39.005 --> 00:03:41.480
これらの手順のすべては、すべて
クラスタ内の単一サービス

00:03:41.480 --> 00:03:44.045
を確認するには、
すべてが AD に参加しています。

00:03:44.045 --> 00:03:46.850
>> うわー、それは印象的です。
すごくかっこいいね。

00:03:46.850 --> 00:03:48.890
だから、基本的に、私はちょうどできるようにすることができます

00:03:48.890 --> 00:03:51.410
クラスタが設定する
そこに行くんだろ?

00:03:51.410 --> 00:03:52.475
>> はい、正確に。

00:03:52.475 --> 00:03:53.005
>> クール。

00:03:53.005 --> 00:03:55.145
>> これに加えて、

00:03:55.145 --> 00:03:58.370
私たちはまた、多くの時間を費やしています

00:03:58.370 --> 00:04:01.100
を取得することを確認する
統合されたセキュリティエクスペリエンス。

00:04:01.100 --> 00:04:04.730
それによって、例えば、

00:04:04.730 --> 00:04:07.864
を渡すとき
スパークから HDFS へのクエリ,

00:04:07.864 --> 00:04:10.060
ビッグデータで
我々はスパークを持っているクラスター、

00:04:10.060 --> 00:04:12.090
HDFS でデータを照会できます。

00:04:12.090 --> 00:04:15.920
これらのコンポーネントは既に
一緒にかなりよく遊ぶ。

00:04:15.920 --> 00:04:19.700
したがって、これらのコンポーネントは
同じスタックの一部、

00:04:19.700 --> 00:04:22.440
と言えば、
Apache スタック。

00:04:23.620 --> 00:04:27.260
だから、多くの機能があります
私たちはすでにそこで活用することができます。

00:04:27.260 --> 00:04:29.780
しかし、SQLに関しては
サーバーと SQL Server

00:04:29.780 --> 00:04:32.965
ネイティブに話す
HDFS のようなコンポーネント,

00:04:32.965 --> 00:04:35.480
それは実際には新しい機能です

00:04:35.480 --> 00:04:37.250
私たちがどこに導入しているの

00:04:37.250 --> 00:04:41.280
SQL の機能を持つ
サーバー クエリのシナリオ、

00:04:41.280 --> 00:04:43.110
私は強調しなければならない、私が

00:04:43.110 --> 00:04:45.495
クエリを SQL に渡す
サーバー マスター インスタンス,

00:04:45.495 --> 00:04:47.540
それは単なるSQLクエリです
クエリを実行している

00:04:47.540 --> 00:04:49.970
外部テーブルの上
HDFSに座ってるでしょ?

00:04:49.970 --> 00:04:52.295
だから、私がそうすると、

00:04:52.295 --> 00:04:57.020
私たちは、
人としてのアイデンティティ

00:04:57.020 --> 00:05:01.070
このクエリフローをすべての方法で発行する

00:05:01.070 --> 00:05:03.410
これらすべてを通して
異なるコンポーネント

00:05:03.410 --> 00:05:05.600
に向かう途中で
データが

00:05:05.600 --> 00:05:10.400
承認ができるように
実際のデータを確認し、

00:05:10.400 --> 00:05:12.590
そして、それは私が言いたいものです
統合されたセキュリティと。

00:05:12.590 --> 00:05:14.615
それはを通して統合される
これらのコンポーネントのすべて。

00:05:14.615 --> 00:05:16.760
だから、どこでクエリを発行しても、

00:05:16.760 --> 00:05:18.515
スパークまたは SQL サーバーから、

00:05:18.515 --> 00:05:20.450
ユーザーの ID は常に行っています

00:05:20.450 --> 00:05:22.895
すべてを流れる
ソースへの道。

00:05:22.895 --> 00:05:25.640
>> わかった。それは非常に印象的です
と非常に重要な

00:05:25.640 --> 00:05:27.560
この種で働く企業

00:05:27.560 --> 00:05:29.570
あなたがしたいので、ものの
データが安全であることを知る。

00:05:29.570 --> 00:05:31.430
>> まさに。私が言いたいのは
監査を行っている場合は、

00:05:31.430 --> 00:05:33.860
監査ログを作成する必要があります
彼らが最新であることを確認し、

00:05:33.860 --> 00:05:36.425
そして、あなたはいくつかのサービスを望んでいない
それらに表示されるアカウント。

00:05:36.425 --> 00:05:37.190
>> まさに。

00:05:37.190 --> 00:05:40.940
>> だから、それは重要な要件の一つです
お客様からも。

00:05:40.940 --> 00:05:42.860
これに加えて、

00:05:42.860 --> 00:05:49.340
我々はまた、統合された
どのようにして経験し、

00:05:49.340 --> 00:05:51.305
たとえば、対話
クラスターを使用します。

00:05:51.305 --> 00:05:53.150
私たちは、Azureのデータを持っています
あなたができるスタジオ

00:05:53.150 --> 00:05:56.370
大きな接続に使用
データ クラスタでしょ?

00:05:56.540 --> 00:05:59.480
私たちは、
単一の経験

00:05:59.480 --> 00:06:03.110
同じ数のサインオン
可能な限りシナリオを使用できます。

00:06:03.110 --> 00:06:05.295
だから、私が接続するとき
ビッグデータクラスタ、

00:06:05.295 --> 00:06:07.345
私は実際に接続します
マスター インスタンス、

00:06:07.345 --> 00:06:11.030
しかし、私たちのツールは確かになります
私もスパークへのアクセスを得ることを、

00:06:11.030 --> 00:06:12.590
HDFS、およびこれらすべての他の

00:06:12.590 --> 00:06:15.010
興味深いコンポーネント
ビッグ データ クラスターで。

00:06:15.010 --> 00:06:16.895
>> だから、それはすべて処理されます
私に透明に?

00:06:16.895 --> 00:06:18.185
>> はい、正確に。

00:06:18.185 --> 00:06:19.250
>> わかった。クール。

00:06:19.250 --> 00:06:22.375
>> はい。大事なことをひとつ言い残したが

00:06:22.375 --> 00:06:24.650
私たちは暗号化を持っており、

00:06:24.650 --> 00:06:27.125
暗号化は非常に重要です
私たちのユーザーのために、右?

00:06:27.125 --> 00:06:27.890
>> もちろん。

00:06:27.890 --> 00:06:30.965
>> 私たちは、それを確認しました
すべての通信、

00:06:30.965 --> 00:06:33.950
内部および
外部通信,

00:06:33.950 --> 00:06:39.290
ビッグ データ クラスターを使用する
は SSL または TLS で暗号化されます。

00:06:39.290 --> 00:06:41.285
それに加えて

00:06:41.285 --> 00:06:43.325
もちろん、レバレッジが可能です

00:06:43.325 --> 00:06:45.635
多くの異なる
の暗号化機能

00:06:45.635 --> 00:06:48.470
お持ちの SQL Server
そして、それらのすべては、

00:06:48.470 --> 00:06:49.985
Linux 上の SQL Server でサポートされている

00:06:49.985 --> 00:06:52.430
私たちは走っているので
Linux コンテナはこちらです。

00:06:52.430 --> 00:06:57.485
また、拡大にも取り組んでいます。
これらの機能を追加し、

00:06:57.485 --> 00:07:00.710
HDFS 暗号化まもなく
私たちも持っているので

00:07:00.710 --> 00:07:04.745
データに対するこれらの機能
これは危険にさらされて暗号化されます。

00:07:04.745 --> 00:07:07.920
>> わかった。クール。だから、あなたはすることができます

00:07:07.920 --> 00:07:09.410
私たちに少し説明する
方法についてもう少し詳しく

00:07:09.410 --> 00:07:11.570
これはKerberosの下で動作しますか?

00:07:11.570 --> 00:07:16.070
>> 絶対に。それでは、次の値を
認証に重点を置く

00:07:16.070 --> 00:07:18.770
最初だから
あなたにとって重要です

00:07:18.770 --> 00:07:20.485
どのような違いを知っているか、または

00:07:20.485 --> 00:07:22.785
エントリ ポイントがあります。
クラスターに行くよね?

00:07:22.785 --> 00:07:26.360
ここでは、5を参照してください。
異なるエンドポイント

00:07:26.360 --> 00:07:28.490
またはクラスタへのエントリ ポイント。

00:07:28.490 --> 00:07:30.485
今、私たちは、このクベルネテスクラスターを持っている、

00:07:30.485 --> 00:07:32.660
だから、基本的に具体的に

00:07:32.660 --> 00:07:35.360
ユーザーが特定のエンドポイントを公開する

00:07:35.360 --> 00:07:37.430
またはクライアント ツールまたは
すべてのアプリケーションは、

00:07:37.430 --> 00:07:40.865
クラスター内で 対話します。

00:07:40.865 --> 00:07:44.475
コントローラから始めたら

00:07:44.475 --> 00:07:46.685
よく知っているかもしれませんが、

00:07:46.685 --> 00:07:48.860
コントローラは、
クラスターの脳。

00:07:48.860 --> 00:07:52.715
コントローラは、
すべてを追跡し、

00:07:52.715 --> 00:07:54.229
クラスターをデプロイする

00:07:54.229 --> 00:07:55.775
そして、これらのすべて。

00:07:55.775 --> 00:07:58.580
今すぐ到達する
コントローラエンドポイント,

00:07:58.580 --> 00:08:02.500
あなたは、メインをここで見ることができます
対話するメソッド

00:08:02.500 --> 00:08:04.885
それで
azdata CLI を通じて

00:08:04.885 --> 00:08:06.850
だけでなく、私たちのツールを介して。

00:08:06.850 --> 00:08:11.860
それは主にエンドポイントです。
管理者は、

00:08:11.860 --> 00:08:14.005
たとえば、対話する
クラスターを使用します。

00:08:14.005 --> 00:08:16.180
しかし、コントローラはまた、魔法の力を持っています。

00:08:16.180 --> 00:08:20.470
あなたは、コントローラがソートすることができると言うことができます
他のエンドポイントに手を差し伸べる。

00:08:20.470 --> 00:08:23.890
たとえば、

00:08:23.890 --> 00:08:27.485
azdata を介してコントローラと

00:08:27.485 --> 00:08:29.920
コマンドを発行する

00:08:29.920 --> 00:08:32.710
SQL Server マスタに移動します
インスタンスと実行を開始するだけです

00:08:32.710 --> 00:08:35.380
T-SQL または HDFS コマンドを実行できます。

00:08:35.380 --> 00:08:38.665
HDFS シェルで直接
これらのタイプのもので。

00:08:38.665 --> 00:08:42.470
これは、そのエンドポイントが可能にするものです
あなたは他のことの中でやるべき。

00:08:42.470 --> 00:08:43.275
>> わかった。非常にクール。

00:08:43.275 --> 00:08:45.830
>> はい。次に、エンドポイント

00:08:45.830 --> 00:08:47.690
もしあなたが聞いたかもしれない

00:08:47.690 --> 00:08:49.860
使用済みビッグ データ クラスター
はゲートウェイです。

00:08:49.860 --> 00:08:52.055
さて、ゲートウェイは
実際には同じこと。

00:08:52.055 --> 00:08:53.885
この背後にある実装の詳細

00:08:53.885 --> 00:08:56.735
それはApacheノックスゲートウェイです。

00:08:56.735 --> 00:08:59.900
これは、通常、
保護する、あなたが言うことができます、

00:08:59.900 --> 00:09:06.210
次のような Apache コンポーネント
基本的にHadoop側に。

00:09:06.210 --> 00:09:06.510
>> 右。

00:09:06.510 --> 00:09:07.980
>> だから、私たちはスパーク、リヴィーを持っている、

00:09:07.980 --> 00:09:11.999
接続する場合は YARN
ウェブHDFSを通じてHDFSに、

00:09:11.999 --> 00:09:13.705
これは、使用するエンドポイントです。

00:09:13.705 --> 00:09:17.165
Azure データ スタジオからも同様です。

00:09:17.165 --> 00:09:19.160
だから、それはいつ知って良いことだ

00:09:19.160 --> 00:09:21.505
私たちはについて話しています
ゲートウェイは、私たちがそこに何を意味するのか。

00:09:21.505 --> 00:09:23.990
その後、私たちは、
管理プロキシ

00:09:23.990 --> 00:09:28.070
はメトリックへのゲートウェイです
およびロギング ツール、

00:09:28.070 --> 00:09:31.490
そして、私たちは明らかに持っています
SQL Server マスター インスタンスです。

00:09:31.490 --> 00:09:33.830
これは単なる SQL です。ただ
TDS エンドポイント

00:09:33.830 --> 00:09:37.025
どんな道具からでもつながる
あなたがよく知っていることを。

00:09:37.025 --> 00:09:39.200
アプリ プロキシ(最後)
しかし、少なくとも、

00:09:39.200 --> 00:09:41.780
それはあなたができる方法です

00:09:41.780 --> 00:09:43.310
アプリケーションにアクセスする

00:09:43.310 --> 00:09:45.290
内部に展開した場合
ビッグ データ クラスター。

00:09:45.290 --> 00:09:47.820
さて、これらすべての異なる
実行中のエンドポイント

00:09:47.820 --> 00:09:49.305
たとえば、セキュア モードでは、

00:09:49.305 --> 00:09:50.760
クラスターが
セキュア モードで実行されている場合、

00:09:50.760 --> 00:09:53.175
私はAD統合モードを意味し、

00:09:53.175 --> 00:09:58.210
これらのエンドポイントはすべて
AD 認証を許可します。

00:09:58.210 --> 00:10:00.200
だから私が欲しかったの
をクリックして、ここで強調表示します。

00:10:00.200 --> 00:10:02.510
だから話しているとき
AD 認証について、

00:10:02.510 --> 00:10:06.740
との完全な統合です
すべてのエンドポイントの AD。

00:10:06.740 --> 00:10:08.645
>> 右。の前で
ボード全体で5つのエンドポイント。

00:10:08.645 --> 00:10:09.335
>> まさに。

00:10:09.335 --> 00:10:11.490
>> うわー。大丈夫です。

00:10:12.740 --> 00:10:16.590
>> はい。それが認証です
基本的にあなたのために。

00:10:16.590 --> 00:10:19.755
次に進み、私たちも
権限を持っています。

00:10:19.755 --> 00:10:21.290
保護することは非常に重要です

00:10:21.290 --> 00:10:23.780
データが一度
クラスタ内で、

00:10:23.780 --> 00:10:26.720
あなたが実際に管理したら、
ログインして認証します。

00:10:26.720 --> 00:10:30.675
はい。だから、重要な部分I
ここで強調したかった、

00:10:30.675 --> 00:10:31.920
そして、これはまだ高レベルです。

00:10:31.920 --> 00:10:33.485
きっと

00:10:33.485 --> 00:10:35.660
に関する追加の話
これらの事の詳細。

00:10:35.660 --> 00:10:37.335
しかし、高いレベルでは、

00:10:37.335 --> 00:10:38.510
には 2 つのレベルがあります。

00:10:38.510 --> 00:10:42.050
権限チェック
ビッグ データ クラスターで行います。

00:10:42.050 --> 00:10:44.750
SQL から始める場合
たとえば、サーバーは次の場合に使用します。

00:10:44.750 --> 00:10:48.050
SQL Server クエリを発行する場合は、

00:10:48.050 --> 00:10:50.420
まず第一に、
承認チェック

00:10:50.420 --> 00:10:52.100
SQL Server オブジェクトに対して行います。

00:10:52.100 --> 00:10:54.920
にアクセスする必要があります。
クエリを実行するテーブル、

00:10:54.920 --> 00:10:58.730
例えば、私たちが作ることができるように
データにアクセスできることを確認します。

00:10:58.730 --> 00:11:00.860
>> でもそれは同じだ
承認チェック

00:11:00.860 --> 00:11:02.330
以前と同様に
SQLを使用してリリースしますか?

00:11:02.330 --> 00:11:02.780
>> はい、それはSQLです。

00:11:02.780 --> 00:11:03.530
>> 変わってないの?

00:11:03.530 --> 00:11:04.280
>> これは単なるSQLです。

00:11:04.280 --> 00:11:04.610
>> わかった。

00:11:04.610 --> 00:11:07.160
>> 基本的には、
のアクセス許可モデル

00:11:07.160 --> 00:11:08.945
SQL Server が同じです

00:11:08.945 --> 00:11:11.285
それが大きく走っているかどうか
データ クラスタまたはその他の場所。

00:11:11.285 --> 00:11:13.490
したがって、アクセス許可を付与することはできます。

00:11:13.490 --> 00:11:16.950
特定のテーブルと特定のテーブル
SQL Server 内のオブジェクトは、右ですか?

00:11:16.950 --> 00:11:17.915
>> わかった。

00:11:17.915 --> 00:11:19.945
>> しかし、それ以外に、

00:11:19.945 --> 00:11:21.845
それでは、私がいるときにシナリオを取りましょう

00:11:21.845 --> 00:11:23.990
データに対するクエリの発行

00:11:23.990 --> 00:11:26.060
HDFSに座って、私はクエリをしている

00:11:26.060 --> 00:11:28.715
外部テーブルオーバー
この場合は HDFS です。

00:11:28.715 --> 00:11:31.790
私は持っている必要があるだけでなく、
このテーブルへのアクセス、

00:11:31.790 --> 00:11:34.025
データベースへ
このテーブルは座って、

00:11:34.025 --> 00:11:36.320
私はまた、アクセス権を持っている必要があります

00:11:36.320 --> 00:11:39.905
実際のファイルとデータ
それはHDFSに座っています。

00:11:39.905 --> 00:11:40.145
>> 確かに。

00:11:40.145 --> 00:11:43.430
>> それは私が意味したことです
2 レベルの権限チェック。

00:11:43.430 --> 00:11:45.035
したがって、この場合、チェックインがあります

00:11:45.035 --> 00:11:48.620
SQL Server と
HDFS の追加チェック。

00:11:48.620 --> 00:11:48.920
>> わかった。

00:11:48.920 --> 00:11:50.510
>> スパーク側で、

00:11:50.510 --> 00:11:53.660
基本的にスパーク
クエリがフローし、

00:11:53.660 --> 00:11:56.000
HDFS 承認チェックは、

00:11:56.000 --> 00:11:58.505
を確認します。
アクセス許可が受け入れられます。

00:11:58.505 --> 00:12:00.200
>> わかった。だから、このすべてで、

00:12:00.200 --> 00:12:01.820
私は確信することができます

00:12:01.820 --> 00:12:04.370
元のユーザーの
アイデンティティは通過する

00:12:04.370 --> 00:12:06.590
SQL Server はどこにでも
データはそうですよね?

00:12:06.590 --> 00:12:09.455
HDFSまたは私がアクセスする方法は、正しいですか?

00:12:09.455 --> 00:12:15.390
>> まさに。はい。そして、私たちが
以前に触れたような、

00:12:15.390 --> 00:12:18.825
このパススルーアイデンティティを持つ

00:12:18.825 --> 00:12:22.670
これは、元の
ユーザーの ID が流れる

00:12:22.670 --> 00:12:26.810
はるたまに
実際にデータを

00:12:26.810 --> 00:12:27.980
すべての方法を確認する

00:12:27.980 --> 00:12:31.730
これがユーザーだということ
データにアクセスしたかったのです。

00:12:31.730 --> 00:12:32.800
>> わかった。

00:12:32.800 --> 00:12:38.820
>> はい。だから
基本的には概要です。

00:12:38.820 --> 00:12:41.390
セキュリティに関する高レベル
周りの機能

00:12:41.390 --> 00:12:44.780
AD 統合
ビッグ データ クラスター用です。

00:12:44.780 --> 00:12:47.710
>> だから、どこで見つけることができますか
私はより深くダイビングしたい場合は、より多くの?

00:12:47.710 --> 00:12:50.420
>> はい。したがって、次の場合

00:12:50.420 --> 00:12:52.580
詳細については、次の情報を参照してください。
一般にビッグ データ クラスタ

00:12:52.580 --> 00:12:56.495
そして、私たちはセキュリティドキュメントを持っています

00:12:56.495 --> 00:12:59.675
何の詳細をカバー
私はちょうど今日説明しました

00:12:59.675 --> 00:13:04.280
あなたはこれに行くべきです
短いリンク:aka.ms/sqlbdc。

00:13:04.280 --> 00:13:05.615
>> わかった。

00:13:05.615 --> 00:13:09.455
>> あなたがそこに行けば、あなたは学ぶことができます
ビッグ データ クラスターに関するトン。

00:13:09.455 --> 00:13:10.835
>> 学ぶことは全部でしょ?

00:13:10.835 --> 00:13:11.255
>> はい。

00:13:11.255 --> 00:13:12.560
>> 素晴らしい。大丈夫だ

00:13:12.560 --> 00:13:14.210
だから、基本的に、私はそこに行く必要があります

00:13:14.210 --> 00:13:16.750
そして学習を開始し、
ダウンロードを開始します。

00:13:16.750 --> 00:13:18.810
私は大きなPDFにそれをエクスポートすることができます

00:13:18.810 --> 00:13:21.990
その後、で読んでください。
学ぶために夜?

00:13:21.990 --> 00:13:25.095
>> はい。実は、私は思う
あなたはそれを行うことができます。はい。

00:13:25.095 --> 00:13:27.120
>> 印刷しない
しかし、PDFでしょ?

00:13:27.120 --> 00:13:27.300
>> はい。

00:13:27.300 --> 00:13:29.390
>> わかった。クール。だから、どうもありがとう。

00:13:29.390 --> 00:13:31.295
これは非常に便利でした。
共有してくれてありがとう。

00:13:31.295 --> 00:13:32.030
>> ありがとうございます。

00:13:32.030 --> 00:13:33.950
>> ご覧いただきありがとうございます。

00:13:33.950 --> 00:13:35.960
好き、購読してください、
とコメント

00:13:35.960 --> 00:13:37.940
ビデオと私はしたいと思います
また今度。感謝。

00:13:37.940 --> 00:13:52.600
[音楽]

