WEBVTT

00:00:00.000 --> 00:00:02.070
>> SQL 서버 큰
데이터 클러스터는

00:00:02.070 --> 00:00:03.960
보안 메커니즘을 통해

00:00:03.960 --> 00:00:06.150
데이터 액세스는 항상 안전합니다.

00:00:06.150 --> 00:00:08.220
넬리는 여기에 있다
우리에 대한 모든 것

00:00:08.220 --> 00:00:10.350
데이터 노출에 오늘.

00:00:10.350 --> 00:00:21.210
[음악]

00:00:21.210 --> 00:00:24.165
다른 사람에게 오신 것을 환영합니다.
데이터 노출의 에피소드.

00:00:24.165 --> 00:00:27.570
나는 당신의 호스트 를 Jeroen 해요 그리고
우리는 오늘 넬리와 함께

00:00:27.570 --> 00:00:30.990
우리는 큰 보안에 대해 이야기
데이터 클러스터를 안녕하세요, 넬리.

00:00:30.990 --> 00:00:31.860
안녕하세요, 제로엔.

00:00:31.860 --> 00:00:32.700
>> 당신은 어떻게 지내세요?

00:00:32.700 --> 00:00:33.750
>> 나는 좋다. 감사.

00:00:33.750 --> 00:00:36.930
>> 좋아. 그래서 보안
빅 데이터 클러스터의 경우

00:00:36.930 --> 00:00:38.340
중요한 소리가 나야 합니다.

00:00:38.340 --> 00:00:41.355
그래서 당신은 어떻게 작동하는지 우리에게 말할 수 있습니까?

00:00:41.355 --> 00:00:44.970
>> 물론입니다. 그래서 만약 당신이
SQL Server에 익숙한

00:00:44.970 --> 00:00:47.735
당신은 아마 알고
항상 보안이 보장됩니다.

00:00:47.735 --> 00:00:49.820
우리의 최우선 과제

00:00:49.820 --> 00:00:53.540
그리고 그것은 같은 일이다
빅 데이터 클러스터를 통해

00:00:53.540 --> 00:00:56.180
우리는이 작품의 우선 순위를 지정합니다.

00:00:56.180 --> 00:00:59.015
그리고 얼마나 중요한지 주의하십시오.
그것은 우리의 고객에게있습니다.

00:00:59.015 --> 00:01:04.340
그래서 나는 몇 가지 를 강조 할 거야
보안에 관한 것들을 오늘.

00:01:04.340 --> 00:01:06.485
우리는 하지 않을 거야
모든 세부 사항을 커버,

00:01:06.485 --> 00:01:10.430
하지만 우리는 기본적으로 커버하려고

00:01:10.430 --> 00:01:12.080
당신이 알 수 있도록 높은 수준에

00:01:12.080 --> 00:01:15.170
보안 기능
빅 데이터 클러스터의

00:01:15.170 --> 00:01:16.220
>> 좋아.

00:01:16.220 --> 00:01:17.870
아시다시피,

00:01:17.870 --> 00:01:20.440
우리의 SQL 서버 고객
엔터프라이즈 고객,

00:01:20.440 --> 00:01:23.720
대기업
실행 하여 활성 디렉터리.

00:01:23.720 --> 00:01:27.125
우리는 모든
를 포함한 응용 프로그램

00:01:27.125 --> 00:01:29.420
SQL 서버 및 빅 데이터
클러스터 및 모든

00:01:29.420 --> 00:01:32.525
이러한 솔루션은
AD와 잘 통합됩니다.

00:01:32.525 --> 00:01:33.515
>> 그렇습니다.

00:01:33.515 --> 00:01:36.680
이것이 핵심입니다.
우리가 있는 능력

00:01:36.680 --> 00:01:40.355
2019년 빅 데이터 클러스터 지원

00:01:40.355 --> 00:01:44.060
실제로
할 수 있어야 합니다.

00:01:44.060 --> 00:01:47.945
원활하고 쉬운 방법으로이.

00:01:47.945 --> 00:01:51.425
이제 그 이유를 말씀드리겠습니다.
나는 쉽게 강조하고

00:01:51.425 --> 00:01:56.150
원활하기 때문에 일반적으로
응용 프로그램을 다루고 있는 경우

00:01:56.150 --> 00:01:58.070
모든 유형의 응용 프로그램을 가정해 봅시다.

00:01:58.070 --> 00:02:01.220
AD에 응용 프로그램 참여
큰 문제가 아니에요, 맞죠?

00:02:01.220 --> 00:02:04.280
우리는 모든 응용 프로그램이 있다고 가정합니다.
AD 통합을 지원합니다.

00:02:04.280 --> 00:02:04.730
>> 물론입니다.

00:02:04.730 --> 00:02:07.640
이제 빅 데이터 클러스터를 위해
그것은 같은 일이다.

00:02:07.640 --> 00:02:09.185
그것은 단지 작동한다.

00:02:09.185 --> 00:02:11.090
그것은 단지 우리가해야

00:02:11.090 --> 00:02:13.890
우리가 있다는 것을 강조
완전히 일종의 실행

00:02:13.890 --> 00:02:18.255
완전 컨테이너화
여기서 솔루션

00:02:18.255 --> 00:02:20.240
모든 서비스가 실행되고 있습니다.

00:02:20.240 --> 00:02:22.160
컨테이너 및 모든
지원 서비스

00:02:22.160 --> 00:02:23.470
컨테이너에서 실행 중이며,

00:02:23.470 --> 00:02:25.370
이것은 실행중입니다.
쿠베르네츠 위에 있습니다.

00:02:25.370 --> 00:02:25.955
>> 맞습니다.

00:02:25.955 --> 00:02:30.200
>> 그래서 우리는 많은 일을 보냈다.
당신이 얻을 수 있는지 확인에

00:02:30.200 --> 00:02:33.200
완전 자동화되고
원활한 경험

00:02:33.200 --> 00:02:37.130
이것은 완전히 컨테이너화
빅 데이터 솔루션

00:02:37.130 --> 00:02:39.560
쿠베르네츠 위에 있습니다.

00:02:39.560 --> 00:02:41.600
>> 그래서 기본적으로, 이 모든
컨테이너에서 실행되므로

00:02:41.600 --> 00:02:43.820
통합이 흥미로운 이유.

00:02:43.820 --> 00:02:45.170
그래서 가지고 무엇을 의미합니까

00:02:45.170 --> 00:02:47.360
완전 자동화된
통합? 무엇을 얻을 수 있나요?

00:02:47.360 --> 00:02:50.510
>> 예. 그래서,

00:02:50.510 --> 00:02:52.415
당신은 조금이 필요할 수 있습니다
약간의 배경이 있습니다.

00:02:52.415 --> 00:02:52.530
>> 좋아.

00:02:52.530 --> 00:02:55.700
가입할 때
일종의 서비스

00:02:55.700 --> 00:02:58.099
액티브 디렉토리 또는 케르베로스

00:02:58.099 --> 00:03:00.410
그 안에 실행
리눅스 컨테이너,

00:03:00.410 --> 00:03:03.320
예를 들어,
절대적으로 가능합니다.

00:03:03.320 --> 00:03:04.670
그것은 단지 당신이 적용해야

00:03:04.670 --> 00:03:07.655
몇 가지 수동 단계를 수행합니다.
작동하도록 하십시오.

00:03:07.655 --> 00:03:10.430
이제
수백 개의 솔루션

00:03:10.430 --> 00:03:14.255
수백 개의 용기가
거기에서 실행되는 서비스의.

00:03:14.255 --> 00:03:16.580
이 작업을 수동으로 수행하려면
분명히 되지 않을 것 이다

00:03:16.580 --> 00:03:19.730
현실적이고 우리는 원하지 않는다
사용자들에게 물어볼 수 있습니다.

00:03:19.730 --> 00:03:22.130
따라서 완전 자동화를 통해

00:03:22.130 --> 00:03:23.795
나는 기본적으로 우리가

00:03:23.795 --> 00:03:25.970
주의를 기울이는 것은
당신을 위해 복잡성.

00:03:25.970 --> 00:03:29.105
우리는 호출되는 서비스를 가지고
보안 지원 서비스를 지원합니다.

00:03:29.105 --> 00:03:30.695
배포의 일환으로,

00:03:30.695 --> 00:03:32.090
그 서비스는 걸릴 것입니다

00:03:32.090 --> 00:03:34.430
귀하로부터 일부 정보
배포하는 사용자

00:03:34.430 --> 00:03:39.005
클러스터를 한 다음 서비스를
기본적으로 수행 될 것입니다

00:03:39.005 --> 00:03:41.480
모든
클러스터의 단일 서비스

00:03:41.480 --> 00:03:44.045
있는지 확인하려면
모든 AD가 가입되어 있습니다.

00:03:44.045 --> 00:03:46.850
와우, 정말 인상적입니다.
정말 멋지군요.

00:03:46.850 --> 00:03:48.890
그래서 기본적으로, 난 그냥 할 수 있습니다

00:03:48.890 --> 00:03:51.410
클러스터가 구성합니다.
그리고 거기 우리는 바로, 가서?

00:03:51.410 --> 00:03:52.475
>> 네, 그렇습니다.

00:03:52.475 --> 00:03:53.005
>> 멋지다.

00:03:53.005 --> 00:03:55.145
이제 그 외에도

00:03:55.145 --> 00:03:58.370
우리는 또한 많은 시간을 보내고

00:03:58.370 --> 00:04:01.100
우리가 얻을 수 있는지 확인
통합 된 보안 경험.

00:04:01.100 --> 00:04:04.730
그에 따르면, 예를 들어,

00:04:04.730 --> 00:04:07.864
통과할 때
스파크에서 HDFS로 쿼리,

00:04:07.864 --> 00:04:10.060
왜냐하면 빅 데이터에서
클러스터 우리는 스파크가,

00:04:10.060 --> 00:04:12.090
HDFS에서 데이터를 쿼리할 수 있습니다.

00:04:12.090 --> 00:04:15.920
이러한 구성 요소는 이미
함께 꽤 잘 재생할 수 있습니다.

00:04:15.920 --> 00:04:19.700
따라서 이러한 구성 요소는 다음과 같습니다.
동일한 스택의 일부,

00:04:19.700 --> 00:04:22.440
당신은 말할 수 있습니다, 의 일부
아파치 스택.

00:04:23.620 --> 00:04:27.260
그래서 많은 기능이 있습니다.
우리는 이미 거기에 활용할 수 있습니다.

00:04:27.260 --> 00:04:29.780
그러나 SQL에 관해서
서버 및 SQL 서버

00:04:29.780 --> 00:04:32.965
기본적으로
HDFS와 같은 구성 요소,

00:04:32.965 --> 00:04:35.480
그건 실제로 새로운 기능

00:04:35.480 --> 00:04:37.250
우리가 소개하는 곳

00:04:37.250 --> 00:04:41.280
SQL에 대한 기능을 가지고
서버 쿼리 시나리오,

00:04:41.280 --> 00:04:43.110
나는 강조해야, 만약 내가

00:04:43.110 --> 00:04:45.495
쿼리를 SQL로 전달합니다.
서버 마스터 인스턴스,

00:04:45.495 --> 00:04:47.540
SQL 쿼리일 뿐입니다.
쿼리 중

00:04:47.540 --> 00:04:49.970
외부 테이블 위에
HDFS에 앉아, 오른쪽?

00:04:49.970 --> 00:04:52.295
그래서 제가 그렇게 할 때,

00:04:52.295 --> 00:04:57.020
우리는 내
사람으로서의 정체성

00:04:57.020 --> 00:05:01.070
이 쿼리 를 발행하는 것은 모든 방식으로 흐릅니다.

00:05:01.070 --> 00:05:03.410
이 모든 것을 통해
다른 구성 요소

00:05:03.410 --> 00:05:05.600
가는 길에
데이터가 있는 HDFS

00:05:05.600 --> 00:05:10.400
승인을 할 수 있도록 하는 것입니다.
실제 데이터를 확인,

00:05:10.400 --> 00:05:12.590
그게 내가 무슨 뜻이야
통합 된 보안.

00:05:12.590 --> 00:05:14.615
그것은 통해 통합
이러한 모든 구성 요소입니다.

00:05:14.615 --> 00:05:16.760
그래서 내가 쿼리를 발행 하는 위치에 상관 없이,

00:05:16.760 --> 00:05:18.515
스파크 또는 SQL 서버에서

00:05:18.515 --> 00:05:20.450
사용자의 ID는 항상

00:05:20.450 --> 00:05:22.895
모든 것을 통해 흐르는
소스로 가는 길입니다.

00:05:22.895 --> 00:05:25.640
>> 좋아. 그것은 매우 인상적입니다.
매우 중요한

00:05:25.640 --> 00:05:27.560
이러한 종류의 작업하는 모든 기업

00:05:27.560 --> 00:05:29.570
당신이 원하기 때문에 물건의
데이터가 안전하다는 것을 알 수 있습니다.

00:05:29.570 --> 00:05:31.430
정확히 말입니다. 제 말은
감사가 있는 경우,

00:05:31.430 --> 00:05:33.860
감사 로그를 만들 수 있습니다.
최신 상태인지 확인하십시오.

00:05:33.860 --> 00:05:36.425
일부 서비스를 원하지 않습니다.
해당 계정에 표시할 수 있습니다.

00:05:36.425 --> 00:05:37.190
정확히 말입니다.

00:05:37.190 --> 00:05:40.940
>> 그래서 그것은 주요 요구 사항 중 하나입니다
고객으로부터도 마찬가지입니다.

00:05:40.940 --> 00:05:42.860
이 외에도,

00:05:42.860 --> 00:05:49.340
우리는 또한 통합된
어떻게 되는지,

00:05:49.340 --> 00:05:51.305
예를 들어,
클러스터를 함께

00:05:51.305 --> 00:05:53.150
Azure 데이터가 있습니다.
당신이 할 수있는 스튜디오

00:05:53.150 --> 00:05:56.370
큰 에 연결하는 데 사용
데이터 클러스터, 오른쪽?

00:05:56.540 --> 00:05:59.480
우리는
하나의 경험

00:05:59.480 --> 00:06:03.110
많은 수의 로그온
가능한 한 시나리오를 수화할 수 있습니다.

00:06:03.110 --> 00:06:05.295
그래서 내가 에 연결할 때
빅 데이터 클러스터,

00:06:05.295 --> 00:06:07.345
나는 실제로 에 연결
마스터 인스턴스,

00:06:07.345 --> 00:06:11.030
하지만 우리의 도구는
나는 또한 스파크에 액세스 할 수 있습니다,

00:06:11.030 --> 00:06:12.590
HDFS에서, 그리고 이 모든 다른

00:06:12.590 --> 00:06:15.010
흥미로운 구성 요소
빅 데이터 클러스터에서

00:06:15.010 --> 00:06:16.895
>> 그래서 모든 처리
나에게 투명하게?

00:06:16.895 --> 00:06:18.185
>> 네, 그렇습니다.

00:06:18.185 --> 00:06:19.250
>> 좋아. 멋진.

00:06:19.250 --> 00:06:22.375
>> 예. 마지막으로 그러나 역시 중요한

00:06:22.375 --> 00:06:24.650
우리는 암호화를 가지고 있으며,

00:06:24.650 --> 00:06:27.125
암호화는 매우 중요합니다.
우리의 사용자에 대 한, 오른쪽?

00:06:27.125 --> 00:06:27.890
물론입니다.

00:06:27.890 --> 00:06:30.965
>> 우리는
모든 통신,

00:06:30.965 --> 00:06:33.950
심지어 내부 및
외부 통신,

00:06:33.950 --> 00:06:39.290
빅 데이터 클러스터를 통해
은 SSL 또는 TLS암호화됩니다.

00:06:39.290 --> 00:06:41.285
그 외에도,

00:06:41.285 --> 00:06:43.325
물론 레버리지를 활용할 수 있습니다.

00:06:43.325 --> 00:06:45.635
많은 다른
암호화 기능

00:06:45.635 --> 00:06:48.470
우리가 가지고있는 SQL 서버
그리고 그들 모두는

00:06:48.470 --> 00:06:49.985
리눅스에서 SQL 서버에서 지원

00:06:49.985 --> 00:06:52.430
왜냐하면 우리는
여기에 리눅스 컨테이너.

00:06:52.430 --> 00:06:57.485
또한 확장에 노력하고 있습니다.
이러한 기능을 추가하고

00:06:57.485 --> 00:07:00.710
곧 HDFS 암호화
우리는 또한

00:07:00.710 --> 00:07:04.745
데이터에 대한 이러한 기능
암호화될 위험이 있습니다.

00:07:04.745 --> 00:07:07.920
>> 좋아. 멋진. 그래서 당신은 할 수 있습니다

00:07:07.920 --> 00:07:09.410
우리에게 조금 설명
방법에 대한 자세한 내용은

00:07:09.410 --> 00:07:11.570
이 케르베로스에서 작동?

00:07:11.570 --> 00:07:16.070
>> 물론입니다. 그래서 하자
인증에 집중

00:07:16.070 --> 00:07:18.770
첫 번째 는
당신이 중요하게

00:07:18.770 --> 00:07:20.485
어떤 차이를 알고 또는

00:07:20.485 --> 00:07:22.785
진입점이 있습니다.
클러스터에, 오른쪽?

00:07:22.785 --> 00:07:26.360
여기 당신은 다섯을 참조하십시오
다른 끝점

00:07:26.360 --> 00:07:28.490
또는 클러스터에 진입점을 입력합니다.

00:07:28.490 --> 00:07:30.485
이제 우리는이 Kubernetes 클러스터를 가지고,

00:07:30.485 --> 00:07:32.660
그래서 우리는 기본적으로 구체적으로

00:07:32.660 --> 00:07:35.360
사용자가 특정 끝점을 노출합니다.

00:07:35.360 --> 00:07:37.430
또는 클라이언트 도구 또는
모든 응용 프로그램은

00:07:37.430 --> 00:07:40.865
클러스터에서 상호 작용합니다.

00:07:40.865 --> 00:07:44.475
그래서 우리가 컨트롤러로 시작하면,

00:07:44.475 --> 00:07:46.685
당신이 잘 알고있을 수 있습니다으로,

00:07:46.685 --> 00:07:48.860
컨트롤러는
클러스터의 뇌.

00:07:48.860 --> 00:07:52.715
컨트롤러는
모든 것을 추적,

00:07:52.715 --> 00:07:54.229
클러스터를 배포하는 경우

00:07:54.229 --> 00:07:55.775
그리고 이 모든 것들.

00:07:55.775 --> 00:07:58.580
이제 도달하려면
컨트롤러 끝점,

00:07:58.580 --> 00:08:02.500
당신은 여기에서 볼 수 있습니다 그 메인
상호 작용할 메서드

00:08:02.500 --> 00:08:04.885
그것으로 될 것입니다
아즈데이 타 CLI를 통해

00:08:04.885 --> 00:08:06.850
뿐만 아니라 우리의 도구를 통해.

00:08:06.850 --> 00:08:11.860
그것은 주로 끝점입니다
관리자는

00:08:11.860 --> 00:08:14.005
예를 들어, 상호 작용할 수 있습니다.
클러스터를 함께

00:08:14.005 --> 00:08:16.180
그러나 컨트롤러는 마법의 힘을 가지고 있습니다.

00:08:16.180 --> 00:08:20.470
컨트롤러가 정렬할 수 있다고 말할 수 있습니다.
다른 끝점에 도달할 수 있습니다.

00:08:20.470 --> 00:08:23.890
예를 들어,

00:08:23.890 --> 00:08:27.485
컨트롤러를 통해 azdata 및

00:08:27.485 --> 00:08:29.920
이 문제 명령이

00:08:29.920 --> 00:08:32.710
SQL Server 마스터로 이동
인스턴스를 실행하기 만하면 됩니다.

00:08:32.710 --> 00:08:35.380
T-SQL 또는 HDFS 명령을 실행할 수 있습니다.

00:08:35.380 --> 00:08:38.665
HDFS 쉘에 직접
이러한 유형의 사물에서.

00:08:38.665 --> 00:08:42.470
이것이 그 끝점이 허용하는 것입니다.
당신은 다른 것들 사이에서 할 수 있습니다.

00:08:42.470 --> 00:08:43.275
>> 좋아. 아주 멋지다.

00:08:43.275 --> 00:08:45.830
>> 그렇습니다. 다음으로,

00:08:45.830 --> 00:08:47.690
만약 당신이 에 대해 들었을 수도 있습니다.

00:08:47.690 --> 00:08:49.860
사용된 빅 데이터 클러스터
은 게이트웨이입니다.

00:08:49.860 --> 00:08:52.055
이제 게이트웨이는
실제로 같은 일.

00:08:52.055 --> 00:08:53.885
이 뒤에 있는 구현 세부 정보

00:08:53.885 --> 00:08:56.735
그것은 아파치 녹스 게이트웨이입니다.

00:08:56.735 --> 00:08:59.900
일반적으로 게이트웨이입니다.
보호, 당신은 말할 수 있습니다,

00:08:59.900 --> 00:09:06.210
같은 아파치 구성 요소
기본적으로 하두프 쪽에 있습니다.

00:09:06.210 --> 00:09:06.510
>> 맞습니다.

00:09:06.510 --> 00:09:07.980
그래서 우리는 스파크, 리비,

00:09:07.980 --> 00:09:11.999
연결하려는 경우 원사
웹 HDFS를 통해 HDFS로,

00:09:11.999 --> 00:09:13.705
이것은 당신이 사용하는 끝점입니다.

00:09:13.705 --> 00:09:17.165
뿐만 아니라 Azure 데이터 스튜디오에서.

00:09:17.165 --> 00:09:19.160
그래서 그 때 알고 좋은

00:09:19.160 --> 00:09:21.505
우리는 에 대해 얘기하고
우리가 거기에 무엇을 의미하는지 게이트웨이.

00:09:21.505 --> 00:09:23.990
그런 다음 우리는
관리 프록시는

00:09:23.990 --> 00:09:28.070
는 메트릭에 대한 게이트웨이입니다.
및 로깅 도구,

00:09:28.070 --> 00:09:31.490
그리고 우리는 분명히
SQL Server 마스터 인스턴스입니다.

00:09:31.490 --> 00:09:33.830
그것은 단지 SQL입니다. 그것은 단지
TDS 엔드포인트

00:09:33.830 --> 00:09:37.025
어떤 도구에서 연결
당신이 잘 알고 있는 것을.

00:09:37.025 --> 00:09:39.200
앱 프록시, 마지막
하지만 적어도,

00:09:39.200 --> 00:09:41.780
이는 당신이 할 수있는 방법입니다

00:09:41.780 --> 00:09:43.310
응용 프로그램에 액세스하는 경우

00:09:43.310 --> 00:09:45.290
내부에 배포한 경우
빅 데이터 클러스터를

00:09:45.290 --> 00:09:47.820
지금, 이 모든 다른
실행 중일 때 끝점,

00:09:47.820 --> 00:09:49.305
예를 들어, 보안 모드에서

00:09:49.305 --> 00:09:50.760
클러스터가
보안 모드에서 실행중,

00:09:50.760 --> 00:09:53.175
나는 AD 통합 모드를 의미,

00:09:53.175 --> 00:09:58.210
이러한 모든 끝점은
AD 인증을 허용합니다.

00:09:58.210 --> 00:10:00.200
그래서 내가 원했던 거야
을 참조하십시오.

00:10:00.200 --> 00:10:02.510
그래서 우리가 이야기 할 때
AD 인증에 대해,

00:10:02.510 --> 00:10:06.740
그것은 전체 통합
모든 끝점에 대한 AD입니다.

00:10:06.740 --> 00:10:08.645
>> 맞습니다. 한 가지
5개의 엔드포인트를 가로질러

00:10:08.645 --> 00:10:09.335
정확히 말입니다.

00:10:09.335 --> 00:10:11.490
>> 와우. 그래.

00:10:12.740 --> 00:10:16.590
>> 그렇습니다. 그래서 인증입니다
기본적으로 당신을 위해.

00:10:16.590 --> 00:10:19.755
계속 진행하여, 우리는 또한
승인을 받아야 합니다.

00:10:19.755 --> 00:10:21.290
보호하는 것이 매우 중요합니다.

00:10:21.290 --> 00:10:23.780
데이터가 완료되면
클러스터 내부,

00:10:23.780 --> 00:10:26.720
일단 당신이 실제로 관리
로그인하고 인증합니다.

00:10:26.720 --> 00:10:30.675
예. 그래서 핵심 부분 나는
여기에 강조하고 싶었다,

00:10:30.675 --> 00:10:31.920
그리고 이것은 여전히 높은 수준입니다.

00:10:31.920 --> 00:10:33.485
나는 우리가 있을 거라고 확신합니다.

00:10:33.485 --> 00:10:35.660
에 대한 추가 회담
이러한 것들의 세부 사항.

00:10:35.660 --> 00:10:37.335
그러나 높은 수준에서,

00:10:37.335 --> 00:10:38.510
두 가지 수준이 있습니다.

00:10:38.510 --> 00:10:42.050
권한 부여가
빅 데이터 클러스터에서 수행됩니다.

00:10:42.050 --> 00:10:44.750
SQL로 시작하면
예를 들어, 서버는

00:10:44.750 --> 00:10:48.050
SQL Server 쿼리를 발행하는 경우

00:10:48.050 --> 00:10:50.420
우선,
권한 부여 검사

00:10:50.420 --> 00:10:52.100
SQL Server 개체에서 볼 수 있습니다.

00:10:52.100 --> 00:10:54.920
에 액세스할 수 있어야 합니다.
쿼리할 테이블,

00:10:54.920 --> 00:10:58.730
예를 들어,
데이터에 액세스할 수 있는지 확인합니다.

00:10:58.730 --> 00:11:00.860
>> 그러나 그것은 동일합니다.
권한 부여 검사

00:11:00.860 --> 00:11:02.330
우리는 이전과 같이
SQL로 출시?

00:11:02.330 --> 00:11:02.780
>> 예, SQL입니다.

00:11:02.780 --> 00:11:03.530
>> 변경되지 않았습니까?

00:11:03.530 --> 00:11:04.280
>> 이것은 SQL일 뿐입니다.

00:11:04.280 --> 00:11:04.610
>> 좋아.

00:11:04.610 --> 00:11:07.160
>> 그래서 기본적으로,
권한 모델

00:11:07.160 --> 00:11:08.945
SQL 서버는 동일합니다.

00:11:08.945 --> 00:11:11.285
그것은 큰에서 실행 여부
데이터 클러스터 또는 다른 곳에서.

00:11:11.285 --> 00:11:13.490
따라서 계속 권한을 부여할 수 있습니다.

00:11:13.490 --> 00:11:16.950
특정 테이블 및 특정 테이블
SQL Server의 개체, 오른쪽?

00:11:16.950 --> 00:11:17.915
>> 좋아.

00:11:17.915 --> 00:11:19.945
>> 그러나 그 외에,

00:11:19.945 --> 00:11:21.845
이제 시나리오를 살펴보겠습니다.

00:11:21.845 --> 00:11:23.990
데이터대는 쿼리를 발행합니다.

00:11:23.990 --> 00:11:26.060
HDFS에 앉아 있고 나는 쿼리해요

00:11:26.060 --> 00:11:28.715
외부 테이블 오버
이 경우 HDFS.

00:11:28.715 --> 00:11:31.790
뿐만 아니라 내가 해야 할 필요가
이 테이블에 대한 액세스,

00:11:31.790 --> 00:11:34.025
데이터베이스에
이 테이블에 앉아,

00:11:34.025 --> 00:11:36.320
또한 액세스 권한이 있어야 합니다.

00:11:36.320 --> 00:11:39.905
실제 파일 및 데이터
즉, HDFS에 앉아있다.

00:11:39.905 --> 00:11:40.145
>> 물론입니다.

00:11:40.145 --> 00:11:43.430
그건 내가 의미하는 거야
2단계 권한 부여 검사.

00:11:43.430 --> 00:11:45.035
따라서 이 경우 체크인이 있습니다.

00:11:45.035 --> 00:11:48.620
SQL 서버와
HDFS에서 추가 체크인할 수 있습니다.

00:11:48.620 --> 00:11:48.920
>> 좋아.

00:11:48.920 --> 00:11:50.510
>> 스파크 쪽에서

00:11:50.510 --> 00:11:53.660
기본적으로 스파크
쿼리가 흐르고

00:11:53.660 --> 00:11:56.000
HDFS 인증 확인은

00:11:56.000 --> 00:11:58.505
있는지 확인하십시오.
사용 권한이 부여됩니다.

00:11:58.505 --> 00:12:00.200
>> 좋아. 그래서 이 모든 것,

00:12:00.200 --> 00:12:01.820
나는 확신 할 수 있습니다

00:12:01.820 --> 00:12:04.370
원래 사용자의
ID가 전달됩니다.

00:12:04.370 --> 00:12:06.590
어디서나 SQL 서버
데이터는 맞습니까?

00:12:06.590 --> 00:12:09.455
HDFS 또는 그러나 나는 그것을 액세스, 올바른?

00:12:09.455 --> 00:12:15.390
정확히 말입니다. 예. 그리고 우리는
전에 터치의 종류,

00:12:15.390 --> 00:12:18.825
이 통과 ID를 갖습니다.

00:12:18.825 --> 00:12:22.670
이는 원본이
사용자의 ID가 흐를 것입니다.

00:12:22.670 --> 00:12:26.810
끝까지
데이터를 사용하여 실제로 데이터를 사용할 수 있습니다.

00:12:26.810 --> 00:12:27.980
모든 방법을 확인

00:12:27.980 --> 00:12:31.730
이것이 사용자였다는 것을
데이터에 액세스하고 싶었습니다.

00:12:31.730 --> 00:12:32.800
>> 좋아.

00:12:32.800 --> 00:12:38.820
>> 그렇습니다. 그런즉
기본적으로 에 대한 요약입니다.

00:12:38.820 --> 00:12:41.390
보안에 대한 높은 수준
주변의 기능

00:12:41.390 --> 00:12:44.780
특히 AD 통합
빅 데이터 클러스터를 위한 것입니다.

00:12:44.780 --> 00:12:47.710
>> 그래서 어디서 찾을 수 있습니까?
더 깊이 다이빙하고 싶다면?

00:12:47.710 --> 00:12:50.420
>> 그렇습니다. 그래서 만약

00:12:50.420 --> 00:12:52.580
에 대해 자세히 알고 싶은 경우
일반적으로 빅 데이터 클러스터

00:12:52.580 --> 00:12:56.495
우리는 보안 문서가

00:12:56.495 --> 00:12:59.675
무엇의 세부 사항을 커버
난 그냥 오늘 설명,

00:12:59.675 --> 00:13:04.280
이 것으로 이동해야 합니다.
짧은 링크: aka.ms/sqlbdc.

00:13:04.280 --> 00:13:05.615
>> 좋아.

00:13:05.615 --> 00:13:09.455
>> 그곳에 가면 배울 수 있습니다.
빅 데이터 클러스터에 대한 톤.

00:13:09.455 --> 00:13:10.835
>> 배워야 할 모든 것, 맞죠?

00:13:10.835 --> 00:13:11.255
>> 그렇습니다.

00:13:11.255 --> 00:13:12.560
>> 굉장한. 그래서 괜찮아.

00:13:12.560 --> 00:13:14.210
그래서 기본적으로, 나는 거기에 가야

00:13:14.210 --> 00:13:16.750
학습을 시작하고
다운로드를 시작합니다.

00:13:16.750 --> 00:13:18.810
나는 큰 PDF로 내보낼 수 있고

00:13:18.810 --> 00:13:21.990
다음에서 읽으십시오.
밤에 배울 수 있습니까?

00:13:21.990 --> 00:13:25.095
>> 그렇습니다. 사실, 나는 생각한다
당신은 그렇게 할 수 있습니다. 예.

00:13:25.095 --> 00:13:27.120
>> 인쇄하지 마십시오.
비록. 그냥 PDF, 오른쪽?

00:13:27.120 --> 00:13:27.300
>> 예.

00:13:27.300 --> 00:13:29.390
>> 좋아. 멋진. 그래서 많이 감사합니다.

00:13:29.390 --> 00:13:31.295
이것은 매우 유용했다.
공유주셔서 감사합니다.

00:13:31.295 --> 00:13:32.030
>> 감사합니다.

00:13:32.030 --> 00:13:33.950
시청해 주셔서 감사합니다.

00:13:33.950 --> 00:13:35.960
좋아요, 구독,
에 대한 의견

00:13:35.960 --> 00:13:37.940
비디오와 나는 희망
다음에 뵙겠습니다. 감사.

00:13:37.940 --> 00:13:52.600
[음악]

