WEBVTT

00:00:00.000 --> 00:00:02.070
>> SQL Server duży
klastry danych dostarczają

00:00:02.070 --> 00:00:03.960
mechanizmów bezpieczeństwa, aby zapewnić

00:00:03.960 --> 00:00:06.150
dostęp do danych jest zawsze bezpieczny.

00:00:06.150 --> 00:00:08.220
Nellie jest tutaj, aby powiedzieć
nam wszystko o

00:00:08.220 --> 00:00:10.350
go dzisiaj na Data Exposed.

00:00:10.350 --> 00:00:21.210
MUZYKI

00:00:21.210 --> 00:00:24.165
>> Witam i zapraszam na inny
odcinek danych narażonych.

00:00:24.165 --> 00:00:27.570
I'm Jeroen twój gospodarz i
Mamy Nellie dziś z

00:00:27.570 --> 00:00:30.990
nam rozmawiać o bezpieczeństwie wielkich
klastrów danych. Tak cześć, Nellie.

00:00:30.990 --> 00:00:31.860
>> Cześć, Jeroen.

00:00:31.860 --> 00:00:32.700
>> Jak się masz?

00:00:32.700 --> 00:00:33.750
>> Jestem dobry. Dzięki.

00:00:33.750 --> 00:00:36.930
>> Okay. Więc bezpieczeństwo
dla klastrów dużych zbiorów danych,

00:00:36.930 --> 00:00:38.340
które muszą brzmieć ważne.

00:00:38.340 --> 00:00:41.355
Więc możesz nam powiedzieć, jak to działa?

00:00:41.355 --> 00:00:44.970
>> Pewnie. Więc jeśli jesteś
zaznajomiony z programem SQL Server,

00:00:44.970 --> 00:00:47.735
zapewne wiecie, że
Bezpieczeństwo jest zawsze

00:00:47.735 --> 00:00:49.820
najwyższym priorytetem dla nas

00:00:49.820 --> 00:00:53.540
i to samo
z klastrami dużych zbiorów danych.

00:00:53.540 --> 00:00:56.180
Priorytetowo traktujemy tę pracę

00:00:56.180 --> 00:00:59.015
i zwróć uwagę na to, jak ważne
to jest dla naszych klientów.

00:00:59.015 --> 00:01:04.340
Więc mam zamiar podkreślić niektóre
rzeczy wokół bezpieczeństwa dzisiaj.

00:01:04.340 --> 00:01:06.485
Nie zamierzamy
obejmować wszystkie szczegóły,

00:01:06.485 --> 00:01:10.430
ale w zasadzie zamierzamy pokryć

00:01:10.430 --> 00:01:12.080
na wysokim poziomie, aby wiedzieć,

00:01:12.080 --> 00:01:15.170
możliwości bezpieczeństwa
klastra danych Big Data.

00:01:15.170 --> 00:01:16.220
>> Okay.

00:01:16.220 --> 00:01:17.870
>> Jak wiecie, wiele

00:01:17.870 --> 00:01:20.440
naszych klientów programu SQL Server
są klientami korporacyjnymi,

00:01:20.440 --> 00:01:23.720
duże przedsiębiorstwa, które
uruchomić usługi Active Directory.

00:01:23.720 --> 00:01:27.125
Musimy upewnić się, że wszystkie
aplikacji, w tym

00:01:27.125 --> 00:01:29.420
Program SQL Server i dane Big Data
klastrów i wszystkich

00:01:29.420 --> 00:01:32.525
rozwiązania te mogą
dobrze integrować się z AD.

00:01:32.525 --> 00:01:33.515
>> tak.

00:01:33.515 --> 00:01:36.680
>> To jest klucz
możliwość, że jesteśmy

00:01:36.680 --> 00:01:40.355
w klastrach dużych zbiorów danych w 2019

00:01:40.355 --> 00:01:44.060
jest rzeczywiście dla
Aby móc robić

00:01:44.060 --> 00:01:47.945
w prosty i bezproblemowy sposób.

00:01:47.945 --> 00:01:51.425
Teraz powiem ci, dlaczego
Podkreślone i proste i

00:01:51.425 --> 00:01:56.150
bez szwu, ponieważ zazwyczaj
masz do czynienia z aplikacjami,

00:01:56.150 --> 00:01:58.070
Załóżmy, że każdy rodzaj aplikacji,

00:01:58.070 --> 00:02:01.220
Dołączanie aplikacji do usługi AD
to nie jest Wielka sprawa, prawda?

00:02:01.220 --> 00:02:04.280
Po prostu zakładamy, że każda aplikacja
obsługuje integrację z AD.

00:02:04.280 --> 00:02:04.730
>> Pewnie.

00:02:04.730 --> 00:02:07.640
>> Teraz dla klastrów Big Data,
to samo.

00:02:07.640 --> 00:02:09.185
To powinno po prostu działać.

00:02:09.185 --> 00:02:11.090
To tylko, że musimy

00:02:11.090 --> 00:02:13.890
podkreślić, że jesteśmy
działa w pełni swego rodzaju

00:02:13.890 --> 00:02:18.255
całkowicie konteneryzowane
Rozwiązanie tutaj, gdzie

00:02:18.255 --> 00:02:20.240
wszystkie usługi są uruchomione w

00:02:20.240 --> 00:02:22.160
Kontenery i wszystkie
usługi wspierające

00:02:22.160 --> 00:02:23.470
są uruchomione w kontenerach,

00:02:23.470 --> 00:02:25.370
i to działa
na szczycie Kubernetes.

00:02:25.370 --> 00:02:25.955
>> W prawo.

00:02:25.955 --> 00:02:30.200
>> Więc spędziliśmy dużo pracy
na upewnienie się, że otrzymasz

00:02:30.200 --> 00:02:33.200
w pełni zautomatyzowany i
bezszwowe doświadczenie

00:02:33.200 --> 00:02:37.130
to całkowicie konteneryzowane
Rozwiązanie Big Data

00:02:37.130 --> 00:02:39.560
na szczycie Kubernetes.

00:02:39.560 --> 00:02:41.600
>> Więc w zasadzie, to wszystko
działa w kontenerze, więc

00:02:41.600 --> 00:02:43.820
Dlaczego integracja jest interesująca.

00:02:43.820 --> 00:02:45.170
Więc co to znaczy mieć

00:02:45.170 --> 00:02:47.360
w pełni zautomatyzowany
Integracji? Co otrzymam?

00:02:47.360 --> 00:02:50.510
>> Tak. Tak więc,

00:02:50.510 --> 00:02:52.415
może trzeba trochę
trochę tła.

00:02:52.415 --> 00:02:52.530
>> Okay.

00:02:52.530 --> 00:02:55.700
>> Więc gdy dołączysz
rodzaju usługi, aby

00:02:55.700 --> 00:02:58.099
Usługi Active Directory lub Kerberos

00:02:58.099 --> 00:03:00.410
to działa wewnątrz
kontener Linux,

00:03:00.410 --> 00:03:03.320
na przykład, jest
absolutnie możliwe.

00:03:03.320 --> 00:03:04.670
To tylko, że trzeba złożyć wniosek

00:03:04.670 --> 00:03:07.655
Niektóre ręczne kroki, aby
dostać to do pracy.

00:03:07.655 --> 00:03:10.430
Teraz wyobraź sobie, że masz
rozwiązanie z setkami

00:03:10.430 --> 00:03:14.255
tych pojemników z setkami
działających tam usług.

00:03:14.255 --> 00:03:16.580
Aby to zrobić ręcznie
Oczywiście nie byłoby

00:03:16.580 --> 00:03:19.730
realistyczne i nie chcemy
Aby zapytać, że od naszych użytkowników.

00:03:19.730 --> 00:03:22.130
Tak więc w pełni zautomatyzowane,

00:03:22.130 --> 00:03:23.795
Zasadniczo oznacza to, że jesteśmy

00:03:23.795 --> 00:03:25.970
Dbanie o
złożoności.

00:03:25.970 --> 00:03:29.105
Mamy usługę, która nazywa
usługi wsparcia bezpieczeństwa.

00:03:29.105 --> 00:03:30.695
W ramach wdrażania

00:03:30.695 --> 00:03:32.090
że usługa ma zamiar podjąć

00:03:32.090 --> 00:03:34.430
Niektóre informacje od Ciebie
jako użytkownik wdrażający

00:03:34.430 --> 00:03:39.005
klastra, a następnie usługa
będzie w zasadzie wykonać

00:03:39.005 --> 00:03:41.480
wszystkie te kroki dla każdego
Pojedyncza usługa w klastrze

00:03:41.480 --> 00:03:44.045
, aby upewnić się, że
wszystko jest AD dołączył.

00:03:44.045 --> 00:03:46.850
>> Wow, to imponujące.
To bardzo fajne.

00:03:46.850 --> 00:03:48.890
Więc w zasadzie mogę po prostu pozwolić

00:03:48.890 --> 00:03:51.410
konfiguracji klastra
i tam pójdziemy, prawda?

00:03:51.410 --> 00:03:52.475
>> Tak, dokładnie.

00:03:52.475 --> 00:03:53.005
>> Cool.

00:03:53.005 --> 00:03:55.145
>> Teraz oprócz tego,

00:03:55.145 --> 00:03:58.370
poświęcać również dużo czasu na

00:03:58.370 --> 00:04:01.100
Upewnij się, że dostajemy
zintegrowane doświadczenie w zakresie bezpieczeństwa.

00:04:01.100 --> 00:04:04.730
To znaczy, że na przykład

00:04:04.730 --> 00:04:07.864
gdy przejdziesz
zapytanie z Spark do systemu plików HDFS,

00:04:07.864 --> 00:04:10.060
ponieważ w dużych danych
klaster mamy Spark,

00:04:10.060 --> 00:04:12.090
można wysyłać kwerendy danych w systemie plików HDFS.

00:04:12.090 --> 00:04:15.920
Komponenty te już
grać całkiem dobrze razem.

00:04:15.920 --> 00:04:19.700
Więc te komponenty są
części tego samego stosu,

00:04:19.700 --> 00:04:22.440
można powiedzieć, część
stosu Apache.

00:04:23.620 --> 00:04:27.260
Więc jest wiele funkcjonalności
możemy już tam wykorzystać.

00:04:27.260 --> 00:04:29.780
Ale jeśli chodzi o SQL
Serwer i program SQL Server

00:04:29.780 --> 00:04:32.965
natywnie rozmawiając z
komponent jak HDFS,

00:04:32.965 --> 00:04:35.480
to właściwie nowa funkcjonalność

00:04:35.480 --> 00:04:37.250
że wprowadzamy tam, gdzie

00:04:37.250 --> 00:04:41.280
mieć możliwość SQL
Scenariusze zapytań serwera,

00:04:41.280 --> 00:04:43.110
Muszę podkreślić, że jeśli

00:04:43.110 --> 00:04:45.495
przekazać zapytanie do programu SQL
Główne wystąpienie serwera,

00:04:45.495 --> 00:04:47.540
to tylko zapytanie SQL
, który jest zapytań

00:04:47.540 --> 00:04:49.970
nad tabelą zewnętrzną
siedząc w HDFS, prawda?

00:04:49.970 --> 00:04:52.295
Więc kiedy to robię,

00:04:52.295 --> 00:04:57.020
Upewniamy się, że moje
tożsamość jako osoba, która

00:04:57.020 --> 00:05:01.070
wydawanie tej kwerendy przepływa

00:05:01.070 --> 00:05:03.410
przez wszystkie te
różne komponenty

00:05:03.410 --> 00:05:05.600
na drodze w dół do
HDFS, gdzie dane

00:05:05.600 --> 00:05:10.400
jest tak, że możemy zrobić upoważnienie
sprawdzenie rzeczywistych danych,

00:05:10.400 --> 00:05:12.590
i to jest to, co mam na myśli
ze zintegrowanym bezpieczeństwem.

00:05:12.590 --> 00:05:14.615
Jest zintegrowany poprzez
wszystkich tych elementów.

00:05:14.615 --> 00:05:16.760
Więc bez względu na to, gdzie wystawiam zapytanie,

00:05:16.760 --> 00:05:18.515
z platformy Spark lub programu SQL Server,

00:05:18.515 --> 00:05:20.450
tożsamość użytkownika zawsze będzie

00:05:20.450 --> 00:05:22.895
przepływać przez wszystkie
drogę do źródła.

00:05:22.895 --> 00:05:25.640
>> Okay. To bardzo imponujące
i bardzo ważne, aby

00:05:25.640 --> 00:05:27.560
Każde przedsiębiorstwo pracujące z tego rodzaju

00:05:27.560 --> 00:05:29.570
rzeczy, ponieważ chcesz
wiedzieć, że Twoje dane są bezpieczne.

00:05:29.570 --> 00:05:31.430
>> Dokładnie. Mam na myśli
masz audyt,

00:05:31.430 --> 00:05:33.860
masz dzienniki inspekcji, aby
upewnić się, że są one aktualne,

00:05:33.860 --> 00:05:36.425
i nie chcesz, aby niektóre usługi
konto, aby pokazać się w tych.

00:05:36.425 --> 00:05:37.190
>> Dokładnie.

00:05:37.190 --> 00:05:40.940
>> Więc jest to jeden z kluczowych wymagań
również od naszych klientów.

00:05:40.940 --> 00:05:42.860
Oprócz tego,

00:05:42.860 --> 00:05:49.340
Mamy również zintegrowane
doświadczenie w postaci sposobu,

00:05:49.340 --> 00:05:51.305
na przykład interakcji
z klastrem.

00:05:51.305 --> 00:05:53.150
Mamy Azure Data
Studio, które można

00:05:53.150 --> 00:05:56.370
używać do łączenia się z dużymi
klaster danych, prawda?

00:05:56.540 --> 00:05:59.480
Chcemy dać
doświadczenie jednego

00:05:59.480 --> 00:06:03.110
Logowanie dla tylu
scenariuszy, jak to możliwe.

00:06:03.110 --> 00:06:05.295
Więc po podłączeniu do
klaster dużych zbiorów danych,

00:06:05.295 --> 00:06:07.345
I rzeczywiście połączyć się
wystąpienia głównego,

00:06:07.345 --> 00:06:11.030
ale nasze narzędzia upewnią się,
że ja również uzyskać dostęp do Spark,

00:06:11.030 --> 00:06:12.590
w systemie HDFS, a wszystkie te inne

00:06:12.590 --> 00:06:15.010
elementy, które są interesujące
w klastrze wielkich zbiorów danych.

00:06:15.010 --> 00:06:16.895
>> Więc to wszystko obsługiwane
przejrzyście do mnie?

00:06:16.895 --> 00:06:18.185
>> Tak, dokładnie.

00:06:18.185 --> 00:06:19.250
>> Okay. Cool.

00:06:19.250 --> 00:06:22.375
>> Tak. Ostatni, ale nie najmniej,

00:06:22.375 --> 00:06:24.650
Mamy szyfrowanie i

00:06:24.650 --> 00:06:27.125
szyfrowanie jest bardzo ważne
dla naszych użytkowników, prawda?

00:06:27.125 --> 00:06:27.890
>> Oczywiście.

00:06:27.890 --> 00:06:30.965
>> Upewniliśmy się, że
Cała komunikacja,

00:06:30.965 --> 00:06:33.950
nawet wewnętrzne i
Komunikacja zewnętrzna,

00:06:33.950 --> 00:06:39.290
z klastrem dużych zbiorów danych
jest szyfrowane SSL lub TLS.

00:06:39.290 --> 00:06:41.285
Poza tym,

00:06:41.285 --> 00:06:43.325
można oczywiście dźwigni

00:06:43.325 --> 00:06:45.635
wiele różnych
funkcje szyfrowania

00:06:45.635 --> 00:06:48.470
SQL Server, który mamy
i wszystkie z nich, które są

00:06:48.470 --> 00:06:49.985
obsługiwane w programie SQL Server w systemie Linux

00:06:49.985 --> 00:06:52.430
ponieważ pracujemy na
Kontenery Linux tutaj.

00:06:52.430 --> 00:06:57.485
Pracujemy również nad poszerzaniu
te możliwości i dodać

00:06:57.485 --> 00:07:00.710
Szyfrowanie HDFS wkrótce
tak, że mamy również

00:07:00.710 --> 00:07:04.745
możliwości dla danych
zaszyfrowane na ryzyko.

00:07:04.745 --> 00:07:07.920
>> Okay. Cool. Więc możesz

00:07:07.920 --> 00:07:09.410
wyjaśnić nam trochę
nieco więcej o tym, jak

00:07:09.410 --> 00:07:11.570
to działa w ramach protokołu Kerberos?

00:07:11.570 --> 00:07:16.070
>> Absolutnie. Więc niech
nacisk na uwierzytelnianie

00:07:16.070 --> 00:07:18.770
pierwszy, ponieważ jest
ważne, aby

00:07:18.770 --> 00:07:20.485
wiedzieć, jaka różnica lub

00:07:20.485 --> 00:07:22.785
punkty wejścia są
do klastra, prawda?

00:07:22.785 --> 00:07:26.360
Tutaj widzisz pięć
różne punkty końcowe

00:07:26.360 --> 00:07:28.490
lub punkty wejścia do klastra.

00:07:28.490 --> 00:07:30.485
Teraz mamy ten klaster Kubernetes,

00:07:30.485 --> 00:07:32.660
Musimy więc w zasadzie konkretnie

00:07:32.660 --> 00:07:35.360
narazić niektóre punkty końcowe, które użytkownicy

00:07:35.360 --> 00:07:37.430
lub narzędzia klienta lub
wszelkie aplikacje mogą

00:07:37.430 --> 00:07:40.865
interakcję z klastrem.

00:07:40.865 --> 00:07:44.475
Więc jeśli Zacznijmy od kontrolera,

00:07:44.475 --> 00:07:46.685
jak może być zaznajomiony z,

00:07:46.685 --> 00:07:48.860
Sterownik jest
mózgu klastra.

00:07:48.860 --> 00:07:52.715
Kontroler jest taki, który
śledzi wszystko,

00:07:52.715 --> 00:07:54.229
, która wdraża klaster,

00:07:54.229 --> 00:07:55.775
i wszystkie te rzeczy.

00:07:55.775 --> 00:07:58.580
Teraz, aby dotrzeć do
punkty końcowe kontrolera,

00:07:58.580 --> 00:08:02.500
widać tutaj, że główne
sposób interakcji

00:08:02.500 --> 00:08:04.885
z nim byłoby
za pośrednictwem interfejsu wiersza polecenia azdata

00:08:04.885 --> 00:08:06.850
ale także poprzez nasze narzędzia.

00:08:06.850 --> 00:08:11.860
Jest to głównie punkt końcowy, który
Administrator będzie używać,

00:08:11.860 --> 00:08:14.005
na przykład do interakcji
z klastrem.

00:08:14.005 --> 00:08:16.180
Ale kontroler ma również magiczne moce.

00:08:16.180 --> 00:08:20.470
Można powiedzieć, że kontroler może sortować
dotrzeć do innych punktów końcowych.

00:08:20.470 --> 00:08:23.890
Na przykład można zalogować się do

00:08:23.890 --> 00:08:27.485
przez azdata i od

00:08:27.485 --> 00:08:29.920
wydaje polecenia, które będą

00:08:29.920 --> 00:08:32.710
zabierze Cię do wzorca programu SQL Server
instancji i po prostu zaczynasz działać

00:08:32.710 --> 00:08:35.380
T-SQL lub można uruchamiać polecenia HDFS

00:08:35.380 --> 00:08:38.665
bezpośrednio w powłoce HDFS
tego typu rzeczy.

00:08:38.665 --> 00:08:42.470
Więc to, co ten punkt końcowy pozwala
między innymi.

00:08:42.470 --> 00:08:43.275
>> Okay. Bardzo fajne.

00:08:43.275 --> 00:08:45.830
>> tak. Następnie punkt końcowy, który

00:08:45.830 --> 00:08:47.690
może słyszeli o tym, jeśli

00:08:47.690 --> 00:08:49.860
używane klastry dużych zbiorów danych
jest bramą.

00:08:49.860 --> 00:08:52.055
Teraz Brama jest
właściwie to samo.

00:08:52.055 --> 00:08:53.885
Szczegóły implementacji za tym

00:08:53.885 --> 00:08:56.735
jest to, że jest to brama Apache Knox.

00:08:56.735 --> 00:08:59.900
Jest to brama, która zazwyczaj
chroni, można powiedzieć,

00:08:59.900 --> 00:09:06.210
komponenty Apache, takie jak
w zasadzie po stronie Hadoop.

00:09:06.210 --> 00:09:06.510
>> W prawo.

00:09:06.510 --> 00:09:07.980
>> Więc mamy Spark, livy,

00:09:07.980 --> 00:09:11.999
YARN, jeśli chcesz połączyć
na HDFS poprzez Web HDFS,

00:09:11.999 --> 00:09:13.705
jest to punkt końcowy, którego używasz,

00:09:13.705 --> 00:09:17.165
jak również z usługi Azure Data Studio.

00:09:17.165 --> 00:09:19.160
Więc to dobrze wiedzieć, kiedy

00:09:19.160 --> 00:09:21.505
mówimy o
bramy, co mamy na myśli.

00:09:21.505 --> 00:09:23.990
Następnie mamy
proxy zarządzania, które

00:09:23.990 --> 00:09:28.070
jest bramą do metryk
i narzędzia do pozyskiwania drewna,

00:09:28.070 --> 00:09:31.490
a potem mamy oczywiście
Wystąpienie główne programu SQL Server.

00:09:31.490 --> 00:09:33.830
To tylko SQL. To tylko
punkt końcowy TDS, w którym

00:09:33.830 --> 00:09:37.025
połączyć się z dowolnego narzędzia
że jesteś zaznajomiony z.

00:09:37.025 --> 00:09:39.200
Serwer proxy aplikacji, ostatni
ale nie najmniej,

00:09:39.200 --> 00:09:41.780
w jaki sposób można

00:09:41.780 --> 00:09:43.310
dostęp do aplikacji, które

00:09:43.310 --> 00:09:45.290
wdrożono wewnątrz
klaster dużych zbiorów danych.

00:09:45.290 --> 00:09:47.820
Teraz wszystkie te różne
punkty końcowe, gdy jesteś uruchomiony,

00:09:47.820 --> 00:09:49.305
na przykład w trybie bezpiecznym,

00:09:49.305 --> 00:09:50.760
gdy klaster jest
działa w trybie bezpiecznym,

00:09:50.760 --> 00:09:53.175
Mam na myśli tryb integracji z AD,

00:09:53.175 --> 00:09:58.210
wszystkie te punkty końcowe są
umożliwiając uwierzytelnianie usługi AD.

00:09:58.210 --> 00:10:00.200
Więc to, co chciałem
, aby wyróżnić tutaj.

00:10:00.200 --> 00:10:02.510
Więc kiedy mówimy
o uwierzytelnianiu AD,

00:10:02.510 --> 00:10:06.740
jest to pełna integracja z
AD dla wszystkich punktów końcowych.

00:10:06.740 --> 00:10:08.645
>> W prawo. Przed jednym z
pięciu punktów końcowych w całej tablicy.

00:10:08.645 --> 00:10:09.335
>> Dokładnie.

00:10:09.335 --> 00:10:11.490
>> Wow. Okk.

00:10:12.740 --> 00:10:16.590
>> tak. Więc to uwierzytelnianie
w zasadzie dla Ciebie.

00:10:16.590 --> 00:10:19.755
Poruszając się, również
autoryzację.

00:10:19.755 --> 00:10:21.290
Bardzo ważne jest, aby chronić

00:10:21.290 --> 00:10:23.780
swoje dane po
wewnątrz klastra,

00:10:23.780 --> 00:10:26.720
gdy faktycznie uda Ci się
Zaloguj się i Uwierzytelnij.

00:10:26.720 --> 00:10:30.675
Tak. Więc kluczowe części I
chciał tu podkreślić,

00:10:30.675 --> 00:10:31.920
i jest to nadal wysoki poziom.

00:10:31.920 --> 00:10:33.485
Jestem pewien, że mamy zamiar mieć

00:10:33.485 --> 00:10:35.660
dodatkowe rozmowy na temat
Szczegóły tych rzeczy.

00:10:35.660 --> 00:10:37.335
Ale na wysokim poziomie,

00:10:37.335 --> 00:10:38.510
Istnieją dwa poziomy

00:10:38.510 --> 00:10:42.050
kontroli autoryzacji, które
w klastrach wielkich zbiorów danych.

00:10:42.050 --> 00:10:44.750
Jeśli Zacznijmy od SQL
Serwer, np.

00:10:44.750 --> 00:10:48.050
Jeśli wystawiam kwerendę programu SQL Server,

00:10:48.050 --> 00:10:50.420
przede wszystkim istnieją
kontrole autoryzacji

00:10:50.420 --> 00:10:52.100
na SQL Server obiektów.

00:10:52.100 --> 00:10:54.920
Muszę mieć dostęp do
tabele, które chcę zbadać,

00:10:54.920 --> 00:10:58.730
na przykład, abyśmy mogli dokonać
upewnić się, że mogę uzyskać dostęp do danych.

00:10:58.730 --> 00:11:00.860
>> Ale to samo
kontrole autoryzacji

00:11:00.860 --> 00:11:02.330
jak mieliśmy w poprzednich
wersje z SQL?

00:11:02.330 --> 00:11:02.780
>> Tak, to jest SQL.

00:11:02.780 --> 00:11:03.530
>> To się nie zmieniło?

00:11:03.530 --> 00:11:04.280
>> To jest po prostu SQL.

00:11:04.280 --> 00:11:04.610
>> Okay.

00:11:04.610 --> 00:11:07.160
>> Więc w zasadzie,
modelu uprawnień

00:11:07.160 --> 00:11:08.945
SQL Server jest taka sama

00:11:08.945 --> 00:11:11.285
czy działa w dużych
klaster danych lub gdziekolwiek indziej.

00:11:11.285 --> 00:11:13.490
Więc nadal można udzielić uprawnień na

00:11:13.490 --> 00:11:16.950
konkretnych tabel i konkretnych
obiektów w SQL Server, prawda?

00:11:16.950 --> 00:11:17.915
>> Okay.

00:11:17.915 --> 00:11:19.945
>> Ale poza tym,

00:11:19.945 --> 00:11:21.845
teraz Weźmy scenariusz, gdy jestem

00:11:21.845 --> 00:11:23.990
wystawianie kwerendy na dane, które są

00:11:23.990 --> 00:11:26.060
siedząc w HDFS i jestem zapytań

00:11:26.060 --> 00:11:28.715
tabelę zewnętrzną nad
HDFS w tym przypadku.

00:11:28.715 --> 00:11:31.790
Nie tylko muszę mieć
dostęp do tej tabeli,

00:11:31.790 --> 00:11:34.025
do bazy danych, gdzie
Ta tabela siedzi,

00:11:34.025 --> 00:11:36.320
Muszę również mieć dostęp do

00:11:36.320 --> 00:11:39.905
rzeczywiste pliki i dane
to siedzi w systemie HDFS.

00:11:39.905 --> 00:11:40.145
>> Pewnie.

00:11:40.145 --> 00:11:43.430
>> To, co miałem na myśli z
kontroli autoryzacji dwupoziomowej.

00:11:43.430 --> 00:11:45.035
Więc w tym przypadku, jest Check in

00:11:45.035 --> 00:11:48.620
SQL Server i jest
Dodatkowe sprawdzenie w systemie HDFS.

00:11:48.620 --> 00:11:48.920
>> Okay.

00:11:48.920 --> 00:11:50.510
>> Po stronie Spark

00:11:50.510 --> 00:11:53.660
w zasadzie Spark
zapytania będą przepływać i

00:11:53.660 --> 00:11:56.000
sprawdzenie autoryzacji HDFS będzie

00:11:56.000 --> 00:11:58.505
Upewnij się, że
uprawnienia są honorowane.

00:11:58.505 --> 00:12:00.200
>> Okay. Więc z tym wszystkim,

00:12:00.200 --> 00:12:01.820
Mogę być pewien, że

00:12:01.820 --> 00:12:04.370
oryginalnego użytkownika
tożsamość jest przekazywana przez

00:12:04.370 --> 00:12:06.590
SQL Server gdziekolwiek
dane są, prawda?

00:12:06.590 --> 00:12:09.455
HDFS lub jednak mam do niego dostęp, poprawne?

00:12:09.455 --> 00:12:15.390
>> Dokładnie. Tak. Wtedy, gdy
jakby dotknął wcześniej,

00:12:15.390 --> 00:12:18.825
będziemy mieć tę tożsamość Pass-through

00:12:18.825 --> 00:12:22.670
co oznacza, że oryginał
tożsamość użytkownika będzie przepływać

00:12:22.670 --> 00:12:26.810
aż do
danych, abyśmy mogli rzeczywiście

00:12:26.810 --> 00:12:27.980
zweryfikować całą drogę

00:12:27.980 --> 00:12:31.730
że był to użytkownik, który
chciał uzyskać dostęp do danych.

00:12:31.730 --> 00:12:32.800
>> Okay.

00:12:32.800 --> 00:12:38.820
>> tak. Aby
w zasadzie jest podsumowaniem

00:12:38.820 --> 00:12:41.390
wysokiego poziomu bezpieczeństwa
możliwości wokół

00:12:41.390 --> 00:12:44.780
integracje AD specjalnie
dla klastrów danych Big Data.

00:12:44.780 --> 00:12:47.710
>> Więc gdzie mogę się dowiedzieć
więcej, jeśli chcę nurkować głębiej?

00:12:47.710 --> 00:12:50.420
>> tak. Więc jeśli

00:12:50.420 --> 00:12:52.580
chcesz dowiedzieć się więcej o
klastry dużych zbiorów danych w ogólności

00:12:52.580 --> 00:12:56.495
i mamy docs bezpieczeństwa

00:12:56.495 --> 00:12:59.675
obejmujące szczegóły
Właśnie wyjaśnił dzisiaj,

00:12:59.675 --> 00:13:04.280
należy udać się do tego
Krótki link: aka.ms/sqlbdc.

00:13:04.280 --> 00:13:05.615
>> Okay.

00:13:05.615 --> 00:13:09.455
>> Jeśli pójdziesz tam, możesz nauczyć się
ton o klastry Big Data.

00:13:09.455 --> 00:13:10.835
>> Wszystko, co tam jest, aby dowiedzieć się, prawda?

00:13:10.835 --> 00:13:11.255
>> tak.

00:13:11.255 --> 00:13:12.560
>> Awesome. Tak dobrze.

00:13:12.560 --> 00:13:14.210
Więc w zasadzie, muszę iść tam

00:13:14.210 --> 00:13:16.750
i rozpocząć naukę i
rozpocząć pobieranie.

00:13:16.750 --> 00:13:18.810
Czy mogę wyeksportować go do dużego pliku PDF i

00:13:18.810 --> 00:13:21.990
następnie przeczytaj go w
nocy, aby dowiedzieć się?

00:13:21.990 --> 00:13:25.095
>> tak. Właściwie, myślę, że
można to zrobić. Tak.

00:13:25.095 --> 00:13:27.120
>> Nie Drukuj,
Choć. Po prostu PDF, prawda?

00:13:27.120 --> 00:13:27.300
>> Tak.

00:13:27.300 --> 00:13:29.390
>> Okay. Cool. Więc bardzo dziękuję.

00:13:29.390 --> 00:13:31.295
To było bardzo przydatne.
Bardzo dziękuję za dzielenie się.

00:13:31.295 --> 00:13:32.030
>> Dziękuję.

00:13:32.030 --> 00:13:33.950
>> Dziękujemy za oglądanie.

00:13:33.950 --> 00:13:35.960
Podobać się podobny, subskrypcja,
i komentować

00:13:35.960 --> 00:13:37.940
wideo i mam nadzieję, że
do zobaczenia następnym razem. Dzięki.

00:13:37.940 --> 00:13:52.600
MUZYKI

