WEBVTT

00:00:00.000 --> 00:00:02.070
• SQL 服务器大
数据群集提供

00:00:02.070 --> 00:00:03.960
安全机制，以确保

00:00:03.960 --> 00:00:06.150
您的数据访问始终是安全的。

00:00:06.150 --> 00:00:08.220
内莉在这里告诉
我们一切约

00:00:08.220 --> 00:00:10.350
它今天在数据暴露。

00:00:10.350 --> 00:00:21.210
[音乐]

00:00:21.210 --> 00:00:24.165
• 嗨，欢迎来到另一个
一集数据暴露。

00:00:24.165 --> 00:00:27.570
我是杰伦 你的主人
我们有内莉今天与

00:00:27.570 --> 00:00:30.990
我们谈论大的安全
数据群集。好，内莉

00:00:30.990 --> 00:00:31.860
嗨，杰琳

00:00:31.860 --> 00:00:32.700
你好吗？

00:00:32.700 --> 00:00:33.750
"我很好谢谢。

00:00:33.750 --> 00:00:36.930
"好的。所以安全
对于大数据集群，

00:00:36.930 --> 00:00:38.340
听起来很重要

00:00:38.340 --> 00:00:41.355
你能告诉我们它是如何工作的吗？

00:00:41.355 --> 00:00:44.970
* 当然可以。所以，如果你
熟悉 SQL 服务器，

00:00:44.970 --> 00:00:47.735
你可能知道
安全性始终是

00:00:47.735 --> 00:00:49.820
对我们来说，这是头等大事

00:00:49.820 --> 00:00:53.540
也是一回事
与大数据集群。

00:00:53.540 --> 00:00:56.180
我们优先考虑这项工作

00:00:56.180 --> 00:00:59.015
并注意多重要
它是给我们的客户。

00:00:59.015 --> 00:01:04.340
所以我要强调一些
围绕今天的安全的事情。

00:01:04.340 --> 00:01:06.485
我们不会
涵盖了所有的细节

00:01:06.485 --> 00:01:10.430
但我们基本上要覆盖

00:01:10.430 --> 00:01:12.080
在高水平，让你知道

00:01:12.080 --> 00:01:15.170
安全功能
大数据群集。

00:01:15.170 --> 00:01:16.220
"好的。

00:01:16.220 --> 00:01:17.870
• 如你所知，很多

00:01:17.870 --> 00:01:20.440
我们的 SQL 服务器客户
是企业客户，

00:01:20.440 --> 00:01:23.720
大企业谁
运行活动目录。

00:01:23.720 --> 00:01:27.125
我们需要确保所有
您的应用程序，包括

00:01:27.125 --> 00:01:29.420
SQL 服务器和大数据
集群和所有

00:01:29.420 --> 00:01:32.525
这些解决方案可以
与 AD 集成良好。

00:01:32.525 --> 00:01:33.515
* 是的。

00:01:33.515 --> 00:01:36.680
"
能力，我们

00:01:36.680 --> 00:01:40.355
2019 年支持大数据集群

00:01:40.355 --> 00:01:44.060
实际上是为
你能够做

00:01:44.060 --> 00:01:47.945
这以无缝和容易的方式。

00:01:47.945 --> 00:01:51.425
现在我告诉你为什么
我强调容易和

00:01:51.425 --> 00:01:56.150
无缝，因为通常当
你正在处理应用程序

00:01:56.150 --> 00:01:58.070
假设任何类型的应用程序，

00:01:58.070 --> 00:02:01.220
将应用程序加入 AD
没什么大不了的，对吧？

00:02:01.220 --> 00:02:04.280
我们只是假设任何应用程序
支持 AD 集成。

00:02:04.280 --> 00:02:04.730
* 当然可以。

00:02:04.730 --> 00:02:07.640
• 现在对于大数据集群，
是一回事

00:02:07.640 --> 00:02:09.185
它应该只是工作。

00:02:09.185 --> 00:02:11.090
只是我们必须

00:02:11.090 --> 00:02:13.890
突出说，我们
运行在一个完全排序

00:02:13.890 --> 00:02:18.255
完全容器化
解决方案在这里

00:02:18.255 --> 00:02:20.240
所有服务都在运行

00:02:20.240 --> 00:02:22.160
容器和所有
支持服务

00:02:22.160 --> 00:02:23.470
在容器中运行，

00:02:23.470 --> 00:02:25.370
这是运行
在库伯内特斯之上

00:02:25.370 --> 00:02:25.955
* 正确。

00:02:25.955 --> 00:02:30.200
我们花了很多时间
上确保你得到

00:02:30.200 --> 00:02:33.200
完全自动化的
无缝体验

00:02:33.200 --> 00:02:37.130
这完全容器化
大数据解决方案

00:02:37.130 --> 00:02:39.560
在库伯内特斯之上

00:02:39.560 --> 00:02:41.600
* 所以基本上，这一切
在容器中运行，因此

00:02:41.600 --> 00:02:43.820
为什么集成很有趣。

00:02:43.820 --> 00:02:45.170
那么，这意味着

00:02:45.170 --> 00:02:47.360
完全自动化
集成？我能得到什么？

00:02:47.360 --> 00:02:50.510
* 是。所以，为此，

00:02:50.510 --> 00:02:52.415
你可能需要一点点
位的背景。

00:02:52.415 --> 00:02:52.530
"好的。

00:02:52.530 --> 00:02:55.700
• 所以当你加入
排序的服务

00:02:55.700 --> 00:02:58.099
活动目录或 Kerberos

00:02:58.099 --> 00:03:00.410
里面运行
Linux 容器，

00:03:00.410 --> 00:03:03.320
例如，它的
绝对可能的。

00:03:03.320 --> 00:03:04.670
只是你必须申请

00:03:04.670 --> 00:03:07.655
一些手动步骤
得到它的工作。

00:03:07.655 --> 00:03:10.430
现在想象你有一个
解决方案与数百

00:03:10.430 --> 00:03:14.255
这些容器与数百
服务在那里运行。

00:03:14.255 --> 00:03:16.580
手动执行此操作
显然不会

00:03:16.580 --> 00:03:19.730
现实，我们不希望
要求我们的用户。

00:03:19.730 --> 00:03:22.130
因此，通过完全自动化，

00:03:22.130 --> 00:03:23.795
我基本上的意思是，我们是

00:03:23.795 --> 00:03:25.970
照顾
为您带来复杂性。

00:03:25.970 --> 00:03:29.105
我们有一个服务，称为
安全支持服务。

00:03:29.105 --> 00:03:30.695
因此，作为部署的一部分，

00:03:30.695 --> 00:03:32.090
该服务将采取

00:03:32.090 --> 00:03:34.430
一些信息从你
作为正在部署的用户

00:03:34.430 --> 00:03:39.005
群集，然后是服务
将基本上执行

00:03:39.005 --> 00:03:41.480
所有这些步骤，每
群集中的单个服务

00:03:41.480 --> 00:03:44.045
以确保
一切都是AD加入的。

00:03:44.045 --> 00:03:46.850
哇，那可给人留下深刻的印象。
太酷了

00:03:46.850 --> 00:03:48.890
所以基本上，我可以让

00:03:48.890 --> 00:03:51.410
群集配置它
我们开始吧？

00:03:51.410 --> 00:03:52.475
* 是的，确切地说。

00:03:52.475 --> 00:03:53.005
• 冷却。

00:03:53.005 --> 00:03:55.145
• 现在，除此之外，

00:03:55.145 --> 00:03:58.370
我们也花了很多时间

00:03:58.370 --> 00:04:01.100
确保我们得到一个
集成安全体验。

00:04:01.100 --> 00:04:04.730
我的意思是，例如，

00:04:04.730 --> 00:04:07.864
当你通过
从 Spark 到 HDFS 的查询，

00:04:07.864 --> 00:04:10.060
因为在大数据
集群我们有火花，

00:04:10.060 --> 00:04:12.090
可以在 HDFS 中查询数据。

00:04:12.090 --> 00:04:15.920
这些组件已经
一起打得很好。

00:04:15.920 --> 00:04:19.700
因此，这些组件是
同一堆栈的一部分，

00:04:19.700 --> 00:04:22.440
你可以说，一部分
阿帕奇堆栈。

00:04:23.620 --> 00:04:27.260
因此有很多功能
我们已经可以利用那里。

00:04:27.260 --> 00:04:29.780
但当涉及到 SQL
服务器和 SQL 服务器

00:04:29.780 --> 00:04:32.965
本地交谈
组件，如 HDFS，

00:04:32.965 --> 00:04:35.480
这实际上是一个新功能

00:04:35.480 --> 00:04:37.250
我们介绍我们

00:04:37.250 --> 00:04:41.280
具有 SQL 功能
服务器查询方案，

00:04:41.280 --> 00:04:43.110
我必须强调，如果我

00:04:43.110 --> 00:04:45.495
将查询传递给 SQL
服务器主实例，

00:04:45.495 --> 00:04:47.540
它只是一个SQL查询
正在查询

00:04:47.540 --> 00:04:49.970
在外部表上
坐在HDFS里，对吧？

00:04:49.970 --> 00:04:52.295
所以当我这么做的时候

00:04:52.295 --> 00:04:57.020
我们确保我
身份作为一个人谁

00:04:57.020 --> 00:05:01.070
发出此查询流一路

00:05:01.070 --> 00:05:03.410
通过所有这些
不同的组件

00:05:03.410 --> 00:05:05.600
在途中下降到
数据所在的 HDF

00:05:05.600 --> 00:05:10.400
是，我们可以做授权
检查实际数据，

00:05:10.400 --> 00:05:12.590
这就是我的意思
集成安全性。

00:05:12.590 --> 00:05:14.615
它通过
所有这些组件。

00:05:14.615 --> 00:05:16.760
因此，无论我在哪里发出查询，

00:05:16.760 --> 00:05:18.515
从 Spark 或 SQL 服务器，

00:05:18.515 --> 00:05:20.450
用户的身份总是

00:05:20.450 --> 00:05:22.895
流过所有
到源的方式。

00:05:22.895 --> 00:05:25.640
"好的。非常令人印象深刻
和非常重要

00:05:25.640 --> 00:05:27.560
任何企业与这种工作

00:05:27.560 --> 00:05:29.570
的东西，因为你想
知道您的数据是安全的。

00:05:29.570 --> 00:05:31.430
* 确切地说。我的意思是
你有审计

00:05:31.430 --> 00:05:33.860
你有你的审计日志，使
确保它们是最新的，

00:05:33.860 --> 00:05:36.425
你不想要一些服务
帐户显示在那些。

00:05:36.425 --> 00:05:37.190
* 确切地说。

00:05:37.190 --> 00:05:40.940
• 因此，这是关键要求之一
从我们的客户，

00:05:40.940 --> 00:05:42.860
除此之外，

00:05:42.860 --> 00:05:49.340
我们也有集成
经验的形式，你如何，

00:05:49.340 --> 00:05:51.305
例如，交互
与群集。

00:05:51.305 --> 00:05:53.150
我们有 Azure 数据
工作室，你可以

00:05:53.150 --> 00:05:56.370
用于连接到大
数据群集，对吗？

00:05:56.540 --> 00:05:59.480
我们想给
单一经验

00:05:59.480 --> 00:06:03.110
登录为尽可能多的
方案。

00:06:03.110 --> 00:06:05.295
所以当我连接到
大数据集群，

00:06:05.295 --> 00:06:07.345
实际上，我连接到
主实例，

00:06:07.345 --> 00:06:11.030
但我们的工具将确保
我也有机会进入火花，

00:06:11.030 --> 00:06:12.590
在 HDFS，和所有其他

00:06:12.590 --> 00:06:15.010
有趣的组件
在大数据群集中。

00:06:15.010 --> 00:06:16.895
• 因此，这一切都已处理
透明地给我？

00:06:16.895 --> 00:06:18.185
* 是的，确切地说。

00:06:18.185 --> 00:06:19.250
"好的。酷。

00:06:19.250 --> 00:06:22.375
* 是。最后但同样重要的

00:06:22.375 --> 00:06:24.650
我们有加密和

00:06:24.650 --> 00:06:27.125
加密非常重要
为我们的用户，对不对？

00:06:27.125 --> 00:06:27.890
当然。

00:06:27.890 --> 00:06:30.965
• 我们确保
所有的沟通，

00:06:30.965 --> 00:06:33.950
甚至内部和
外部通信，

00:06:33.950 --> 00:06:39.290
与大数据群集
是 SSL 或 TLS 加密的。

00:06:39.290 --> 00:06:41.285
除此之外，

00:06:41.285 --> 00:06:43.325
你当然可以利用

00:06:43.325 --> 00:06:45.635
许多不同的
加密功能

00:06:45.635 --> 00:06:48.470
我们拥有的 SQL 服务器
和所有，是

00:06:48.470 --> 00:06:49.985
在 Linux 上的 SQL 服务器上受支持

00:06:49.985 --> 00:06:52.430
因为我们在奔跑
Linux 容器在这里。

00:06:52.430 --> 00:06:57.485
我们还在努力扩大
这些功能，并添加

00:06:57.485 --> 00:07:00.710
HDFS 加密即将推出
所以我们也有

00:07:00.710 --> 00:07:04.745
数据功能
被加密的风险。

00:07:04.745 --> 00:07:07.920
"好的。酷。所以，你可以

00:07:07.920 --> 00:07:09.410
向我们解释一点
更多有关如何

00:07:09.410 --> 00:07:11.570
这在克伯罗斯手下工作？

00:07:11.570 --> 00:07:16.070
* 绝对。因此，让我们
专注于身份验证

00:07:16.070 --> 00:07:18.770
首先，因为它是
重要的你

00:07:18.770 --> 00:07:20.485
知道有什么区别或

00:07:20.485 --> 00:07:22.785
入口点有
到集群，对不对？

00:07:22.785 --> 00:07:26.360
在这里，你可以看到五个
不同的端点

00:07:26.360 --> 00:07:28.490
或群集的入口点。

00:07:28.490 --> 00:07:30.485
现在我们有这个库伯内特斯集群，

00:07:30.485 --> 00:07:32.660
所以，我们必须基本上具体

00:07:32.660 --> 00:07:35.360
公开用户的某些终结点

00:07:35.360 --> 00:07:37.430
或客户端工具或
任何应用程序都可以

00:07:37.430 --> 00:07:40.865
与群集中进行交互。

00:07:40.865 --> 00:07:44.475
所以，如果我们从控制器开始，

00:07:44.475 --> 00:07:46.685
你可能很熟悉

00:07:46.685 --> 00:07:48.860
控制器是
集群的大脑。

00:07:48.860 --> 00:07:52.715
控制器是一个
跟踪一切

00:07:52.715 --> 00:07:54.229
部署群集，

00:07:54.229 --> 00:07:55.775
和所有这些事情。

00:07:55.775 --> 00:07:58.580
现在到达
控制器终结点，

00:07:58.580 --> 00:08:02.500
你可以看到这里，主
方法，您将交互

00:08:02.500 --> 00:08:04.885
与这将是
通过阿兹数据CLI

00:08:04.885 --> 00:08:06.850
也通过我们的工具。

00:08:06.850 --> 00:08:11.860
主要是端点
管理员将使用，

00:08:11.860 --> 00:08:14.005
例如，要交互
与群集。

00:08:14.005 --> 00:08:16.180
但控制器也有神奇的力量。

00:08:16.180 --> 00:08:20.470
可以说控制器可以排序
接触其他终结点。

00:08:20.470 --> 00:08:23.890
例如，您可以登录

00:08:23.890 --> 00:08:27.485
控制器通过azdata和从

00:08:27.485 --> 00:08:29.920
有问题的命令，将

00:08:29.920 --> 00:08:32.710
带您到 SQL 服务器主机
实例，你刚刚开始运行

00:08:32.710 --> 00:08:35.380
T-SQL 或者您可以运行 HDFS 命令

00:08:35.380 --> 00:08:38.665
直接在 HDFS 外壳中
在这些类型的事情。

00:08:38.665 --> 00:08:42.470
这就是端点允许的
你做其他事情。

00:08:42.470 --> 00:08:43.275
"好的。很酷

00:08:43.275 --> 00:08:45.830
* 是的。接下来，一个终结点，您

00:08:45.830 --> 00:08:47.690
可能已经听说过，如果你已经

00:08:47.690 --> 00:08:49.860
使用大数据群集
是网关。

00:08:49.860 --> 00:08:52.055
现在，网关是
其实同样的事情。

00:08:52.055 --> 00:08:53.885
在此背后的实现详细信息

00:08:53.885 --> 00:08:56.735
是阿帕奇诺克斯网关

00:08:56.735 --> 00:08:59.900
这是一个网关，通常
保护，你可以说，

00:08:59.900 --> 00:09:06.210
阿帕奇组件，如
基本上在哈多普一侧。

00:09:06.210 --> 00:09:06.510
* 正确。

00:09:06.510 --> 00:09:07.980
所以我们有火花，利维，

00:09:07.980 --> 00:09:11.999
如果要连接，请进行 YARN
通过 Web HDFS 到 HDFS，

00:09:11.999 --> 00:09:13.705
这是您使用的终结点，

00:09:13.705 --> 00:09:17.165
以及 Azure 数据工作室。

00:09:17.165 --> 00:09:19.160
所以这是很好的知道什么时候

00:09:19.160 --> 00:09:21.505
我们谈论的是
网关，我们的意思。

00:09:21.505 --> 00:09:23.990
然后，我们有
管理代理

00:09:23.990 --> 00:09:28.070
是指标的网关
和日志记录工具，

00:09:28.070 --> 00:09:31.490
然后，我们显然
SQL 服务器主实例。

00:09:31.490 --> 00:09:33.830
这只是 SQL。只是
TDS 终结点，您可以在其中

00:09:33.830 --> 00:09:37.025
从任何工具连接
你熟悉的

00:09:37.025 --> 00:09:39.200
应用代理，最后
但并非最不重要的

00:09:39.200 --> 00:09:41.780
这是你可以的方式

00:09:41.780 --> 00:09:43.310
访问应用程序，

00:09:43.310 --> 00:09:45.290
你部署在
大数据群集。

00:09:45.290 --> 00:09:47.820
现在，所有这些不同
运行时端点，

00:09:47.820 --> 00:09:49.305
例如，在安全模式下，

00:09:49.305 --> 00:09:50.760
当群集为
在安全模式下运行，

00:09:50.760 --> 00:09:53.175
我的意思是AD集成模式，

00:09:53.175 --> 00:09:58.210
所有这些终结点都是
允许 AD 身份验证。

00:09:58.210 --> 00:10:00.200
这就是我想要的
来强调这里。

00:10:00.200 --> 00:10:02.510
所以当我们说话的时候
关于 AD 身份验证，

00:10:02.510 --> 00:10:06.740
这是一个全面的集成
所有终结点的 AD。

00:10:06.740 --> 00:10:08.645
* 正确。在
五个端点。

00:10:08.645 --> 00:10:09.335
* 确切地说。

00:10:09.335 --> 00:10:11.490
• 哇。好。

00:10:12.740 --> 00:10:16.590
* 是的。这就是身份验证
基本上是为你。

00:10:16.590 --> 00:10:19.755
继续，我们还
授权。

00:10:19.755 --> 00:10:21.290
保护

00:10:21.290 --> 00:10:23.780
您的数据一旦
在群集内，

00:10:23.780 --> 00:10:26.720
一旦你真正设法
登录并进行身份验证。

00:10:26.720 --> 00:10:30.675
是的。所以关键部分我
想在这里强调，

00:10:30.675 --> 00:10:31.920
这仍然是很高的水平。

00:10:31.920 --> 00:10:33.485
我确信我们会

00:10:33.485 --> 00:10:35.660
关于
这些东西的细节。

00:10:35.660 --> 00:10:37.335
但在高层，

00:10:37.335 --> 00:10:38.510
有两个级别

00:10:38.510 --> 00:10:42.050
授权检查，您
在大数据群集中执行。

00:10:42.050 --> 00:10:44.750
如果我们从 SQL 开始
服务器，例如，

00:10:44.750 --> 00:10:48.050
如果我发出 SQL Server 查询，

00:10:48.050 --> 00:10:50.420
首先，有
授权检查

00:10:50.420 --> 00:10:52.100
在 SQL Server 对象上。

00:10:52.100 --> 00:10:54.920
我需要访问
要查询的表，

00:10:54.920 --> 00:10:58.730
例如，以便我们可以使
确保我可以访问数据。

00:10:58.730 --> 00:11:00.860
* 但相同的
授权检查

00:11:00.860 --> 00:11:02.330
正如我们在以前的
版本与 SQL？

00:11:02.330 --> 00:11:02.780
* 是的，它是 SQL。

00:11:02.780 --> 00:11:03.530
• 这没有改变？

00:11:03.530 --> 00:11:04.280
* 这只是 SQL。

00:11:04.280 --> 00:11:04.610
"好的。

00:11:04.610 --> 00:11:07.160
* 所以基本上，
权限模型

00:11:07.160 --> 00:11:08.945
SQL 服务器相同

00:11:08.945 --> 00:11:11.285
无论是运行在大
数据群集或其他地方。

00:11:11.285 --> 00:11:13.490
因此，您仍然可以授予

00:11:13.490 --> 00:11:16.950
特定表和特定表
SQL Server 中的对象，对吗？

00:11:16.950 --> 00:11:17.915
"好的。

00:11:17.915 --> 00:11:19.945
* 但除此之外，

00:11:19.945 --> 00:11:21.845
现在，让我们采取的场景，当我

00:11:21.845 --> 00:11:23.990
针对

00:11:23.990 --> 00:11:26.060
坐在HDFS，我查询

00:11:26.060 --> 00:11:28.715
外部表
在这种情况下，HDFS。

00:11:28.715 --> 00:11:31.790
我不仅需要
访问此表，

00:11:31.790 --> 00:11:34.025
到数据库
这张桌子坐着，

00:11:34.025 --> 00:11:36.320
我还需要访问

00:11:36.320 --> 00:11:39.905
实际文件和数据
坐在HDFS里

00:11:39.905 --> 00:11:40.145
* 当然可以。

00:11:40.145 --> 00:11:43.430
* 这就是我的意思与
两级授权检查。

00:11:43.430 --> 00:11:45.035
所以在这种情况下，有一个签入

00:11:45.035 --> 00:11:48.620
SQL 服务器，有一个
附加签入 HDFS。

00:11:48.620 --> 00:11:48.920
"好的。

00:11:48.920 --> 00:11:50.510
• 在火花侧，

00:11:50.510 --> 00:11:53.660
基本上火花
查询将流动，

00:11:53.660 --> 00:11:56.000
HDFS 授权检查将

00:11:56.000 --> 00:11:58.505
确保
权限。

00:11:58.505 --> 00:12:00.200
"好的。所以有了这一切

00:12:00.200 --> 00:12:01.820
我可以肯定

00:12:01.820 --> 00:12:04.370
原始用户的
标识通过

00:12:04.370 --> 00:12:06.590
SQL 服务器到任何地方
数据是，对吧？

00:12:06.590 --> 00:12:09.455
HDFS 或无论我如何访问它，对吗？

00:12:09.455 --> 00:12:15.390
* 确切地说。是的。然后，我们
有点接触之前，

00:12:15.390 --> 00:12:18.825
我们将有这个传递身份

00:12:18.825 --> 00:12:22.670
这意味着，原来的
用户的身份将流动

00:12:22.670 --> 00:12:26.810
一路到
数据，所以我们可以实际上

00:12:26.810 --> 00:12:27.980
验证所有方式

00:12:27.980 --> 00:12:31.730
这是用户，
想要访问数据。

00:12:31.730 --> 00:12:32.800
"好的。

00:12:32.800 --> 00:12:38.820
* 是的。因此
基本上是一个摘要

00:12:38.820 --> 00:12:41.390
高级别的安全性
功能

00:12:41.390 --> 00:12:44.780
特别是AD集成
大数据群集。

00:12:44.780 --> 00:12:47.710
* 所以，我在哪里可以找到
如果我想潜入更深？

00:12:47.710 --> 00:12:50.420
* 是的。所以，如果

00:12:50.420 --> 00:12:52.580
你想了解更多关于
大数据集群

00:12:52.580 --> 00:12:56.495
我们有安全文件

00:12:56.495 --> 00:12:59.675
涵盖什么的细节
我今天刚刚解释

00:12:59.675 --> 00:13:04.280
你应该去这个
短链接：aka.ms/sqlbdc。

00:13:04.280 --> 00:13:05.615
"好的。

00:13:05.615 --> 00:13:09.455
• 如果你去那里，你可以学习
吨关于大数据集群。

00:13:09.455 --> 00:13:10.835
* 有所有的东西，这是要学习的，对吗？

00:13:10.835 --> 00:13:11.255
* 是的。

00:13:11.255 --> 00:13:12.560
* 真棒。好吧，好吧。

00:13:12.560 --> 00:13:14.210
所以基本上，我需要去那里

00:13:14.210 --> 00:13:16.750
并开始学习和
开始下载。

00:13:16.750 --> 00:13:18.810
我可以将其导出到一个大的PDF和

00:13:18.810 --> 00:13:21.990
然后在
夜间学习？

00:13:21.990 --> 00:13:25.095
* 是的。事实上，我认为
你可以这样做。是的。

00:13:25.095 --> 00:13:27.120
• 不要打印，
虽然。只是PDF，对吧？

00:13:27.120 --> 00:13:27.300
* 是。

00:13:27.300 --> 00:13:29.390
"好的。酷。所以非常感谢。

00:13:29.390 --> 00:13:31.295
这是非常有用的。
非常感谢大家的分享。

00:13:31.295 --> 00:13:32.030
谢谢

00:13:32.030 --> 00:13:33.950
• 感谢您的收看。

00:13:33.950 --> 00:13:35.960
请喜欢，订阅，
并评论

00:13:35.960 --> 00:13:37.940
视频，我希望
下次见。谢谢。

00:13:37.940 --> 00:13:52.600
[音乐]

