Erstellen einer .NET HDInsight-Anwendung für die nicht interaktive Authentifizierung
Führen Sie die Microsoft .NET Azure HDInsight-Anwendung entweder unter der eigenen Identität der Anwendung (nicht interaktiv) oder unter der Identität des angemeldeten Benutzers der Anwendung (interaktiv) aus. In diesem Artikel erfahren Sie, wie Sie eine .NET-Anwendung für die nicht interaktive Authentifizierung erstellen, um eine Verbindung mit Azure herzustellen und HDInsight zu verwalten. Ein Beispiel für die interaktive Anwendung finden Sie unter Verbinden mit Azure HDInsight.
Für die nicht interaktive .NET-Anwendung benötigen Sie Folgendes:
- Mandanten-ID Ihres Azure-Abonnements auch Verzeichnis-ID). Siehe Abrufen der Mandanten-ID.
- Die Client-ID der Microsoft Entra-Anwendung. Siehe Erstellen einer Microsoft Entra-Anwendung und Abrufen der Anwendungs-ID.
- Ein geheimer Schlüssel für die Microsoft Entra-Anwendung. Siehe Abrufen des Anwendungsauthentifizierungsschlüssels.
Voraussetzungen
Einen HDInsight-Cluster Siehe Erste-Schritte-Tutorial.
Zuweisen einer Rolle zur Microsoft Entra-Anwendung
Weisen Sie Ihrer Microsoft Entra-Anwendung eine Rolle zu, um ihr Berechtigungen zum Ausführen von Aktionen zu gewähren. Sie können den Umfang auf Abonnement-, Ressourcengruppen- oder Ressourcenebene festlegen. Die Berechtigungen werden von niedrigeren Ebenen mit geringerem Umfang geerbt. Wenn z. B. der Leserolle für eine Ressourcengruppe eine Anwendung hinzugefügt wird, kann diese Anwendung die Ressourcengruppe und alle darin enthaltenen Ressourcen lesen. In diesem Artikel legen Sie den Bereich auf Ressourcengruppenebene fest. Weitere Informationen finden Sie unter Zuweisen von Azure-Rollen zum Verwalten des Zugriffs auf Ihre Azure-Abonnementressourcen.
So fügen Sie der Microsoft Entra-Anwendung die Rolle "Besitzer" hinzu
- Melden Sie sich beim Azure-Portal an.
- Navigieren Sie zu der Ressourcengruppe mit dem HDInsight-Cluster, in dem Sie später in diesem Artikel die Hive-Abfrage ausführen möchten. Wenn Sie über eine große Anzahl von Ressourcengruppen verfügen, können Sie mit dem Filter die gewünschte suchen.
- Wählen Sie im Ressourcengruppenmenü Zugriffssteuerung (IAM) .
- Wählen Sie die Registerkarte Rollenzuweisungen aus, um die aktuellen Rollenzuweisungen anzuzeigen.
- Wählen Sie oben auf der Seite die Option + Hinzufügen aus.
- Führen Sie die Anweisungen zum Hinzufügen der Rolle „Besitzer“ zu Ihrer Microsoft Entra-Anwendung aus. Nachdem Sie die Rolle erfolgreich hinzugefügt haben, wird die Anwendung unter der Rolle „Besitzer“ aufgelistet.
Entwickeln einer HDInsight-Clientanwendung
Erstellen Sie eine C#-Konsolenanwendung.
Fügen Sie die folgenden NuGet-Pakete hinzu:
Install-Package Microsoft.Azure.Common.Authentication -Pre
Install-Package Microsoft.Azure.Management.HDInsight -Pre
Install-Package Microsoft.Azure.Management.Resources -Pre
Führen Sie den folgenden Code aus:
using System; using System.Security; using Microsoft.Azure; using Microsoft.Azure.Common.Authentication; using Microsoft.Azure.Common.Authentication.Factories; using Microsoft.Azure.Common.Authentication.Models; using Microsoft.Azure.Management.Resources; using Microsoft.Azure.Management.HDInsight; namespace CreateHDICluster { internal class Program { private static HDInsightManagementClient _hdiManagementClient; private static Guid SubscriptionId = new Guid("<Enter your Azure subscription ID>"); private static string tenantID = "<Enter your tenant ID (also called directory ID)>"; private static string applicationID = "<Enter your application ID>"; private static string secretKey = "<Enter the application secret key>"; private static void Main(string[] args) { var key = new SecureString(); foreach (char c in secretKey) { key.AppendChar(c); } var tokenCreds = GetTokenCloudCredentials(tenantID, applicationID, key); var subCloudCredentials = GetSubscriptionCloudCredentials(tokenCreds, SubscriptionId); var resourceManagementClient = new ResourceManagementClient(subCloudCredentials); resourceManagementClient.Providers.Register("Microsoft.HDInsight"); _hdiManagementClient = new HDInsightManagementClient(subCloudCredentials); var results = _hdiManagementClient.Clusters.List(); foreach (var name in results.Clusters) { Console.WriteLine("Cluster Name: " + name.Name); Console.WriteLine("\t Cluster type: " + name.Properties.ClusterDefinition.ClusterType); Console.WriteLine("\t Cluster location: " + name.Location); Console.WriteLine("\t Cluster version: " + name.Properties.ClusterVersion); } Console.WriteLine("Press Enter to continue"); Console.ReadLine(); } /// Get the access token for a service principal and provided key. public static TokenCloudCredentials GetTokenCloudCredentials(string tenantId, string clientId, SecureString secretKey) { var authFactory = new AuthenticationFactory(); var account = new AzureAccount { Type = AzureAccount.AccountType.ServicePrincipal, Id = clientId }; var env = AzureEnvironment.PublicEnvironments[EnvironmentName.AzureCloud]; var accessToken = authFactory.Authenticate(account, env, tenantId, secretKey, ShowDialog.Never).AccessToken; return new TokenCloudCredentials(accessToken); } public static SubscriptionCloudCredentials GetSubscriptionCloudCredentials(SubscriptionCloudCredentials creds, Guid subId) { return new TokenCloudCredentials(subId.ToString(), ((TokenCloudCredentials)creds).Token); } } }
Nächste Schritte
- Erstellen einer Microsoft Entra-Anwendung und eines Dienstprinzipals im Azure-Portal.
- Weitere Informationen finden Sie unter Authentifizieren eines Dienstprinzipals mit Azure Resource Manager.
- Erfahren Sie mehr über die rollenbasierte Zugriffssteuerung von Azure (Azure RBAC).