次の方法で共有


SQL Server ビッグ データ クラスターの管理ノートブックのインデックス

このページは、SQL Server ビッグ データ クラスターのノートブックのインデックスです。 これらの実行可能ノートブック (.ipynb) は、SQL Server 2019 のビッグ データ クラスターを管理します。

重要

Microsoft SQL Server 2019 ビッグ データ クラスターのアドオンは廃止されます。 SQL Server 2019 ビッグ データ クラスターのサポートは、2025 年 2 月 28 日に終了します。 ソフトウェア アシュアランス付きの SQL Server 2019 を使用する既存の全ユーザーはプラットフォームで完全にサポートされ、ソフトウェアはその時点まで SQL Server の累積更新プログラムによって引き続きメンテナンスされます。 詳細については、お知らせのブログ記事と「Microsoft SQL Server プラットフォームのビッグ データ オプション」を参照してください。

Jupyter Notebook を使用して SQL Server ビッグ データ クラスターを管理できます。 そうすると、すべてのノートブックが独自の依存関係をチェックします。 [ すべてのセルを実行 ] オプションが正常に完了するか、別のノートブックにハイパーリンクされた ヒント を含む例外を発生させ、不足している依存関係を解決します。 ヒントのハイパーリンクに従ってターゲット ノートブックに移動し、[ すべてのセルを実行] をクリックします。 正常に完了したら、元のノートブックに戻り、[ すべてのセルを実行] を選択します。

すべての依存関係がインストールされ、 すべてのセルを実行 できない場合、各ノートブックは結果を分析します。 可能な場合は、ハイパーリンクヒントを使用して問題を解決する方法を示します。

ビッグ データ クラスターでのユーティリティのインストールとアンインストール

コマンド ライン ツールのインストールとアンインストールに役立つ一連のノートブックを次に示します。 また、SQL Server ビッグ データ クラスターを管理するためのパッケージも提供します。

名前 説明
SOP012 - unixodbc for Mac をインストールする このノートブックは、BREW を使用して SQL Server 用の odbc をインストールするときにエラーが発生する場合に使用します。
SOP036 - kubectl コマンド ライン インターフェイスをインストールする このノートブックを使用して、OS に関係なく kubectl コマンド ライン インターフェイスをインストールします。
SOP037 - kubectl コマンド ライン インターフェイスのアンインストール このノートブックを使用して、OS に関係なく kubectl コマンド ライン インターフェイスをアンインストールします。
SOP038 - Azure コマンド ライン インターフェイスをインストールする このノートブックを使用して、OS に関係なく Azure CLI コマンド ライン インターフェイスをインストールします。
SOP040 - ADS Python サンドボックスでの pip のアップグレード ADS Python サンドボックスで pip をアップグレードするには、このノートブックを使用します。
SOP059 - Kubernetes Python モジュールをインストールする このノートブックを使用して、Python で Kubernetes モジュールをインストールします。
SOP060 - kubernetes モジュールのアンインストール このノートブックを使用して、Python で Kubernetes モジュールをアンインストールします。
SOP062 - ipython-sql モジュールと pyodbc モジュールをインストールする このノートブックを使用して、ipython-sql モジュールと pyodbc モジュールをインストールします。
SOP069 - SQL Server 用 ODBC のインストール azdata の一部のサブコマンドには SQL Server ODBC ドライバーが必要であるため、このノートブックを使用して ODBC ドライバーをインストールします。

ビッグ データ クラスターのバックアップと復元

SQL Server ビッグ データ クラスターでのバックアップと復元の操作に役立つ一連のノートブックを次に示します。

名前 説明
SOP008 - distcp を使用して HDFS ファイルを Azure Data Lake Store Gen2 にバックアップする この標準操作手順 (SOP) は、ソース ビッグ データ クラスターの HDFS ファイルシステムから、指定した Azure Data Lake Store Gen2 アカウントにデータをバックアップします。 Azure Data Lake Store Gen2 アカウントが "階層型名前空間" を有効にして構成されていることを確認してください。

ビッグ データ クラスターでの証明書の管理

ビッグ データ クラスターで証明書を管理するノートブックのセットを次に示します。

名前 説明
CER001 - ルート CA 証明書を生成する ルート CA 証明書を生成します。 この手法を使用すると、これらのクラスターに接続するクライアントにアップロードする必要があるルート CA 証明書の数が減少するため、各環境のすべての非運用クラスターに対して 1 つのルート CA 証明書を使用することを検討してください。
CER002 - 既存のルート CA 証明書をダウンロードする このノートブックを使用して、クラスターから生成されたルート CA 証明書をダウンロードします。
CER003 - 既存のルート CA 証明書をアップロードする CER003 - 既存のルート CA 証明書をアップロードします。
CER004 - 既存のルート CA 証明書をダウンロードしてアップロードする 既存のルート CA 証明書をダウンロードしてアップロードします。
CER005 - 新しいルート CA 証明書をインストールする 新しいルート CA 証明書をインストールします。
CER010 - 生成されたルート CA をローカルにインストールする このノートブックは、CER001 - ルート CA 証明書または CER003 を 使用してインストールされた生成されたルート CA 証明書を (ビッグ データ クラスターから) ローカルにコピーし、 既存のルート CA 証明書をアップロードしてから、ルート CA 証明書をこのマシンのローカル証明書ストアにインストールします。
CER020 - 管理プロキシ証明書の作成 このノートブックは、管理プロキシ エンドポイントの証明書を作成します。
CER021 - Knox 証明書を作成する このノートブックでは、Knox ゲートウェイ エンドポイントの証明書が作成されます。
CER022 - アプリ プロキシ証明書の作成 このノートブックでは、アプリ展開プロキシ エンドポイントの証明書が作成されます。
CER023 - マスター証明書の作成 このノートブックは、マスター エンドポイントの証明書を作成します。
CER024 - コントローラー証明書の作成 このノートブックは、コントローラー エンドポイントの証明書を作成します。
CER025 - 既存の管理プロキシ証明書をアップロードする このノートブックは、既存の管理プロキシ証明書をアップロードします。
CER026 - 既存のゲートウェイ証明書をアップロードする このノートブックは、外部で生成されたゲートウェイ証明書をクラスターにアップロードします。
CER027 - 既存の App Service プロキシ証明書をアップロードする このノートブックは、外部で生成された App Service 証明書をクラスターにアップロードします。
CER028 - 既存のマスター証明書をアップロードする このノートブックは、外部で生成されたマスター証明書をクラスターにアップロードします。
CER028 - 既存のコントローラー証明書をアップロードする このノートブックは、外部で生成されたコントローラー証明書をクラスターにアップロードします。
CER030 - 生成された CA を使用して管理プロキシ証明書に署名する このノートブックは、CER020 - 管理プロキシ証明書の作成 によって作成された証明書に、CER001 - ルート CA 証明書の生成 または CER003 - 既存のルート CA 証明書のアップロード のいずれかによって作成されたルート CA 証明書で署名します。
CER031 - 生成された CA を使用して Knox 証明書に署名する このノートブックはCER021 - Knox 証明書の作成を使用して作成された証明書を、CER001 - ルート CA 証明書の生成またはCER003 - 既存のルート CA 証明書のアップロードを使用して作成されたルート CA 証明書で署名します。
CER032 - 生成された CA を使用して証明書 App-Proxy 署名する このノートブックは CER022 - アプリプロキシ証明書の作成 を使用して作成された証明書に、CER001 - ルート CA 証明書の生成 または CER003 - 既存のルート CA 証明書のアップロード で既に作成されたルート CA 証明書を使用して署名します。
CER033 - 生成された CA でマスター証明書に署名する このノートブックは、CER001 - ルート CA 証明書の生成またはCER003 - 既存のルート CA 証明書のアップロードのいずれかを使用して作成されたルート CA 証明書を用いて、CER023 - マスター証明書の作成で作成された証明書に署名します。
CER034 - 生成された CA を使用してコントローラー証明書に署名する このノートブックは、CER024 - コントローラー証明書の作成を使用して作成された証明書に、CER001 - ルート CA 証明書の生成またはCER003 - 既存のルート CA 証明書のアップロードを使用して作成されたルート CA 証明書を使って署名します。
CER040 - 署名された管理プロキシ証明書をインストールする このノートブックは、 CER030 - Sign Management Proxy 証明書を使用して署名された証明書を、生成された CA でビッグ データ クラスターにインストールします。
CER041 - 署名された Knox 証明書をインストールする このノートブックは、CER031 を使用して署名された証明書をビッグ データ クラスターにインストールします 。生成された CA で Knox 証明書に署名します
CER042 - 署名された App-Proxy 証明書をインストールする このノートブックは、CER032 を使用して署名された証明書をビッグ データ クラスターにインストール します。 - 生成された CA で証明書 App-Proxy 署名します。
CER043 - 署名されたマスター証明書をインストールする このノートブックは、CER033 を使用して署名された証明書をビッグ データ クラスターにインストールします 。クラスタールート CA でマスター証明書に署名 し、このノートブックの最後にマスター ポッドが再起動され、新しい証明書が読み込まれます。
CER044 - 署名付きコントローラー証明書をインストールする このノートブックは、 CER034 を 使用して署名された証明書をビッグ データ クラスターにインストールします。クラスタールート CA でコントローラー証明書に署名し、このノートブックの最後に、PolyBase (マスター プールポッドとコンピューティング プール ポッド) を使用するすべてのポッドが再起動され、新しい証明書が読み込まれます。
CER050 - BDC が正常になるのを待つ このノートブックは、PolyBase を使用するコントローラー ポッドとポッドを再起動して新しい証明書を読み込んだ後、ビッグ データ クラスターが正常な状態に戻るまで待機します。
CER100 - 自己署名証明書を使用してクラスターを構成する このノートブックでは、ビッグ データ クラスターに新しいルート CA が生成され、エンドポイントごとに新しい証明書が作成されます (これらのエンドポイントは、管理、ゲートウェイ、アプリ プロキシ、コントローラーです)。 コントローラー証明書 (既存のクラスタールート CA で署名) を除き、新しく生成されたルート CA を使用して新しい証明書ごとに署名し、各証明書をビッグ データ クラスターにインストールします。 新しく生成されたルート CA を、このマシンの信頼されたルート証明機関の証明書ストアにダウンロードします。 生成されたすべての自己署名証明書は、test_cert_store_rootの場所にあるコントローラー ポッドに格納されます。
CER101 - 既存のルート CA を使用して自己署名証明書を使用してクラスターを構成する このノートブックでは、ビッグ データ クラスターで生成された既存のルート CA ( CER003 でアップロード) を使用し、エンドポイント (管理、ゲートウェイ、App-Proxy、コントローラー) ごとに新しい証明書を作成し、コントローラー証明書 (既存のクラスタールート CA で署名されている) を除き、新しく生成されたルート CA で各新しい証明書に署名し、各証明書をビッグ データ クラスターにインストールします。 生成されたすべての自己署名証明書は、コントローラー ポッド (test_cert_store_root の場所) に格納されます。 このノートブックが完了すると、このマシン (および新しいルート CA をインストールするすべてのマシン) からビッグ データ クラスターに https:// アクセスすると、すべてセキュリティで保護されていると表示されます。 ノートブックランナー章では、CronJobs (OPR003) が App-Deploy を実行するように作成され、クラスターのルート CA をインストールして、JWT トークンと swagger.jsonを安全に取得できるようにします。
CER102 - 既存のビッグ データ クラスター CA を使用して自己署名証明書を使用してクラスターを構成する このノートブックでは、既存のビッグ データ クラスター CA を使用して自己署名証明書を使用してクラスターを構成します。 詳細については、ノートブックを参照してください。
CER103 - 外部署名証明書を使用してクラスターを構成する このノートブックの目的は、ビッグ データ クラスターの外部で生成され、署名されたものでエンドポイント証明書をローテーションすることです。 詳細については、ノートブックを参照してください。

ビッグ データ クラスターでの保存時の暗号化ユーティリティ

このセクションには、BDC の保存時の暗号化を管理するための一連のノートブックが含まれています。

名前 説明
SOP0124 - 保存時の暗号化のキーを一覧表示する このノートブックを使用して、すべての HDFS キーを一覧表示します。
SOP0128 - ビッグ データ クラスターで HDFS 暗号化ゾーンを有効にする CU6 以前から CU8 にアップグレードするときに HDFS 暗号化ゾーンを有効にするには、このノートブックを使用します。 CU8 以降の新しいデプロイでは、または CU9 にアップグレードする場合は必要ありません。
SOP0125 - 静止状態のデータ暗号化キーを削除する このノートブックを使用して、HDFS 暗号化ゾーン キーを削除します。 注意!
SOP0126 - 保存時の暗号化のバックアップ キー このノートブックを使用して、HDFS 暗号化ゾーン キーをバックアップします。
SOP0127 - 保存時の暗号化のキーを復元する このノートブックを使用して、HDFS 暗号化ゾーン キーを復元します。

パスワードのローテーション

ビッグ データ クラスターでのパスワードローテーションを管理するノートブック。

名前 説明
PASS001 - 管理者ドメイン コントローラーのパスワードを更新する このノートブックでは、ドメイン コントローラーで DSA パスワードが既に更新されていることを前提としています。 指定されたパラメーターでこのノートブックを実行し、ビッグ データ クラスターを新しい DSA パスワードで更新します。 これにより、コントローラー ポッドが再起動されます。

次のステップ

SQL Server ビッグ データ クラスターの詳細については、「SQL Server 2019 ビッグ データ クラスターとは」を参照してください。