إنشاء بيانات اعتماد تخزين للاتصال ب Azure Data Lake Storage Gen2

توضح هذه المقالة كيفية إنشاء بيانات اعتماد تخزين في كتالوج Unity للاتصال ب Azure Data Lake Storage Gen2.

لإدارة الوصول إلى التخزين السحابي الأساسي الذي يحتوي على جداول ووحدات تخزين، يستخدم كتالوج Unity أنواع الكائنات التالية:

  • تغلف بيانات اعتماد التخزين بيانات اعتماد سحابية طويلة الأجل توفر الوصول إلى التخزين السحابي.
  • تحتوي المواقع الخارجية على مرجع إلى بيانات اعتماد تخزين ومسار تخزين سحابي.

لمزيد من المعلومات، راجع الاتصال إلى تخزين كائن السحابة باستخدام كتالوج Unity.

يدعم كتالوج Unity خيارين للتخزين السحابي ل Azure Databricks: حاويات Azure Data Lake Storage Gen2 ومستودعات Cloudflare R2. تم تصميم Cloudflare R2 بشكل أساسي لحالات استخدام مشاركة دلتا التي تريد فيها تجنب رسوم خروج البيانات. Azure Data Lake Storage Gen2 مناسب لمعظم حالات الاستخدام الأخرى. تركز هذه المقالة على إنشاء بيانات اعتماد التخزين لحاويات Azure Data Lake Storage Gen2. بالنسبة إلى Cloudflare R2، راجع إنشاء بيانات اعتماد تخزين للاتصال ب Cloudflare R2.

لإنشاء بيانات اعتماد تخزين للوصول إلى حاوية Azure Data Lake Storage Gen2، يمكنك إنشاء موصل وصول Azure Databricks يشير إلى هوية مدارة من Azure، وتعيين أذونات لها على حاوية التخزين. ثم يمكنك الرجوع إلى موصل الوصول هذا في تعريف بيانات اعتماد التخزين.

المتطلبات

في Azure Databricks:

  • مساحة عمل Azure Databricks ممكنة ل Unity Catalog.

  • CREATE STORAGE CREDENTIAL امتياز على مخزن بيانات تعريف كتالوج Unity المرفق بمساحة العمل. يتمتع مسؤولو الحساب ومسؤولو metastore بهذا الامتياز بشكل افتراضي.

    إشعار

    يجب أن يكون لكيانات الخدمة دور مسؤول الحساب لإنشاء بيانات اعتماد تخزين تستخدم هوية مدارة. لا يمكنك التفويض CREATE STORAGE CREDENTIAL إلى كيان خدمة. ينطبق هذا على كل من أساسيات خدمة Azure Databricks وMicrosoft Entra ID (المعروف سابقا ب Azure Active Directory) أساسيات الخدمة.

في مستأجر Azure الخاص بك:

  • حاوية تخزين Azure Data Lake Storage Gen2 في نفس المنطقة مثل مساحة العمل التي تريد الوصول إلى البيانات منها.

    يجب أن يحتوي حساب تخزين Azure Data Lake Storage Gen2 على مساحة اسم هرمية.

  • المساهم أو المالك لمجموعة موارد Azure.

  • المالك أو المستخدم الذي لديه دور التحكم في الوصول استنادا إلى الدور ل Azure RBAC لوصول المستخدم مسؤول istrator على حساب التخزين.

إنشاء بيانات اعتماد تخزين باستخدام هوية مدارة

يمكنك استخدام هوية مدارة من Azure أو كيان خدمة كهوية تخول الوصول إلى حاوية التخزين الخاصة بك. يوصى بشدة بالهويات المدارة. لديهم فائدة السماح لكتالوج Unity بالوصول إلى حسابات التخزين المحمية بقواعد الشبكة، وهو أمر غير ممكن باستخدام أساسيات الخدمة، ويزيلون الحاجة إلى إدارة البيانات السرية وتدويرها. إذا كنت ترغب في استخدام كيان خدمة، فشاهد إنشاء تخزين مدار لكتالوج Unity باستخدام كيان خدمة (قديم) .

  1. في مدخل Microsoft Azure، أنشئ موصل وصول Azure Databricks وقم بتعيين أذونات له على حاوية التخزين التي ترغب في الوصول إليها، باستخدام الإرشادات الموجودة في تكوين هوية مدارة لكتالوج Unity.

    موصل الوصول إلى Azure Databricks هو مورد Azure تابع لجهة أولى يتيح لك توصيل الهويات المدارة بحساب Azure Databricks. يجب أن يكون لديك دور المساهم أو أعلى على مورد موصل الوصول في Azure لإضافة بيانات اعتماد التخزين.

    دون معرف مورد موصل الوصول.

  2. سجل الدخول إلى مساحة عمل Azure Databricks الممكنة في كتالوج Unity كمستخدم لديه الامتياز CREATE STORAGE CREDENTIAL .

    يتضمن كل من مسؤول metastore وأدوار مسؤول الحساب هذا الامتياز. إذا قمت بتسجيل الدخول ككيان خدمة (سواء كان معرف Microsoft Entra أو كيان خدمة Azure Databricks الأصلي)، يجب أن يكون لديك دور مسؤول الحساب لإنشاء بيانات اعتماد تخزين تستخدم هوية مدارة.

  3. انقر فوق أيقونة الكتالوجكتالوج.

  4. انقر فوق الزر +Add وحدد Add a storage credential من القائمة.

    لا يظهر هذا الخيار إذا لم يكن لديك الامتياز CREATE STORAGE CREDENTIAL .

  5. حدد نوع بيانات اعتماد Azure Managed Identity.

  6. أدخل اسما لبيانات الاعتماد، وأدخل معرف مورد موصل الوصول بالتنسيق:

    /subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
    
  7. (اختياري) إذا قمت بإنشاء موصل الوصول باستخدام هوية مدارة معينة من قبل المستخدم، أدخل معرف المورد للهوية المدارة في حقل معرف الهوية المدارة المعين من قبل المستخدم، بالتنسيق:

    /subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<managed-identity-name>
    
  8. (اختياري) إذا كنت تريد أن يكون للمستخدمين حق الوصول للقراءة فقط إلى المواقع الخارجية التي تستخدم بيانات اعتماد التخزين هذه، فحدد قراءة فقط. لمزيد من المعلومات، راجع وضع علامة على بيانات اعتماد التخزين للقراءة فقط.

  9. انقر فوق حفظ.

  10. إنشاء موقع خارجي يشير إلى بيانات اعتماد التخزين هذه.

الخطوات التالية

يمكنك عرض وتحديث وحذف ومنح المستخدمين الآخرين الإذن لاستخدام بيانات اعتماد التخزين. راجع إدارة بيانات اعتماد التخزين.

يمكنك تعريف المواقع الخارجية باستخدام بيانات اعتماد التخزين. راجع إنشاء موقع خارجي لتوصيل التخزين السحابي ب Azure Databricks.