Připojení Azure Data Lake Gen2 v Azure dosah
tento článek popisuje proces registrace zdroje dat Azure Data Lake Storage Gen2 v Azure dosah, včetně pokynů pro ověřování a interakci se zdrojem Azure Data Lake Storage Gen2.
Podporované funkce
| Extrakce metadat | Úplná kontrola | Přírůstková kontrola | Vymezené prohledávání | Classification | Zásady přístupu | Lineage |
|---|---|---|---|---|---|---|
| Ano | Ano | Ano | Ano | Ano | Ano | Omezené * * |
** Pokud se datová sada používá jako zdroj nebo jímka v aktivitě kopírování Data Factory , je podporován znak *.
Požadavky
Účet Azure s aktivním předplatným. Vytvořte si účet zdarma.
Aktivní prostředek dosah.
Abyste mohli zaregistrovat zdroj a spravovat ho v nástroji dosah Studio, budete muset být správcem zdrojů dat a čtečkou dat. Podrobnosti najdete na naší stránce Azure dosah Permissions .
Registrovat
Tato část vám umožní zaregistrovat ADLS Gen2 zdroj dat a nastavit vhodný ověřovací mechanismus pro zajištění úspěšného prohledávání zdroje dat.
Kroky k registraci
Před nastavením kontroly pro zdroj dat je důležité zaregistrovat zdroj dat ve službě Azure dosah.
Přejděte na Azure Portala přejděte na stránku účty dosah a vyberte svůj účet dosah .
Otevřete dosah Studio a přejděte na mapování dat – > zdroje .
Vytvořte hierarchii kolekcí pomocí nabídky kolekce a přiřaďte jim oprávnění k jednotlivým podkolekcím, jak je potřeba.
Přejděte do příslušné kolekce v nabídce zdroje a vyberte ikonu registru pro registraci nového zdroje dat adls Gen2.
vyberte zdroj dat Azure Data Lake Storage Gen2 a vyberte pokračovat .
Zadejte vhodný název pro zdroj dat, vyberte příslušné předplatné Azure, existující Data Lake Store název účtu a kolekci a pak vyberte použít .
ADLS Gen2 účet úložiště se zobrazí ve vybrané kolekci.
Prohledávání
Předpoklady pro kontrolu
aby bylo možné mít přístup ke kontrole zdroje dat, je třeba nakonfigurovat metodu ověřování v účtu ADLS Gen2 Storage. Podporovány jsou následující možnosti:
Poznámka
Pokud máte pro účet úložiště povolenou bránu firewall, při nastavování kontroly musíte použít metodu spravovaného ověřování identity.
Spravovaná identita přiřazená systémem (doporučeno) – hned po vytvoření účtu Azure dosah se v TENANTOVI Azure AD automaticky vytvoří spravovaná identita přiřazená systémem (saami). V závislosti na typu prostředku se pro vyzkoušení spravované identity (saami) ve službě Azure dosah, která provádí kontroly, vyžadují konkrétní přiřazení rolí RBAC.
Uživatelem přiřazená identita (Preview) – podobně jako u identity spravované systémem, uživatelem přiřazená identita (UAMI) je prostředek přihlašovacích údajů, který se dá použít k tomu, aby Azure dosah mohl ověřovat proti Azure Active Directory. Další informace najdete v naší uživatelsky spravované příručce identity.
Klíč účtu – tajné kódy se dají vytvořit v rámci Azure Key Vault k ukládání přihlašovacích údajů, aby bylo možné povolit přístup pro Azure dosah, aby bylo možné bezpečně kontrolovat zdroje dat pomocí tajných kódů. tajný klíč může být klíč účtu úložiště, SQL přihlašovací heslo nebo heslo.
Poznámka
Pokud použijete tuto možnost, musíte ve svém předplatném nasadit prostředek trezoru klíčů Azure a pomocí požadovaných přístupových kódů k tajným klíčům v rámci Azure Key trezoru přiřadit tajné klíče ( dosah) účtu Azure .
instanční objekt – v této metodě můžete vytvořit nový nebo použít existující instanční objekt ve svém tenantovi Azure Active Directory.
Ověřování pro kontrolu
Použití spravované identity přiřazené systémem nebo uživatelem pro kontrolu
Je důležité udělit účtu dosah nebo uživatelem přiřazenou identitu (UAMI) oprávnění ke kontrole ADLS Gen2ho zdroje dat. V závislosti na tom, jaká oprávnění pro kontrolu úrovně potřebujete, můžete přidat spravovanou identitu přiřazenou systémem účtu dosah (která má stejný název jako účet dosah) nebo UAMI v předplatném, skupině prostředků nebo na úrovni prostředků.
Poznámka
Abyste mohli přidat spravovanou identitu do prostředku Azure, musíte být vlastníkem předplatného.
v Azure Portalnajděte buď předplatné, skupinu prostředků, nebo prostředek (například účet úložiště Azure Data Lake Storage Gen2), který chcete v katalogu dovolit zkontrolovat.
V levém navigačním panelu vyberte Access Control (IAM) a pak vyberte + Přidat --> Přidání přiřazení role .
nastavte roli na Storage čtečku dat objektů Blob a do pole vybrat vstupní zadejte název účtu Azure dosah nebo spravovanou identitu přiřazenou uživatelem . Pak vyberte Uložit a udělte tomuto přiřazení role vašemu účtu dosah.
Poznámka
Další podrobnosti najdete v tématu Postup autorizace přístupu k objektům blob a frontám pomocí Azure Active Directory
Poznámka
Pokud máte pro účet úložiště povolenou bránu firewall, při nastavování kontroly musíte použít metodu spravovaného ověřování identity .
Přejít do účtu úložiště ADLS Gen2 v Azure Portal
Přechod na zabezpečení + sítě > sítě
Vyberte vybrané sítě v části Povolení přístupu z
v části výjimky vyberte možnost povolení důvěryhodného služby Microsoft pro přístup k tomuto účtu úložiště a stiskněte uložit .
Použití klíče účtu ke kontrole
Když je vybraná metoda ověřování klíč účtu, musíte získat přístupový klíč a uložit ho do trezoru klíčů:
Přejděte k účtu úložiště ADLS Gen2.
Vyberte zabezpečení + sítě > přístupové klíče .
Zkopírujte klíč a uložte ho samostatně pro další kroky.
Přejděte do trezoru klíčů.
vyberte Nastavení > tajné klíče a vyberte + vygenerovat/importovat
klíče.Zadejte název a hodnotu klíče z vašeho účtu úložiště.
Vyberte vytvořit a dokončete
Pokud váš Trezor klíčů ještě není připojený k dosah, bude potřeba vytvořit nové připojení trezoru klíčů .
Nakonec vytvořte pomocí klíče nové přihlašovací údaje , abyste si nastavili kontrolu.
Použití instančního objektu pro skenování
Vytvoření nového instančního objektu
Pokud potřebujete vytvořit nový instanční objekt, je potřeba zaregistrovat aplikaci v TENANTOVI Azure AD a poskytnout přístup k instančnímu objektu ve svých zdrojích dat. Tuto operaci může provést váš globální správce Azure AD nebo jiné role, jako je například správce aplikace.
Získává se ID aplikace objektu služby.
Kopírovat ID aplikace (klienta) existující v přehledu již vytvořeného objektu služby
Udělení přístupu instančnímu objektu k vašemu ADLS Gen2 účtu
Je důležité dát instančnímu objektu oprávnění pro kontrolu ADLS Gen2ho zdroje dat. V závislosti na tom, jaká oprávnění pro kontrolu úrovně potřebujete, můžete přidat přístup k instančnímu objektu na úrovni předplatného, skupiny prostředků nebo prostředku.
Poznámka
Aby bylo možné přidat instanční objekt do prostředku Azure, musíte být vlastníkem předplatného.
v Azure Portalnajděte buď předplatné, skupinu prostředků, nebo prostředek (například účet úložiště Azure Data Lake Storage Gen2), který chcete v katalogu dovolit zkontrolovat.
V levém navigačním panelu vyberte Access Control (IAM) a pak vyberte + Přidat --> Přidání přiřazení role .
nastavte roli na Storage čtečku dat objektů Blob a do pole vybrat vstupní pole zadejte svůj instanční objekt . Pak vyberte Uložit a udělte tomuto přiřazení role vašemu účtu dosah.
Vytvoření kontroly
Otevřete účet dosah a vyberte Open dosah Studio .
Přejděte do zdrojů mapování dat --> , abyste zobrazili hierarchii kolekce.
Vyberte ikonu nové kontroly v části adls Gen2 zdroj dat se zaregistrovali dříve.
Pokud se používá spravovaná identita přiřazená systémem nebo uživatelem
Zadejte název kontroly, v části pověření vyberte spravovanou identitu přiřazenou systémem nebo uživatelem přiřazenou identitu, zvolte příslušnou kolekci pro kontrolu a vyberte Test připojení. V případě úspěšného připojení vyberte pokračovat.
Pokud se používá klíč účtu
Zadejte název kontroly, zvolte příslušnou kolekci pro kontrolu a jako klíč účtu vyberte metodu ověřování .
Pokud používáte instanční objekt
Zadejte název kontroly, vyberte příslušnou kolekci pro kontrolu a v části přihlašovací údaje vyberte + Nový .
Vyberte příslušné připojení trezoru klíčů a název tajného klíče, který se použil při vytváření instančního objektu. ID objektu služby je ID aplikace (klienta) zkopírované dříve.
Vyberte Test připojení. Po úspěšném připojení vyberte pokračovat .
Nastavit obor a spustit kontrolu
Můžete určit rozsah kontroly na konkrétní složky a podsložky tím, že vyberete příslušné položky v seznamu.
Pak vyberte sadu pravidel skenování. Můžete si vybrat mezi výchozí systémovou a stávajícími vlastními sadami pravidel nebo vytvořit novou sadu pravidel, která je vložená.
Pokud vytváříte novou sadu pravidel skenování, vyberte typy souborů , které se mají zahrnout do pravidla skenování.
Můžete vybrat pravidla klasifikace , která se mají zahrnout do pravidla skenování.
Vyberte aktivační událost kontroly. Můžete nastavit plán nebo spustit kontrolu jednou.
Zkontrolujte kontrolu a vyberte Uložit a spustit.
Zobrazení kontrol a spuštění kontroly
Pokud chcete zobrazit existující kontroly, proveďte následující:
Přejděte do purview studia. Vyberte kartu Mapování dat v levém podokně.
Vyberte požadovaný zdroj dat. V části Poslední kontroly se zobrazí seznam existujících kontrol v tomto zdroji dat nebo můžete zobrazit všechny kontroly na kartě Kontroly.
Vyberte kontrolu s výsledky, které chcete zobrazit.
Na této stránce se zobrazí všechna předchozí spuštění kontroly spolu se stavem a metrikami jednotlivých spuštění kontroly. Zobrazí se také to, jestli byla kontrola naplánovaná nebo ruční, kolik aktiv bylo použito klasifikace, kolik celkového počtu zjištěných prostředků bylo zjištěno, počáteční a koncový čas kontroly a celková doba trvání kontroly.
Správa kontrol – úprava, odstranění nebo zrušení
Kontrolu můžete spravovat nebo odstraňovat takto:
Přejděte do purview studia. Vyberte kartu Mapování dat v levém podokně.
Vyberte požadovaný zdroj dat. V části Poslední kontroly se zobrazí seznam existujících kontrol v tomto zdroji dat nebo můžete zobrazit všechny kontroly na kartě Kontroly.
Vyberte kontrolu, kterou chcete spravovat. Kontrolu můžete upravit tak, že vyberete Upravit kontrolu.
Probíhající kontrolu můžete zrušit výběrem možnosti Zrušit spuštění kontroly.
Kontrolu můžete odstranit výběrem možnosti Odstranit kontrolu.
Poznámka
- Odstraněním kontroly se neodstraní prostředky katalogu vytvořené z předchozích kontrol.
- Pokud se zdrojová tabulka změnila a po úpravě popisu na kartě schématu v Purview znovu prohledáte zdrojovou tabulku, prostředek se už nebude aktualizovat se změnami schématu.
Zásady přístupu
Podporované oblasti
Azure dosah (strana pro správu)
Funkce zásad přístupu dosah je dostupná ve všech oblastech Azure dosah.
Azure Storage (strana vynucení)
zásady přístupu dosah se dají vyhovět jenom v následujících oblastech Azure Storage.
- Francie – střed
- Střední Kanada
Povolení vynucování zásad přístupu pro Azure Storage účtu
Následující příkazy PowerShellu je potřeba spustit v předplatném, ve kterém se nachází Azure Storage účet. Tím se pokryje Azure Storage účty v tomto předplatném.
# Install the Az module
Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force
# Login into the subscription
Connect-AzAccount -Subscription <SubscriptionID>
# Register the feature
Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -ProviderNamespace Microsoft.Storage
Pokud se ve výstupu posledního příkazu zobrazí hodnota RegistrationState (Stav registrace) jako Registered (Zaregistrováno), vaše předplatné je pro tuto funkci povolené.
pomocí tohoto průvodce konfigurací povolte zásady přístupu pro účet Azure Storage .
Další kroky
Teď, když jste zaregistrovali zdroj, můžete získat další informace o dosah a vašich datech pomocí následujících pokynů.