Připojení do služby Azure Blob Storage v Azure Purview
Tento článek popisuje proces registrace účtu služby Azure Blob Storage v Azure Purview, včetně pokynů k ověření a interakci se zdrojem Storage Azure Blob.
Podporované funkce
| Extrakce metadat | Úplná kontrola | Přírůstkové prohledávání | Kontrola s vymezenou oborem | Classification | Zásady přístupu | Lineage |
|---|---|---|---|---|---|---|
| Ano | Ano | Ano | Ano | Ano | Ano | Omezeno** |
** Pokud se datová sada používá jako zdroj nebo jímka v Data Factory aktivita Copy
Pro typy souborů, jako jsou csv, tsv, psv, ssv, se schéma extrahuje, když jsou na místě následující logiky:
- Hodnoty prvního řádku nejsou prázdné
- Hodnoty prvního řádku jsou jedinečné.
- Hodnoty prvního řádku nejsou datum ani číslo.
Požadavky
Účet Azure s aktivním předplatným. Vytvořte si účet zdarma.
Aktivní prostředek Purview.
Pokud chcete zaregistrovat zdroj a spravovat ho v aplikaci Purview Studio, musíte být správcem zdroje dat a čtenářem dat. Podrobnosti najdete na naší stránce Oprávnění Azure Purview.
Registrovat
Tato část vám umožní zaregistrovat účet služby Azure Blob Storage a nastavit vhodný ověřovací mechanismus, který zajistí úspěšnou kontrolu zdroje dat.
Postup registrace
Před nastavením kontroly zdroje dat je důležité zaregistrovat zdroj dat v Azure Purview.
Přejděte do Azure Portal,přejděte na stránku Purview accounts (Účty Purview) a vyberte svůj účet Purview.
Otevřete Purview Studio a přejděte do Mapování dat --> Sources.
Vytvořte hierarchii Kolekce pomocí nabídky Kolekce a podle potřeby přiřaďte oprávnění jednotlivým podřízeným kolekcím.
V nabídce Zdroje přejděte k příslušné kolekci a výběrem ikony Registrovat zaregistrujte nový zdroj dat Azure Blob.
Vyberte zdroj dat Azure Blob Storage a vyberte Pokračovat.
Zadejte vhodný název zdroje dat, vyberte příslušné předplatné Azure, existující název účtu Azure Blob Storage a kolekci a vyberte Použít.
Účet služby Azure Blob Storage se zobrazí ve vybrané kolekci.
Prohledávání
Ověřování pro kontrolu
Aby bylo možné získat přístup ke zdroji dat, je potřeba nakonfigurovat metodu ověřování Storage azure blob v účtu úložiště.
Podporují se následující možnosti:
Poznámka
Pokud máte pro účet úložiště povolenou bránu firewall, musíte při nastavování kontroly použít metodu ověřování spravované identity.
Spravovaná identita přiřazená systémem (doporučeno) – Po vytvoření účtu Azure Purview se automaticky vytvoří spravovaná identita přiřazená systémem (SAMI) v tenantovi Azure AD. V závislosti na typu prostředku se pro sami Azure Purview k provádění kontrol vyžaduje konkrétní přiřazení rolí RBAC.
Spravovaná identita přiřazená uživatelem (Preview) – Podobně jako spravovaná identita systému je spravovaná identita přiřazená uživatelem (UAMI) prostředek přihlašovacích údajů, který se může použít k tomu, aby se služba Azure Purview mohla ověřit Azure Active Directory. Další informace najdete v našem průvodci spravovanou identitou přiřazenou uživatelem.
Klíč účtu – Tajné kódy je možné vytvořit uvnitř Azure Key Vault pro ukládání přihlašovacích údajů, aby služba Azure Purview měla přístup k zabezpečenému prohledávání zdrojů dat pomocí tajných kódů. Tajným kódem může být klíč účtu úložiště, SQL přihlašovací heslo nebo heslo.
Poznámka
Pokud použijete tuto možnost, musíte nasadit prostředek služby Azure Key Vault ve vašem předplatném a přiřadit SAMI účtu Azure Purview s požadovaným přístupovým oprávněním k tajným kódům ve službě Azure Key Vault.
Instanční objekt – V této metodě můžete vytvořit nový nebo použít existující instanční objekt ve Azure Active Directory tenantovi.
Použití spravované identity přiřazené systémem nebo uživatelem ke kontrole
Je důležité udělit účtu Purview oprávnění ke skenování zdroje dat Azure Blob. Přístup pro SAMI nebo UAMI můžete přidat na úrovni předplatného, skupiny prostředků nebo prostředku podle toho, jakou úroveň oprávnění ke skenování potřebujete.
Poznámka
Pokud máte pro účet úložiště povolenou bránu firewall, musíte při nastavování kontroly použít metodu ověřování spravované identity.
Poznámka
Abyste mohli přidat spravovanou identitu k prostředku Azure, musíte být vlastníkem předplatného.
Na stránce Azure Portalnajděte předplatné, skupinu prostředků nebo prostředek (například účet služby Azure Blob Storage), které chcete katalogu povolit prohledat.
V Access Control vyberte Přidat (IAM) a pak vyberte + Přidat přidat --> přiřazení role.
Nastavte Role na Storage Blob Data Reader a do pole Vybrat vstup zadejte název účtu Azure Purview nebo spravovanou identitu přiřazenou uživatelem. Pak vyberte Uložit, abyste tomuto přiřazení role přiznáte účet Purview.
Přejděte do svého účtu služby Azure Blob Storage v Azure Portal
Přejděte na Zabezpečení a sítě a > sítě.
V části Povolit přístup z zvolte Vybrané sítě.
V části Výjimky vyberte Povolit důvěryhodným uživatelům služby Microsoft přístup k tomuto účtu úložiště a klikněte na Uložit.
Poznámka
Další podrobnosti najdete v postupu v tématu Autorizace přístupu k objektům blob a frontám pomocí Azure Active Directory
Použití klíče účtu ke kontrole
Když je vybraná metoda ověřování Klíč účtu, musíte získat přístupový klíč a uložit ho do trezoru klíčů:
Přejděte ke svému účtu služby Azure Blob Storage.
Vyberte Zabezpečení a sítě a > přístupové klíče.
Zkopírujte svůj klíč a uložte ho samostatně pro další kroky.
Přejděte do trezoru klíčů.
Vyberte Nastavení > tajných kódů a vyberte + Vygenerovat/importovat.
Jako klíč z účtu úložiště zadejte Název a Hodnota.
Dokončete výběrem možnosti Vytvořit.
Pokud váš trezor klíčů ještě není připojený k Purview, budete muset vytvořit nové připojení trezoru klíčů.
Nakonec pomocí klíče vytvořte nové přihlašovací údaje k nastavení kontroly.
Použití objektu služby ke kontrole
Vytvoření nového objektu služby
Pokud potřebujete vytvořit nový instančníobjekt , je potřeba zaregistrovat aplikaci ve vašem tenantovi Azure AD a poskytnout přístup k instančnímu objektu ve zdrojích dat. Tuto operaci může provést globální správce Azure AD nebo jiné role, jako je správce aplikací.
Získání ID aplikace objektu služby
Zkopírujte ID aplikace (klienta) v přehledu již vytvořeného instančního objektu.
Udělení přístupu k účtu Azure Blob pro objekty blob pro objekty blob služby
Je důležité dát vašemu objektu služby oprávnění ke skenování zdroje dat Azure Blob. Přístup k objektu služby můžete přidat na úrovni předplatného, skupiny prostředků nebo prostředku v závislosti na úrovni potřebné úrovně přístupu ke skenování.
Poznámka
Abyste mohli přidat objekt služby k prostředku Azure, musíte být vlastníkem předplatného.
Na stránce Azure Portalnajděte předplatné, skupinu prostředků nebo prostředek (například účet úložiště azure blob Storage), který chcete povolit katalogu zkontrolovat.
V Access Control vyberte Přidat (IAM) a pak vyberte + Přidat přidat --> přiřazení role.
Nastavte Role na Storage Blob Data Reader a do pole Vybrat vstup zadejte svůj objekt služby. Pak vyberte Uložit, abyste tomuto přiřazení role přiznáte účet Purview.
Vytvoření kontroly
Otevřete svůj účet Purview a vyberte Open Purview Studio (Otevřít Purview Studio).
Přejděte na zdroje mapování --> dat a zobrazte hierarchii kolekcí.
Vyberte ikonu New Scan (Nové prohledávání) pod dříve zaregistrovaným zdrojem dat Azure Blob.
Pokud používáte spravovanou identitu přiřazenou systémem nebo uživatelem
Zadejte Název pro kontrolu, v části Přihlašovací údaje vyberte účty Purview SAMI nebo UAMI, zvolte příslušnou kolekci pro kontrolu a vyberte Test připojení. Po úspěšném připojení vyberte Pokračovat.
Pokud používáte klíč účtu
Zadejte Název kontroly, zvolte pro kontrolu vhodnou kolekci, jako Klíč účtu vyberte Metoda ověřování a vyberte Vytvořit.
Pokud používáte objekt služby
Zadejte Název kontroly, zvolte pro kontrolu příslušnou kolekci a v části Přihlašovací údaje vyberte + Nový.
Vyberte odpovídající připojení trezoru klíčů a název tajného klíče, který jste použili při vytváření objektu služby. ID objektu služby je ID aplikace (klienta) zkopírované dříve.
Vyberte Test připojení. Po úspěšném připojení vyberte Pokračovat.
Nastavení rozsahu a spuštění kontroly
Výběrem příslušných položek v seznamu můžete nastavit rozsah kontroly na konkrétní složky a podsložky.
Pak vyberte sadu pravidel prohledávání. Můžete si vybrat mezi výchozím systémem, existujícími vlastními sadami pravidel nebo vytvořit novou sadu pravidel jako vložený.
Pokud vytváříte novou sadu pravidel prohledávání, vyberte typy souborů, které se mají zahrnout do pravidla prohledávání.
Můžete vybrat pravidla klasifikace, která se mají zahrnout do pravidla kontroly.
Zvolte trigger prohledávání. Můžete nastavit plán nebo spustit kontrolu jednou.
Zkontrolujte kontrolu a vyberte Uložit a spustit.
Zobrazení kontroly
V kolekci přejděte ke zdroji dat, vyberte Zobrazit podrobnosti a zkontrolujte stav kontroly.
Podrobnosti kontroly udávají průběh kontroly ve stavu Poslední spuštění a počet prohledáných a klasifikovaných prostředků.
Stav posledního spuštění se aktualizuje na Probíhá a po úspěšném dokončení celé kontroly se dokončí dokončeno.
Správa kontroly
Kontroly je možné po dokončení spravovat nebo znovu spustit.
Výběrem názvu kontroly spravujte kontrolu.
Kontrolu můžete spustit znovu, upravit kontrolu, odstranit kontrolu.
Můžete znovu spustit přírůstkovou kontrolu nebo úplnou kontrolu.
Zásady přístupu
Podporované oblasti
Azure dosah (strana pro správu)
Funkce zásad přístupu dosah je dostupná ve všech oblastech Azure dosah.
Azure Storage (strana vynucení)
zásady přístupu dosah se dají vyhovět jenom v následujících oblastech Azure Storage.
- Francie – střed
- Střední Kanada
Povolení vynucování zásad přístupu pro Azure Storage účtu
Následující příkazy PowerShellu je potřeba spustit v předplatném, ve kterém se nachází Azure Storage účet. Tím se pokryje Azure Storage účty v tomto předplatném.
# Install the Az module
Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force
# Login into the subscription
Connect-AzAccount -Subscription <SubscriptionID>
# Register the feature
Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -ProviderNamespace Microsoft.Storage
Pokud se ve výstupu posledního příkazu zobrazí hodnota RegistrationState (Stav registrace) jako Registered (Zaregistrováno), vaše předplatné je pro tuto funkci povolené.
Postupujte podle tohoto průvodce konfigurací a povolte zásady přístupu na Azure Storage účtu.
Další kroky
Teď, když jste si zaregistrovali zdroj, postupujte podle následujících průvodců a získejte další informace o Purview a vašich datech.