Řešení potíží s připojeními v Azure Purview
Tento článek popisuje, jak řešit chyby připojení při nastavování kontrol zdrojů dat v Azure Purview.
Oprávnění přihlašovacích údajů ke zdroji dat
Pokud jako metodu ověřování pro kontroly používáte spravovanou identitu nebo objekt služby, musíte těmto identitám povolit přístup ke zdroji dat.
Pro každý typ zdroje existují konkrétní pokyny:
- Azure s více zdroji
- Azure Blob Storage
- Azure Cosmos DB
- Azure Data Explorer
- Azure Data Lake Storage Gen1
- Azure Data Lake Storage Gen2
- Azure SQL Database
- Spravovaná instance Azure SQL Database
- Azure Synapse Analytics
- SQL Server
- Power BI
- Amazon S3
Ověření výčtu prostředků Azure v Access Control Azure na základě role v Azure Purview Studiu
Registrace jednoho zdroje dat Azure
Pokud chcete v Azure Purview zaregistrovat jeden zdroj dat, například Azure Blog Storage nebo Azure SQL Database, musíte mít u prostředku přidělenou alespoň roli Čtenář nebo zděděno z vyššího oboru, jako je skupina prostředků nebo předplatné. Všimněte si, že některé role Azure RBAC, jako je správce zabezpečení, nemají oprávnění ke čtení pro zobrazení prostředků Azure v řídicí rovině.
Ověřte to pomocí následujících kroků:
- V Azure Portalpřejděte k prostředku, který se pokoušíte zaregistrovat v Azure Purview. Pokud se vám prostředek může zobrazit, pravděpodobně už u něj máte alespoň roli čtenáře.
- Vyberte Řízení přístupu (IAM) > Přiřazení rolí.
- Vyhledejte podle jména nebo e-mailové adresy uživatele, který se pokouší zaregistrovat zdroje dat v Azure Purview.
- Ověřte, jestli v seznamu existují nějaká přiřazení rolí, například Čtenář, nebo v případě potřeby přidejte nové přiřazení role.
Prohledávání několika zdrojů dat Azure
- V Azure Portalpřejděte k předplatnému nebo skupině prostředků.
- V Access Control (IAM) vyberte .
- Vyberte +Přidat.
- V poli Vybrat vstup vyberte roli Čtenář a zadejte název účtu Azure Purview (který představuje jeho název MSI).
- Výběrem možnosti Uložit dokončete přiřazení role.
- Opakujte výše uvedené kroky a přidejte identitu uživatele, který se pokouší vytvořit novou kontrolu více zdrojů dat v Azure Purview.
Prohledávání zdrojů dat pomocí Private Link
Pokud je veřejný koncový bod omezený na vaše zdroje dat a chcete kontrolovat zdroje dat Azure pomocí Private Link, musíte nastavit prostředí Integration Runtime v vlastním hostování a vytvořit přihlašovací údaje.
Důležité
Prohledávání více zdrojů dat, které obsahují databáze jako Azure SQL s odepření přístupu k veřejné síti, selže. Pokud chcete tyto zdroje dat zkontrolovat pomocí privátního koncového bodu, použijte místo toho možnost registrace jednoho zdroje dat.
Další informace o nastavení prostředí Integration Runtime v samostatném prostředí najdete v tématu Příjem privátních koncových bodů a zdroje kontroly.
Další informace o vytvoření nových přihlašovacích údajů v Azure Purview najdete v tématu Přihlašovací údaje pro ověřování zdrojového kódu v Azure Purview.
Uložení přihlašovacích údajů do trezoru klíčů a použití správnému názvu a verze tajného klíče
Přihlašovací údaje musíte také uložit do vaší instance Azure Key Vault a použít správný název a verzi tajného klíče.
Ověřte to pomocí následujících kroků:
- Přejděte ke svému Key Vault.
- Vyberte Settings (Nastavení) > Secrets (Tajné kódy).
- Vyberte tajný kód, který používáte k ověření vůči zdroji dat pro kontroly.
- Vyberte verzi, kterou chcete použít, a výběrem možnosti Zobrazit tajnou hodnotu ověřte správnost hesla nebo klíče účtu.
Ověřte oprávnění pro spravovanou identitu Purview ve vaší Azure Key Vault
Ověřte, že spravovaná identita Purview má nakonfigurovaná správná oprávnění pro přístup k Azure Key Vault.
Pokud to chcete ověřit, proveďte následující kroky:
Přejděte do trezoru klíčů a do části Zásady přístupu.
Ověřte, že se spravovaná identita Purview zobrazuje v části Aktuální zásady přístupu s alespoň oprávněními Get a List u tajných kódů.
Pokud svou spravovanou identitu Purview nevidíte, přidejte ji podle pokynů v tématu Vytvoření a správa přihlašovacích údajů pro kontroly.