Problemen met uw verbindingen in Azure Purview oplossen
In dit artikel wordt beschreven hoe u verbindingsfouten kunt oplossen tijdens het instellen van scans op gegevensbronnen in Azure Purview.
Machtigingen toekennen aan de referenties voor de gegevensbron
Als u een beheerde identiteit of service-principal gebruikt als verificatiemethode voor scans, moet u deze identiteiten toegang geven tot uw gegevensbron.
Er zijn specifieke instructies voor elk brontype:
- Meerdere Azure-bronnen
- Azure Blob Storage
- Azure Cosmos DB
- Azure Data Explorer
- Azure Data Lake Storage Gen1
- Azure Data Lake Storage Gen2
- Azure SQL Database
- Beheerd exemplaar van Azure SQL Database
- Azure Synapse Analytics
- SQL Server
- Power BI
- Amazon S3
Azure-rollen controleren Access Control Azure-resources op te semuleren in Azure Purview Studio
Eén Azure-gegevensbron registreren
Als u één gegevensbron wilt registreren in Azure Purview, zoals een Azure Blog Storage of een Azure SQL Database, moet u ten minste de rol Lezer krijgen voor de resource of worden overgenomen van een hoger bereik, zoals resourcegroep of abonnement. Houd er rekening mee dat sommige Azure RBAC-rollen, zoals Beveiligingsbeheerder, geen leestoegang hebben om Azure-resources weer te geven in het besturingsvlak.
Controleer dit door de onderstaande stappen te volgen:
- Navigeer Azure Portalde resource die u probeert te registreren in Azure Purview. Als u de resource kunt bekijken, hebt u waarschijnlijk al ten minste de rol lezer voor de resource.
- Selecteer Toegangsbeheer (IAM) > Roltoewijzingen.
- Zoek op naam of e-mailadres van de gebruiker die gegevensbronnen probeert te registreren in Azure Purview.
- Controleer of er roltoewijzingen zoals Lezer in de lijst staan of voeg indien nodig een nieuwe roltoewijzing toe.
Meerdere Azure-gegevensbronnen scannen
- Ga vanuit Azure Portalnaar het abonnement of de resourcegroep.
- Selecteer Access Control (IAM) in het menu links.
- Selecteer +Toevoegen.
- Selecteer in het vak Invoer selecteren de rol Lezer en voer de naam van uw Azure Purview-account in (die de MSI-naam vertegenwoordigt).
- Selecteer Opslaan om de roltoewijzing te voltooien.
- Herhaal de bovenstaande stappen om de identiteit toe te voegen van de gebruiker die een nieuwe scan probeert te maken voor meerdere gegevensbronnen in Azure Purview.
Gegevensbronnen scannen met behulp van Private Link
Als het openbare eindpunt voor uw gegevensbronnen is beperkt, moet u een zelf-hostende Integration Runtime instellen en een referentie maken om Azure-gegevensbronnen te scannen met behulp van Private Link.
Belangrijk
Het scannen van meerdere gegevensbronnen die databases bevatten als Azure SQL database met Openbare netwerktoegang weigeren, mislukt. Als u deze gegevensbronnen wilt scannen met behulp van een privé-eindpunt, gebruikt u in plaats daarvan de optie voor het registreren van één gegevensbron.
Zie Privé-eindpunten voor opname en scanbronnen voor meer informatie over het instellen van een zelf-hostende integratieruntime
Zie Referenties voor bronverificatie in Azure Purview voor meer informatie over het maken van een nieuwe referentie in Azure Purview.
Uw referenties opslaan in uw sleutelkluis en de juiste geheime naam en versie gebruiken
U moet uw referenties ook opslaan in uw Azure Key Vault en de juiste geheime naam en versie gebruiken.
Controleer dit door de onderstaande stappen te volgen:
- Navigeer naar uw Key Vault.
- Selecteer Instellingen > Geheimen.
- Selecteer het geheim dat u gebruikt om uw gegevensbron te verifiëren voor scans.
- Selecteer de versie die u wilt gebruiken en controleer of het wachtwoord of de accountsleutel juist is door Geheime waarde tonen te selecteren.
Controleer de machtigingen voor de beheerde identiteit op uw Azure Key Vault
Controleer of de juiste machtigingen zijn geconfigureerd voor de beheerde identiteit van Purview voor toegang tot uw Azure Key Vault.
Ga als volgt te werk om dit te controleren:
Navigeer naar uw sleutelkluis en naar de sectie Toegangsbeleid
Controleer of uw door Purview beheerde identiteit wordt weergegeven onder de sectie Huidig toegangsbeleid met ten minste de machtigingen Get en List voor Geheimen
Als uw beheerde identiteit voor purview niet wordt weergegeven, volgt u de stappen in Referenties voor scans maken en beheren om deze toe te voegen.