Anslut till Azure Data Lake Gen2 i Azure Purview

Den här artikeln beskriver processen för att registrera en Azure Data Lake Storage Gen2-datakälla i Azure Purview, inklusive instruktioner för att autentisera och interagera med Azure Data Lake Storage Gen2-källan

Funktioner som stöds

Extrahering av metadata Fullständig genomsökning Inkrementell sökning Begränsad genomsökning Klassificering Åtkomstprincip Ursprung
Ja Ja Ja Ja Ja Ja Begränsad**

** Ursprung stöds om datauppsättningen används som källa/mottagare i Data Factory aktiviteten Kopiera

Förutsättningar

Registrera dig

I det här avsnittet kan du registrera ADLS Gen2 datakälla och konfigurera en lämplig autentiseringsmekanism för att säkerställa en lyckad genomsökning av datakällan.

Steg för att registrera

Det är viktigt att registrera datakällan i Azure Purview innan du ställer in en sökning efter datakällan.

  1. Gå till Azure Portaloch gå till sidan Rensa konton och välj ditt Purview-konto

    Skärmbild som visar purview-kontot som används för att registrera datakällan

  2. Öppna Purview Studio och gå till Data Map --> Sources

    Skärmbild som visar länken för att öppna Purview Studio

    Skärmbild som navigerar till länken Källor i Data Map

  3. Skapa hierarkin Samling med menyn Samlingar och tilldela behörigheter till enskilda undersamlingar efter behov

    Skärmbild som visar samlingsmenyn för att skapa en samlingshierarki

  4. Gå till lämplig samling under menyn Källor och välj ikonen Registrera för att registrera en ny ADLS Gen2 datakälla

    Skärmbild som visar den samling som används för att registrera datakällan

  5. Välj datakällan Azure Data Lake Storage Gen2 och välj Fortsätt

    Skärmbild som tillåter val av datakälla

  6. Ange ett lämpligt namn för datakällan, välj relevant Azure-prenumeration, Data Lake Store kontonamn och samling och välj Använd

    Skärmbild som visar den information som ska anges för att registrera datakällan

  7. Det ADLS Gen2 lagringskontot visas under den valda samlingen

    Skärmbild som visar datakällan som mappats till samlingen för att initiera genomsökningen

Genomsöka

Krav för genomsökning

För att ha åtkomst till genomsökning av datakällan måste en autentiseringsmetod i ADLS Gen2 Storage-konto konfigureras. Följande alternativ stöds:

Anteckning

Om du har aktiverat brandväggen för lagringskontot måste du använda autentiseringsmetoden för hanterad identitet när du inställningar för en genomsökning.

  • System tilldelad hanterad identitet (rekommenderas) – När Azure Purview-kontot har skapats skapas automatiskt en system tilldelad hanterad identitet (VISAS) i Azure AD-klientorganisationen. Beroende på typen av resurs krävs specifika RBAC-rolltilldelningar för att Azure Purview-systemtilldelningen av hanterad identitet (IDM) ska kunna utföra genomsökningarna.

  • Användartilldelning av hanterad identitet (förhandsversion) – På samma sätt som en system hanterad identitet är en användar tilldelad hanterad identitet (UAMI) en autentiseringsresurs som kan användas för att tillåta Azure Purview att autentisera mot Azure Active Directory. Mer information finns i vår guide för användar tilldelad hanterad identitet.

  • Kontonyckel – Hemligheter kan skapas i en Azure Key Vault för att lagra autentiseringsuppgifter för att ge Azure Purview åtkomst för att genomsöka datakällor på ett säkert sätt med hjälp av hemligheterna. En hemlighet kan vara en lagringskontonyckel, ett SQL eller ett lösenord.

    Anteckning

    Om du använder det här alternativet måste du distribuera en Azure Key Vault-resurs i din prenumeration och tilldela Azure Purview-kontots VALVE med nödvändig åtkomstbehörighet till hemligheter i Azure Key Vault.

  • Tjänstens huvudnamn – I den här metoden kan du skapa en ny eller använda ett befintligt tjänsthuvudnamn i din Azure Active Directory klientorganisation.

Autentisering för en genomsökning

Använda en system- eller användar tilldelad hanterad identitet för genomsökning

Det är viktigt att ge ditt Purview-konto eller användar-tilldelade hanterade identitet (UAMI) behörighet att genomsöka ADLS Gen2 datakällan. Du kan lägga till Purview-kontots system tilldelade hanterade identitet (som har samma namn som ditt Purview-konto) eller UAMI på prenumerations-, resursgrupps- eller resursnivå, beroende på vilken nivå genomsökningsbehörigheter som krävs.

Anteckning

Du måste vara ägare till prenumerationen för att kunna lägga till en hanterad identitet på en Azure-resurs.

  1. Från Azure Portaldu antingen den prenumeration, resursgrupp eller resurs (till exempel ett Azure Data Lake Storage Gen2-lagringskonto) som du vill tillåta att katalogen genomsöker.

    Skärmbild som visar lagringskontot

  2. Välj Access Control (IAM) i det vänstra navigeringsfönstret och välj sedan + Lägg till --> rolltilldelning

    Skärmbild som visar åtkomstkontrollen för lagringskontot

  3. Ange rollen som Storage blobdataläsare och ange namnet på ditt Azure Purview-konto eller din användar tilldelade hanterade identitet under rutan Välj indata. Välj sedan Spara för att ge rolltilldelningen till ditt Purview-konto.

    Skärmbild som visar information om hur du tilldelar behörigheter för Purview-kontot

Anteckning

Mer information finns i stegen i Auktorisera åtkomst till blobar och köer med Azure Active Directory

Anteckning

Om du har aktiverat brandväggen för lagringskontot måste du använda autentiseringsmetoden för hanterad identitet när du inställningar för en genomsökning.

  1. Gå till ditt ADLS Gen2-lagringskonto i Azure Portal

  2. Gå till Säkerhet och nätverk > nätverk

    Skärmbild som visar information om hur du ger brandväggsåtkomst

  3. Välj Valda nätverk under Tillåt åtkomst från

    Skärmbild som visar information om att tillåta åtkomst till valda nätverk

  4. I avsnittet Undantag väljer du Tillåt betrodda enheter Microsoft-tjänster åtkomst till det här lagringskontot och trycker på Spara

    Skärmbild som visar undantag för att tillåta att betrodda Microsoft-tjänster åtkomst till lagringskontot

Använda kontonyckel för genomsökning

När autentiseringsmetoden är Kontonyckel måste du hämta din åtkomstnyckel och lagra den i nyckelvalvet:

  1. Gå till ditt ADLS Gen2 storage-konto

  2. Välj Åtkomstnycklar för säkerhet > nätverk

    Skärmbild som visar åtkomstnycklarna i lagringskontot

  3. Kopiera nyckeln och spara den separat för nästa steg

    Skärmbild som visar de åtkomstnycklar som ska kopieras

  4. Navigera till ditt nyckelvalv

    Skärmbild som visar nyckelvalvet

  5. Välj Inställningar > hemligheter och välj + Generera/importera Skärmbild som visar nyckelvalvsalternativet för att generera en hemlighet

  6. Ange Namn och Värde som nyckel från ditt lagringskonto

    Skärmbild som visar nyckelvalvsalternativet för att ange hemliga värden

  7. Välj Skapa för att slutföra

    Skärmbild som visar nyckelvalvsalternativet för att skapa en hemlighet

  8. Om ditt nyckelvalv inte är anslutet till Purview ännu måste du skapa en ny nyckelvalvsanslutning

  9. Skapa slutligen en ny autentiseringsidentifiering med hjälp av nyckeln för att konfigurera genomsökningen

Använda tjänstens huvudnamn för genomsökning

Skapa ett nytt huvudnamn för tjänsten

Om du behöver skapa ett nytt huvudnamn förtjänsten måste du registrera ett program i din Azure AD-klientorganisation och ge åtkomst till tjänstens huvudnamn i dina datakällor. Din globala Azure AD-administratör eller andra roller, till exempel programadministratör, kan utföra den här åtgärden.

Hämta program-ID:t för tjänstens huvudnamn
  1. Kopiera program-ID:t (klienten) som finns i översikten över tjänstens huvudnamn som redan har skapats

    Skärmbild som visar program-ID (klient) för tjänstens huvudnamn

Bevilja tjänstens huvudnamn åtkomst till ditt ADLS Gen2 konto

Det är viktigt att ge tjänstens huvudnamn behörighet att genomsöka ADLS Gen2 datakälla. Du kan lägga till åtkomst för tjänstens huvudnamn på prenumerations-, resursgrupps- eller resursnivå, beroende på vilken nivå genomsökningsbehörigheter som krävs.

Anteckning

Du måste vara ägare till prenumerationen för att kunna lägga till ett huvudnamn för tjänsten på en Azure-resurs.

  1. Från Azure Portaldu antingen den prenumeration, resursgrupp eller resurs (till exempel ett Azure Data Lake Storage Gen2-lagringskonto) som du vill tillåta att katalogen genomsöker.

    Skärmbild som visar lagringskontot

  2. Välj Access Control (IAM) i det vänstra navigeringsfönstret och välj sedan + Lägg till --> rolltilldelning

    Skärmbild som visar åtkomstkontrollen för lagringskontot

  3. Ange rollen som Storage Blob Data Reader och ange tjänstens huvudnamn under rutan Välj indata. Välj sedan Spara för att ge rolltilldelningen till ditt Purview-konto.

    Skärmbild som visar information om hur du ger lagringskontobehörigheter till tjänstens huvudnamn

Skapa genomsökningen

  1. Öppna ditt Purview-konto och välj Open Purview Studio

  2. Gå till Datamappningskällor --> för att visa samlingshierarkin

  3. Välj ikonen Ny genomsökning under den ADLS Gen2 datakällan som registrerades tidigare

    Skärmbild som visar skärmen för att skapa en ny genomsökning

Om du använder en system- eller användar tilldelad hanterad identitet

  1. Ange ett Namn för genomsökningen, välj den system-tilldelade eller användar tilldelade hanterade identiteten under Autentiseringsuppgifter, välj lämplig samling för genomsökningen och välj Testa anslutning. Välj Fortsätt vid en lyckad anslutning.

    Skärmbild som visar alternativet för hanterad identitet för att köra genomsökningen

Om du använder kontonyckel

  1. Ange ett namn för genomsökningen, välj lämplig samling för genomsökningen och välj Autentiseringsmetod som Kontonyckel

    Skärmbild som visar alternativet Kontonyckel för genomsökning

Om du använder tjänstens huvudnamn

  1. Ange ett Namn för genomsökningen, välj lämplig samling för genomsökningen och välj + Nytt under Autentiseringsuppgifter

    Skärmbild som visar alternativet för tjänstens huvudnamn för att aktivera genomsökning

  2. Välj lämplig nyckelvalvsanslutning och det hemliga namnet som användes när du skapade tjänstens huvudnamn. ID:t för tjänstens huvudnamn är det program-ID (klient) som kopierades tidigare.

    Skärmbild som visar alternativet för tjänstens huvudnamn

  3. Välj Testanslutning. Vid en lyckad anslutning väljer du Fortsätt

Begränsa och köra genomsökningen

  1. Du kan begränsa genomsökningen till specifika mappar och undermappar genom att välja lämpliga objekt i listan.

    Begränsa genomsökningen

  2. Välj sedan en genomsökningsregeluppsättning. Du kan välja mellan systemstandard, befintliga anpassade regeluppsättningar eller skapa en ny regeluppsättning.

    Sök igenom regeluppsättning

  3. Om du skapar en ny genomsökningsregeluppsättning väljer du de filtyper som ska ingå i genomsökningsregeln.

    Sök igenom filtyper för regeluppsättning

  4. Du kan välja klassificeringsregler som ska ingå i genomsökningsregeln

    Klassificeringsregler för genomsökningsregeluppsättning

    Val av genomsökningsregeluppsättning

  5. Välj din sökningsutlösare. Du kan konfigurera ett schema eller köra genomsökningen en gång.

    sökningsutlösare

  6. Granska genomsökningen och välj Spara och kör.

    granska genomsökning

Visa dina genomsökningar och genomsökningskörningar

Om du vill visa befintliga genomsökningar gör du följande:

  1. Gå till Purview Studio. Välj Data Map under den vänstra rutan.

  2. Välj önskad datakälla. Du ser en lista över befintliga genomsökningar på datakällan under Senaste genomsökningar, eller så kan du visa alla genomsökningar på fliken Genomsökningar.

  3. Välj den genomsökning som har resultat som du vill visa.

  4. Den här sidan visar alla tidigare genomsökningskörningar tillsammans med status och mått för varje genomsökningskörning. Den visar också om genomsökningen har schemalagts eller manuellt, hur många tillgångar som hade tillämpade klassificeringar, hur många totala tillgångar som identifierades, start- och sluttiden för genomsökningen samt den totala genomsökningstiden.

Hantera genomsökningar – redigera, ta bort eller avbryta

Om du vill hantera eller ta bort en genomsökning gör du följande:

  1. Gå till Purview Studio. Välj Data Map under den vänstra rutan.

  2. Välj önskad datakälla. Du ser en lista över befintliga genomsökningar på datakällan under Senaste genomsökningar, eller så kan du visa alla genomsökningar på fliken Genomsökningar.

  3. Välj den genomsökning som du vill hantera. Du kan redigera genomsökningen genom att välja Redigera genomsökning.

  4. Du kan avbryta en pågående genomsökning genom att välja Avbryt genomsökningskörning.

  5. Du kan ta bort genomsökningen genom att välja Ta bort genomsökning.

Anteckning

  • Om du tar bort genomsökningen tas inte katalogtillgångar som skapats från tidigare genomsökningar bort.
  • Tillgången uppdateras inte längre med schemaändringar om källtabellen har ändrats och du genomsöker källtabellen på nya sätt när du har redigerat beskrivningen på schemafliken i Purview.

Åtkomstprincip

Regioner som stöds

Azure Purview (hanteringssidan)

Funktionen Principer för att rensa åtkomst är tillgänglig i alla Azure Purview-regioner

Azure Storage (tvingande sida)

Principer för vyåtkomst kan bara tillämpas i följande Azure Storage regioner

  • Frankrike, centrala
  • Kanada, centrala

Aktivera tvingande åtkomstprincip för Azure Storage konto

Följande PowerShell-kommandon måste köras i den prenumeration där Azure Storage-kontot finns. Detta omfattar alla Azure Storage i prenumerationen.

# Install the Az module
Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force
# Login into the subscription
Connect-AzAccount -Subscription <SubscriptionID>
# Register the feature
Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -ProviderNamespace Microsoft.Storage

Om utdata från det senaste kommandot visar värdet "RegistrationState" som "Registrerad" aktiveras din prenumeration för den här funktionen.

Följ den här konfigurationsguiden för att aktivera åtkomstprinciper för ett Azure Storage konto

Nästa steg

Nu när du har registrerat din källa följer du guiderna nedan för att lära dig mer om Purview och dina data.