Anslut till Azure Data Lake Gen2 i Azure Purview
Den här artikeln beskriver processen för att registrera en Azure Data Lake Storage Gen2-datakälla i Azure Purview, inklusive instruktioner för att autentisera och interagera med Azure Data Lake Storage Gen2-källan
Funktioner som stöds
| Extrahering av metadata | Fullständig genomsökning | Inkrementell sökning | Begränsad genomsökning | Klassificering | Åtkomstprincip | Ursprung |
|---|---|---|---|---|---|---|
| Ja | Ja | Ja | Ja | Ja | Ja | Begränsad** |
** Ursprung stöds om datauppsättningen används som källa/mottagare i Data Factory aktiviteten Kopiera
Förutsättningar
Ett Azure-konto med en aktiv prenumeration. Skapa ett konto utan kostnad.
En aktiv Purview-resurs.
Du måste vara datakällsadministratör och dataläsare för att registrera en källa och hantera den i Purview Studio. Mer information finns på sidan Behörigheter för Azure Purview.
Registrera dig
I det här avsnittet kan du registrera ADLS Gen2 datakälla och konfigurera en lämplig autentiseringsmekanism för att säkerställa en lyckad genomsökning av datakällan.
Steg för att registrera
Det är viktigt att registrera datakällan i Azure Purview innan du ställer in en sökning efter datakällan.
Gå till Azure Portaloch gå till sidan Rensa konton och välj ditt Purview-konto
Öppna Purview Studio och gå till Data Map --> Sources
Skapa hierarkin Samling med menyn Samlingar och tilldela behörigheter till enskilda undersamlingar efter behov
Gå till lämplig samling under menyn Källor och välj ikonen Registrera för att registrera en ny ADLS Gen2 datakälla
Välj datakällan Azure Data Lake Storage Gen2 och välj Fortsätt
Ange ett lämpligt namn för datakällan, välj relevant Azure-prenumeration, Data Lake Store kontonamn och samling och välj Använd
Det ADLS Gen2 lagringskontot visas under den valda samlingen
Genomsöka
Krav för genomsökning
För att ha åtkomst till genomsökning av datakällan måste en autentiseringsmetod i ADLS Gen2 Storage-konto konfigureras. Följande alternativ stöds:
Anteckning
Om du har aktiverat brandväggen för lagringskontot måste du använda autentiseringsmetoden för hanterad identitet när du inställningar för en genomsökning.
System tilldelad hanterad identitet (rekommenderas) – När Azure Purview-kontot har skapats skapas automatiskt en system tilldelad hanterad identitet (VISAS) i Azure AD-klientorganisationen. Beroende på typen av resurs krävs specifika RBAC-rolltilldelningar för att Azure Purview-systemtilldelningen av hanterad identitet (IDM) ska kunna utföra genomsökningarna.
Användartilldelning av hanterad identitet (förhandsversion) – På samma sätt som en system hanterad identitet är en användar tilldelad hanterad identitet (UAMI) en autentiseringsresurs som kan användas för att tillåta Azure Purview att autentisera mot Azure Active Directory. Mer information finns i vår guide för användar tilldelad hanterad identitet.
Kontonyckel – Hemligheter kan skapas i en Azure Key Vault för att lagra autentiseringsuppgifter för att ge Azure Purview åtkomst för att genomsöka datakällor på ett säkert sätt med hjälp av hemligheterna. En hemlighet kan vara en lagringskontonyckel, ett SQL eller ett lösenord.
Anteckning
Om du använder det här alternativet måste du distribuera en Azure Key Vault-resurs i din prenumeration och tilldela Azure Purview-kontots VALVE med nödvändig åtkomstbehörighet till hemligheter i Azure Key Vault.
Tjänstens huvudnamn – I den här metoden kan du skapa en ny eller använda ett befintligt tjänsthuvudnamn i din Azure Active Directory klientorganisation.
Autentisering för en genomsökning
Använda en system- eller användar tilldelad hanterad identitet för genomsökning
Det är viktigt att ge ditt Purview-konto eller användar-tilldelade hanterade identitet (UAMI) behörighet att genomsöka ADLS Gen2 datakällan. Du kan lägga till Purview-kontots system tilldelade hanterade identitet (som har samma namn som ditt Purview-konto) eller UAMI på prenumerations-, resursgrupps- eller resursnivå, beroende på vilken nivå genomsökningsbehörigheter som krävs.
Anteckning
Du måste vara ägare till prenumerationen för att kunna lägga till en hanterad identitet på en Azure-resurs.
Från Azure Portaldu antingen den prenumeration, resursgrupp eller resurs (till exempel ett Azure Data Lake Storage Gen2-lagringskonto) som du vill tillåta att katalogen genomsöker.
Välj Access Control (IAM) i det vänstra navigeringsfönstret och välj sedan + Lägg till --> rolltilldelning
Ange rollen som Storage blobdataläsare och ange namnet på ditt Azure Purview-konto eller din användar tilldelade hanterade identitet under rutan Välj indata. Välj sedan Spara för att ge rolltilldelningen till ditt Purview-konto.
Anteckning
Mer information finns i stegen i Auktorisera åtkomst till blobar och köer med Azure Active Directory
Anteckning
Om du har aktiverat brandväggen för lagringskontot måste du använda autentiseringsmetoden för hanterad identitet när du inställningar för en genomsökning.
Gå till ditt ADLS Gen2-lagringskonto i Azure Portal
Gå till Säkerhet och nätverk > nätverk
Välj Valda nätverk under Tillåt åtkomst från
I avsnittet Undantag väljer du Tillåt betrodda enheter Microsoft-tjänster åtkomst till det här lagringskontot och trycker på Spara
Använda kontonyckel för genomsökning
När autentiseringsmetoden är Kontonyckel måste du hämta din åtkomstnyckel och lagra den i nyckelvalvet:
Gå till ditt ADLS Gen2 storage-konto
Välj Åtkomstnycklar för säkerhet > nätverk
Kopiera nyckeln och spara den separat för nästa steg
Navigera till ditt nyckelvalv
Välj Inställningar > hemligheter och välj + Generera/importera
Ange Namn och Värde som nyckel från ditt lagringskonto
Välj Skapa för att slutföra
Om ditt nyckelvalv inte är anslutet till Purview ännu måste du skapa en ny nyckelvalvsanslutning
Skapa slutligen en ny autentiseringsidentifiering med hjälp av nyckeln för att konfigurera genomsökningen
Använda tjänstens huvudnamn för genomsökning
Skapa ett nytt huvudnamn för tjänsten
Om du behöver skapa ett nytt huvudnamn förtjänsten måste du registrera ett program i din Azure AD-klientorganisation och ge åtkomst till tjänstens huvudnamn i dina datakällor. Din globala Azure AD-administratör eller andra roller, till exempel programadministratör, kan utföra den här åtgärden.
Hämta program-ID:t för tjänstens huvudnamn
Kopiera program-ID:t (klienten) som finns i översikten över tjänstens huvudnamn som redan har skapats
Bevilja tjänstens huvudnamn åtkomst till ditt ADLS Gen2 konto
Det är viktigt att ge tjänstens huvudnamn behörighet att genomsöka ADLS Gen2 datakälla. Du kan lägga till åtkomst för tjänstens huvudnamn på prenumerations-, resursgrupps- eller resursnivå, beroende på vilken nivå genomsökningsbehörigheter som krävs.
Anteckning
Du måste vara ägare till prenumerationen för att kunna lägga till ett huvudnamn för tjänsten på en Azure-resurs.
Från Azure Portaldu antingen den prenumeration, resursgrupp eller resurs (till exempel ett Azure Data Lake Storage Gen2-lagringskonto) som du vill tillåta att katalogen genomsöker.
Välj Access Control (IAM) i det vänstra navigeringsfönstret och välj sedan + Lägg till --> rolltilldelning
Ange rollen som Storage Blob Data Reader och ange tjänstens huvudnamn under rutan Välj indata. Välj sedan Spara för att ge rolltilldelningen till ditt Purview-konto.
Skapa genomsökningen
Öppna ditt Purview-konto och välj Open Purview Studio
Gå till Datamappningskällor --> för att visa samlingshierarkin
Välj ikonen Ny genomsökning under den ADLS Gen2 datakällan som registrerades tidigare
Om du använder en system- eller användar tilldelad hanterad identitet
Ange ett Namn för genomsökningen, välj den system-tilldelade eller användar tilldelade hanterade identiteten under Autentiseringsuppgifter, välj lämplig samling för genomsökningen och välj Testa anslutning. Välj Fortsätt vid en lyckad anslutning.
Om du använder kontonyckel
Ange ett namn för genomsökningen, välj lämplig samling för genomsökningen och välj Autentiseringsmetod som Kontonyckel
Om du använder tjänstens huvudnamn
Ange ett Namn för genomsökningen, välj lämplig samling för genomsökningen och välj + Nytt under Autentiseringsuppgifter
Välj lämplig nyckelvalvsanslutning och det hemliga namnet som användes när du skapade tjänstens huvudnamn. ID:t för tjänstens huvudnamn är det program-ID (klient) som kopierades tidigare.
Välj Testanslutning. Vid en lyckad anslutning väljer du Fortsätt
Begränsa och köra genomsökningen
Du kan begränsa genomsökningen till specifika mappar och undermappar genom att välja lämpliga objekt i listan.
Välj sedan en genomsökningsregeluppsättning. Du kan välja mellan systemstandard, befintliga anpassade regeluppsättningar eller skapa en ny regeluppsättning.
Om du skapar en ny genomsökningsregeluppsättning väljer du de filtyper som ska ingå i genomsökningsregeln.
Du kan välja klassificeringsregler som ska ingå i genomsökningsregeln
Välj din sökningsutlösare. Du kan konfigurera ett schema eller köra genomsökningen en gång.
Granska genomsökningen och välj Spara och kör.
Visa dina genomsökningar och genomsökningskörningar
Om du vill visa befintliga genomsökningar gör du följande:
Gå till Purview Studio. Välj Data Map under den vänstra rutan.
Välj önskad datakälla. Du ser en lista över befintliga genomsökningar på datakällan under Senaste genomsökningar, eller så kan du visa alla genomsökningar på fliken Genomsökningar.
Välj den genomsökning som har resultat som du vill visa.
Den här sidan visar alla tidigare genomsökningskörningar tillsammans med status och mått för varje genomsökningskörning. Den visar också om genomsökningen har schemalagts eller manuellt, hur många tillgångar som hade tillämpade klassificeringar, hur många totala tillgångar som identifierades, start- och sluttiden för genomsökningen samt den totala genomsökningstiden.
Hantera genomsökningar – redigera, ta bort eller avbryta
Om du vill hantera eller ta bort en genomsökning gör du följande:
Gå till Purview Studio. Välj Data Map under den vänstra rutan.
Välj önskad datakälla. Du ser en lista över befintliga genomsökningar på datakällan under Senaste genomsökningar, eller så kan du visa alla genomsökningar på fliken Genomsökningar.
Välj den genomsökning som du vill hantera. Du kan redigera genomsökningen genom att välja Redigera genomsökning.
Du kan avbryta en pågående genomsökning genom att välja Avbryt genomsökningskörning.
Du kan ta bort genomsökningen genom att välja Ta bort genomsökning.
Anteckning
- Om du tar bort genomsökningen tas inte katalogtillgångar som skapats från tidigare genomsökningar bort.
- Tillgången uppdateras inte längre med schemaändringar om källtabellen har ändrats och du genomsöker källtabellen på nya sätt när du har redigerat beskrivningen på schemafliken i Purview.
Åtkomstprincip
Regioner som stöds
Azure Purview (hanteringssidan)
Funktionen Principer för att rensa åtkomst är tillgänglig i alla Azure Purview-regioner
Azure Storage (tvingande sida)
Principer för vyåtkomst kan bara tillämpas i följande Azure Storage regioner
- Frankrike, centrala
- Kanada, centrala
Aktivera tvingande åtkomstprincip för Azure Storage konto
Följande PowerShell-kommandon måste köras i den prenumeration där Azure Storage-kontot finns. Detta omfattar alla Azure Storage i prenumerationen.
# Install the Az module
Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force
# Login into the subscription
Connect-AzAccount -Subscription <SubscriptionID>
# Register the feature
Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -ProviderNamespace Microsoft.Storage
Om utdata från det senaste kommandot visar värdet "RegistrationState" som "Registrerad" aktiveras din prenumeration för den här funktionen.
Följ den här konfigurationsguiden för att aktivera åtkomstprinciper för ett Azure Storage konto
Nästa steg
Nu när du har registrerat din källa följer du guiderna nedan för att lära dig mer om Purview och dina data.