Anslut till Azure Blob Storage i Azure Purview

Den här artikeln beskriver processen för att registrera ett Azure Blob Storage-konto i Azure Purview, inklusive instruktioner för att autentisera och interagera med Azure Blob Storage källa

Funktioner som stöds

Extrahering av metadata Fullständig genomsökning Inkrementell sökning Begränsad genomsökning Klassificering Åtkomstprincip Ursprung
Ja Ja Ja Ja Ja Ja Begränsad**

** Ursprung stöds om datauppsättningen används som källa/mottagare i Data Factory aktiviteten Kopiera

För filtyper som csv, tsv, psv, ssv extraheras schemat när följande logiker finns på plats:

  • Första radvärdena är inte tomma
  • Första radvärdena är unika
  • Första radvärden är inte ett datum eller ett tal

Förutsättningar

Registrera dig

I det här avsnittet kan du registrera Azure Blob Storage-kontot och konfigurera en lämplig autentiseringsmekanism för att säkerställa en lyckad genomsökning av datakällan.

Steg för att registrera

Det är viktigt att registrera datakällan i Azure Purview innan du ställer in en sökning efter datakällan.

  1. Gå till Azure Portaloch gå till sidan Rensa konton och välj ditt Purview-konto

    Skärmbild som visar purview-kontot som används för att registrera datakällan

  2. Öppna Purview Studio och gå till Data Map --> Sources

    Skärmbild som visar länken för att öppna Purview Studio

    Skärmbild som navigerar till länken Källor i Data Map

  3. Skapa hierarkin Samling med menyn Samlingar och tilldela behörigheter till enskilda undersamlingar efter behov

    Skärmbild som visar samlingsmenyn för att skapa en samlingshierarki

  4. Gå till lämplig samling under menyn Källor och välj ikonen Registrera för att registrera en ny Azure Blob-datakälla

    Skärmbild som visar den samling som används för att registrera datakällan

  5. Välj datakällan Azure Blob Storage och välj Fortsätt

    Skärmbild som tillåter val av datakälla

  6. Ange ett lämpligt namn för datakällan, välj relevant Azure-prenumeration, befintligt Azure Blob Storage kontonamn och samling och välj Använd

    Skärmbild som visar den information som ska anges för att registrera datakällan

  7. Azure Blob Storage-kontot visas under den valda samlingen

    Skärmbild som visar datakällan som mappats till samlingen för att initiera genomsökningen

Genomsöka

Autentisering för en genomsökning

För att ha åtkomst till att genomsöka datakällan måste en autentiseringsmetod i Azure Blob Storage-kontot konfigureras.

Följande alternativ stöds:

Anteckning

Om du har aktiverat brandväggen för lagringskontot måste du använda autentiseringsmetoden för hanterad identitet när du inställningar för en genomsökning.

  • System tilldelad hanterad identitet (rekommenderas) – När Azure Purview-kontot har skapats skapas automatiskt en system tilldelad hanterad identitet (VISAS) i Azure AD-klientorganisationen. Beroende på typen av resurs krävs specifika RBAC-rolltilldelningar för att Azure Purview ARE ska kunna utföra genomsökningarna.

  • Användartilldelning av hanterad identitet (förhandsversion) – På samma sätt som en system hanterad identitet är en användar tilldelad hanterad identitet (UAMI) en autentiseringsresurs som kan användas för att tillåta Azure Purview att autentisera mot Azure Active Directory. Mer information finns i vår guide för användar tilldelad hanterad identitet.

  • Kontonyckel – Hemligheter kan skapas i en Azure Key Vault för att lagra autentiseringsuppgifter för att ge Azure Purview åtkomst för att genomsöka datakällor på ett säkert sätt med hjälp av hemligheterna. En hemlighet kan vara en lagringskontonyckel, ett SQL eller ett lösenord.

    Anteckning

    Om du använder det här alternativet måste du distribuera en Azure Key Vault-resurs i din prenumeration och tilldela Azure Purview-kontots VALVE med nödvändig åtkomstbehörighet till hemligheter i Azure Key Vault.

  • Tjänstens huvudnamn – I den här metoden kan du skapa en ny eller använda ett befintligt tjänsthuvudnamn i din Azure Active Directory klientorganisation.

Använda en system- eller användar tilldelad hanterad identitet för genomsökning

Det är viktigt att ge ditt Purview-konto behörighet att genomsöka Azure Blob-datakällan. Du kan lägga till åtkomst för THER eller UAMI på prenumerations-, resursgrupps- eller resursnivå, beroende på vilken nivå av genomsökningsbehörighet som krävs.

Anteckning

Om du har aktiverat brandväggen för lagringskontot måste du använda autentiseringsmetoden för hanterad identitet när du inställningar för en genomsökning.

Anteckning

Du måste vara ägare till prenumerationen för att kunna lägga till en hanterad identitet på en Azure-resurs.

  1. I Azure Portaldu antingen prenumerationen, resursgruppen eller resursen (till exempel ett Azure Blob Storage-konto) som du vill tillåta att katalogen genomsöker.

    Skärmbild som visar lagringskontot

  2. Välj Access Control (IAM) i det vänstra navigeringsfönstret och välj sedan + Lägg till --> rolltilldelning

    Skärmbild som visar åtkomstkontrollen för lagringskontot

  3. Ange rollen som Storage blobdataläsare och ange namnet på ditt Azure Purview-konto eller din användar tilldelade hanterade identitet under rutan Välj indata. Välj sedan Spara för att ge rolltilldelningen till ditt Purview-konto.

    Skärmbild som visar information om hur du tilldelar behörigheter för Purview-kontot

  4. Gå till ditt Azure Blob Storage-konto i Azure Portal

  5. Gå till Säkerhet och nätverk > nätverk

  6. Välj Valda nätverk under Tillåt åtkomst från

  7. I avsnittet Undantag väljer du Tillåt betrodda enheter Microsoft-tjänster åtkomst till det här lagringskontot och trycker på Spara

    Skärmbild som visar undantag för att tillåta att betrodda Microsoft-tjänster åtkomst till lagringskontot

Anteckning

Mer information finns i stegen i Auktorisera åtkomst till blobar och köer med Azure Active Directory

Använda kontonyckel för genomsökning

När autentiseringsmetoden är Kontonyckel måste du hämta din åtkomstnyckel och lagra den i nyckelvalvet:

  1. Gå till ditt Azure Blob Storage-konto

  2. Välj Säkerhet + nätverksåtkomstnycklar > åtkomstnycklar

    Skärmbild som visar åtkomstnycklarna i lagringskontot

  3. Kopiera nyckeln och spara den separat för nästa steg

    Skärmbild som visar de åtkomstnycklar som ska kopieras

  4. Navigera till ditt nyckelvalv

    Skärmbild som visar nyckelvalvet

  5. Välj Inställningar > hemligheter och välj + Generera/importera

    Skärmbild som visar nyckelvalvsalternativet för att generera en hemlighet

  6. Ange Namn och Värde som nyckel från ditt lagringskonto

    Skärmbild som visar nyckelvalvsalternativet för att ange hemliga värden

  7. Välj Skapa för att slutföra

  8. Om ditt nyckelvalv inte är anslutet till Purview ännu måste du skapa en ny nyckelvalvsanslutning

  9. Skapa slutligen en ny autentiseringsidentifiering med hjälp av nyckeln för att konfigurera genomsökningen

Använda tjänstens huvudnamn för genomsökning

Skapa ett nytt huvudnamn för tjänsten

Om du behöver skapa ett nytt huvudnamn förtjänsten måste du registrera ett program i din Azure AD-klientorganisation och ge åtkomst till tjänstens huvudnamn i dina datakällor. Din globala Azure AD-administratör eller andra roller, till exempel programadministratör, kan utföra den här åtgärden.

Hämta program-ID:t för tjänstens huvudnamn
  1. Kopiera program-ID:t (klienten) som finns i översikten över tjänstens huvudnamn som redan har skapats

    Skärmbild som visar program-ID :t (klienten) för tjänstens huvudnamn

Bevilja tjänstens huvudnamn åtkomst till ditt Azure Blob-konto

Det är viktigt att ge tjänstens huvudnamn behörighet att genomsöka Azure Blob-datakällan. Du kan lägga till åtkomst för tjänstens huvudnamn på prenumerations-, resursgrupps- eller resursnivå, beroende på vilken nivå av genomsökningsåtkomst som krävs.

Anteckning

Du måste vara ägare till prenumerationen för att kunna lägga till ett huvudnamn för tjänsten på en Azure-resurs.

  1. Från Azure Portaldu antingen den prenumeration, resursgrupp eller resurs (till exempel ett Azure Blob Storage Storage-konto) som du vill tillåta att katalogen genomsöker.

    Skärmbild som visar lagringskontot

  2. Välj Access Control (IAM) i det vänstra navigeringsfönstret och välj sedan + Lägg till lägg till --> rolltilldelning

    Skärmbild som visar åtkomstkontroll för lagringskontot

  3. Ange rollen som Storage Blob Data Reader och ange tjänstens huvudnamn under Rutan Välj indata. Välj sedan Spara för att ge den här rolltilldelningen till ditt Purview-konto.

    Skärmbild som visar information om hur du anger behörigheter för lagringskontot till tjänstens huvudnamn

Skapa genomsökningen

  1. Öppna ditt Purview-konto och välj Öppna Purview Studio

  2. Gå till Datamappningskällor --> för att visa samlingshierarkin

  3. Välj ikonen Ny genomsökning under Azure Blob-datakällan som registrerades tidigare

    Skärmbild som visar skärmen för att skapa en ny genomsökning

Om du använder en system- eller användar tilldelad hanterad identitet

Ange ett Namn för genomsökningen, välj Purview-kontona VY ELLER UAMI under Autentiseringsuppgifter, välj lämplig samling för genomsökningen och välj Testa anslutning. Vid en lyckad anslutning väljer du Fortsätt

Skärmbild som visar alternativet för hanterad identitet för att köra genomsökningen

Om du använder kontonyckel

Ange ett Namn för genomsökningen, välj lämplig samling för genomsökningen och välj Autentiseringsmetod som Kontonyckel och välj Skapa

Skärmbild som visar alternativet Kontonyckel för genomsökning

Om du använder tjänstens huvudnamn

  1. Ange ett Namn för genomsökningen, välj lämplig samling för genomsökningen och välj + Ny under Autentiseringsuppgifter

    Skärmbild som visar alternativet för tjänstens huvudnamn för att aktivera genomsökning

  2. Välj lämplig nyckelvalvsanslutning och det hemliga namn som användes när du skapade tjänstens huvudnamn. ID:t för tjänstens huvudnamn är det program-ID (klient) som kopierades tidigare

    Skärmbild som visar alternativet för tjänstens huvudnamn

  3. Välj Testanslutning. Vid en lyckad anslutning väljer du Fortsätt

Omfångsomfång och körning av genomsökningen

  1. Du kan begränsa genomsökningen till specifika mappar och undermappar genom att välja lämpliga objekt i listan.

    Begränsa genomsökningen

  2. Välj sedan en genomsökningsregeluppsättning. Du kan välja mellan systemstandard, befintliga anpassade regeluppsättningar eller skapa en ny regeluppsättning infogade.

    Genomsökningsregeluppsättning

  3. Om du skapar en ny genomsökningsregeluppsättning väljer du de filtyper som ska ingå i genomsökningsregeln.

    Filtyper för genomsökningsregeluppsättning

  4. Du kan välja de klassificeringsregler som ska ingå i genomsökningsregeln

    Klassificeringsregler för genomsökningsregeluppsättning

    Val av genomsökningsregeluppsättning

  5. Välj din sökningsutlösare. Du kan konfigurera ett schema eller köra genomsökningen en gång.

    sökningsutlösare

  6. Granska genomsökningen och välj Spara och kör.

    granska genomsökning

Visa genomsökning

  1. Gå till datakällan i samlingen och välj Visa information för att kontrollera genomsökningens status

    visa genomsökning

  2. Genomsökningsinformationen visar genomsökningens förlopp med statusen Senaste körning och antalet tillgångar som genomsökts och klassificerats

    visa genomsökningsinformation

  3. Statusen Senaste körning uppdateras till Pågår och slutförs sedan när hela genomsökningen har körts

    visa genomsökning pågår

    visa genomsökning slutförd

Hantera genomsökning

Genomsökningar kan hanteras eller köras igen när de har slutförts

  1. Välj genomsökningsnamnet för att hantera genomsökningen

    hantera genomsökning

  2. Du kan köra genomsökningen igen, redigera genomsökningen, ta bort genomsökningen

    hantera skanningsalternativ

  3. Du kan köra en inkrementell genomsökning eller en fullständig genomsökning igen

    fullständig eller inkrementell sökning

Åtkomstprincip

Regioner som stöds

Azure Purview (hanteringssidan)

Funktionen Principer för att rensa åtkomst är tillgänglig i alla Azure Purview-regioner

Azure Storage (tvingande sida)

Principer för vyåtkomst kan bara tillämpas i följande Azure Storage regioner

  • Frankrike, centrala
  • Kanada, centrala

Aktivera tvingande åtkomstprincip för Azure Storage konto

Följande PowerShell-kommandon måste köras i den prenumeration där Azure Storage-kontot finns. Detta omfattar alla Azure Storage i prenumerationen.

# Install the Az module
Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force
# Login into the subscription
Connect-AzAccount -Subscription <SubscriptionID>
# Register the feature
Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -ProviderNamespace Microsoft.Storage

Om utdata från det senaste kommandot visar värdet "RegistrationState" som "Registrerad" aktiveras din prenumeration för den här funktionen.

Följ den här konfigurationsguiden för att aktivera åtkomstprinciper för ett Azure Storage konto

Nästa steg

Nu när du har registrerat din källa följer du guiderna nedan för att lära dig mer om Purview och dina data.