Anslut till Azure Blob Storage i Azure Purview
Den här artikeln beskriver processen för att registrera ett Azure Blob Storage-konto i Azure Purview, inklusive instruktioner för att autentisera och interagera med Azure Blob Storage källa
Funktioner som stöds
| Extrahering av metadata | Fullständig genomsökning | Inkrementell sökning | Begränsad genomsökning | Klassificering | Åtkomstprincip | Ursprung |
|---|---|---|---|---|---|---|
| Ja | Ja | Ja | Ja | Ja | Ja | Begränsad** |
** Ursprung stöds om datauppsättningen används som källa/mottagare i Data Factory aktiviteten Kopiera
För filtyper som csv, tsv, psv, ssv extraheras schemat när följande logiker finns på plats:
- Första radvärdena är inte tomma
- Första radvärdena är unika
- Första radvärden är inte ett datum eller ett tal
Förutsättningar
Ett Azure-konto med en aktiv prenumeration. Skapa ett konto utan kostnad.
En aktiv Purview-resurs.
Du måste vara datakällsadministratör och dataläsare för att registrera en källa och hantera den i Purview Studio. Mer information finns på sidan Behörigheter för Azure Purview.
Registrera dig
I det här avsnittet kan du registrera Azure Blob Storage-kontot och konfigurera en lämplig autentiseringsmekanism för att säkerställa en lyckad genomsökning av datakällan.
Steg för att registrera
Det är viktigt att registrera datakällan i Azure Purview innan du ställer in en sökning efter datakällan.
Gå till Azure Portaloch gå till sidan Rensa konton och välj ditt Purview-konto
Öppna Purview Studio och gå till Data Map --> Sources
Skapa hierarkin Samling med menyn Samlingar och tilldela behörigheter till enskilda undersamlingar efter behov
Gå till lämplig samling under menyn Källor och välj ikonen Registrera för att registrera en ny Azure Blob-datakälla
Välj datakällan Azure Blob Storage och välj Fortsätt
Ange ett lämpligt namn för datakällan, välj relevant Azure-prenumeration, befintligt Azure Blob Storage kontonamn och samling och välj Använd
Azure Blob Storage-kontot visas under den valda samlingen
Genomsöka
Autentisering för en genomsökning
För att ha åtkomst till att genomsöka datakällan måste en autentiseringsmetod i Azure Blob Storage-kontot konfigureras.
Följande alternativ stöds:
Anteckning
Om du har aktiverat brandväggen för lagringskontot måste du använda autentiseringsmetoden för hanterad identitet när du inställningar för en genomsökning.
System tilldelad hanterad identitet (rekommenderas) – När Azure Purview-kontot har skapats skapas automatiskt en system tilldelad hanterad identitet (VISAS) i Azure AD-klientorganisationen. Beroende på typen av resurs krävs specifika RBAC-rolltilldelningar för att Azure Purview ARE ska kunna utföra genomsökningarna.
Användartilldelning av hanterad identitet (förhandsversion) – På samma sätt som en system hanterad identitet är en användar tilldelad hanterad identitet (UAMI) en autentiseringsresurs som kan användas för att tillåta Azure Purview att autentisera mot Azure Active Directory. Mer information finns i vår guide för användar tilldelad hanterad identitet.
Kontonyckel – Hemligheter kan skapas i en Azure Key Vault för att lagra autentiseringsuppgifter för att ge Azure Purview åtkomst för att genomsöka datakällor på ett säkert sätt med hjälp av hemligheterna. En hemlighet kan vara en lagringskontonyckel, ett SQL eller ett lösenord.
Anteckning
Om du använder det här alternativet måste du distribuera en Azure Key Vault-resurs i din prenumeration och tilldela Azure Purview-kontots VALVE med nödvändig åtkomstbehörighet till hemligheter i Azure Key Vault.
Tjänstens huvudnamn – I den här metoden kan du skapa en ny eller använda ett befintligt tjänsthuvudnamn i din Azure Active Directory klientorganisation.
Använda en system- eller användar tilldelad hanterad identitet för genomsökning
Det är viktigt att ge ditt Purview-konto behörighet att genomsöka Azure Blob-datakällan. Du kan lägga till åtkomst för THER eller UAMI på prenumerations-, resursgrupps- eller resursnivå, beroende på vilken nivå av genomsökningsbehörighet som krävs.
Anteckning
Om du har aktiverat brandväggen för lagringskontot måste du använda autentiseringsmetoden för hanterad identitet när du inställningar för en genomsökning.
Anteckning
Du måste vara ägare till prenumerationen för att kunna lägga till en hanterad identitet på en Azure-resurs.
I Azure Portaldu antingen prenumerationen, resursgruppen eller resursen (till exempel ett Azure Blob Storage-konto) som du vill tillåta att katalogen genomsöker.
Välj Access Control (IAM) i det vänstra navigeringsfönstret och välj sedan + Lägg till --> rolltilldelning
Ange rollen som Storage blobdataläsare och ange namnet på ditt Azure Purview-konto eller din användar tilldelade hanterade identitet under rutan Välj indata. Välj sedan Spara för att ge rolltilldelningen till ditt Purview-konto.
Gå till ditt Azure Blob Storage-konto i Azure Portal
Gå till Säkerhet och nätverk > nätverk
Välj Valda nätverk under Tillåt åtkomst från
I avsnittet Undantag väljer du Tillåt betrodda enheter Microsoft-tjänster åtkomst till det här lagringskontot och trycker på Spara
Anteckning
Mer information finns i stegen i Auktorisera åtkomst till blobar och köer med Azure Active Directory
Använda kontonyckel för genomsökning
När autentiseringsmetoden är Kontonyckel måste du hämta din åtkomstnyckel och lagra den i nyckelvalvet:
Gå till ditt Azure Blob Storage-konto
Välj Säkerhet + nätverksåtkomstnycklar > åtkomstnycklar
Kopiera nyckeln och spara den separat för nästa steg
Navigera till ditt nyckelvalv
Välj Inställningar > hemligheter och välj + Generera/importera
Ange Namn och Värde som nyckel från ditt lagringskonto
Välj Skapa för att slutföra
Om ditt nyckelvalv inte är anslutet till Purview ännu måste du skapa en ny nyckelvalvsanslutning
Skapa slutligen en ny autentiseringsidentifiering med hjälp av nyckeln för att konfigurera genomsökningen
Använda tjänstens huvudnamn för genomsökning
Skapa ett nytt huvudnamn för tjänsten
Om du behöver skapa ett nytt huvudnamn förtjänsten måste du registrera ett program i din Azure AD-klientorganisation och ge åtkomst till tjänstens huvudnamn i dina datakällor. Din globala Azure AD-administratör eller andra roller, till exempel programadministratör, kan utföra den här åtgärden.
Hämta program-ID:t för tjänstens huvudnamn
Kopiera program-ID:t (klienten) som finns i översikten över tjänstens huvudnamn som redan har skapats
Bevilja tjänstens huvudnamn åtkomst till ditt Azure Blob-konto
Det är viktigt att ge tjänstens huvudnamn behörighet att genomsöka Azure Blob-datakällan. Du kan lägga till åtkomst för tjänstens huvudnamn på prenumerations-, resursgrupps- eller resursnivå, beroende på vilken nivå av genomsökningsåtkomst som krävs.
Anteckning
Du måste vara ägare till prenumerationen för att kunna lägga till ett huvudnamn för tjänsten på en Azure-resurs.
Från Azure Portaldu antingen den prenumeration, resursgrupp eller resurs (till exempel ett Azure Blob Storage Storage-konto) som du vill tillåta att katalogen genomsöker.
Välj Access Control (IAM) i det vänstra navigeringsfönstret och välj sedan + Lägg till lägg till --> rolltilldelning
Ange rollen som Storage Blob Data Reader och ange tjänstens huvudnamn under Rutan Välj indata. Välj sedan Spara för att ge den här rolltilldelningen till ditt Purview-konto.
Skapa genomsökningen
Öppna ditt Purview-konto och välj Öppna Purview Studio
Gå till Datamappningskällor --> för att visa samlingshierarkin
Välj ikonen Ny genomsökning under Azure Blob-datakällan som registrerades tidigare
Om du använder en system- eller användar tilldelad hanterad identitet
Ange ett Namn för genomsökningen, välj Purview-kontona VY ELLER UAMI under Autentiseringsuppgifter, välj lämplig samling för genomsökningen och välj Testa anslutning. Vid en lyckad anslutning väljer du Fortsätt
Om du använder kontonyckel
Ange ett Namn för genomsökningen, välj lämplig samling för genomsökningen och välj Autentiseringsmetod som Kontonyckel och välj Skapa
Om du använder tjänstens huvudnamn
Ange ett Namn för genomsökningen, välj lämplig samling för genomsökningen och välj + Ny under Autentiseringsuppgifter
Välj lämplig nyckelvalvsanslutning och det hemliga namn som användes när du skapade tjänstens huvudnamn. ID:t för tjänstens huvudnamn är det program-ID (klient) som kopierades tidigare
Välj Testanslutning. Vid en lyckad anslutning väljer du Fortsätt
Omfångsomfång och körning av genomsökningen
Du kan begränsa genomsökningen till specifika mappar och undermappar genom att välja lämpliga objekt i listan.
Välj sedan en genomsökningsregeluppsättning. Du kan välja mellan systemstandard, befintliga anpassade regeluppsättningar eller skapa en ny regeluppsättning infogade.
Om du skapar en ny genomsökningsregeluppsättning väljer du de filtyper som ska ingå i genomsökningsregeln.
Du kan välja de klassificeringsregler som ska ingå i genomsökningsregeln
Välj din sökningsutlösare. Du kan konfigurera ett schema eller köra genomsökningen en gång.
Granska genomsökningen och välj Spara och kör.
Visa genomsökning
Gå till datakällan i samlingen och välj Visa information för att kontrollera genomsökningens status
Genomsökningsinformationen visar genomsökningens förlopp med statusen Senaste körning och antalet tillgångar som genomsökts och klassificerats
Statusen Senaste körning uppdateras till Pågår och slutförs sedan när hela genomsökningen har körts
Hantera genomsökning
Genomsökningar kan hanteras eller köras igen när de har slutförts
Välj genomsökningsnamnet för att hantera genomsökningen
Du kan köra genomsökningen igen, redigera genomsökningen, ta bort genomsökningen
Du kan köra en inkrementell genomsökning eller en fullständig genomsökning igen
Åtkomstprincip
Regioner som stöds
Azure Purview (hanteringssidan)
Funktionen Principer för att rensa åtkomst är tillgänglig i alla Azure Purview-regioner
Azure Storage (tvingande sida)
Principer för vyåtkomst kan bara tillämpas i följande Azure Storage regioner
- Frankrike, centrala
- Kanada, centrala
Aktivera tvingande åtkomstprincip för Azure Storage konto
Följande PowerShell-kommandon måste köras i den prenumeration där Azure Storage-kontot finns. Detta omfattar alla Azure Storage i prenumerationen.
# Install the Az module
Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force
# Login into the subscription
Connect-AzAccount -Subscription <SubscriptionID>
# Register the feature
Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -ProviderNamespace Microsoft.Storage
Om utdata från det senaste kommandot visar värdet "RegistrationState" som "Registrerad" aktiveras din prenumeration för den här funktionen.
Följ den här konfigurationsguiden för att aktivera åtkomstprinciper för ett Azure Storage konto
Nästa steg
Nu när du har registrerat din källa följer du guiderna nedan för att lära dig mer om Purview och dina data.