Depolama bağlantı dizeleri

Azure Veri Gezgini dış depolama hizmetleriyle etkileşimde bulunabilir. Örneğin, dış depolamalarda depolanan verileri sorgulamak için bir Azure Depolama dış tabloları oluşturabilirsiniz .

Aşağıdaki dış depolama türleri desteklenir:

  • Azure Blob Depolama
  • Azure Data Lake Storage Gen2
  • Azure Data Lake Storage Gen1
  • Amazon S3

Her depolama türü, depolama kaynaklarını ve bunlara nasıl erişeceklerini açıklamak için kullanılan karşılık gelen bağlantı dizesi biçimlerine sahiptir. Azure Veri Gezgini bu depolama kaynaklarını ve bunlara erişmek için gereken güvenlik kimlik bilgileri gibi özellikleri açıklamak için bir URI biçimi kullanır.

Not

Api Azure Blob Depolama kümesinin tamamını uygulamayan HTTP web hizmetleri, bazı senaryolarda çalışıyor gibi görünseler bile desteklenmez.

Depolama bağlantı dizesi şablonları

Her depolama türünün farklı bir bağlantı dizesi biçimi vardır. Her depolama türü için bağlantı dizesi şablonları için aşağıdaki tabloya bakın.

Depolama Türü Düzen URI şablonu
Azure Blob Depolama https:// https://StorageAccountName.blob.core.windows.net/Container[/BlobName][CallerCredentials]
Azure Data Lake Storage Gen2 https:// https://StorageAccountName.dfs.core.windows.net/Filesystem[/PathToDirectoryOrFile][CallerCredentials]
Azure Data Lake Storage Gen2 abfss:// abfss://Dosya Sistemi@StorageAccountName.dfs.core.windows.net/[PathToDirectoryOrFile] [CallerCredentials]
Azure Data Lake Storage Gen1 adl:// adl://StorageAccountName.azuredatalakestore.net/PathToDirectoryOrFile[CallerCredentials]
Amazon S3 https:// https://BucketName.s3.Regionname.amazonaws.com/ObjectKey[CallerCredentials]

Not

Gizli dizilerin izlemelerde gösterilmesini önlemek için karartılmış dize değişmez değerlerini kullanın.

Depolama kimlik doğrulama yöntemleri

Azure Veri Gezgini'den abonelik dışı dış depolamayla etkileşime geçmek için, dış depolama bağlantı dizesi bir parçası olarak kimlik doğrulama araçlarını belirtmeniz gerekir. bağlantı dizesi, erişecek kaynağı ve kimlik doğrulama bilgilerini tanımlar.

Azure Veri Gezgini aşağıdaki kimlik doğrulama yöntemlerini destekler:

Depolama türüne göre desteklenen kimlik doğrulaması

Aşağıdaki tabloda, farklı dış depolama türleri için kullanılabilir kimlik doğrulama yöntemleri özetlenmiştir.

Kimlik doğrulama yöntemi Blob depolamada kullanılabilir mi? Azure Data Lake Storage 2. Nesil'de kullanılabilir mi? Azure Data Lake Storage 1. Nesil'de kullanılabilir mi? Amazon S3'te kullanılabilir mi? Bu yöntemi ne zaman kullanmalısınız?
Kimliğe bürünme ✔️ ✔️ ✔️ Dış depolama üzerinde karmaşık erişim denetimine ihtiyacınız olduğunda, katılımlı akışlar için kullanın. Örneğin, sürekli dışarı aktarma akışlarında. Depolama erişimini kullanıcı düzeyinde de kısıtlayabilirsiniz.
Yönetilen kimlik ✔️ ✔️ ✔️ Sorguları ve komutları yürütmek için hiçbir Microsoft Entra sorumlusu türetilmeyen katılımsız akışlarda kullanın. Tek kimlik doğrulama çözümü yönetilen kimliklerdir.
Paylaşılan Erişim (SAS) anahtarı ✔️ ✔️ SAS belirteçlerinin süre sonu vardır. Sınırlı bir süre için depolamaya erişirken kullanın.
erişim belirtecini Microsoft Entra ✔️ ✔️ ✔️ Microsoft Entra belirteçlerin süre sonu vardır. Sınırlı bir süre için depolamaya erişirken kullanın.
Depolama hesabı erişim anahtarı ✔️ ✔️ Kaynaklara sürekli olarak erişmeniz gerektiğinde.
Amazon Web Services Programlı Erişim Anahtarları ✔️ Amazon S3 kaynaklarına sürekli olarak erişmeniz gerektiğinde.
Amazon Web Services S3 ön imzalı URL ✔️ Amazon S3 kaynaklarına önceden atanmış bir geçici URL ile erişmeniz gerektiğinde.

Kimliğe bürünme

Azure Veri Gezgini, kaynağa erişmek için istek sahibinin asıl kimliğinin kimliğine bürüner. Kimliğe bürünme özelliğini kullanmak için bağlantı dizesi sonuna ekleme;impersonate.

Örnek
"https://fabrikam.blob.core.windows.net/container/path/to/file.csv;impersonate"

Sorumlu, işlemi gerçekleştirmek için gerekli izinlere sahip olmalıdır. Örneğin Azure Blob Depolama'da sorumlusunun blobdan okuması için Depolama Blobu Veri Okuyucusu rolüne ve bloba dışarı aktarmak için sorumlunun Depolama Blob Verileri Katkıda Bulunanı rolüne ihtiyacı vardır. Daha fazla bilgi edinmek için bkz. erişim denetimini Azure Blob Depolama / Data Lake Storage 2. Nesil veya erişim denetimini Data Lake Storage 1. Nesil.

Yönetilen kimlik

Azure Veri Gezgini yönetilen kimlik adına isteklerde bulunur ve kaynaklara erişmek için kimliğini kullanır. Sistem tarafından atanan yönetilen kimlik için bağlantı dizesi ekleyin;managed_identity=system. Kullanıcı tarafından atanan yönetilen kimlik için bağlantı dizesi sonuna ekleme;managed_identity={object_id}.

Yönetilen kimlik türü Örnek
Sistem tarafından atanan "https://fabrikam.blob.core.windows.net/container/path/to/file.csv;managed_identity=system"
Kullanıcı tarafından atanan "https://fabrikam.blob.core.windows.net/container/path/to/file.csv;managed_identity=12345678-1234-1234-1234-1234567890ab"

Yönetilen kimliğin işlemi gerçekleştirmek için gerekli izinlere sahip olması gerekir. Örneğin Azure Blob Depolama'da yönetilen kimliğin blobdan okunması için Depolama Blobu Veri Okuyucusu rolüne ve bloba dışarı aktarmak için yönetilen kimliğin Depolama Blob Verileri Katkıda Bulunanı rolüne ihtiyacı vardır. Daha fazla bilgi edinmek için bkz. erişim denetimini Azure Blob Depolama / Data Lake Storage 2. Nesil veya erişim denetimini Data Lake Storage 1. Nesil.

Not

Yönetilen kimlik yalnızca belirli Azure Veri Gezgini akışlarında desteklenir ve yönetilen kimlik ilkesinin ayarlanmasını gerektirir. Daha fazla bilgi için bkz. Yönetilen kimliklere genel bakış.

Paylaşılan Erişim (SAS) belirteci

Azure portal gerekli izinlere sahip bir SAS belirteci oluşturun.

Örneğin, dış depolamadan okumak için Okuma ve Listeleme izinlerini belirtin ve dış depolama alanına aktarmak için Yazma izinlerini belirtin. Daha fazla bilgi edinmek için bkz. Paylaşılan erişim imzası kullanarak temsilci erişimi.

bağlantı dizesi olarak SAS URL'sini kullanın.

Örnek
"https://fabrikam.blob.core.windows.net/container/path/to/file.csv?sv=...&sp=rwd"

erişim belirtecini Microsoft Entra

Base-64 ile kodlanmış Microsoft Entra erişim belirteci eklemek için bağlantı dizesi ekleyin;token={AadToken}. Belirtecin kaynağı https://storage.azure.com/için olması gerekir.

Microsoft Entra erişim belirteci oluşturma hakkında daha fazla bilgi için bkz. Yetkilendirme için erişim belirteci alma.

Örnek
"https://fabrikam.blob.core.windows.net/container/path/to/file.csv;token=1234567890abcdef1234567890abcdef1234567890abc..."

Depolama hesabı erişim anahtarı

Depolama hesabı erişim anahtarı eklemek için anahtarı bağlantı dizesi ekleyin. Azure Blob Depolama'da, bağlantı dizesi sonuna ekleme;{key}. 2. Nesil Azure Data Lake Storage için bağlantı dizesi sonuna ekleme;sharedkey={key}.

Depolama hesabı Örnek
Azure Blob Depolama "https://fabrikam.blob.core.windows.net/container/path/to/file.csv;ljkAkl...=="
Azure Data Lake Storage Gen2 "abfss://fs@fabrikam.dfs.core.windows.net/path/to/file.csv;sharedkey=sv=...&sp=rwd"

Amazon Web Services programlı erişim anahtarları

Amazon Web Services erişim anahtarlarını eklemek için bağlantı dizesi ekleyin;AwsCredentials={ACCESS_KEY_ID},{SECRET_ACCESS_KEY}.

Örnek
"https://yourbucketname.s3.us-east-1.amazonaws.com/path/to/file.csv;AwsCredentials=AWS1234567890EXAMPLE,1234567890abc/1234567/12345678EXAMPLEKEY"

Amazon Web Services S3 ön imzalı URL'si

bağlantı dizesi olarak S3 ön imzalı URL'sini kullanın.

Örnek
"https://yourbucketname.s3.us-east-1.amazonaws.com/file.csv?12345678PRESIGNEDTOKEN"