Share via


Azure Data Lake Storage 2. Nesil bağlanmak için depolama kimlik bilgileri oluşturma

Bu makalede, Azure Data Lake Storage 2. Nesil bağlanmak için Unity Kataloğu'nda depolama kimlik bilgilerinin nasıl oluşturulacağı açıklanır.

Unity Kataloğu, tabloları ve birimleri barındıran temel bulut depolamasına erişimi yönetmek için aşağıdaki nesne türlerini kullanır:

  • Depolama kimlik bilgileri, bulut depolamaya erişim sağlayan uzun vadeli bir bulut kimlik bilgilerini kapsüller.
  • Dış konumlar , depolama kimlik bilgilerine ve bulut depolama yoluna başvuru içerir.

Daha fazla bilgi için bkz. Unity Kataloğu'nu kullanarak bulut nesne depolamaya Bağlan.

Unity Kataloğu, Azure Databricks için iki bulut depolama seçeneğini destekler: Azure Data Lake Storage 2. Nesil kapsayıcılar ve Cloudflare R2 demetleri. Cloudflare R2, veri çıkış ücretlerinden kaçınmak istediğiniz Delta Sharing kullanım örneklerine yöneliktir. Azure Data Lake Storage 2. Nesil diğer kullanım örneklerinin çoğu için uygundur. Bu makalede, Azure Data Lake Storage 2. Nesil kapsayıcılar için depolama kimlik bilgileri oluşturmaya odaklanmaktadır. Cloudflare R2 için bkz . Cloudflare R2'ye bağlanmak için depolama kimlik bilgisi oluşturma.

Azure Data Lake Storage 2. Nesil kapsayıcısına erişim için bir depolama kimlik bilgisi oluşturmak için, Azure yönetilen kimliğine başvuran ve depolama kapsayıcısına izinler atayan bir Azure Databricks erişim bağlayıcısı oluşturursunuz. Ardından bu erişim bağlayıcısını depolama kimlik bilgisi tanımında başvurursunuz.

Gereksinimler

Azure Databricks'te:

  • Unity Kataloğu için etkinleştirilen Azure Databricks çalışma alanı.

  • CREATE STORAGE CREDENTIAL ayrıcalığına bağlı Unity Kataloğu meta veri deposunda. Hesap yöneticileri ve meta veri deposu yöneticileri varsayılan olarak bu ayrıcalığı alır.

    Not

    Yönetilen kimlik kullanan bir depolama kimlik bilgisi oluşturmak için hizmet sorumlularının hesap yöneticisi rolüne sahip olması gerekir. Hizmet sorumlusuna temsilci seçemezsiniz CREATE STORAGE CREDENTIAL . Bu, hem Azure Databricks hizmet sorumluları hem de Microsoft Entra Id (eski adıyla Azure Active Directory) hizmet sorumluları için geçerlidir.

Azure kiracınızda:

  • Verilere erişmek istediğiniz çalışma alanıyla aynı bölgedeki Azure Data Lake Storage 2. Nesil depolama kapsayıcısı.

    Azure Data Lake Storage 2. Nesil depolama hesabının hiyerarşik ad alanı olmalıdır.

  • Azure kaynak grubunun katkıda bulunanı veya sahibi.

  • Depolama hesabında Kullanıcı Erişimi Yönetici istrator Azure RBAC rolüne sahip bir kullanıcı veya sahip.

Yönetilen kimlik kullanarak depolama kimlik bilgisi oluşturma

Depolama kapsayıcınıza erişim yetkisi veren kimlik olarak Azure yönetilen kimliği veya hizmet sorumlusu kullanabilirsiniz. Yönetilen kimlikler kesinlikle önerilir. Unity Kataloğu'nun ağ kurallarıyla korunan depolama hesaplarına erişmesine izin verme avantajına sahiptir. Bu, hizmet sorumluları kullanılarak mümkün değildir ve gizli dizileri yönetme ve döndürme gereksinimini ortadan kaldırır. Hizmet sorumlusu kullanmak istiyorsanız bkz . Hizmet sorumlusu (eski) kullanarak Unity Kataloğu yönetilen depolama alanı oluşturma.

  1. Azure portalında, Unity Kataloğu için yönetilen kimlik yapılandırma başlığındaki yönergeleri kullanarak bir Azure Databricks erişim bağlayıcısı oluşturun ve erişmek istediğiniz depolama kapsayıcısında bu bağlayıcıya izinler atayın.

    Azure Databricks erişim bağlayıcısı, yönetilen kimlikleri bir Azure Databricks hesabına bağlamanızı sağlayan birinci taraf bir Azure kaynağıdır. Depolama kimlik bilgilerini eklemek için Azure'daki erişim bağlayıcısı kaynağında Katkıda Bulunan rolüne veya daha yüksek bir role sahip olmanız gerekir.

    Erişim bağlayıcısının kaynak kimliğini not edin.

  2. Unity Kataloğu özellikli Azure Databricks çalışma alanınızda ayrıcalığı olan CREATE STORAGE CREDENTIAL bir kullanıcı olarak oturum açın.

    Meta veri deposu yöneticisi ve hesap yöneticisi rolleri bu ayrıcalığı içerir. Hizmet sorumlusu olarak oturum açtıysanız (Microsoft Entra Kimliği veya yerel Azure Databricks hizmet sorumlusu) yönetilen kimlik kullanan bir depolama kimlik bilgisi oluşturmak için hesap yöneticisi rolüne sahip olmanız gerekir.

  3. Katalog'a tıklayınKatalog simgesi.

  4. +Ekle düğmesine tıklayın ve menüden Depolama kimlik bilgisi ekle'yi seçin.

    Ayrıcalığınız yoksa CREATE STORAGE CREDENTIAL bu seçenek görünmez.

  5. Azure Yönetilen Kimliği kimlik bilgisi türünü seçin.

  6. Kimlik bilgileri için bir ad girin ve erişim bağlayıcısının kaynak kimliğini şu biçimde girin:

    /subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
    
  7. (İsteğe bağlı) Erişim bağlayıcısını kullanıcı tarafından atanan bir yönetilen kimlik kullanarak oluşturduysanız, Kullanıcı tarafından atanan yönetilen kimlik kimliği alanına yönetilen kimliğin kaynak kimliğini şu biçimde girin:

    /subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<managed-identity-name>
    
  8. (İsteğe bağlı) Kullanıcıların bu depolama kimlik bilgilerini kullanan dış konumlara salt okunur erişimi olmasını istiyorsanız Salt okunur'a tıklayın. Daha fazla bilgi için bkz . Depolama kimlik bilgilerini salt okunur olarak işaretleme.

  9. Kaydet'e tıklayın.

  10. Bu depolama kimlik bilgilerine başvuran bir dış konum oluşturun.

Sonraki adımlar

Diğer kullanıcılara depolama kimlik bilgilerini kullanma iznini görüntüleyebilir, güncelleştirebilir, silebilir ve ve vekleyebilirsiniz. Bkz. Depolama kimlik bilgilerini yönetme.

Depolama kimlik bilgilerini kullanarak dış konumlar tanımlayabilirsiniz. Bkz. Bulut depolamayı Azure Databricks'e bağlamak için dış konum oluşturma.