Azure Data Lake Storage 2. Nesil bağlanmak için depolama kimlik bilgileri oluşturma
Bu makalede, Azure Data Lake Storage 2. Nesil bağlanmak için Unity Kataloğu'nda depolama kimlik bilgilerinin nasıl oluşturulacağı açıklanır.
Unity Kataloğu, tabloları ve birimleri barındıran temel bulut depolamasına erişimi yönetmek için aşağıdaki nesne türlerini kullanır:
- Depolama kimlik bilgileri, bulut depolamaya erişim sağlayan uzun vadeli bir bulut kimlik bilgilerini kapsüller.
- Dış konumlar , depolama kimlik bilgilerine ve bulut depolama yoluna başvuru içerir.
Daha fazla bilgi için bkz. Unity Kataloğu'nu kullanarak bulut nesne depolamaya Bağlan.
Unity Kataloğu, Azure Databricks için iki bulut depolama seçeneğini destekler: Azure Data Lake Storage 2. Nesil kapsayıcılar ve Cloudflare R2 demetleri. Cloudflare R2, veri çıkış ücretlerinden kaçınmak istediğiniz Delta Sharing kullanım örneklerine yöneliktir. Azure Data Lake Storage 2. Nesil diğer kullanım örneklerinin çoğu için uygundur. Bu makalede, Azure Data Lake Storage 2. Nesil kapsayıcılar için depolama kimlik bilgileri oluşturmaya odaklanmaktadır. Cloudflare R2 için bkz . Cloudflare R2'ye bağlanmak için depolama kimlik bilgisi oluşturma.
Azure Data Lake Storage 2. Nesil kapsayıcısına erişim için bir depolama kimlik bilgisi oluşturmak için, Azure yönetilen kimliğine başvuran ve depolama kapsayıcısına izinler atayan bir Azure Databricks erişim bağlayıcısı oluşturursunuz. Ardından bu erişim bağlayıcısını depolama kimlik bilgisi tanımında başvurursunuz.
Gereksinimler
Azure Databricks'te:
Unity Kataloğu için etkinleştirilen Azure Databricks çalışma alanı.
CREATE STORAGE CREDENTIAL
ayrıcalığına bağlı Unity Kataloğu meta veri deposunda. Hesap yöneticileri ve meta veri deposu yöneticileri varsayılan olarak bu ayrıcalığı alır.Not
Yönetilen kimlik kullanan bir depolama kimlik bilgisi oluşturmak için hizmet sorumlularının hesap yöneticisi rolüne sahip olması gerekir. Hizmet sorumlusuna temsilci seçemezsiniz
CREATE STORAGE CREDENTIAL
. Bu, hem Azure Databricks hizmet sorumluları hem de Microsoft Entra Id (eski adıyla Azure Active Directory) hizmet sorumluları için geçerlidir.
Azure kiracınızda:
Verilere erişmek istediğiniz çalışma alanıyla aynı bölgedeki Azure Data Lake Storage 2. Nesil depolama kapsayıcısı.
Azure Data Lake Storage 2. Nesil depolama hesabının hiyerarşik ad alanı olmalıdır.
Azure kaynak grubunun katkıda bulunanı veya sahibi.
Depolama hesabında Kullanıcı Erişimi Yönetici istrator Azure RBAC rolüne sahip bir kullanıcı veya sahip.
Yönetilen kimlik kullanarak depolama kimlik bilgisi oluşturma
Depolama kapsayıcınıza erişim yetkisi veren kimlik olarak Azure yönetilen kimliği veya hizmet sorumlusu kullanabilirsiniz. Yönetilen kimlikler kesinlikle önerilir. Unity Kataloğu'nun ağ kurallarıyla korunan depolama hesaplarına erişmesine izin verme avantajına sahiptir. Bu, hizmet sorumluları kullanılarak mümkün değildir ve gizli dizileri yönetme ve döndürme gereksinimini ortadan kaldırır. Hizmet sorumlusu kullanmak istiyorsanız bkz . Hizmet sorumlusu (eski) kullanarak Unity Kataloğu yönetilen depolama alanı oluşturma.
Azure portalında, Unity Kataloğu için yönetilen kimlik yapılandırma başlığındaki yönergeleri kullanarak bir Azure Databricks erişim bağlayıcısı oluşturun ve erişmek istediğiniz depolama kapsayıcısında bu bağlayıcıya izinler atayın.
Azure Databricks erişim bağlayıcısı, yönetilen kimlikleri bir Azure Databricks hesabına bağlamanızı sağlayan birinci taraf bir Azure kaynağıdır. Depolama kimlik bilgilerini eklemek için Azure'daki erişim bağlayıcısı kaynağında Katkıda Bulunan rolüne veya daha yüksek bir role sahip olmanız gerekir.
Erişim bağlayıcısının kaynak kimliğini not edin.
Unity Kataloğu özellikli Azure Databricks çalışma alanınızda ayrıcalığı olan
CREATE STORAGE CREDENTIAL
bir kullanıcı olarak oturum açın.Meta veri deposu yöneticisi ve hesap yöneticisi rolleri bu ayrıcalığı içerir. Hizmet sorumlusu olarak oturum açtıysanız (Microsoft Entra Kimliği veya yerel Azure Databricks hizmet sorumlusu) yönetilen kimlik kullanan bir depolama kimlik bilgisi oluşturmak için hesap yöneticisi rolüne sahip olmanız gerekir.
Katalog'a tıklayın.
+Ekle düğmesine tıklayın ve menüden Depolama kimlik bilgisi ekle'yi seçin.
Ayrıcalığınız yoksa
CREATE STORAGE CREDENTIAL
bu seçenek görünmez.Azure Yönetilen Kimliği kimlik bilgisi türünü seçin.
Kimlik bilgileri için bir ad girin ve erişim bağlayıcısının kaynak kimliğini şu biçimde girin:
/subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
(İsteğe bağlı) Erişim bağlayıcısını kullanıcı tarafından atanan bir yönetilen kimlik kullanarak oluşturduysanız, Kullanıcı tarafından atanan yönetilen kimlik kimliği alanına yönetilen kimliğin kaynak kimliğini şu biçimde girin:
/subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<managed-identity-name>
(İsteğe bağlı) Kullanıcıların bu depolama kimlik bilgilerini kullanan dış konumlara salt okunur erişimi olmasını istiyorsanız Salt okunur'a tıklayın. Daha fazla bilgi için bkz . Depolama kimlik bilgilerini salt okunur olarak işaretleme.
Kaydet'e tıklayın.
Bu depolama kimlik bilgilerine başvuran bir dış konum oluşturun.
Sonraki adımlar
Diğer kullanıcılara depolama kimlik bilgilerini kullanma iznini görüntüleyebilir, güncelleştirebilir, silebilir ve ve vekleyebilirsiniz. Bkz. Depolama kimlik bilgilerini yönetme.
Depolama kimlik bilgilerini kullanarak dış konumlar tanımlayabilirsiniz. Bkz. Bulut depolamayı Azure Databricks'e bağlamak için dış konum oluşturma.
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin