Bağlan Azure Purview'da Azure Data Lake 2. Nesil'e

Bu makalede Azure Data Lake Depolama 2. Nesil kaynağında kimlik doğrulaması ve etkileşim kurma yönergeleri de dahil olmak üzere Azure Purview'da bir Azure Data Lake Depolama kaydetme işlemi özetlemektedir

Desteklenen özellikler

Meta Veri Ayıklama Tam Tarama Artımlı Tarama Kapsamlı Tarama Sınıflandırma Erişim İlkesi Köken
Evet Evet Evet Evet Evet Evet Sınırlı**

** Veri kümesi, veri kümesi veri kümesinde kaynak/havuz olarak kullanılıyorsa Data Factory Kopyalama etkinliği

Önkoşullar

Kaydol

Bu bölüm, veri kaynağının başarılı bir ADLS 2. Nesil taramasını sağlamak için veri kaynağını kaydetmeniz ve uygun bir kimlik doğrulama mekanizması ayarlamanız için size olanak sağlar.

Kaydetme adımları

Veri kaynağı için bir tarama ayarlamadan önce veri kaynağını Azure Purview'a kaydetmek önemlidir.

  1. Azure portal sayfasınagidin, Purview hesapları sayfasına gidin ve Purview hesabınız seçin

    Veri kaynağını kaydetmek için kullanılan Purview hesabını gösteren ekran görüntüsü

  2. Purview Studio'Veri Haritası açın ve --> Kaynaklar'a gidin

    Purview Studio'u açma bağlantısını gösteren ekran görüntüsü

    Veri Haritası'da Kaynaklar bağlantısına gidilen ekran Veri Haritası

  3. Koleksiyonlar menüsünü kullanarak Koleksiyon hiyerarşisi oluşturma ve gerektiğinde tek tek alt koleksiyonlara izin atama

    Koleksiyon hiyerarşisi oluşturmak için koleksiyon menüsünü gösteren ekran görüntüsü

  4. Kaynaklar menüsünün altında uygun koleksiyona gidin ve Yeni bir veri kaynağı kaydetmek için ADLS 2. Nesil simgesini seçin

    Veri kaynağını kaydetmek için kullanılan koleksiyonu gösteren ekran görüntüsü

  5. Azure Data Lake Depolama 2. Nesil veri kaynağını seçin ve Devam'ı seçin

    Veri kaynağının seçimine izin veren ekran görüntüsü

  6. Veri kaynağı için uygun bir Ad girin, ilgili Azure aboneliğini, mevcut Data Lake Store hesabı adını ve koleksiyonu seçin ve Uygula'ya tıklayın

    Veri kaynağını kaydetmek için girilen ayrıntıları gösteren ekran görüntüsü

  7. Depolama ADLS 2. Nesil hesabı seçili Koleksiyon altında gösterilir

    Taramayı başlatmak için koleksiyonla eşlenen veri kaynağını gösteren ekran görüntüsü

Tarama

Tarama önkoşulları

Veri kaynağını tarama erişimine sahip olmak için, ADLS 2. Nesil Depolama kimlik doğrulama yönteminin yapılandırılması gerekir. Aşağıdaki seçenekler de kullanılabilir:

Not

Depolama hesabı için güvenlik duvarı etkinleştirildiyse, taramayı ayarlarken yönetilen kimlik doğrulama yöntemini kullanmalısınız.

  • Sistem tarafından atanan yönetilen kimlik (Önerilen) - Azure Purview Hesabı oluşturulduktan hemen sonra, Azure AD kiracısı içinde sistem tarafından atanan yönetilen kimlik (SAMI) otomatik olarak oluşturulur. Kaynağın türüne bağlı olarak, taramaları gerçekleştirmek için Azure Purview sistem tarafından atanan yönetilen kimliğin (SAMI) belirli RBAC rol atamaları gereklidir.

  • Kullanıcı tarafından atanan yönetilen kimlik (önizleme) - Sistem tarafından yönetilen kimliğe benzer şekilde, kullanıcı tarafından atanan yönetilen kimlik de (UAMI) Azure Purview'ın kimlik doğrulamasına izin vermek için kullanılan bir kimlik Azure Active Directory. Daha fazla bilgi için Kullanıcı tarafından atanan yönetilen kimlik kılavuzumuza bakabilirsiniz.

  • Hesap Anahtarı - Gizli diziler, Azure Key Vault kullanarak veri kaynaklarını güvenli bir şekilde taramak için Azure Purview'a erişimi etkinleştirmek amacıyla kimlik bilgilerini depolamak için bir hesap içinde oluşturulabilir. Gizli anahtar bir depolama hesabı anahtarı, SQL parola veya parola olabilir.

    Not

    Bu seçeneği kullanırsanız aboneliğinize bir Azure anahtar kasası kaynağı dağıtmanız ve Azure Anahtar Kasası içindeki gizli dizilere gerekli erişim izniyle Azure Purview hesabının SAMI'sını atamanız gerekir.

  • Hizmet Sorumlusu - Bu yöntemde, yeni bir hizmet sorumlusu oluşturabilir veya mevcut hizmet sorumlularını Azure Active Directory kullanabilirsiniz.

Tarama için kimlik doğrulaması

Tarama için sistem veya kullanıcı tarafından atanan yönetilen kimlik kullanma

Purview hesabınıza veya kullanıcı tarafından atanan yönetilen kimliğinize (UAMI) veri kaynağınızı tarama izni ADLS 2. Nesil önemlidir. Hangi düzey tarama izinlerine ihtiyaç duyulacaksa, Purview hesabının sistem tarafından atanan yönetilen kimliğini (Purview hesabınızla aynı adı içerir) veya Abonelik, Kaynak Grubu veya Kaynak düzeyinde UAMI'ya eklersiniz.

Not

Azure kaynağına yönetilen kimlik ekley etmek için aboneliğin sahibi olmak gerekir.

  1. Azure portal,kataloğun taramasına izin vermek istediğiniz aboneliği, kaynak grubunu veya kaynağı (örneğin, Azure Data Lake Depolama 2. Nesil depolama hesabı) bulun.

    Depolama hesabını gösteren ekran görüntüsü

  2. Sol gezinti Access Control Üst Bilgi (IAM) seçeneğini ve ardından + Rol ataması --> ekle'yi seçin

    Depolama hesabı için erişim denetimi gösteren ekran görüntüsü

  3. Rol'Depolama Blob Veri Okuyucusu olarak ayarlayın ve Giriş seçin kutusunun altına Azure Purview hesap adı veya kullanıcı tarafından atanan yönetilen kimliğinizi girin. Ardından Kaydet'i seçerek bu rol atamayı Purview hesabınıza verebilirsiniz.

    Purview hesabı için izin atama ayrıntılarını gösteren ekran görüntüsü

Not

Diğer ayrıntılar için lütfen Blob'ları kullanarak bloblara ve kuyruklara erişimi yetkilendirme Azure Active Directory

Not

Depolama hesabı için güvenlik duvarı etkinleştirildiyse, taramayı ayarlarken yönetilen kimlik doğrulama yöntemini kullanmalısınız.

  1. ADLS 2. Nesil depolama hesabınıza Azure portal

  2. Güvenlik + ağ iletişim > gidin

    Güvenlik duvarı erişimi sağlama ayrıntılarını gösteren ekran görüntüsü

  3. Erişime izin ver'in altında Seçili Ağlar'ı seçin

    Seçili ağlara erişim izni verme ayrıntılarını gösteren ekran görüntüsü

  4. Özel Durumlar bölümünde Bu depolama hesabına erişmek için güvenilen Microsoft hizmetleri izin ver'i seçin ve Kaydet'e tıklayın

    Güvenilen kullanıcıların depolama hesabına erişmesine izin vermek Microsoft hizmetleri özel durumları gösteren ekran görüntüsü

Tarama için Hesap Anahtarı kullanma

Kimlik doğrulama yöntemi Hesap Anahtarı olduğunda erişim anahtarınızı alı ve anahtar kasasında depolamanız gerekir:

  1. ADLS 2. Nesil depolama hesabınıza gidin

  2. Güvenlik + ağ ve Erişim >'ı seçin

    Depolama hesabı erişim anahtarlarını gösteren ekran görüntüsü

  3. Anahtarınızı kopyalayın ve sonraki adımlar için ayrı kaydedin

    Kopyalanan erişim anahtarlarını gösteren ekran görüntüsü

  4. Anahtar kasanıza gidin

    Anahtar kasasını gösteren ekran görüntüsü

  5. Gizli Ayarlar > seçin ve gizli dizi oluşturmak için anahtar kasası seçeneğini gösteren + Oluştur/İçeri Aktar Ekran Görüntüsü'ne tıklayın

  6. Depolama hesabınıza anahtar olarak Ad ve Değer girin

    Gizli dizi değerlerini girmek için anahtar kasası seçeneğini gösteren ekran görüntüsü

  7. Tamamlamak için Oluştur'a seçin

    Gizli dizi oluşturmak için anahtar kasası seçeneğini gösteren ekran görüntüsü

  8. Anahtar kasanız henüz Purview'a bağlı değilse yeni bir anahtar kasası bağlantısı oluşturmanız gerekir

  9. Son olarak, taramanızı ayarlamak için anahtarını kullanarak yeni bir kimlik bilgisi oluşturun

Tarama için Hizmet Sorumlusu kullanma

Yeni hizmet sorumlusu oluşturma

Yeni bir hizmet sorumlusu oluşturmanızgerekirse, bir uygulamayı Azure AD kiracınıza kaydetmek ve veri kaynaklarınıza Hizmet Sorumlusuna erişim sağlamak gerekir. Azure AD Genel Yöneticiniz veya Uygulama Yöneticisi gibi diğer roller bu işlemi gerçekleştirebilir.

Hizmet Sorumlusunun Uygulama Kimliğini Alma
  1. Zaten oluşturulan Hizmet sorumlusuna genel bakış bölümünde bulunan uygulama (istemci) kimliğini Kopyala

    Hizmet sorumlusu için uygulama (istemci) KIMLIĞINI gösteren ekran görüntüsü

ADLS 2. hesabınıza hizmet sorumlusu erişimi verme

Hizmet sorumlusuna ADLS 2. veri kaynağını taramak için izin vermek önemlidir. Hizmet sorumlusu için abonelik, kaynak grubu veya kaynak düzeyinde, hangi düzeyde tarama izinlerinin gerekli olduğuna bağlı olarak erişim ekleyebilirsiniz.

Not

Azure kaynağına hizmet sorumlusu ekleyebilmek için aboneliğin sahibi olmanız gerekir.

  1. Azure portal, kataloğun taraymasına izin vermek istediğiniz abonelik, kaynak grubu veya kaynak (örneğin, bir Azure Data Lake Storage 2. depolama hesabı) bulun.

    Depolama hesabını gösteren ekran görüntüsü

  2. Sol gezinti bölmesinde Access Control (IAM) öğesini seçin ve + --> rol ataması Ekle ' yi seçin.

    Depolama hesabı için erişim denetimini gösteren ekran görüntüsü

  3. rolü Blob veri okuyucusu Depolama olarak ayarlayın ve giriş kutusunu seçin altında hizmet sorumlunuzu girin. Ardından, bu rol atamasını purview hesabınıza vermek için Kaydet ' i seçin.

    Hizmet sorumlusuna depolama hesabı izinleri sağlama ayrıntılarını gösteren ekran görüntüsü

Taramayı oluşturma

  1. Purview hesabınızı açın ve Açık purview Studio 'yu seçin

  2. Koleksiyon hiyerarşisini görüntülemek için veri eşleme --> kaynaklarına gidin

  3. Daha önce kaydedilen ADLS 2. veri kaynağı altında Yeni tarama simgesini seçin

    Yeni tarama oluşturma ekranını gösteren ekran görüntüsü

Bir sistem veya Kullanıcı tarafından atanan yönetilen kimlik kullanılıyorsa

  1. Tarama için bir ad sağlayın, sistem tarafından atanan veya Kullanıcı tarafından atanan yönetilen kimliği kimlik bilgisi altında seçin, tarama için uygun koleksiyonu seçin ve Bağlantıyı Sına' yı seçin. Başarılı bir bağlantıda devam' ı seçin.

    Taramayı çalıştırmak için yönetilen kimlik seçeneğini gösteren ekran görüntüsü

Hesap anahtarı kullanılıyorsa

  1. Tarama için bir ad sağlayın, tarama için uygun koleksiyonu seçin ve hesap anahtarı olarak kimlik doğrulama yöntemi ' ni seçin.

    Tarama için hesap anahtarı seçeneğini gösteren ekran görüntüsü

Hizmet sorumlusu kullanılıyorsa

  1. Tarama için bir ad girin, tarama için uygun koleksiyonu seçin ve kimlik bilgisi altında + Yeni ' yi seçin

    Taramayı etkinleştirmek için hizmet sorumlusu seçeneğini gösteren ekran görüntüsü

  2. Uygun Anahtar Kasası bağlantısını ve hizmet sorumlusu oluşturulurken kullanılan parola adını seçin. Hizmet sorumlusu kimliği , daha önce kopyalanmış uygulama (istemci) kimliğidir .

    Hizmet sorumlusu seçeneğini gösteren ekran görüntüsü

  3. Bağlantıyı sına’yı seçin. Başarılı bir bağlantıda devam ' ı seçin.

Kapsamı ve taramayı Çalıştır

  1. Listeden uygun öğeleri seçerek, taramanın belirli klasörlere ve alt klasörlere kapsamını belirleyebilirsiniz.

    Taramanızı kapsama

  2. Sonra bir tarama kuralı kümesi seçin. Sistem varsayılanı, var olan özel kural kümeleri arasında seçim yapabilir veya yeni bir kural kümesi oluşturabilirsiniz.

    Tarama kuralı kümesi

  3. Yeni bir tarama kuralı kümesi oluşturuyorsanız, tarama kuralına dahil edilecek dosya türlerini seçin.

    Tarama kuralı dosya türlerini ayarla

  4. Tarama kuralına dahil edilecek sınıflandırma kurallarını seçebilirsiniz

    Kural kümesi sınıflandırma kurallarını Tara

    Kural kümesi seçimini Tara

  5. Tarama tetikleyiciyi seçin. Bir zamanlama ayarlayabilir veya taramayı bir kez çalıştırabilirsiniz.

    tarama tetikleyicisi

  6. Taramanızı gözden geçirin ve Kaydet ve Çalıştır ' ı seçin.

    taramayı gözden geçir

Taramalarınızı ve tarama çalıştırmalarınızı görüntüleme

Mevcut taramaları görüntülemek için şunları yapın:

  1. Purview Studio'ya gidin. Sol Veri Haritası sekmeyi seçin.

  2. İstediğiniz veri kaynağını seçin. Bu veri kaynağında Son taramalar altında mevcut taramaların listesini veya Taramalar sekmesindeki tüm taramaları görüntüleyebilirsiniz.

  3. Görüntülemek istediğiniz sonuçların olduğu taramayı seçin.

  4. Bu sayfada önceki tüm tarama çalıştırmalarının yanı sıra her tarama çalıştırması için durum ve ölçümler görüntülenir. Ayrıca taramanın zamanlanmış mı yoksa el ile mi olduğunu, kaç varlığın sınıflandırma uygulandığını, kaç toplam varlığın keşfedil olduğunu, taramanın başlangıç ve bitiş süresini ve toplam tarama süresini de görüntüler.

Taramalarınızı yönetme - düzenleme, silme veya iptal etme

Taramayı yönetmek veya silmek için şunları yapın:

  1. Purview Studio'ya gidin. Sol Veri Haritası sekmeyi seçin.

  2. İstediğiniz veri kaynağını seçin. Bu veri kaynağında Son taramalar altında mevcut taramaların listesini veya Taramalar sekmesindeki tüm taramaları görüntüleyebilirsiniz.

  3. Yönetmek istediğiniz taramayı seçin. Taramayı düzenle'yi seçerek taramayı düzenleyebilirsiniz.

  4. Tarama çalıştırmasını iptal et'i seçerek devam eden taramayı iptal edebilirsiniz.

  5. Taramayı sil'i seçerek taramanızı silebilirsiniz.

Not

  • Taramanız silindi, önceki taramalardan oluşturulan katalog varlıklarını silemez.
  • Kaynak tablonız değiştikten sonra açıklamayı Purview'un şema sekmesinde düzenledikten sonra kaynak tabloyu yeniden tararsanız varlık artık şema değişiklikleriyle güncelleştirilmez.

Erişim ilkesi

Desteklenen bölgeler

Azure Purview (yönetim tarafı)

Purview erişim ilkeleri özelliği tüm Azure Purview bölgelerinde kullanılabilir

Azure Depolama (zorlama tarafı)

Purview erişim ilkeleri yalnızca aşağıdaki Azure Depolama uygulanabilir

  • Orta Fransa
  • Orta Kanada

Azure Depolama hesabı için erişim ilkesi zorlamasını etkinleştirin

aşağıdaki PowerShell komutlarının Azure Depolama hesabının bulunduğu abonelikte yürütülmesi gerekir. bu, bu abonelikteki tüm Azure Depolama hesaplarını kapsar.

# Install the Az module
Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force
# Login into the subscription
Connect-AzAccount -Subscription <SubscriptionID>
# Register the feature
Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -ProviderNamespace Microsoft.Storage

Son komutun çıktısı "RegistrationState" değerini "kayıtlı" olarak gösteriyorsa, aboneliğiniz bu işlev için etkinleştirilir.

Azure Depolama hesabında erişim ilkelerini etkinleştirmek için bu yapılandırma kılavuzunu izleyin

Sonraki adımlar

Kaynağınıza kaydoldığınıza göre, takip görünümü ve verileriniz hakkında daha fazla bilgi edinmek için aşağıdaki kılavuzlara bakın.