Bağlan Azure Purview'da Azure Data Lake 2. Nesil'e
Bu makalede Azure Data Lake Depolama 2. Nesil kaynağında kimlik doğrulaması ve etkileşim kurma yönergeleri de dahil olmak üzere Azure Purview'da bir Azure Data Lake Depolama kaydetme işlemi özetlemektedir
Desteklenen özellikler
| Meta Veri Ayıklama | Tam Tarama | Artımlı Tarama | Kapsamlı Tarama | Sınıflandırma | Erişim İlkesi | Köken |
|---|---|---|---|---|---|---|
| Evet | Evet | Evet | Evet | Evet | Evet | Sınırlı** |
** Veri kümesi, veri kümesi veri kümesinde kaynak/havuz olarak kullanılıyorsa Data Factory Kopyalama etkinliği
Önkoşullar
Etkin aboneliği olan bir Azure hesabı. Ücretsiz bir hesap oluşturun.
Etkin bir Purview kaynağı.
Bir kaynağı kaydetmek ve Purview Studio'da yönetmek için Veri Kaynağı Yöneticisi ve Veri Okuyucusu olmak gerekir. Ayrıntılar için Azure Purview İzinleri sayfamıza bakın.
Kaydol
Bu bölüm, veri kaynağının başarılı bir ADLS 2. Nesil taramasını sağlamak için veri kaynağını kaydetmeniz ve uygun bir kimlik doğrulama mekanizması ayarlamanız için size olanak sağlar.
Kaydetme adımları
Veri kaynağı için bir tarama ayarlamadan önce veri kaynağını Azure Purview'a kaydetmek önemlidir.
Azure portal sayfasınagidin, Purview hesapları sayfasına gidin ve Purview hesabınız seçin
Purview Studio'Veri Haritası açın ve --> Kaynaklar'a gidin
Koleksiyonlar menüsünü kullanarak Koleksiyon hiyerarşisi oluşturma ve gerektiğinde tek tek alt koleksiyonlara izin atama
Kaynaklar menüsünün altında uygun koleksiyona gidin ve Yeni bir veri kaynağı kaydetmek için ADLS 2. Nesil simgesini seçin
Azure Data Lake Depolama 2. Nesil veri kaynağını seçin ve Devam'ı seçin
Veri kaynağı için uygun bir Ad girin, ilgili Azure aboneliğini, mevcut Data Lake Store hesabı adını ve koleksiyonu seçin ve Uygula'ya tıklayın
Depolama ADLS 2. Nesil hesabı seçili Koleksiyon altında gösterilir
Tarama
Tarama önkoşulları
Veri kaynağını tarama erişimine sahip olmak için, ADLS 2. Nesil Depolama kimlik doğrulama yönteminin yapılandırılması gerekir. Aşağıdaki seçenekler de kullanılabilir:
Not
Depolama hesabı için güvenlik duvarı etkinleştirildiyse, taramayı ayarlarken yönetilen kimlik doğrulama yöntemini kullanmalısınız.
Sistem tarafından atanan yönetilen kimlik (Önerilen) - Azure Purview Hesabı oluşturulduktan hemen sonra, Azure AD kiracısı içinde sistem tarafından atanan yönetilen kimlik (SAMI) otomatik olarak oluşturulur. Kaynağın türüne bağlı olarak, taramaları gerçekleştirmek için Azure Purview sistem tarafından atanan yönetilen kimliğin (SAMI) belirli RBAC rol atamaları gereklidir.
Kullanıcı tarafından atanan yönetilen kimlik (önizleme) - Sistem tarafından yönetilen kimliğe benzer şekilde, kullanıcı tarafından atanan yönetilen kimlik de (UAMI) Azure Purview'ın kimlik doğrulamasına izin vermek için kullanılan bir kimlik Azure Active Directory. Daha fazla bilgi için Kullanıcı tarafından atanan yönetilen kimlik kılavuzumuza bakabilirsiniz.
Hesap Anahtarı - Gizli diziler, Azure Key Vault kullanarak veri kaynaklarını güvenli bir şekilde taramak için Azure Purview'a erişimi etkinleştirmek amacıyla kimlik bilgilerini depolamak için bir hesap içinde oluşturulabilir. Gizli anahtar bir depolama hesabı anahtarı, SQL parola veya parola olabilir.
Not
Bu seçeneği kullanırsanız aboneliğinize bir Azure anahtar kasası kaynağı dağıtmanız ve Azure Anahtar Kasası içindeki gizli dizilere gerekli erişim izniyle Azure Purview hesabının SAMI'sını atamanız gerekir.
Hizmet Sorumlusu - Bu yöntemde, yeni bir hizmet sorumlusu oluşturabilir veya mevcut hizmet sorumlularını Azure Active Directory kullanabilirsiniz.
Tarama için kimlik doğrulaması
Tarama için sistem veya kullanıcı tarafından atanan yönetilen kimlik kullanma
Purview hesabınıza veya kullanıcı tarafından atanan yönetilen kimliğinize (UAMI) veri kaynağınızı tarama izni ADLS 2. Nesil önemlidir. Hangi düzey tarama izinlerine ihtiyaç duyulacaksa, Purview hesabının sistem tarafından atanan yönetilen kimliğini (Purview hesabınızla aynı adı içerir) veya Abonelik, Kaynak Grubu veya Kaynak düzeyinde UAMI'ya eklersiniz.
Not
Azure kaynağına yönetilen kimlik ekley etmek için aboneliğin sahibi olmak gerekir.
Azure portal,kataloğun taramasına izin vermek istediğiniz aboneliği, kaynak grubunu veya kaynağı (örneğin, Azure Data Lake Depolama 2. Nesil depolama hesabı) bulun.
Sol gezinti Access Control Üst Bilgi (IAM) seçeneğini ve ardından + Rol ataması --> ekle'yi seçin
Rol'Depolama Blob Veri Okuyucusu olarak ayarlayın ve Giriş seçin kutusunun altına Azure Purview hesap adı veya kullanıcı tarafından atanan yönetilen kimliğinizi girin. Ardından Kaydet'i seçerek bu rol atamayı Purview hesabınıza verebilirsiniz.
Not
Diğer ayrıntılar için lütfen Blob'ları kullanarak bloblara ve kuyruklara erişimi yetkilendirme Azure Active Directory
Not
Depolama hesabı için güvenlik duvarı etkinleştirildiyse, taramayı ayarlarken yönetilen kimlik doğrulama yöntemini kullanmalısınız.
ADLS 2. Nesil depolama hesabınıza Azure portal
Güvenlik + ağ iletişim > gidin
Erişime izin ver'in altında Seçili Ağlar'ı seçin
Özel Durumlar bölümünde Bu depolama hesabına erişmek için güvenilen Microsoft hizmetleri izin ver'i seçin ve Kaydet'e tıklayın
Tarama için Hesap Anahtarı kullanma
Kimlik doğrulama yöntemi Hesap Anahtarı olduğunda erişim anahtarınızı alı ve anahtar kasasında depolamanız gerekir:
ADLS 2. Nesil depolama hesabınıza gidin
Güvenlik + ağ ve Erişim >'ı seçin
Anahtarınızı kopyalayın ve sonraki adımlar için ayrı kaydedin
Anahtar kasanıza gidin
Gizli Ayarlar > seçin ve gizli dizi oluşturmak için anahtar kasası seçeneğini gösteren + Oluştur/İçeri Aktar
Depolama hesabınıza anahtar olarak Ad ve Değer girin
Tamamlamak için Oluştur'a seçin
Anahtar kasanız henüz Purview'a bağlı değilse yeni bir anahtar kasası bağlantısı oluşturmanız gerekir
Son olarak, taramanızı ayarlamak için anahtarını kullanarak yeni bir kimlik bilgisi oluşturun
Tarama için Hizmet Sorumlusu kullanma
Yeni hizmet sorumlusu oluşturma
Yeni bir hizmet sorumlusu oluşturmanızgerekirse, bir uygulamayı Azure AD kiracınıza kaydetmek ve veri kaynaklarınıza Hizmet Sorumlusuna erişim sağlamak gerekir. Azure AD Genel Yöneticiniz veya Uygulama Yöneticisi gibi diğer roller bu işlemi gerçekleştirebilir.
Hizmet Sorumlusunun Uygulama Kimliğini Alma
Zaten oluşturulan Hizmet sorumlusuna genel bakış bölümünde bulunan uygulama (istemci) kimliğini Kopyala
ADLS 2. hesabınıza hizmet sorumlusu erişimi verme
Hizmet sorumlusuna ADLS 2. veri kaynağını taramak için izin vermek önemlidir. Hizmet sorumlusu için abonelik, kaynak grubu veya kaynak düzeyinde, hangi düzeyde tarama izinlerinin gerekli olduğuna bağlı olarak erişim ekleyebilirsiniz.
Not
Azure kaynağına hizmet sorumlusu ekleyebilmek için aboneliğin sahibi olmanız gerekir.
Azure portal, kataloğun taraymasına izin vermek istediğiniz abonelik, kaynak grubu veya kaynak (örneğin, bir Azure Data Lake Storage 2. depolama hesabı) bulun.
Sol gezinti bölmesinde Access Control (IAM) öğesini seçin ve + --> rol ataması Ekle ' yi seçin.
rolü Blob veri okuyucusu Depolama olarak ayarlayın ve giriş kutusunu seçin altında hizmet sorumlunuzu girin. Ardından, bu rol atamasını purview hesabınıza vermek için Kaydet ' i seçin.
Taramayı oluşturma
Purview hesabınızı açın ve Açık purview Studio 'yu seçin
Koleksiyon hiyerarşisini görüntülemek için veri eşleme --> kaynaklarına gidin
Daha önce kaydedilen ADLS 2. veri kaynağı altında Yeni tarama simgesini seçin
Bir sistem veya Kullanıcı tarafından atanan yönetilen kimlik kullanılıyorsa
Tarama için bir ad sağlayın, sistem tarafından atanan veya Kullanıcı tarafından atanan yönetilen kimliği kimlik bilgisi altında seçin, tarama için uygun koleksiyonu seçin ve Bağlantıyı Sına' yı seçin. Başarılı bir bağlantıda devam' ı seçin.
Hesap anahtarı kullanılıyorsa
Tarama için bir ad sağlayın, tarama için uygun koleksiyonu seçin ve hesap anahtarı olarak kimlik doğrulama yöntemi ' ni seçin.
Hizmet sorumlusu kullanılıyorsa
Tarama için bir ad girin, tarama için uygun koleksiyonu seçin ve kimlik bilgisi altında + Yeni ' yi seçin
Uygun Anahtar Kasası bağlantısını ve hizmet sorumlusu oluşturulurken kullanılan parola adını seçin. Hizmet sorumlusu kimliği , daha önce kopyalanmış uygulama (istemci) kimliğidir .
Bağlantıyı sına’yı seçin. Başarılı bir bağlantıda devam ' ı seçin.
Kapsamı ve taramayı Çalıştır
Listeden uygun öğeleri seçerek, taramanın belirli klasörlere ve alt klasörlere kapsamını belirleyebilirsiniz.
Sonra bir tarama kuralı kümesi seçin. Sistem varsayılanı, var olan özel kural kümeleri arasında seçim yapabilir veya yeni bir kural kümesi oluşturabilirsiniz.
Yeni bir tarama kuralı kümesi oluşturuyorsanız, tarama kuralına dahil edilecek dosya türlerini seçin.
Tarama kuralına dahil edilecek sınıflandırma kurallarını seçebilirsiniz
Tarama tetikleyiciyi seçin. Bir zamanlama ayarlayabilir veya taramayı bir kez çalıştırabilirsiniz.
Taramanızı gözden geçirin ve Kaydet ve Çalıştır ' ı seçin.
Taramalarınızı ve tarama çalıştırmalarınızı görüntüleme
Mevcut taramaları görüntülemek için şunları yapın:
Purview Studio'ya gidin. Sol Veri Haritası sekmeyi seçin.
İstediğiniz veri kaynağını seçin. Bu veri kaynağında Son taramalar altında mevcut taramaların listesini veya Taramalar sekmesindeki tüm taramaları görüntüleyebilirsiniz.
Görüntülemek istediğiniz sonuçların olduğu taramayı seçin.
Bu sayfada önceki tüm tarama çalıştırmalarının yanı sıra her tarama çalıştırması için durum ve ölçümler görüntülenir. Ayrıca taramanın zamanlanmış mı yoksa el ile mi olduğunu, kaç varlığın sınıflandırma uygulandığını, kaç toplam varlığın keşfedil olduğunu, taramanın başlangıç ve bitiş süresini ve toplam tarama süresini de görüntüler.
Taramalarınızı yönetme - düzenleme, silme veya iptal etme
Taramayı yönetmek veya silmek için şunları yapın:
Purview Studio'ya gidin. Sol Veri Haritası sekmeyi seçin.
İstediğiniz veri kaynağını seçin. Bu veri kaynağında Son taramalar altında mevcut taramaların listesini veya Taramalar sekmesindeki tüm taramaları görüntüleyebilirsiniz.
Yönetmek istediğiniz taramayı seçin. Taramayı düzenle'yi seçerek taramayı düzenleyebilirsiniz.
Tarama çalıştırmasını iptal et'i seçerek devam eden taramayı iptal edebilirsiniz.
Taramayı sil'i seçerek taramanızı silebilirsiniz.
Not
- Taramanız silindi, önceki taramalardan oluşturulan katalog varlıklarını silemez.
- Kaynak tablonız değiştikten sonra açıklamayı Purview'un şema sekmesinde düzenledikten sonra kaynak tabloyu yeniden tararsanız varlık artık şema değişiklikleriyle güncelleştirilmez.
Erişim ilkesi
Desteklenen bölgeler
Azure Purview (yönetim tarafı)
Purview erişim ilkeleri özelliği tüm Azure Purview bölgelerinde kullanılabilir
Azure Depolama (zorlama tarafı)
Purview erişim ilkeleri yalnızca aşağıdaki Azure Depolama uygulanabilir
- Orta Fransa
- Orta Kanada
Azure Depolama hesabı için erişim ilkesi zorlamasını etkinleştirin
aşağıdaki PowerShell komutlarının Azure Depolama hesabının bulunduğu abonelikte yürütülmesi gerekir. bu, bu abonelikteki tüm Azure Depolama hesaplarını kapsar.
# Install the Az module
Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force
# Login into the subscription
Connect-AzAccount -Subscription <SubscriptionID>
# Register the feature
Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -ProviderNamespace Microsoft.Storage
Son komutun çıktısı "RegistrationState" değerini "kayıtlı" olarak gösteriyorsa, aboneliğiniz bu işlev için etkinleştirilir.
Azure Depolama hesabında erişim ilkelerini etkinleştirmek için bu yapılandırma kılavuzunu izleyin
Sonraki adımlar
Kaynağınıza kaydoldığınıza göre, takip görünümü ve verileriniz hakkında daha fazla bilgi edinmek için aşağıdaki kılavuzlara bakın.