azure purview 'da azure Blob depolama Bağlan

bu makalede, azure blob Depolama kaynağıyla kimlik doğrulama ve bunlarla etkileşime geçme yönergeleri de dahil olmak üzere azure 'daki bir azure blob Depolama hesabını azure purview 'a kaydetme işlemi özetlenmektedir

Desteklenen özellikler

Meta veri ayıklama Tam tarama Artımlı tarama Kapsamlı tarama Sınıflandırma Erişim Ilkesi Köken
Evet Evet Evet Evet Evet Evet Sınırlı * *

** Kökenini, veri kümesi Data Factory kopyalama etkinliğinde kaynak/havuz olarak kullanılıyorsa desteklenir

CSV, TSV, PSV, SSV gibi dosya türleri için aşağıdaki LOGI 'ler yerinde olduğunda şema ayıklanır:

  • İlk satır değerleri boş değil
  • İlk satır değerleri benzersizdir
  • İlk satır değerleri bir tarih veya sayı değil

Önkoşullar

Kaydol

Bu bölüm, veri kaynağının başarıyla taranmasını sağlamak için Azure Blob Depolama hesabını kaydetmenizi ve uygun bir kimlik doğrulama mekanizması ayarlamanıza olanak sağlar.

Kayıt adımları

Veri kaynağı için bir tarama ayarlamadan önce, veri kaynağının Azure purview ' de kaydedilmesi önemlidir.

  1. Azure Portalgidin ve purview hesapları sayfasına gidin ve purview hesabınızı seçin

    Veri kaynağını kaydettirmek için kullanılan purview hesabını gösteren ekran görüntüsü

  2. Purview Studio 'Yu açın ve veri eşlemine gidin--> kaynakları

    Purview Studio 'Yu açma bağlantısını gösteren ekran görüntüsü

    Veri eşlemesindeki kaynaklar bağlantısına giden ekran görüntüsü

  3. Koleksiyonlar menüsünü kullanarak koleksiyon hiyerarşisini oluşturun ve gerektiğinde her bir alt koleksiyona izin atayın

    Koleksiyon hiyerarşisi oluşturmak için koleksiyon menüsünü gösteren ekran görüntüsü

  4. Kaynaklar menüsü altında uygun koleksiyona gidin ve yeni bir Azure blob veri kaynağı kaydetmek için Kaydet simgesini seçin

    Veri kaynağını kaydetmek için kullanılan koleksiyonu gösteren ekran görüntüsü

  5. Azure Blob Depolama veri kaynağını seçin ve devam ' ı seçin

    Veri kaynağı seçimine izin veren ekran görüntüsü

  6. veri kaynağı için uygun bir ad sağlayın, ilgili azure aboneliğini, var olan azure Blob Depolama hesap adı ve koleksiyonu seçin ve uygula ' yı seçin.

    Veri kaynağını kaydettirmek için girilecek ayrıntıları gösteren ekran görüntüsü

  7. Azure Blob depolama hesabı seçili koleksiyon altında gösterilir

    Taramayı başlatmak üzere koleksiyonla eşleştirilmiş veri kaynağını gösteren ekran görüntüsü

Tarama

Tarama için kimlik doğrulaması

veri kaynağını taramak için erişebilmek üzere, Azure Blob Depolama hesabındaki bir kimlik doğrulama yönteminin yapılandırılması gerekir.

Aşağıdaki seçenekler desteklenir:

Not

Depolama hesabı için güvenlik duvarınız etkinse, bir tarama ayarlarken yönetilen kimlik kimlik doğrulama yöntemini kullanmanız gerekir.

  • Sistem tarafından atanan yönetilen kimlik (önerilen) -Azure purview hesabı oluşturulduktan hemen sonra Azure AD kiracısında sistem tarafından atanan yönetilen KIMLIK (SAMI) otomatik olarak oluşturulur. Kaynak türüne bağlı olarak, taramaları gerçekleştirmek için Azure purview LAPONCASı için belirli RBAC rol atamaları gereklidir.

  • Kullanıcı tarafından atanan yönetilen kimlik (Önizleme)-sistem tarafından yönetilen bir kimliğe benzer şekilde, Kullanıcı tarafından atanan yönetilen KIMLIK (UAMI), Azure purview 'ın Azure Active Directory göre kimlik doğrulamasına izin vermek için kullanılabilecek bir kimlik bilgisi kaynağıdır. Daha fazla bilgi için Kullanıcı tarafından atanan yönetilen kimlik kılavuzumuzugörebilirsiniz.

  • Hesap anahtarı -gizlilikler, gizli dizileri kullanarak veri kaynaklarını güvenli bir şekilde taramak üzere kimlik bilgilerini depolamak için bir Azure Key Vault içinde oluşturulabilir. gizli dizi, bir depolama hesabı anahtarı, SQL oturum açma parolası veya parola olabilir.

    Not

    Bu seçeneği kullanırsanız, aboneliğinizde bir Azure Anahtar Kasası kaynağı dağıtmanız ve Azure Anahtar Kasası'ndaki gizli dizileri Için gerekli erişim izniyle Azure purview hesabına yönelik SAMI atamanız gerekir.

  • hizmet sorumlusu -bu yöntemde, Azure Active Directory kiracınızda yeni bir hizmet sorumlusu oluşturabilir veya var olan bir hizmet sorumlusunu kullanabilirsiniz.

Tarama için sistem veya Kullanıcı tarafından atanan yönetilen kimlik kullanma

Purview hesabınıza Azure blob veri kaynağını tarama izni vermek önemlidir. Ne düzeyde tarama izninin gerekli olduğuna bağlı olarak abonelik, kaynak grubu veya kaynak düzeyinde SAMI veya UAMı için erişim ekleyebilirsiniz.

Not

Depolama hesabı için güvenlik duvarınız etkinse, bir tarama ayarlarken yönetilen kimlik kimlik doğrulama yöntemini kullanmanız gerekir.

Not

Azure kaynağına yönetilen bir kimlik ekleyebilmek için aboneliğin sahibi olmanız gerekir.

  1. Azure Portal, kataloğun taramasını sağlamak istediğiniz aboneliği, kaynak grubunu veya kaynağı (örneğin, bir Azure Blob depolama hesabı) bulun.

    Depolama hesabını gösteren ekran görüntüsü

  2. Sol gezinti bölmesinde Access Control (IAM) öğesini seçin ve + --> rol ataması Ekle ' yi seçin.

    Depolama hesabı için erişim denetimini gösteren ekran görüntüsü

  3. rolü Blob veri okuyucusu Depolama olarak ayarlayın ve giriş kutusunu seçin altında Azure purview hesabı adınızı veya kullanıcı tarafından atanan yönetilen kimliği girin. Ardından, bu rol atamasını purview hesabınıza vermek için Kaydet ' i seçin.

    Purview hesabı için izin atama ayrıntılarını gösteren ekran görüntüsü

  4. Azure Portal Azure Blob Storage hesabınıza gidin

  5. Güvenlik + ağ > ağı 'na gidin

  6. Erişime Izin ver altında Seçili ağları seçin

  7. özel durumlar bölümünde, güvenilen Microsoft hizmetleri bu depolama hesabına erişmesine izin ver ' i seçin ve kaydet ' e tıklayın

    güvenilen Microsoft hizmetleri depolama hesabına erişmesine izin veren özel durumları gösteren ekran görüntüsü

Not

Daha fazla ayrıntı için lütfen Azure Active Directory kullanarak bloblara ve kuyruklara erişim yetkisi verme adımları bölümüne bakın

Tarama için hesap anahtarını kullanma

Kimlik doğrulama yöntemi seçili olduğunda , anahtar kasasında erişim anahtarınızı almanız ve depolamanız gerekir:

  1. Azure Blob depolama hesabınıza gidin

  2. Güvenlik + ağ > erişim tuşlarını seçin

    Depolama hesabındaki erişim anahtarlarını gösteren ekran görüntüsü

  3. Anahtarınızı kopyalayın ve sonraki adımlar için ayrı olarak kaydedin

    Kopyalanacak erişim anahtarlarını gösteren ekran görüntüsü

  4. Anahtar kasanıza gidin

    Anahtar kasasını gösteren ekran görüntüsü

  5. gizli dizileri Ayarlar > seçin ve + oluştur/içeri aktar 'ı seçin

    Gizli dizi oluşturmak için Anahtar Kasası seçeneğini gösteren ekran görüntüsü

  6. Depolama hesabınızdan anahtar olarak ad ve değer girin

    Gizli değerleri girmek için Anahtar Kasası seçeneğini gösteren ekran görüntüsü

  7. Tamamlanacak Oluştur ' u seçin

  8. Anahtar Kasanızda purview 'a bağlı değilse, Yeni bir Anahtar Kasası bağlantısı oluşturmanız gerekir

  9. Son olarak, taramayı ayarlamak için anahtarı kullanarak Yeni bir kimlik bilgisi oluşturun

Tarama için hizmet sorumlusu kullanma

Yeni bir hizmet sorumlusu oluşturma

Yeni bir hizmet sorumlusu oluşturmanızgerekiyorsa, bir uygulamayı Azure AD kiracınıza kaydetmeniz ve veri kaynaklarınızda hizmet sorumlusuna erişim sağlamanız gerekir. Azure AD Genel yöneticiniz veya uygulama Yöneticisi gibi diğer roller bu işlemi gerçekleştirebilir.

Hizmet sorumlusunun uygulama KIMLIĞI alınıyor
  1. Zaten oluşturulan Hizmet sorumlusuna genel bakış bölümünde bulunan uygulama (istemci) kimliğini Kopyala

    Hizmet sorumlusu için uygulama (istemci) KIMLIĞINI gösteren ekran görüntüsü

Azure Blob hesabınıza hizmet sorumlusu erişimi verme

Hizmet sorumlusuna Azure blob veri kaynağını tarama izni vermek önemlidir. Hangi düzeyde tarama erişiminin gerekli olduğuna bağlı olarak abonelik, kaynak grubu veya kaynak düzeyinde hizmet sorumlusu için erişim ekleyebilirsiniz.

Not

Azure kaynağına hizmet sorumlusu ekleyebilmek için aboneliğin sahibi olmanız gerekir.

  1. Azure portal, kataloğun taramasını sağlamak istediğiniz aboneliği, kaynak grubunu veya kaynağı (örneğin, bir Azure Blob Depolama depolama hesabı) bulun.

    Depolama hesabını gösteren ekran görüntüsü

  2. Sol gezinti bölmesinde Access Control (IAM) öğesini seçin ve + --> rol ataması Ekle ' yi seçin.

    Depolama hesabı için erişim denetimini gösteren ekran görüntüsü

  3. rolü Blob veri okuyucusu Depolama olarak ayarlayın ve giriş kutusunu seçin altında hizmet sorumlunuzu girin. Ardından, bu rol atamasını purview hesabınıza vermek için Kaydet ' i seçin.

    Hizmet sorumlusuna depolama hesabı izinleri sağlama ayrıntılarını gösteren ekran görüntüsü

Tarama oluşturuluyor

  1. Purview hesabınızı açın ve Açık purview Studio 'yu seçin

  2. Koleksiyon hiyerarşisini görüntülemek için veri eşleme --> kaynaklarına gidin

  3. Daha önce kaydedilen Azure blob veri kaynağı altında Yeni tarama simgesini seçin

    Yeni tarama oluşturma ekranını gösteren ekran görüntüsü

Bir sistem veya Kullanıcı tarafından atanan yönetilen kimlik kullanılıyorsa

Tarama için bir ad sağlayın, KIMLIK bilgileri altında SAMI veya UAMI hesaplarını seçin, tarama için uygun koleksiyonu seçin ve Bağlantıyı Sına' yı seçin. Başarılı bir bağlantıda devam ' ı seçin.

Taramayı çalıştırmak için yönetilen kimlik seçeneğini gösteren ekran görüntüsü

Hesap anahtarı kullanılıyorsa

Tarama için bir ad girin, tarama için uygun koleksiyonu seçin ve hesap anahtarı olarak kimlik doğrulama yöntemi ' ni seçin ve Oluştur ' u seçin.

Tarama için hesap anahtarı seçeneğini gösteren ekran görüntüsü

Hizmet sorumlusu kullanılıyorsa

  1. Tarama için bir ad girin, tarama için uygun koleksiyonu seçin ve kimlik bilgisi altında + Yeni ' yi seçin

    Taramayı etkinleştirmek için hizmet sorumlusu seçeneğini gösteren ekran görüntüsü

  2. Uygun Anahtar Kasası bağlantısını ve hizmet sorumlusu oluşturulurken kullanılan parola adını seçin. Hizmet sorumlusu kimliği , daha önce kopyalanmış olan uygulama (istemci) kimliğidir

    Hizmet sorumlusu seçeneğini gösteren ekran görüntüsü

  3. Bağlantıyı sına’yı seçin. Başarılı bir bağlantıda devam ' ı seçin.

Taramayı kapsam ve çalıştırma

  1. Listeden uygun öğeleri seçerek, taramanın belirli klasörlere ve alt klasörlere kapsamını belirleyebilirsiniz.

    Taramanızı kapsama

  2. Sonra bir tarama kuralı kümesi seçin. Sistem varsayılanı, var olan özel kural kümeleri arasında seçim yapabilir veya yeni bir kural kümesi oluşturabilirsiniz.

    Tarama kuralı kümesi

  3. Yeni bir tarama kuralı kümesi oluşturuyorsanız, tarama kuralına dahil edilecek dosya türlerini seçin.

    Tarama kuralı dosya türlerini ayarla

  4. Tarama kuralına dahil edilecek sınıflandırma kurallarını seçebilirsiniz

    Kural kümesi sınıflandırma kurallarını Tara

    Kural kümesi seçimini Tara

  5. Tarama tetikleyiciyi seçin. Bir zamanlama ayarlayabilir veya taramayı bir kez çalıştırabilirsiniz.

    tarama tetikleyicisi

  6. Taramanızı gözden geçirin ve Kaydet ve Çalıştır ' ı seçin.

    taramayı gözden geçir

Taramayı görüntüleme

  1. Koleksiyondaki veri kaynağına gidin ve taramanın durumunu denetlemek için Ayrıntıları görüntüle ' yi seçin.

    taramayı görüntüle

  2. Tarama ayrıntıları, son çalıştırma durumunda taramanın ilerlemesini ve Taranan ve sınıflandırılan varlık sayısını gösterir

    tarama ayrıntılarını görüntüle

  3. Son çalışma durumu devam etmekte olacak şekilde güncelleştirilir ve tüm tarama başarıyla çalıştırıldığında tamamlanır

    taramayı görüntüleme devam ediyor

    taramayı görüntüleme tamamlandı

Taramayı yönetme

Taramalar, tamamlandığında yönetilebilecek veya yeniden çalıştırılabilir

  1. Taramayı yönetmek için tarama adını seçin

    taramayı Yönet

  2. Taramayı yeniden çalıştırabilir , taramayı düzenleyebilir, taramayı silebilirsiniz

    tarama seçeneklerini yönetme

  3. Artımlı taramayı veya tam taramayı yeniden çalıştırabilirsiniz

    tam veya artımlı tarama

Erişim ilkesi

Desteklenen bölgeler

Azure Purview (yönetim tarafı)

Purview erişim ilkeleri özelliği tüm Azure Purview bölgelerinde kullanılabilir

Azure Depolama (zorlama tarafı)

Purview erişim ilkeleri yalnızca aşağıdaki Azure Depolama uygulanabilir

  • Orta Fransa
  • Orta Kanada

Azure Depolama hesabı için erişim ilkesi zorlamasını etkinleştirin

aşağıdaki PowerShell komutlarının Azure Depolama hesabının bulunduğu abonelikte yürütülmesi gerekir. bu, bu abonelikteki tüm Azure Depolama hesaplarını kapsar.

# Install the Az module
Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force
# Login into the subscription
Connect-AzAccount -Subscription <SubscriptionID>
# Register the feature
Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -ProviderNamespace Microsoft.Storage

Son komutun çıktısı "RegistrationState" değerini "kayıtlı" olarak gösteriyorsa, aboneliğiniz bu işlev için etkinleştirilir.

Azure Depolama hesabında erişim ilkelerini etkinleştirmek için bu yapılandırma kılavuzunu izleyin

Sonraki adımlar

Kaynağınıza kaydoldığınıza göre, takip görünümü ve verileriniz hakkında daha fazla bilgi edinmek için aşağıdaki kılavuzlara bakın.