azure purview 'da azure Blob depolama Bağlan
bu makalede, azure blob Depolama kaynağıyla kimlik doğrulama ve bunlarla etkileşime geçme yönergeleri de dahil olmak üzere azure 'daki bir azure blob Depolama hesabını azure purview 'a kaydetme işlemi özetlenmektedir
Desteklenen özellikler
| Meta veri ayıklama | Tam tarama | Artımlı tarama | Kapsamlı tarama | Sınıflandırma | Erişim Ilkesi | Köken |
|---|---|---|---|---|---|---|
| Evet | Evet | Evet | Evet | Evet | Evet | Sınırlı * * |
** Kökenini, veri kümesi Data Factory kopyalama etkinliğinde kaynak/havuz olarak kullanılıyorsa desteklenir
CSV, TSV, PSV, SSV gibi dosya türleri için aşağıdaki LOGI 'ler yerinde olduğunda şema ayıklanır:
- İlk satır değerleri boş değil
- İlk satır değerleri benzersizdir
- İlk satır değerleri bir tarih veya sayı değil
Önkoşullar
Etkin aboneliği olan bir Azure hesabı. Ücretsiz hesap oluşturun.
Etkin bir takip görünümü kaynağı.
Bir kaynak kaydetmek ve bunu purview Studio 'da yönetmek için bir veri kaynağı Yöneticisi ve veri okuyucusu olmanız gerekir. Ayrıntılar için bkz. Azure purview izinleri sayfası .
Kaydol
Bu bölüm, veri kaynağının başarıyla taranmasını sağlamak için Azure Blob Depolama hesabını kaydetmenizi ve uygun bir kimlik doğrulama mekanizması ayarlamanıza olanak sağlar.
Kayıt adımları
Veri kaynağı için bir tarama ayarlamadan önce, veri kaynağının Azure purview ' de kaydedilmesi önemlidir.
Azure Portalgidin ve purview hesapları sayfasına gidin ve purview hesabınızı seçin
Purview Studio 'Yu açın ve veri eşlemine gidin--> kaynakları
Koleksiyonlar menüsünü kullanarak koleksiyon hiyerarşisini oluşturun ve gerektiğinde her bir alt koleksiyona izin atayın
Kaynaklar menüsü altında uygun koleksiyona gidin ve yeni bir Azure blob veri kaynağı kaydetmek için Kaydet simgesini seçin
Azure Blob Depolama veri kaynağını seçin ve devam ' ı seçin
veri kaynağı için uygun bir ad sağlayın, ilgili azure aboneliğini, var olan azure Blob Depolama hesap adı ve koleksiyonu seçin ve uygula ' yı seçin.
Azure Blob depolama hesabı seçili koleksiyon altında gösterilir
Tarama
Tarama için kimlik doğrulaması
veri kaynağını taramak için erişebilmek üzere, Azure Blob Depolama hesabındaki bir kimlik doğrulama yönteminin yapılandırılması gerekir.
Aşağıdaki seçenekler desteklenir:
Not
Depolama hesabı için güvenlik duvarınız etkinse, bir tarama ayarlarken yönetilen kimlik kimlik doğrulama yöntemini kullanmanız gerekir.
Sistem tarafından atanan yönetilen kimlik (önerilen) -Azure purview hesabı oluşturulduktan hemen sonra Azure AD kiracısında sistem tarafından atanan yönetilen KIMLIK (SAMI) otomatik olarak oluşturulur. Kaynak türüne bağlı olarak, taramaları gerçekleştirmek için Azure purview LAPONCASı için belirli RBAC rol atamaları gereklidir.
Kullanıcı tarafından atanan yönetilen kimlik (Önizleme)-sistem tarafından yönetilen bir kimliğe benzer şekilde, Kullanıcı tarafından atanan yönetilen KIMLIK (UAMI), Azure purview 'ın Azure Active Directory göre kimlik doğrulamasına izin vermek için kullanılabilecek bir kimlik bilgisi kaynağıdır. Daha fazla bilgi için Kullanıcı tarafından atanan yönetilen kimlik kılavuzumuzugörebilirsiniz.
Hesap anahtarı -gizlilikler, gizli dizileri kullanarak veri kaynaklarını güvenli bir şekilde taramak üzere kimlik bilgilerini depolamak için bir Azure Key Vault içinde oluşturulabilir. gizli dizi, bir depolama hesabı anahtarı, SQL oturum açma parolası veya parola olabilir.
Not
Bu seçeneği kullanırsanız, aboneliğinizde bir Azure Anahtar Kasası kaynağı dağıtmanız ve Azure Anahtar Kasası'ndaki gizli dizileri Için gerekli erişim izniyle Azure purview hesabına yönelik SAMI atamanız gerekir.
hizmet sorumlusu -bu yöntemde, Azure Active Directory kiracınızda yeni bir hizmet sorumlusu oluşturabilir veya var olan bir hizmet sorumlusunu kullanabilirsiniz.
Tarama için sistem veya Kullanıcı tarafından atanan yönetilen kimlik kullanma
Purview hesabınıza Azure blob veri kaynağını tarama izni vermek önemlidir. Ne düzeyde tarama izninin gerekli olduğuna bağlı olarak abonelik, kaynak grubu veya kaynak düzeyinde SAMI veya UAMı için erişim ekleyebilirsiniz.
Not
Depolama hesabı için güvenlik duvarınız etkinse, bir tarama ayarlarken yönetilen kimlik kimlik doğrulama yöntemini kullanmanız gerekir.
Not
Azure kaynağına yönetilen bir kimlik ekleyebilmek için aboneliğin sahibi olmanız gerekir.
Azure Portal, kataloğun taramasını sağlamak istediğiniz aboneliği, kaynak grubunu veya kaynağı (örneğin, bir Azure Blob depolama hesabı) bulun.
Sol gezinti bölmesinde Access Control (IAM) öğesini seçin ve + --> rol ataması Ekle ' yi seçin.
rolü Blob veri okuyucusu Depolama olarak ayarlayın ve giriş kutusunu seçin altında Azure purview hesabı adınızı veya kullanıcı tarafından atanan yönetilen kimliği girin. Ardından, bu rol atamasını purview hesabınıza vermek için Kaydet ' i seçin.
Azure Portal Azure Blob Storage hesabınıza gidin
Güvenlik + ağ > ağı 'na gidin
Erişime Izin ver altında Seçili ağları seçin
özel durumlar bölümünde, güvenilen Microsoft hizmetleri bu depolama hesabına erişmesine izin ver ' i seçin ve kaydet ' e tıklayın
Not
Daha fazla ayrıntı için lütfen Azure Active Directory kullanarak bloblara ve kuyruklara erişim yetkisi verme adımları bölümüne bakın
Tarama için hesap anahtarını kullanma
Kimlik doğrulama yöntemi seçili olduğunda , anahtar kasasında erişim anahtarınızı almanız ve depolamanız gerekir:
Azure Blob depolama hesabınıza gidin
Güvenlik + ağ > erişim tuşlarını seçin
Anahtarınızı kopyalayın ve sonraki adımlar için ayrı olarak kaydedin
Anahtar kasanıza gidin
gizli dizileri Ayarlar > seçin ve + oluştur/içeri aktar 'ı seçin
Depolama hesabınızdan anahtar olarak ad ve değer girin
Tamamlanacak Oluştur ' u seçin
Anahtar Kasanızda purview 'a bağlı değilse, Yeni bir Anahtar Kasası bağlantısı oluşturmanız gerekir
Son olarak, taramayı ayarlamak için anahtarı kullanarak Yeni bir kimlik bilgisi oluşturun
Tarama için hizmet sorumlusu kullanma
Yeni bir hizmet sorumlusu oluşturma
Yeni bir hizmet sorumlusu oluşturmanızgerekiyorsa, bir uygulamayı Azure AD kiracınıza kaydetmeniz ve veri kaynaklarınızda hizmet sorumlusuna erişim sağlamanız gerekir. Azure AD Genel yöneticiniz veya uygulama Yöneticisi gibi diğer roller bu işlemi gerçekleştirebilir.
Hizmet sorumlusunun uygulama KIMLIĞI alınıyor
Zaten oluşturulan Hizmet sorumlusuna genel bakış bölümünde bulunan uygulama (istemci) kimliğini Kopyala
Azure Blob hesabınıza hizmet sorumlusu erişimi verme
Hizmet sorumlusuna Azure blob veri kaynağını tarama izni vermek önemlidir. Hangi düzeyde tarama erişiminin gerekli olduğuna bağlı olarak abonelik, kaynak grubu veya kaynak düzeyinde hizmet sorumlusu için erişim ekleyebilirsiniz.
Not
Azure kaynağına hizmet sorumlusu ekleyebilmek için aboneliğin sahibi olmanız gerekir.
Azure portal, kataloğun taramasını sağlamak istediğiniz aboneliği, kaynak grubunu veya kaynağı (örneğin, bir Azure Blob Depolama depolama hesabı) bulun.
Sol gezinti bölmesinde Access Control (IAM) öğesini seçin ve + --> rol ataması Ekle ' yi seçin.
rolü Blob veri okuyucusu Depolama olarak ayarlayın ve giriş kutusunu seçin altında hizmet sorumlunuzu girin. Ardından, bu rol atamasını purview hesabınıza vermek için Kaydet ' i seçin.
Tarama oluşturuluyor
Purview hesabınızı açın ve Açık purview Studio 'yu seçin
Koleksiyon hiyerarşisini görüntülemek için veri eşleme --> kaynaklarına gidin
Daha önce kaydedilen Azure blob veri kaynağı altında Yeni tarama simgesini seçin
Bir sistem veya Kullanıcı tarafından atanan yönetilen kimlik kullanılıyorsa
Tarama için bir ad sağlayın, KIMLIK bilgileri altında SAMI veya UAMI hesaplarını seçin, tarama için uygun koleksiyonu seçin ve Bağlantıyı Sına' yı seçin. Başarılı bir bağlantıda devam ' ı seçin.
Hesap anahtarı kullanılıyorsa
Tarama için bir ad girin, tarama için uygun koleksiyonu seçin ve hesap anahtarı olarak kimlik doğrulama yöntemi ' ni seçin ve Oluştur ' u seçin.
Hizmet sorumlusu kullanılıyorsa
Tarama için bir ad girin, tarama için uygun koleksiyonu seçin ve kimlik bilgisi altında + Yeni ' yi seçin
Uygun Anahtar Kasası bağlantısını ve hizmet sorumlusu oluşturulurken kullanılan parola adını seçin. Hizmet sorumlusu kimliği , daha önce kopyalanmış olan uygulama (istemci) kimliğidir
Bağlantıyı sına’yı seçin. Başarılı bir bağlantıda devam ' ı seçin.
Taramayı kapsam ve çalıştırma
Listeden uygun öğeleri seçerek, taramanın belirli klasörlere ve alt klasörlere kapsamını belirleyebilirsiniz.
Sonra bir tarama kuralı kümesi seçin. Sistem varsayılanı, var olan özel kural kümeleri arasında seçim yapabilir veya yeni bir kural kümesi oluşturabilirsiniz.
Yeni bir tarama kuralı kümesi oluşturuyorsanız, tarama kuralına dahil edilecek dosya türlerini seçin.
Tarama kuralına dahil edilecek sınıflandırma kurallarını seçebilirsiniz
Tarama tetikleyiciyi seçin. Bir zamanlama ayarlayabilir veya taramayı bir kez çalıştırabilirsiniz.
Taramanızı gözden geçirin ve Kaydet ve Çalıştır ' ı seçin.
Taramayı görüntüleme
Koleksiyondaki veri kaynağına gidin ve taramanın durumunu denetlemek için Ayrıntıları görüntüle ' yi seçin.
Tarama ayrıntıları, son çalıştırma durumunda taramanın ilerlemesini ve Taranan ve sınıflandırılan varlık sayısını gösterir
Son çalışma durumu devam etmekte olacak şekilde güncelleştirilir ve tüm tarama başarıyla çalıştırıldığında tamamlanır
Taramayı yönetme
Taramalar, tamamlandığında yönetilebilecek veya yeniden çalıştırılabilir
Taramayı yönetmek için tarama adını seçin
Taramayı yeniden çalıştırabilir , taramayı düzenleyebilir, taramayı silebilirsiniz
Artımlı taramayı veya tam taramayı yeniden çalıştırabilirsiniz
Erişim ilkesi
Desteklenen bölgeler
Azure Purview (yönetim tarafı)
Purview erişim ilkeleri özelliği tüm Azure Purview bölgelerinde kullanılabilir
Azure Depolama (zorlama tarafı)
Purview erişim ilkeleri yalnızca aşağıdaki Azure Depolama uygulanabilir
- Orta Fransa
- Orta Kanada
Azure Depolama hesabı için erişim ilkesi zorlamasını etkinleştirin
aşağıdaki PowerShell komutlarının Azure Depolama hesabının bulunduğu abonelikte yürütülmesi gerekir. bu, bu abonelikteki tüm Azure Depolama hesaplarını kapsar.
# Install the Az module
Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force
# Login into the subscription
Connect-AzAccount -Subscription <SubscriptionID>
# Register the feature
Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -ProviderNamespace Microsoft.Storage
Son komutun çıktısı "RegistrationState" değerini "kayıtlı" olarak gösteriyorsa, aboneliğiniz bu işlev için etkinleştirilir.
Azure Depolama hesabında erişim ilkelerini etkinleştirmek için bu yapılandırma kılavuzunu izleyin
Sonraki adımlar
Kaynağınıza kaydoldığınıza göre, takip görünümü ve verileriniz hakkında daha fazla bilgi edinmek için aşağıdaki kılavuzlara bakın.