Del via


Bruge din egen Azure Data Lake Storage Gen2-konto

Dynamics 365 Customer Insights - Data giver dig mulighed for at gemme dine kundedata i Azure Data Lake Storage Gen2. Kundedata omfatter data, du importerer, og outputdata som f.eks. samlede profiler og segmenter. Nogle af outputdataene lagres også som tabeller i Microsoft Dataverse sammen med metadata som matchregler eller segmentkonfiguration og søgeindeks. Når du gemmer data i Data Lake Storage, accepterer du, at data overføres til og gemmes på den relevante geografiske placering for den pågældende Azure-lagerkonto. Der er flere oplysninger i Microsofts Sikkerhedscenter.

Administratorer i Customer Insights - Data kan oprette miljøer og angive indstillingen for datalagring i processen.

Forudsætninger

  • Azure Data Lake Storage-konti skal være i det samme Azure-område, som du valgte under oprettelse af Customer Insights - Data-miljøet. Hvis du vil vide mere om området for miljøet, skal du gå til Indstillinger>System>Om.
  • Kontoen Data Lake Storage skal have funktionen Hierarkisk navneområde aktiveret.
  • Den administrator, der konfigurerer Customer Insights - Data-miljøet, skal bruge rollen Bidragyder til lagring af BLOB-data eller Ejer af lagring af BLOB-data til lagerkontoen eller customerinsights-objektbeholderen. Du kan finde flere oplysninger om tildeling af tilladelser i en lagerkonto under Oprette en lagerkonto.

Forbinde Customer Insights - Data med din lagerkonto

Når du opretter et nyt miljø, skal du sikre dig, at Data Lake Storage-kontoen findes, og at alle forudsætningerne er opfyldt.

  1. I trinnet Datalagring under oprettelse af miljøet skal du angive Gem outputdata til Azure Data Lake Storage Gen2.
  2. Vælg, hvordan du vil oprette forbindelse til dit lager. Du kan vælge mellem en ressourcebaseret mulighed og en abonnementsbaseret mulighed for godkendelse. Du kan finde flere oplysninger i Oprette forbindelse til en Azure Data Lake Storage-konto ved hjælp af en Microsoft Entra-tjenesteprincipal.
    • I forbindelse med Azure-abonnement skal du vælge det abonnement, den ressourcegruppe og den lagerkonto, der indeholder customerinsights-objektbeholderen.
    • For Firmanøgle skal du angive Firmanavn og Firmanøgle for Data Lake Storage-kontoen. Hvis du bruger denne godkendelsesmetode, bliver du informeret, hvis organisationen udskifter nøglerne. Du skal opdatere miljøkonfigurationen med den nye nøgle, når den udskiftes.
  3. Vælg, om du vil bruge Azure Private Link til at oprette forbindelse til lagerkontoen, og opret forbindelse til Private Link.

Når systemprocesser, for eksempel dataindtagelse, er fuldført, oprettes der tilsvarende mapper på lagerkontoen. Datafiler og model.json-filer oprettes og føjes til mapper baseret på procesnavnet.

Hvis du opretter flere miljøer i Customer Insights og vælger at gemme outputtabellerne fra disse miljøer i lagerkontoen, opretter systemet separate mapper for de enkelte miljøer med ci_environmentID i beholderen.

Aktivere datadeling med Dataverse fra dit eget Azure Data Lake Storage (forhåndsversion)

[Denne artikel er til dokumentationen til den foreløbige udgivelse. Der kan forekomme ændringer.]

Dynamics 365 Customer Insights - Data skriver outputdata som f.eks. samlede profiler og segmenter til dit Azure Data Lake Storage. Du kan aktivere datadeling for at gøre outputdata i Azure Data Lake Storage tilgængelige for dit Microsoft Dataverse-miljø. Den bruger, der konfigurerer Customer Insights - Data-miljøet, skal som minimum have Læser af Blob Data-lager-tilladelser til customerinsights-objektbeholderen i lagerkontoen.

Vigtigt

  • Dette er en forhåndsversion af funktionen.
  • Forhåndsversionsfunktionerne er ikke beregnet til produktionsformål og kan have begrænset funktionalitet. Disse funktioner er tilgængelige før en officiel udgivelse, så kunderne kan få tidlig adgang og give feedback.

Begrænsninger

  • En enkelt en til en-tilknytning mellem en Dataverse-organisation og en Azure Data Lake Storage-konto understøttes.
  • Mållagerkontoen kan ikke ændres.
  • Datadeling fungerer ikke, hvis en konfiguration af Azure Private Link er nødvendig for at få adgang til din Azure Data Lake Storage-konto, da den er bag en firewall. Dataverse understøtter i øjeblikket ikke forbindelsen til private slutpunkter via Private Link.

Konfigurere sikkerhedsgrupper på din egen Azure Data Lake Storage

  1. Opret to sikkerhedsgrupper i dit Azure-abonnement – en Læser-sikkerhedsgruppe og en bidragyder-sikkerhedsgruppe, og angiv Microsoft Dataverse-tjenesten som ejer for begge sikkerhedsgrupper.

  2. Administrer ACL (Access Control List) på customerinsights-beholderen på din lagerkonto via disse sikkerhedsgrupper.

    1. Tilføj tjenesten Microsoft Dataverse og alle Dataverse-baserede virksomhedsprogrammer, f.eks. Dynamics 365 Sales til Læser-sikkerhedsgruppen med skrivebeskyttede tilladelser.
    2. Tilføj kun programmet Customers Insights til sikkerhedsgruppen Bidragyder for at give både læse- og skrivetilladelser til at skrive profiler og indsigt.

Konfigurere PowerShell

Konfigurer PowerShell til at udføre PowerShell-scripts.

  1. Installer den nyeste version af Azure Active Directory PowerShell til Graph.

    1. På din pc skal du vælge Windows-tasten på tastaturet og søge efter Windows PowerShell og vælge Kør som administrator.
    2. I det PowerShell-vindue, der åbnes, skal du skrive Install-Module AzureAD.
  2. Importér tre moduler.

    1. Skriv Install-Module -Name Az.Accounts i PowerShell-vinduet, og følg trinnene.
    2. Gentag for Install-Module -Name Az.Resources og Install-Module -Name Az.Storage.

Udfør PowerShell-scripts, og hent tilladelses-id'et

  1. Hent de to PowerShell-scripts, du skal bruge for at køre fra vores udviklers GitHub-repo.

    • CreateSecurityGroups.ps1: Kræver lejeradministratortilladelser.
    • ByolSetup.ps1: Kræver tilladelser som Storage Blob Data-ejer på lagerkonto-/beholderniveau. Dette script opretter tilladelsen for dig. Rolletildelingen kan fjernes manuelt, når scriptet er kørt korrekt.
  2. Udfør CreateSecurityGroups.ps1 i Windows PowerShell ved at angive det Azure-abonnements-id, der indeholder dit Azure Data Lake Storage. Åbn PowerShell-scriptet i en editor for at gennemse flere oplysninger og den implementerede logik.

    Med dette script oprettes der to sikkerhedsgrupper i dit Azure-abonnement: én for Læser-gruppen og en anden for Bidragyder-gruppen. Microsoft Dataverse-tjenesten er ejer af begge disse sikkerhedsgrupper.

  3. Gem begge id-værdier for sikkerhedsgrupper, der er genereret med dette script, for at bruge dem i ByolSetup.ps1-scriptet.

    Bemærk

    Oprettelse af sikkerhedsgrupper kan deaktiveres for lejeren. I det tilfælde skal du konfigurere manuelt, og din Azure AD-administrator skal aktivere oprettelse af sikkerhedsgruppe.

  4. Kør ByolSetup.ps1 i Windows PowerShell ved at angive det Azure-abonnements-id, der indeholder dit Azure Data Lake Storage, navnet på din lagerkonto, navnet på ressourcegruppen og id for Læser- og Bidragyder-sikkerhedsgruppen. Åbn PowerShell-scriptet i en editor for at gennemse flere oplysninger og den implementerede logik.

    Dette script tilføjer det påkrævede rollebaserede adgangskontrolelement for Microsoft Dataverse-tjenesten og alle Dataverse-baserede virksomhedsprogrammer. Den opdaterer også ACL (Access Control List) i customerinsights-beholderen for de sikkerhedsgrupper, der er oprettet med scriptet CreateSecurityGroups.ps1. Gruppen Bidragyder har kun rwx-tilladelsen, og gruppen Læsere har kun r-x-tilladelsen.

  5. Kopiér outputstrengen, der ser således ud: https://DVBYODLDemo/customerinsights?rg=285f5727-a2ae-4afd-9549-64343a0gbabc&cg=720d2dae-4ac8-59f8-9e96-2fa675dbdabc

  6. Indsæt den kopierede outputstreng i til feltet Tilladelser-id i trinnet til miljøkonfiguration for Microsoft Dataverse.

    Konfigurationsindstillinger, der gør det muligt at dele data direkte fra dit eget Azure Data Lake Storage med Microsoft Dataverse.