Bearbeiten

Teilen über

Erstellen Ihrer ersten Data Connect-Anwendung

Microsoft Graph Data Connect (Data Connect) erweitert Transaktions-APIs um eine intelligente Möglichkeit, auf umfangreiche Daten im großen Stil zuzugreifen. Data Connect eignet sich ideal für Big Data-Anwendungen und maschinelles Lernen, da Sie Anwendungen für Analysen, Intelligenz und Geschäftsprozessoptimierung entwickeln können, indem Sie Microsoft 365-Daten auf Microsoft Azure erweitern. Durch dieses Angebot können Sie die umfangreiche Compute- und Speichersuite in Azure nutzen, während Sie gleichzeitig die Branchenstandards einhalten und Ihre Daten schützen.

Ein Architekturdiagramm von Microsoft Graph Data Connect mit definierten Datensteuerelementen, der Erweiterung von Office 365-Daten in Azure und der Aktivierung von Big Data und Machine Learning.

Data Connect verwendet Microsoft Fabric, Azure Synapse oder Azure Data Factory, um Microsoft 365-Daten in konfigurierbaren Intervallen in den Speicher Ihrer Anwendung zu kopieren. Es bietet auch eine Reihe von Tools, um die Übermittlung dieser Daten an Azure zu optimieren, sodass Sie auf die am besten geeigneten Entwicklungs- und Hostingtools zugreifen können, die verfügbar sind.

Mit Data Connect erhalten Sie zudem ein genaueres Steuerungs- und Zustimmungsmodell: Sie können Daten verwalten, sehen, wer darauf zugreift, und bestimmte Eigenschaften einer Entität anfordern. Dadurch wird das Microsoft Graph-Modell verbessert, das Anwendungen den Zugriff auf ganze Entitäten gewährt oder verweigert.

Darüber hinaus können Sie Data Connect verwenden, um Machine Learning-Szenarien für Ihre Organisation zu aktivieren. In diesen Szenarien können Sie Anwendungen erstellen, die den Beteiligten wertvolle Informationen liefern, Modelle für Maschinelles Lernen trainieren, und sogar Prognosen basierend auf großen Mengen gesammelter Daten anstellen.

Erste Schritte

In diesem Tutorial erstellen Sie Ihre erste Data Connect-Anwendung mit nur einem Mandanten. Im folgenden allgemeinen Ablauf wird der Onboardingprozess von Data Connect erläutert.

Screenshot, in dem der Onboardingflow erläutert wird.

  1. Der Administrator aktiviert Data Connect: Der erste Schritt beim Onboarding besteht darin, dass Ihr globaler Administrator Data Connect aktiviert.

  2. Entwickler erstellt eine neue Microsoft Entra-Anwendung: Der Entwickler muss zunächst eine neue Microsoft Entra-Anwendung erstellen.

  3. Der Entwickler registriert die Anwendung bei Data Connect: Nachdem die Microsoft Entra-Anwendung erstellt wurde, muss der Entwickler die Anwendung über das neue Registrierungsportal für Microsoft Graph Data Connect-Anwendungen bei Data Connect registrieren. In diesem Schritt gibt der Entwickler an, welche Daten er für seine Anwendung benötigt.

  4. Der Administrator genehmigt die Anwendung: Nachdem der Entwickler seine Anwendung bei Data Connect registriert hat, kann der globale Administrator das neue Portal für die Zustimmung der Data Connect-Anwendung verwenden, um die registrierte Anwendung zu überprüfen und zu genehmigen.

  5. Entwickler führen ihre Pipelines aus: Nachdem der Administrator der Anwendung zugestimmt hat, kann der Entwickler seine Pipelines ausführen, ohne dass die Laufzeitzustimmung angehalten wird. Die Erstellung und Ausführung der Pipeline über Azure Data Factory oder Azure Synapse bleibt unverändert.

Hinweis

Wenn Sie in einem neuen Mandanten arbeiten, für den Data Connect nicht aktiviert ist, müssen Sie keine Maßnahmen ergreifen. Wenn Sie über einen vorhandenen Mandanten verfügen, für den Microsoft Graph Data Connect bereits aktiviert ist, bitten Sie Ihren globalen Administrator, Microsoft Graph Data Connect aus- und dann im Verwaltungsportal wieder einzuschalten, bevor Sie dieses Tutorial abschließen.

Voraussetzungen

Für dieses Tutorial benötigen Sie die folgenden Abonnements oder Lizenzen.

  • Für dieses Tutorial wird dringend empfohlen, einen Microsoft 365-Entwicklermandanten zu verwenden.
  • Ihre Microsoft 365- und Azure-Mandanten müssen sich im selben Microsoft Entra-Mandanten befinden.
  • Das Azure-Abonnement muss sich im selben Mandanten wie der Microsoft 365-Mandant befinden.
  • Für einen Benutzer in Ihrem Microsoft 365-Mandanten ist die Rolle "Globaler Administrator " aktiviert. In zukunft wird dieser Benutzer in diesem Tutorial als "Administrator" bezeichnet. Nur ein "Administrator"-Benutzer kann die Testanwendung genehmigen.
  • Ein anderer Benutzer in Ihrem Microsoft 365-Mandanten mit der Rolle Anwendungsadministrator oder Anwendungsentwickler . In zukunft wird dieser Benutzer in diesem Tutorial als "Entwickler" bezeichnet. Der Entwicklerbenutzer führt den Großteil dieses Tutorials durch.
  1. Microsoft 365-Mandanten

    Hinweis

    Sie können Ihre eigene Testanwendung nicht mit demselben Konto genehmigen. Stellen Sie sicher, dass Sie über ein anderes Mitglied (oder Konto) in Ihrem Mandanten verfügen, das als Administrator fungiert.

  2. Microsoft Azure-Abonnement

    • Wenn Sie nicht über ein Microsoft Azure-Abonnement verfügen, besuchen Sie den folgenden Link, um ein Abonnement (kostenlos) zu erhalten: https://azure.microsoft.com/free/.
    • Ihr Azure-Abonnement muss sich im selben Mandanten wie Ihr Microsoft 365-Mandant befinden, und beide müssen sich im selben Microsoft Entra-Mandanten befinden.
    • Wenn sich Ihr Azure-Abonnement nicht im selben Mandanten wie Ihr Microsoft 365-Mandant befindet, können Sie Ihr Abonnement der Microsoft Entra-ID in Ihrem Microsoft 365-Mandanten zuordnen, indem Sie die unter Zuordnen oder Hinzufügen eines Azure-Abonnements zu Ihrem Microsoft Entra-Mandanten aufgeführten Schritte ausführen.

    Hinweis

    Die in diesem Tutorial verwendeten Screenshots und Beispiele stammen aus einem Microsoft 365-Entwicklermandanten mit einer Beispiel-E-Mail von Testbenutzern. Sie können Ihren eigenen Microsoft 365-Mandanten verwenden, um die gleichen Schritte auszuführen. Es werden keine Daten in Microsoft 365 geschrieben. Eine Kopie der E-Mail-Daten wird von allen Benutzern in einem Microsoft 365-Mandanten extrahiert und in ein Azure Blob Storage-Konto kopiert. Sie behalten die Kontrolle darüber, wer Zugriff auf die Daten in Azure Blob Storage hat.