String koneksi Storage
Azure Data Explorer dapat berinteraksi dengan layanan penyimpanan eksternal. Misalnya, Anda dapat membuat tabel eksternal Azure Storage untuk mengkueri data yang disimpan di penyimpanan eksternal.
Jenis penyimpanan eksternal berikut didukung:
- Azure Blob Storage
- Azure Data Lake Storage Gen2
- Azure Data Lake Storage Gen1
- Amazon S3
- Layanan web HTTP (fungsionalitas terbatas)
Setiap jenis penyimpanan memiliki format string koneksi terkait yang digunakan untuk menjelaskan sumber daya penyimpanan dan cara mengaksesnya. Azure Data Explorer menggunakan format URI untuk menjelaskan sumber daya penyimpanan ini dan properti yang diperlukan untuk mengaksesnya, seperti kredensial keamanan.
Catatan
Dukungan layanan web HTTP terbatas pada pengambilan sumber daya dari layanan web HTTP arbitrer. Operasi lain, seperti menulis sumber daya, tidak didukung.
Template string koneksi penyimpanan
Setiap jenis penyimpanan memiliki format string koneksi yang berbeda. Lihat tabel berikut untuk template string koneksi untuk setiap jenis penyimpanan.
Jenis Penyimpanan | Skema | Template URI |
---|---|---|
Azure Blob Storage | https:// |
https:// StorageAccountName.blob.core.windows.net/ Container[/ BlobName][CallerCredentials] |
Azure Data Lake Storage Gen2 | https:// |
https:// StorageAccountName.dfs.core.windows.net/ Filesystem[/ PathToDirectoryOrFile][CallerCredentials] |
Azure Data Lake Storage Gen2 | abfss:// |
abfss:// Filesystem@ StorageAccountName.dfs.core.windows.net/ [PathToDirectoryOrFile][CallerCredentials] |
Azure Data Lake Storage Gen1 | adl:// |
adl:// StorageAccountName.azuredatalakestore.net/PathToDirectoryOrFile[CallerCredentials] |
Amazon S3 | https:// |
https:// BucketName.s3. RegionName.amazonaws.com/ ObjectKey[CallerCredentials] |
Layanan web HTTP | https:// |
https:// Nama/ Host PathAndQuery |
Catatan
Untuk mencegah rahasia muncul dalam jejak, gunakan literal string yang dikaburkan.
Metode autentikasi penyimpanan
Untuk berinteraksi dengan penyimpanan eksternal nonpublik dari Azure Data Explorer, Anda harus menentukan sarana autentikasi sebagai bagian dari string koneksi penyimpanan eksternal. string koneksi menentukan sumber daya untuk diakses dan informasi autentikasinya.
Azure Data Explorer mendukung metode autentikasi berikut:
- Penyamaran
- Identitas terkelola
- Kunci Akses Bersama (SAS)
- Token akses Microsoft Entra
- Kunci akses akun penyimpanan
- Kunci Akses Terprogram Amazon Web Services
- URL yang telah ditetapkan Amazon Web Services S3
Autentikasi yang didukung berdasarkan jenis penyimpanan
Tabel berikut ini meringkas metode autentikasi yang tersedia untuk berbagai jenis penyimpanan eksternal.
Metode autentikasi | Tersedia di penyimpanan Blob? | Tersedia di Azure Data Lake Storage Gen 2? | Tersedia di Azure Data Lake Storage Gen 1? | Tersedia pada Amazon S3? | Kapan sebaiknya Anda menggunakan ini? |
---|---|---|---|---|---|
Penyamaran | ✔️ | ✔️ | ✔️ | ❌ | Gunakan untuk alur berpengawasan saat Anda memerlukan kontrol akses yang kompleks atas penyimpanan eksternal. Misalnya, dalam alur ekspor berkelanjutan. Anda juga dapat membatasi akses penyimpanan di tingkat pengguna. |
Identitas terkelola | ✔️ | ✔️ | ✔️ | ❌ | Gunakan dalam alur yang tidak diawasi, di mana tidak ada perwakilan Microsoft Entra yang dapat diturunkan untuk menjalankan kueri dan perintah. Identitas terkelola adalah satu-satunya solusi autentikasi. |
Kunci Akses Bersama (SAS) | ✔️ | ✔️ | ❌ | ❌ | Token SAS memiliki waktu kedaluwarsa. Gunakan saat mengakses penyimpanan untuk waktu yang terbatas. |
Token akses Microsoft Entra | ✔️ | ✔️ | ✔️ | ❌ | Token Microsoft Entra memiliki waktu kedaluwarsa. Gunakan saat mengakses penyimpanan untuk waktu yang terbatas. |
Kunci akses akun penyimpanan | ✔️ | ✔️ | ❌ | ❌ | Ketika Anda perlu mengakses sumber daya secara berkelanjutan. |
Kunci Akses Terprogram Amazon Web Services | ❌ | ❌ | ❌ | ✔️ | Ketika Anda perlu mengakses sumber daya Amazon S3 secara berkelanjutan. |
URL yang telah ditetapkan Amazon Web Services S3 | ❌ | ❌ | ❌ | ✔️ | Saat Anda perlu mengakses sumber daya Amazon S3 dengan URL sementara yang telah ditetapkan sebelumnya. |
Peniruan
Azure Data Explorer meniru identitas utama pemohon untuk mengakses sumber daya. Untuk menggunakan peniruan identitas, tambahkan ;impersonate
ke string koneksi.
Contoh |
---|
"https://fabrikam.blob.core.windows.net/container/path/to/file.csv;impersonate" |
Prinsipal harus memiliki izin yang diperlukan untuk melakukan operasi. Misalnya di Azure Blob Storage, untuk membaca dari blob, prinsipal memerlukan peran Pembaca Data Blob Penyimpanan dan untuk mengekspor ke blob, prinsipal memerlukan peran Kontributor Data Blob Penyimpanan. Untuk mempelajari selengkapnya, lihat Kontrol akses Azure Blob Storage/Data Lake Storage Gen2 atau kontrol akses Data Lake Storage Gen1.
Identitas terkelola
Azure Data Explorer membuat permintaan atas nama identitas terkelola dan menggunakan identitasnya untuk mengakses sumber daya. Untuk identitas terkelola yang ditetapkan sistem, tambahkan ;managed_identity=system
ke string koneksi. Untuk identitas terkelola yang ditetapkan pengguna, tambahkan ;managed_identity={object_id}
ke string koneksi.
Jenis identitas terkelola | Contoh |
---|---|
Ditetapkan sistem | "https://fabrikam.blob.core.windows.net/container/path/to/file.csv;managed_identity=system" |
Ditetapkan pengguna | "https://fabrikam.blob.core.windows.net/container/path/to/file.csv;managed_identity=12345678-1234-1234-1234-1234567890ab" |
Identitas terkelola harus memiliki izin yang diperlukan untuk melakukan operasi. Misalnya di Azure Blob Storage, untuk membaca dari blob, identitas terkelola memerlukan peran Pembaca Data Blob Penyimpanan dan untuk mengekspor ke blob, identitas terkelola memerlukan peran Kontributor Data Blob Penyimpanan. Untuk mempelajari selengkapnya, lihat Kontrol akses Azure Blob Storage/Data Lake Storage Gen2 atau kontrol akses Data Lake Storage Gen1.
Catatan
Identitas terkelola hanya didukung dalam alur Azure Data Explorer tertentu dan memerlukan pengaturan kebijakan identitas terkelola. Untuk informasi selengkapnya, lihat Ringkasan identitas terkelola.
Token Akses Bersama (SAS)
Dalam portal Azure, buat token SAS dengan izin yang diperlukan.
Misalnya, untuk membaca dari penyimpanan eksternal, tentukan izin Baca dan Daftar dan untuk mengekspor ke penyimpanan eksternal tentukan izin Tulis. Untuk mempelajari selengkapnya, lihat mendelegasikan akses dengan menggunakan tanda tangan akses bersama.
Gunakan URL SAS sebagai string koneksi.
Contoh |
---|
"https://fabrikam.blob.core.windows.net/container/path/to/file.csv?sv=...&sp=rwd" |
Token akses Microsoft Entra
Untuk menambahkan token akses Microsoft Entra yang dikodekan base-64, tambahkan ;token={AadToken}
ke string koneksi. Token harus untuk sumber daya https://storage.azure.com/
.
Untuk informasi selengkapnya tentang cara membuat token akses Microsoft Entra, lihat mendapatkan token akses untuk otorisasi.
Contoh |
---|
"https://fabrikam.blob.core.windows.net/container/path/to/file.csv;token=1234567890abcdef1234567890abcdef1234567890abc..." |
Kunci akses akun penyimpanan
Untuk menambahkan kunci akses akun penyimpanan, tambahkan kunci ke string koneksi. Di Azure Blob Storage, tambahkan ;{key}
ke string koneksi. Untuk Azure Data Lake Storage Gen 2, tambahkan ;sharedkey={key}
ke string koneksi.
Akun Penyimpanan | Contoh |
---|---|
Azure Blob Storage | "https://fabrikam.blob.core.windows.net/container/path/to/file.csv;ljkAkl...==" |
Azure Data Lake Storage Gen2 | "abfss://fs@fabrikam.dfs.core.windows.net/path/to/file.csv;sharedkey=sv=...&sp=rwd" |
Kunci akses terprogram Amazon Web Services
Untuk menambahkan kunci akses AWS, sematkan ;AwsCredentials={ACCESS_KEY_ID},{SECRET_ACCESS_KEY}
pada string koneksi.
Contoh |
---|
"https://yourbucketname.s3.us-east-1.amazonaws.com/path/to/file.csv;AwsCredentials=AWS1234567890EXAMPLE,1234567890abc/1234567/12345678EXAMPLEKEY" |
URL yang telah ditetapkan Amazon Web Services S3
Gunakan URL yang telah ditetapkan S3 sebagai string koneksi.
Contoh |
---|
"https://yourbucketname.s3.us-east-1.amazonaws.com/file.csv?12345678PRESIGNEDTOKEN" |
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk