Piezīme
Lai piekļūtu šai lapai, ir nepieciešama autorizācija. Varat mēģināt pierakstīties vai mainīt direktorijus.
Lai piekļūtu šai lapai, ir nepieciešama autorizācija. Varat mēģināt mainīt direktorijus.
Azure Data Lake Storage nodrošina slāņainu drošības modeli. Šis modelis ļauj aizsargāt un kontrolēt piekļuves līmeni krātuves kontiem, ko pieprasa jūsu lietojumprogrammas un uzņēmuma vides, pamatojoties uz izmantoto tīklu vai resursu veidu un apakškopu. Kad tīkla kārtulas ir konfigurētas, krātuves kontam var piekļūt tikai lietojumprogrammas, kas pieprasa datus norādītajā tīklu kopā vai izmantojot norādīto Azure resursu kopu. Varat ierobežot piekļuvi savam krātuves kontam ar pieprasījumiem, kas nāk no norādītām IP adresēm, IP diapazoniem, apakštīkliem Azure virtuālajā tīklā (VNet) vai dažu Azure pakalpojumu resursu instancēm.
Azure pārvaldītās identitātes, kas agrāk pazīstamas kā pārvaldītā pakalpojuma identitāte (MSI), palīdz pārvaldīt noslēpumus. Microsoft Dataverse klienti, kas izmanto Azure iespējas, izveido pārvaldītu identitāti (daļa no uzņēmuma politikas izveides), ko var izmantot vienā vai vairākās Dataverse vidēs. Šo pārvaldīto identitāti, kas tiks nodrošināta nomniekā, pēc tam izmanto Dataverse , lai piekļūtu jūsu Azure datu ezeram.
Izmantojot pārvaldītas identitātes, piekļuve krātuves kontam ir ierobežota ar pieprasījumiem, kas nāk no vides Dataverse , kas saistīta ar jūsu nomnieku. Izveidojot Dataverse savienojumu ar krātuvi jūsu vārdā, tajā ir iekļauta papildu konteksta informācija, lai pierādītu, ka pieprasījums ir iegūts no drošas, uzticamas vides. Tas ļauj krātuvei piešķirt Dataverse piekļuvi jūsu krātuves kontam. Pārvaldītās identitātes tiek izmantotas, lai parakstītu konteksta informāciju, lai izveidotu uzticēšanos. Tas pievieno lietojumprogrammas līmeņa drošību papildus tīkla un infrastruktūras drošībai, ko nodrošina Azure savienojumiem starp Azure pakalpojumiem.
Pirms uzsākšanas
- Azure CLI ir nepieciešams lokālajā datorā. Lejupielāde un instalēšana
- Jums ir nepieciešami šie divi PowerShell moduļi. Ja jums to nav, atveriet PowerShell un palaidiet šādas komandas:
- Azure Az PowerShell module:
Install-Module -Name Az
- Azure Az.Resources PowerShell modulis:
Install-Module -Name Az.Resources
- Power Platform admin PowerShell modulis:
Install-Module -Name Microsoft.PowerApps.Administration.PowerShell
- Azure Az PowerShell module:
- Dodieties uz šo saspiesto mapes failu vietnē GitHub. Pēc tam atlasiet Lejupielādēt , lai to lejupielādētu. Izvelciet saspiesto mapes failu datorā vietā, kur varat palaist PowerShell komandas. Visi faili un mapes, kas iegūti no saspiestas mapes, jāsaglabā to sākotnējā atrašanās vietā.
- Ieteicams izveidot jaunu krātuves konteineru tajā pašā Azure resursu grupā, lai integrētu šo līdzekli.
Uzņēmuma politikas iespējošana atlasītajam Azure abonementam
Svarīgi
Lai izpildītu šo uzdevumu, jums ir jābūt Azure abonementa īpašnieka lomas piekļuvei. Iegūstiet savu Azure abonementa ID no Azure resursu grupas pārskata lapas.
- Atveriet Azure CLI ar palaišanu kā administratoru un piesakieties savā Azure abonementā, izmantojot komandu:
az login
Papildinformācija:pieteikšanās, izmantojot Azure CLI - (Neobligāti), ja jums ir vairāki Azure abonementi, noteikti palaidiet
Update-AzConfig -DefaultSubscriptionForLogin { Azure subscription id }
, lai atjauninātu noklusējuma abonementu. - Izvērsiet saspiesto mapi, kuru lejupielādējāt kā daļu no sadaļas Pirms šī līdzekļa sākšanas , uz atrašanās vietu, kur varat palaist PowerShell.
- Lai iespējotu uzņēmuma politiku atlasītajam Azure abonementam, palaidiet PowerShell skriptu ./SetupSubscriptionForPowerPlatform.ps1.
- Norādiet Azure abonementa ID.
Izveidot uzņēmuma politiku
Svarīgi
Lai izpildītu šo uzdevumu, jums ir jābūt Azure resursu grupas īpašnieka lomas piekļuvei. Iegūstiet savu Azure abonementa ID, atrašanās vietu un resursu grupas nosaukumu no Azure resursu grupas pārskata lapas.
Izveidojiet uzņēmuma politiku. PowerShell skripta palaišana
./CreateIdentityEnterprisePolicy.ps1
- Norādiet Azure abonementa ID.
- Norādiet Azure resursu grupas nosaukumu.
- Norādiet vēlamo uzņēmuma politikas nosaukumu.
- Norādiet Azure resursu grupas atrašanās vietu.
Saglabājiet ResourceId kopiju pēc politikas izveides.
Piezīmes
Tālāk ir norādītas derīgas atrašanās vietas ievades, kas tiek atbalstītas politikas izveidei. Atlasiet sev piemērotāko atrašanās vietu.
Uzņēmuma politikai pieejamās atrašanās vietas
Amerikas Savienotās Valstis EUAP
Amerikas Savienotās Valstis
Dienvidāfrika
Apvienotā Karaliste
Austrālija
Dienvidkoreja
Japāna
Indija
Francija
Eiropa
Āzija
Norvēģija
Vācija
Šveice
Kanāda
Brazīlija
UAE
Singapūra
Lasītāja piekļuves piešķiršana uzņēmuma politikai, izmantojot Azure
Dynamics 365 administratori un Power Platform administratori var piekļūt administrēšanas centram Power Platform , lai piešķirtu vides uzņēmuma politikai. Lai piekļūtu uzņēmuma politikām, ir nepieciešama Azure atslēgu seifa administratora dalība, lai piešķirtu lasītāja lomu Dynamics 365 vai Power Platform administratoram. Kad lasītāja loma ir piešķirta, Dynamics 365 vai Power Platform administratori administrēšanas centrā redzēs uzņēmuma politikas Power Platform .
Tikai Dynamics 365 un Power Platform administratori, kuriem tika piešķirta lasītāja loma uzņēmuma politikai, var "pievienot vidi" politikai. Citi Dynamics 365 un PowerPlatform administratori, iespējams, varēs skatīt uzņēmuma politiku, taču, mēģinot pievienot vidi, viņi saņems kļūdu.
Svarīgi
Lai izpildītu šo uzdevumu, jums ir jābūt atļaujām Microsoft.Authorization/roleAssignments/write
, piemēram, lietotāja piekļuves administratoram vai īpašniekam .
- Piesakieties Azure portālā.
- Iegūstiet Power Platform Dynamics 365 administratora lietotāja ObjectID.
- Dodieties uz apgabalu Lietotāji .
- Atveriet Dynamics 365 vai Power Platform administratora lietotāju.
- Lietotāja pārskata lapā kopējiet ObjectID.
- Iegūstiet uzņēmuma politiku ID:
- Dodieties uz Azure resursu grafika pārlūku.
- Palaidiet šo vaicājumu:
resources | where type == 'microsoft.powerplatform/enterprisepolicies'
- Ritiniet pa labi no rezultātu lapas un atlasiet saiti Skatīt detalizētu informāciju .
- Lapā Detalizēta informācija kopējiet ID.
- Atveriet Azure CLI un palaidiet šādu komandu, aizstājot
<objId>
ar lietotāja ObjectID un<EP Resource Id>
uzņēmuma politikas ID.New-AzRoleAssignment -ObjectId <objId> -RoleDefinitionName Reader -Scope <EP Resource Id>
Uzņēmuma politikas savienošana ar Dataverse vidi
Svarīgi
Lai izpildītu šo uzdevumu, jums ir jābūt administratora Power Platform vai Dynamics 365 administratora lomai. Lai izpildītu šo uzdevumu, uzņēmuma politikai ir jābūt lasītāja lomai.
- Iegūstiet Dataverse vides ID.
- Piesakieties Power Platform administrēšanas centrā.
- Atlasiet Pārvaldīt>vidi un pēc tam atveriet vidi.
- Sadaļā Detalizēta informācija kopējiet vides ID.
- Lai izveidotu saiti uz vidi Dataverse , palaidiet šo PowerShell skriptu:
./NewIdentity.ps1
- Norādiet Dataverse vides ID.
- Norādiet ResourceId.
StatusCode = 202 norāda, ka saite ir veiksmīgi izveidota.
- Piesakieties Power Platform administrēšanas centrā.
- Atlasiet Pārvaldīt>vidi un pēc tam atveriet iepriekš norādīto vidi.
- Apgabalā Pēdējās operācijas atlasiet Pilna vēsture , lai pārbaudītu jaunās identitātes savienojumu.
Tīkla piekļuves Azure Data Lake Storage konfigurēšana Gen2
Svarīgi
Lai izpildītu šo uzdevumu, jums ir jābūt Azure Data Lake Storage Gen2 īpašnieka lomai.
Dodieties uz Azure portālu.
Atveriet krātuves kontu, kas savienots ar jūsu Azure Synapse Link for Dataverse profilu.
Kreisajā navigācijas rūtī atlasiet Tīklošana. Pēc tam cilnē Ugunsmūri un virtuālie tīkli atlasiet šādus iestatījumus:
- Iespējots no izvēlētajiem virtuālajiem tīkliem un IP adresēm.
- Sadaļā Resursu instances uzticamo pakalpojumu sarakstā atlasiet Atļaut Azure pakalpojumiem piekļūt šim krātuves kontam
Atlasiet vienumu Saglabāt.
Tīkla piekļuves konfigurēšana darbvietai Azure Synapse
Svarīgi
Lai izpildītu šo uzdevumu, jums ir jābūt Azure Synapse administratora lomai.
- Dodieties uz Azure portālu.
- Atveriet darbvietu Azure Synapse , kas savienota ar jūsu Azure Synapse Link for Dataverse profilu.
- Kreisajā navigācijas rūtī atlasiet Tīklošana.
- Atlasiet Atļaut Azure pakalpojumiem un resursiem piekļūt šai darbvietai.
- Ja visam IP diapazonam ir izveidotas IP ugunsmūra kārtulas , izdzēsiet tās, lai ierobežotu piekļuvi publiskajam tīklam.
- Pievienojiet jaunu IP ugunsmūra kārtulu , pamatojoties uz klienta IP adresi.
- Atlasiet Saglabāt , kad tas ir pabeigts. Papildinformācija: Azure Synapse Analytics IP ugunsmūra noteikumi
Jaunas Azure Synapse saites Dataverse izveide ar pārvaldīto identitāti
Svarīgi
Dataverse: Jums ir jābūt sistēmas administratora Dataverse drošības lomai. Turklāt tabulām, kuras vēlaties eksportēt, izmantojot Azure Synapse saiti, ir jābūt iespējotai rekvizītam Reģistrēt izmaiņas . Papildinformācija: Papildu opcijas
Azure Data Lake Storage Gen2: jums ir jābūt Azure Data Lake Storage Gen2 kontam un piekļuvei īpašniekam un krātuves BLOB datu līdzstrādnieka lomai. Jūsu krātuves kontam ir jāiespējo hierarhiskā nosaukumvieta gan sākotnējai iestatīšanai, gan delta sinhronizācijai. Atļaut krātuves konta atslēgas piekļuvi ir nepieciešama tikai sākotnējai iestatīšanai.
Synapse darbvieta: Synapse Studio ir jābūt Synapse darbvietai un Synapse administratora lomai piekļuvei. Sinapses darbvietai ir jābūt tajā pašā reģionā, kur atrodas jūsu Azure Data Lake Storage Gen2 konts. Krātuves konts ir jāpievieno kā saistīts pakalpojums Synapse Studio. Lai izveidotu Synapse darbvietu, atveriet sadaļu Synapse darbvietas izveide.
Izveidojot saiti, Azure Synapse saite saņem Dataverse detalizētu informāciju par pašlaik saistīto uzņēmuma politiku Dataverse vidē, pēc tam kešatmiņā saglabā identitātes klienta slepeno URL, lai izveidotu savienojumu ar Azure.
- Piesakieties Power Apps un atlasiet savu vidi.
- Kreisajā navigācijas rūtī atlasiet Azure Synapse Saite un pēc tam atlasiet + Jauna saite. Ja vienums nav sānu paneļa rūtī, atlasiet ... Vairāk un pēc tam atlasiet vajadzīgo vienumu.
- Aizpildiet atbilstošos laukus atbilstoši paredzētajam iestatījumam. Atlasiet abonementu , resursu grupu un krātuves kontu. Lai izveidotu savienojumu Dataverse ar Synapse darbvietu, atlasiet opciju Izveidot savienojumu ar darbvietu Azure Synapse . Delta Lake datu konvertēšanai atlasiet Spark baseinu.
- Atlasiet Atlasīt uzņēmuma politiku ar pārvaldītā pakalpojuma identitāti un pēc tam atlasiet Tālāk.
- Pievienojiet tabulas, kuras vēlaties eksportēt, un pēc tam atlasiet Saglabāt.
Pārvaldītās identitātes iespējošana esošam Azure Synapse saites profilam
Piezīmes
Lai padarītu pieejamu komandu Lietot pārvaldīto identitāti , jums ir jāpabeidz iepriekš minētā iestatīšana, lai izveidotu savienojumu ar uzņēmuma politiku ar savu Power Appsvidi. Dataverse Papildinformācija: Uzņēmuma politikas savienošana ar Dataverse vidi
- Dodieties uz esošu Synapse Link profilu no Power Apps (make.powerapps.com).
- Atlasiet Lietot pārvaldīto identitāti un pēc tam apstipriniet.
Problēmu novēršana
Ja saites izveides laikā tiek parādītas 403 kļūdas:
- Pārvaldītajām identitātēm ir nepieciešams papildu laiks, lai sākotnējās sinhronizācijas laikā piešķirtu īslaicīgu atļauju. Dodiet tam kādu laiku un mēģiniet operāciju vēlreiz vēlāk.
- Pārliecinieties, vai saistītajai krātuvei nav esoša Dataverse konteinera (dataverse-environmentName-organizationUniqueName) no tās pašas vides.
- Varat identificēt saistīto uzņēmuma politiku un
policyArmId
palaižot PowerShell skriptu./GetIdentityEnterprisePolicyforEnvironment.ps1
ar Azure abonementa ID un resursu grupas nosaukumu. - Varat atsaistīt uzņēmuma politiku, palaižot PowerShell skriptu
./RevertIdentity.ps1
ar Dataverse vides ID unpolicyArmId
. - Uzņēmuma politiku var noņemt, palaižot PowerShell skriptu .\RemoveIdentityEnterprisePolicy.ps1 ar policyArmId.
Zināmais ierobežojums
Tikai viena uzņēmuma politika var izveidot savienojumu ar Dataverse vidi vienlaicīgi. Ja jums ir jāizveido vairākas Azure Synapse saites ar iespējotu pārvaldīto identitāti, pārliecinieties, vai visi saistītie Azure resursi atrodas vienā resursu grupā.