Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
О подключении Azure Data Lake можно узнать в разделе Использование собственного Azure Data Lake Storage Gen2, но он относится к учетным записям хранения, открытым для общедоступного Интернета. Чтобы использовать Process Mining для изолированных от сети Azure Data Lake, выполните действия, описанные в этой статье.
Предварительные условия
Выполните и убедитесь, что ваша учетная запись хранения Azure изолирована от сети.
На портале Azure перейдите на вкладку Сеть для учетной записи хранения и перейдите к установке следующих значений.
Ожидается, что эти поля будут установлены постоянно:
- Включено из выбранных виртуальных сетей и IP-адресов
- Разрешить службам Azure из списка доверенных служб доступ к этой учетной записи хранения
Это поле нельзя задать временно:
- Добавьте IP-адрес вашего клиента
На следующем снимке экрана показаны постоянные и временные поля.
Создание управляемого удостоверения
Вам необходимо запустить скрипт PowerShell, чтобы создать управляемое удостоверение. Этот скрипт необходимо запускать для каждой среды.
Минимально необходимая роль для выполнения всех шагов — Владелец подписки Azure для подписки, содержащей учетную запись хранения. Пользователь должен быть администратором среды, к которой будет подключена политика.
Из совершенно нового состояния необходимы следующие шаги:
- Установите Azure CLI на свой компьютер: https://aka.ms/InstallAzureCliWindows
- Получите сжатую папку https://github.com/microsoft/PowerApps-Samples/blob/master/powershell/managed-identities/Common.zip и загрузите ее.
- Извлеките сжатую папку и убедитесь, что из нее можно запускать скрипты PowerShell.
- В корне папки выполните следующий набор шагов. В сценарии необходимы некоторые изменения.
- Возьмите следующий скрипт PowerShell и используйте его для создания нового файла
.ps1
в корне каталогаCommon
. Выберите для него любое имя.
# PowerShell script
# To have ready beforehand $subscriptionId, $resourceGroupName, $enterprisePolicyLocation, $environmentId
# Note: The $enterprisePolicyLocation must be set to the same location as the environment. And the environments with spaces should have the spaces removed i.e. “South Africa” -> “southafrica”
# Note: You can choose the value for $NewEnterprisePolicyName i.e. CreateMSITokenForExternalLake
Install-Module -Name Microsoft.PowerApps.Administration.PowerShell
Install-Module -Name Microsoft.PowerApps.PowerShell -AllowClobber
Az login
Update-AzConfig -DefaultSubscriptionForLogin $subscriptionId
./SetupSubscriptionForPowerPlatform.ps1
$subscriptionId
cd Identity
./CreateIdentityEnterprisePolicy.ps1
$subscriptionId
$resourceGroupName
$NewEnterprisePolicyName
$enterprisePolicyLocation
./NewIdentity.ps1 -environmentId $environmentId -policyArmId /subscriptions/$subscriptionId/resourceGroups/$resourceGroupName/providers/Microsoft.PowerPlatform/enterprisePolicies/$NewEnterprisePolicyName -endpoint prod
Чтобы найти соответствующий $enterprisePolicyLocation для предыдущего скрипта, откройте:
- Для параметра $enterprisePolicyLocation должно быть установлено то же расположение, что и для среды. А в средах с пробелами пробелы следует удалить.
- Например, установите South Africa как southafrica.
Запустите вновь созданный файл
.ps1
с помощью Windows PowerShell.Выполняйте последовательность шагов, пока скрипт не выведет успешный ответ 202.
Заметка
Со средой Dataverse можно одновременно связать только одно управляемое удостоверение. Если к той же среде подключено другое, предыдущая связь теряется.
Добавление управляемого удостоверения
После успешного создания управляемого удостоверения добавьте его с помощью контроля доступа (IAM).
- На портале Azure перейдите в учетную запись хранения.
- На панели навигации выберите Контроль доступа (IAM).
- Выберите Добавить назначение ролей в раскрывающемся меню Добавить.
- В разделе Роль найдите и выберите Участник данных хранилища BLOB-объектов.
- В разделе участники выберите Управляемое удостоверение, а затем выберите Выбрать участников.
- В раскрывающемся списке Подписка найдите имя подписки.
- В раскрывающемся списке Управляемое удостоверение найдите и выберите Microsoft.powerplatform/enterprisepolicies.
- В раскрывающемся списке Выбрать найдите созданное удостоверение. Оно использует имя, которое вы использовали в NewEnterprisePolicyName в скрипте PowerShell.
- Выберите Выбрать, затем выберите Проверить + Назначить.
Устранение неполадок
Если вы получили сообщение об ошибке Не удалось подключиться к контейнеру на экране настройки подключения, вам необходимо попросите владельца учетной записи хранения и человека, который первоначально установил подключение, поделиться с вами записью datalakefolder в соответствующей организации в Dataverse.
Чтобы исправить эту ошибку, перейдите по адресу [your_org_url]/main.aspx?app=d365default&forceUCI=1&pagetype=entitylist&etn=datalakefolder и замените [your_org_url] действительным значением.
Найдите [your_org_url], выполнив следующие действия:
В средах Power Automate перейдите на домашнюю страницу Process Mining.
Нажмите Ctrl + Alt + A.
В URL экземпляра найдите [your_org_url].
Перейдите по адресу [your_org_url]/main.aspx?app=d365default&forceUCI=1&pagetype=entitylist&etn=datalakefolder и замените [your_org_url] действительным значением.
Пример:
https://org0a00aab.crm10.dynamics.com/main.aspx?app=d365default&forceUCI=1&pagetype=entitylist&etn=datalakefolder
На загруженной странице выполните следующие действия:
- Из таблицы выберите подходящую запись папки Data Lake.
- Выберите Поделиться в верхней части экрана.
- Чтобы найти добавляемого пользователя, выберите Добавить пользователя/группу.
- Выберите Поделиться.