Deli putem


Donošenje sopstvene mreže izolovanog Azure Data Lake Storage Gen2

Uključivanje vašeg Azure Data Lake-a može se naći u Koristite sopstveni Azure Data Lake Storage GenKSNUMKS, ali se odnosi na račune za skladištenje koji su otvoreni za javni internet. Da biste koristili Process Mining protiv mrežno izolovanih Azure Data Lakes, sledite korake u ovom članku.

Preduslovi

Izvršite i potvrdite da je vaš Azure Storage nalog izolovan u mreži.

Na Azure portalu idite na karticu Umrežavanje za račun za skladištenje i nastavite da podesite sledeće vrednosti.

Očekuje se da će ova polja biti trajno postavljena:

  • Omogućeno iz izabranih virtuelnih mreža i IP adresa
  • Dozvolite Azure uslugama na listi pouzdanih usluga za pristup ovom nalogu za skladištenje

Ovo polje se može privremeno podesiti:

  • Dodajte IP adresu klijenta

Sledeći ekran prikazuje stalna i privremena polja.

Snimak ekrana podešavanja računa za skladištenje.

Kreirajte upravljani identitet

Potrebno je da pokrenete PoverShell skriptu da biste kreirali upravljani identitet. Ova skripta treba da se pokrene po okruženju.

Minimalna potrebna uloga za završetak svih koraka je vlasnik pretplate Azure za pretplatu koja sadrži račun za skladištenje. Korisnik mora biti administrator u okruženju koje će politika biti povezana.

Sledeći koraci su potrebni iz potpuno nove države:

  1. Instalirajte Azure CLI na svojoj mašini: https://aka.ms/InstallAzureCliWindows
  2. Nabavite komprimovanu fasciklu i https://github.com/microsoft/PowerApps-Samples/blob/master/powershell/managed-identities/Common.zip preuzmite.
  3. Izvadite komprimovanu fasciklu i uverite se da možete pokrenuti PoverShell skripte sa te lokacije.
  4. Iz korena fascikle prođite kroz niz koraka. Neke modifikacije su neophodne za skripte.
  5. Uzmite sledeću PoverShell skriptu i koristite je za kreiranje nove .ps1 datoteke u korenu direktorijuma Common . Izaberite bilo koje ime za to.
# PowerShell script
# To have ready beforehand $subscriptionId, $resourceGroupName, $enterprisePolicyLocation, $environmentId
# Note: The $enterprisePolicyLocation must be set to the same location as the environment. And the environments with spaces should have the spaces removed i.e. “South Africa” -> “southafrica”
# Note: You can choose the value for $NewEnterprisePolicyName i.e. CreateMSITokenForExternalLake  
Install-Module -Name Microsoft.PowerApps.Administration.PowerShell
Install-Module -Name Microsoft.PowerApps.PowerShell -AllowClobber
Az login
Update-AzConfig -DefaultSubscriptionForLogin $subscriptionId
./SetupSubscriptionForPowerPlatform.ps1
$subscriptionId
cd Identity
./CreateIdentityEnterprisePolicy.ps1
$subscriptionId
$resourceGroupName
$NewEnterprisePolicyName
$enterprisePolicyLocation
./NewIdentity.ps1 -environmentId $environmentId -policyArmId /subscriptions/$subscriptionId/resourceGroups/$resourceGroupName/providers/Microsoft.PowerPlatform/enterprisePolicies/$NewEnterprisePolicyName -endpoint prod
  1. Da biste pronašli odgovarajuće $enterprisePolicyLocation za prethodnu skriptu, idite na:

    1. $enterprisePolicyLocation mora biti postavljen na istu lokaciju kao i okruženje. I okruženja sa razmacima treba da imaju razmake uklonjene.
    2. Na primer, postavite Južnu Afriku kao Južnu Afriku.
  2. Pokrenite novokreiranu .ps1 datoteku koristeći Vindovs PoverShell.

    Snimak ekrana PoverShell prompta sa pokretanjem ps1 skripte komande.

  3. Prođite kroz niz koraka dok skripta ne dobije uspešan odgovor KSNUMKS-a .

Belešku

Samo jedan upravljani identitet može biti povezan sa okruženjem Dataverse u isto vreme. Ako je drugi povezan sa istim okruženjem, onda je prethodna asocijacija izgubljena.

Dodajte upravljani identitet

Kada je upravljani identitet uspešno kreiran, dodajte ga kroz kontrolu pristupa (IAM).

  1. Na Azure portalu idite na nalog za skladištenje.
  2. U oknu za navigaciju sa leve strane, izaberite Access Control (IAM).
  3. U Dodaj padajuće liste izaberite Dodaj dodeljivanje uloge.
  4. U odjeljku Uloga potražite i izaberite Storage Blob Data Contributor.
  5. Pod članovima izaberiteUpravljani identitet , a zatim izaberite Izaberi članove .
  6. U padajućoj listi Pretplata pronađite ime pretplate.
  7. U padajućoj listi Upravljani identitet pronađite i izaberite Microsoft.poverplatform/enterprisepolicies.
  8. U Izaberite padajuće liste pronađite identitet koji ste kreirali. Koristi ime koje ste koristili u NevEnterprisePolicyName u PoverShell skripti.
  9. Izaberite Izaberi, a zatim Pregled + dodeliti.

Rešavanje problema

Ako dobijete poruku o grešci, nije moguće povezati sa kontejnerom na ekranu za podešavanje veze, potrebno je da vlasnik računa za skladištenje i osoba koja je prvobitno uspostavila vezu dele zapis datalakefolder sa vama u odgovarajućoj organizaciji Dataverse.

Snimak ekrana poruke o grešci prilikom povezivanja sa kontejnerom.

Da biste popravili ovu grešku, idite na [your_org_url]/main.aspx?app=d365default&forceUCI=1&pagetipe=entitylist&etn=datalakefolder i zamenite [your_org_url] sa stvarnom vrednošću.

  1. Pronađi [your_org_url] radeći sledeće korake:

    1. U okruženjima Power Automate , idite na početnu stranicu Process Mining.

    2. Izaberite Ctrl + Alt + A.

    3. U Instance url, find[your_org_url] .

    4. Idi na [your_org_url]/main.aspx?app=d365default&forceUCI=1&pagetype=entitylist&etn=datalakefolder i zameni [your_org_url] sa stvarnom vrednošću.

      Primer:
      https://org0a00aab.crm10.dynamics.com/main.aspx?app=d365default&forceUCI=1&pagetype=entitylist&etn=datalakefolder

  2. Na učitanoj stranici uradite sledeće korake:

    1. Iz tabele, izaberite odgovarajući zapis foldera jezera podataka.
    2. Na vrhu ekrana izaberite Share.
    3. Da biste potražili korisnika koji želite dodati, izaberite Dodaj korisnika / tim.
    4. Izaberite Podeli.