Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure Data Lake Storage bietet ein mehrschichtiges Sicherheitsmodell. Mit diesem Modell können Sie die Zugriffsebene auf Ihre Speicherkonten sichern und steuern, die Ihre Anwendungen und Unternehmensumgebungen erfordern, basierend auf dem Typ und der Teilmenge der verwendeten Netzwerke oder Ressourcen. Wenn Netzwerkregeln konfiguriert sind, können nur Anwendungen, die Daten über den angegebenen Satz von Netzwerken oder über den angegebenen Satz von Azure-Ressourcen anfordern, auf ein Speicherkonto zugreifen. Sie können den Zugriff auf Ihr Speicherkonto auf Anforderungen beschränken, die von bestimmten IP-Adressen, IP-Bereichen, Subnetzen in einem virtuellen Azure-Netzwerk (VNet) oder Ressourceninstanzen einiger Azure-Dienste stammen.
Verwaltete Identitäten für Azure, früher als verwaltete Dienstentität (MSI) bezeichnet, helfen bei der Verwaltung von Geheimnissen. Microsoft Dataverse Kunden, die Azure Funktionen verwenden, erstellen eine verwaltete Identität (Teil der Erstellung von Unternehmensrichtlinien), die für eine oder mehrere Dataverse-Umgebungen verwendet werden kann. Diese verwaltete Identität, die in Ihrem Mandanten bereitgestellt wird, wird dann von Dataverse verwendet, um auf Ihren Azure Data Lake zuzugreifen.
Bei verwalteten Identitäten ist der Zugriff auf Ihr Speicherkonto auf Anfragen beschränkt, die von der Dataverse Umgebung stammen, die mit Ihrem Mieter verbunden ist. Wenn Dataverse sich in Ihrem Namen mit dem Speicher verbindet, enthält es zusätzliche Kontextinformationen, um zu beweisen, dass die Anfrage aus einer sicheren, vertrauenswürdigen Umgebung stammt. Dies ermöglicht dem Speicher Dataverse-Zugriff auf Ihr Speicherkonto zu gewähren. Verwaltete Identitäten werden verwendet, um die Kontextinformationen zu signieren, um Vertrauen herzustellen. Dadurch wird zusätzlich zur Netzwerk- und Infrastruktursicherheit, die von Azure für Verbindungen zwischen Azure-Diensten bereitgestellt wird, Sicherheit auf Anwendungsebene hinzugefügt.
Bevor Sie beginnen
- Azure CLI ist auf Ihrem lokalen Computer erforderlich. Herunterladen und installieren
- Sie benötigen die folgenden PowerShell-Module. Wenn Sie sie nicht haben, öffnen Sie PowerShell und führen Sie diese Befehle aus:
- Azure Az PowerShell-Modul:
Install-Module -Name Az - Azure Az.Resources PowerShell-Modul:
Install-Module -Name Az.Resources - Power Platform Admin PowerShell-Modul:
Install-Module -Name Microsoft.PowerApps.Administration.PowerShell
- Azure Az PowerShell-Modul:
- Klonen Sie das PowerApps-Samples-Repository auf GitHub zu einem Speicherort, an dem Sie PowerShell-Befehle ausführen können:
git clone https://github.com/microsoft/PowerApps-Samples.git. Skripts sind in Unterordnern unterpowershell/managed-identities/Sourceangeordnet. Führen Sie jedes Skript aus seinem spezifischen Unterordner aus, z. B.Source\Identity. - Wir empfehlen, dass Sie einen neuen Speichercontainer unter derselben Azure-Ressourcengruppe erstellen, um dieses Feature zu integrieren.
Wichtig
Verschieben Sie Skripts nicht aus ihren Ordnern. Skripts basieren auf relativen Pfaden und freigegebenen Dateien in der Repositorystruktur.
Aktivieren Sie die Unternehmensrichtlinie für das ausgewählte Azure-Abonnement
Wichtig
Sie müssen Azure-Abonnementbesitzer-Rollenzugriff haben, um diese Aufgabe abzuschließen. Besorgen Sie sich Ihr Azure Abonnement-ID auf der Übersichtsseite für die Azure-Ressourcengruppe.
- Öffnen Sie die Azure CLI mit der Option 'Als Administrator ausführen' und melden Sie sich mit dem folgenden Befehl bei Ihrem Azure-Abonnement an:
az login. Weitere Informationen: Anmelden mit der Azure CLI. - (Optional) Wenn Sie über mehrere Azure-Abonnements verfügen, stellen Sie sicher, dass Sie
Update-AzConfig -DefaultSubscriptionForLogin { Azure subscription id }ausführen, um Ihr Standardabonnement zu aktualisieren. - Ändern Sie in PowerShell den
SourceOrdner innerhalb des Repositorys, den Sie als Teil von "Bevor Sie beginnen" geklont haben. - Um die Unternehmensrichtlinie für das ausgewählte Azure-Abonnement zu aktivieren, führen Sie das PowerShell-Skript ./SetupSubscriptionForPowerPlatform.ps1 aus.
- Geben Sie die Azure Abonnement-ID an.
Erstellen einer Unternehmensrichtlinie
Wichtig
Sie müssen Zugriff auf die Rolle Ressourcengruppenbesitzer von Azure haben, um diese Aufgabe zu erfüllen. Rufen Sie Ihre Azure-Abonnement-ID, Ihren Standort und den Namen der Ressourcengruppe von der Übersichtsseite der Azure-Ressourcengruppe ab.
Ändern Sie in PowerShell den
Source\IdentityUnterordner, und führen Sie das Skript aus, um die Unternehmensrichtlinie zu erstellen:cd <path-to-repo>\powershell\managed-identities\Source\Identity .\CreateIdentityEnterprisePolicy.ps1- Geben Sie die Azure Abonnement-ID an.
- Geben Sie den Namen der Azure-Ressourcengruppe an.
- Geben Sie den bevorzugten Namen der Unternehmensrichtlinie an.
- Geben Sie den Speicherort der Azure-Ressourcengruppe an.
Speichern Sie die Kopie der Ressourcen-ID nach Richtlinienerstellung.
Schein
Im Folgenden sind die gültigen Standorteingaben aufgeführt, die für die Richtlinienerstellung unterstützt werden. Wählen Sie den Ort, der für Sie am besten geeignet ist.
Für Unternehmensrichtlinien verfügbare Standorte
Vereinigte Staaten EUAP
USA
Südafrika
Vereinigtes Königreich
Australien
Südkorea
Japan
Indien
Frankreich
Europa
Asia
Norwegen
Deutschland
Schweiz
Kanada
Brasilien
VAE
Singapur
Gewähren Sie Lesezugriff auf die Unternehmensrichtlinie über Azure
Dynamics 365 Administratoren und Power Platform-Administratoren können auf das Power Platform Admin Center zugreifen, um der Unternehmensrichtlinie Umgebungen zuzuweisen. Um auf die Unternehmensrichtlinien zugreifen zu können, ist die Azure Key Vault-Administrationsmitgliedschaft erforderlich, um die Leserrolle der Fachkraft für die Dynamics 365- oder Power Platform-Administration gewähren zu können. Sobald die Leserrolle erteilt wurde, sehen die Fachkräfte für die Dynamics 365- oder Power Platform-Administration die Unternehmensrichtlinien im Power Platform-Admin Center.
Nur die Dynamics 365- und Power Platform-Administratoren, denen die Leserrolle für die Unternehmensrichtlinie gewährt wurde, können eine Umgebung zur Richtlinie hinzufügen. Andere Dynamics 365- und Power Platform-Administratoren können die Unternehmensrichtlinie möglicherweise anzeigen, aber sie erhalten eine Fehlermeldung, wenn sie versuchen, eine Umgebung hinzuzufügen.
Wichtig
Sie müssen Microsoft.Authorization/roleAssignments/write-Berechtigungen besitzen, wie z. B. Benutzerzugriff-Administrator oder Eigentümer, um diese Aufgabe abzuschließen.
- Melde dich beim Azure-Portal an.
- Rufen Sie die ObjectID des Dynamics 365 Power Platform Admin-Benutzers ab.
- Gehen Sie zum Bereich Benutzer.
- Öffnen Sie den Dynamics 365- oder Power Platform-Administratorbenutzer.
- Kopieren Sie unter der Übersichtsseite für den Benutzer die ObjectID.
- Rufen Sie die Unternehmensrichtlinien-ID ab:
- Wechseln Sie zum Azure Resource Graph-Explorer.
- Führen Sie diese Abfrage aus:
resources | where type == 'microsoft.powerplatform/enterprisepolicies'
- Scrollen Sie auf der Ergebnisseite nach rechts und wählen Sie den Link Details anzeigen.
- Auf der Seite Details kopieren Sie die ID.
- Öffnen Sie die Azure-Befehlszeilenschnittstelle und führen Sie den folgenden Befehl aus, wobei Sie
<objId>durch die ObjectID des Benutzers und<EP Resource Id>durch die Unternehmensrichtlinien-ID ersetzen.New-AzRoleAssignment -ObjectId <objId> -RoleDefinitionName Reader -Scope <EP Resource Id>
Verbinden Sie die Unternehmensrichtlinie mit der Dataverse Umgebung
Wichtig
Sie müssen die Rolle des Power Platform-Administrators oder des Dynamics 365-Administrators haben, um diese Aufgabe auszuführen. Sie müssen die Leser-Rolle für die Unternehmensrichtlinie haben, um diese Aufgabe auszuführen.
- Rufen Sie die Dataverse-Umgebungs-ID ab.
- Melden Sie sich beim Power Platform Admin Center an.
- Wählen Sie Verwalten>Umgebungen aus und öffnen Sie dann Ihre Umgebung.
- Im Details-Abschnitt kopieren Sie die Umgebungs-ID.
- Führen Sie im
Source\IdentityUnterordner dieses PowerShell-Skript aus:./NewIdentity.ps1- Dataverse-Umgebungs-ID bereitstellen.
- Geben Sie die ResourceId an.
StatusCode = 202 zeigt an, dass der Link erfolgreich erstellt wurde.
- Melden Sie sich beim Power Platform Admin Center an.
- Wählen Sie Verwalten>Umgebungen aus und öffnen Sie dann die Umgebung, die Sie zuvor angegeben haben.
- Wählen Sie im Bereich Letzte Vorgänge die Option Vollständiger Verlauf, um die Verbindung der neuen Identität zu validieren.
Konfigurieren Sie den Netzwerkzugriff auf Azure Data Lake Storage Gen2
Wichtig
Sie müssen eine Azure Data Lake Storage Gen2-Besitzer-Rolle haben, um diese Aufgabe zu erledigen.
Gehen Sie zu Azure-Portal.
Öffnen Sie das Speicherkonto, das mit Ihrem Azure Synapse Link für Dataverse-Profil verbunden ist.
Wählen Sie im linken Navigationsbereich Netzwerk aus. Wählen Sie dann auf der Registerkarte Firewalls und virtuelle Netzwerke die folgenden Einstellungen:
- Aktiviert von ausgewählten virtuellen Netzwerken und IP-Adressen.
- Wählen Sie unter Ressourceninstanzen die Option Erlaube Azure-Diensten in der Liste der vertrauenswürdigen Dienste den Zugriff auf dieses Speicherkonto aus.
Wählen Sie Speichern.
Konfigurieren Sie den Netzwerkzugriff auf Azure Synapse Workspace
Wichtig
Sie müssen eine Azure Synapse-Administrator-Rolle haben, um diese Aufgabe zu erledigen.
- Gehen Sie zu Azure-Portal.
- Öffnen Sie den Azure Synapse Arbeitsbereich, der mit Ihrem Azure Synapse Link für Dataverse-Profil verbunden ist.
- Wählen Sie im linken Navigationsbereich Netzwerk aus.
- Wählen Sie Erlaube Azure-Dienste und -Ressourcen, damit sie auf diesen Arbeitsbereich zugreifen können.
- Wenn es IP-Firewall-Regeln gibt, die für alle IP-Bereiche erstellt wurden, löschen Sie sie, um den Zugriff auf das öffentliche Netzwerk einzuschränken.
- Fügen Sie eine neue IP-Firewall-Regel basierend auf der Client-IP-Adresse hinzu.
- Wenn Sie damit fertig sind, wählen Sie Speichern aus. Mehr Informationen: IP-Firewall-Regeln in Azure Synapse Analytics
Einen neuen Azure Synapse Link für Dataverse mit verwalteter Identität erstellen
Wichtig
Dataverse: Sie müssen über die Sicherheitsrolle Dataverse Systemadministrator verfügen. Darüber hinaus muss bei Tabellen, die Sie über Azure Synapse Link exportieren möchten, die Eigenschaft Änderungen nachverfolgen aktiviert sein. Weitere Informationen: Erweiterte Optionen
Azure Data Lake Storage Gen2: Sie müssen über ein Azure Data Lake Storage Gen2 Konto und Owner und Storage Blob Data Contributor Rollenzugriff verfügen. Ihr Speicherkonto muss den Hierarchischen Namespace sowohl für die Ersteinrichtung als auch für die Deltasynchronisierung aktivieren. Speicherkontoschlüsselzugriff zulassen ist nur für die Ersteinrichtung erforderlich.
Synapse-Arbeitsbereich: Sie müssen über einen Synapse-Arbeitsbereich und den Synapse Administrator Rollenzugriff innerhalb des Synapse Studio verfügen. Der Synapse-Arbeitsbereich muss sich in derselben Region befinden wie Ihr Azure Data Lake Storage Gen2-Konto. Das Speicherkonto muss innerhalb des Synapse Studio als verknüpfter Dienst hinzugefügt werden. Um einen Synapse-Arbeitsbereich zu erstellen, gehen Sie zu Einen Synapse-Arbeitsbereich erstellen.
Wenn Sie den Link erstellen, erhält Azure Synapse Link für Dataverse Details zur derzeit verknüpften Unternehmensrichtlinie in der Dataverse-Umgebung und zwischenspeichert dann die Identitäts-Clientgeheimnis-URL, um eine Verbindung zu Azure herzustellen.
- Melden Sie sich bei Power Apps an, und wählen Sie Ihre Umgebung aus.
- Wählen Sie im linken Navigationsbereich Azure Synapse Link und dann + Neue Verknüpfung aus. Wenn sich das Element nicht im linken Seitenbereich befindet, wählen Sie …Mehr und dann das gewünschte Element aus.
- Füllen Sie die entsprechenden Felder entsprechend der beabsichtigten Einrichtung aus. Wählen Sie das Abonnement, die Ressourcengruppe, und das Speicherkonto. Um Dataverse mit dem Synapse-Arbeitsbereich zu verbinden, wählen Sie die Option Verbinden mit Ihrem Azure Synapse Arbeitsbereich aus. Wählen Sie für die Delta Lake-Datenkonvertierung einen Spark-Pool aus.
- Wählen Sie Wählen Sie Unternehmensrichtlinie mit verwalteter Dienstidentität, und wählen Sie dann Weiter.
- Fügen Sie die Tabellen hinzu, die Sie exportieren möchten, und wählen Sie dann Speichern.
Verwaltete Identität für ein vorhandenes Azure Synapse Link-Profil aktivieren
Schein
Um den Befehl Verwaltete Identität verwenden in Power Apps verfügbar zu machen, müssen Sie das oben beschriebene Setup abschließen, um die Unternehmensrichtlinie mit Ihrer Dataverse-Umgebung zu verbinden. Weitere Informationen: Verbinden Sie die Unternehmensrichtlinie mit der Dataverse Umgebung
- Gehen Sie zu einem vorhandenen Synapse Link-Profil von Power Apps (make.powerapps.com).
- Wählen Sie Verwaltete Identität verwenden und bestätigen Sie dann.
Problembehandlung
Wenn Sie während der Linkerstellung 403-Fehler erhalten:
- Verwaltete Identitäten benötigen zusätzliche Zeit, um während der anfänglichen Synchronisierung vorübergehende Berechtigungen zu erteilen. Geben Sie ihm etwas Zeit und versuchen Sie es später erneut.
- Stellen Sie sicher, dass der verknüpfte Speicher nicht über den vorhandenen Dataverse Container(dataverse-environmentName-organizationUniqueName) aus derselben Umgebung verfügt.
- Sie können die verknüpfte Unternehmensrichtlinie und
policyArmIdidentifizieren, indem Sie das PowerShell-Skript./GetIdentityEnterprisePolicyforEnvironment.ps1aus dem UnterordnerSource\Identitymit dem Namen Azure Subscription ID und Resource group ausführen. - Sie können die Verknüpfung der Unternehmensrichtlinie aufheben, indem Sie das PowerShell-Skript
./RevertIdentity.ps1aus demSource\IdentityUnterordner ausführen, mit der Dataverse-Umgebungs-ID undpolicyArmId. - Sie können die Unternehmensrichtlinie entfernen, indem Sie das PowerShell-Skript ausführen .\RemoveIdentityEnterprisePolicy.ps1 aus dem
Source\IdentityUnterordner mitpolicyArmId.
Bekannte Einschränkung
Es kann immer nur eine Unternehmensrichtlinie gleichzeitig eine Verbindung mit der Dataverse-Umgebung herstellen. Wenn Sie mehrere Azure Synapse Link-Verknüpfungen mit aktivierter verwalteter Identität erstellen müssen, stellen Sie sicher, dass sich alle verknüpften Azure-Ressourcen in derselben Ressourcengruppe befinden.