Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Azure Data Lake Storage gir en lagdelt sikkerhetsmodell. Med denne modellen kan du sikre og styre tilgangsnivået til lagringskontoene som programmene og bedriftsmiljøene krever, basert på typen og delsettet av nettverk eller ressurser som brukes. Når nettverksregler er konfigurert, kan bare programmer som ber om data over det angitte settet med nettverk, eller gjennom det angitte settet med Azure ressurser få tilgang til en lagringskonto. Du kan begrense tilgangen til lagringskontoen til forespørsler som stammer fra angitte IP-adresser, IP-områder, delnett i en Azure Virtual Network (VNet) eller ressursforekomster av enkelte Azure tjenester.
Administrerte identiteter for Azure, tidligere kjent som Managed Service Identity (MSI), hjelper deg med administrasjon av hemmeligheter. Microsoft Dataverse kunder som bruker Azure funksjoner, oppretter en administrert identitet (en del av oppretting av virksomhetspolicy) som kan brukes for ett eller flere dataverse miljøer. Denne administrerte identiteten som skal klargjøres i leietakeren, brukes deretter av Dataverse for å få tilgang til Azure-data lake.
Med administrerte identiteter er tilgang til lagringskontoen begrenset til forespørsler som stammer fra Dataverse-miljøet som er knyttet til leieren. Når Dataverse kobler til lagringsplass på vegne av deg, tar det med ekstra kontekstinformasjon for å bevise at forespørselen kommer fra et sikkert, klarert miljø. Dette gjør at lageret kan gi Dataverse tilgang til lagringskontoen. Administrerte identiteter brukes til å signere kontekstinformasjonen for å opprette klarering. Dette legger til sikkerhet på programnivå i tillegg til nettverks- og infrastruktursikkerheten som leveres av Azure for tilkoblinger mellom Azure tjenester.
Før du starter
- Azure CLI kreves på den lokale maskinen. Last ned og installer
- Du trenger følgende PowerShell-moduler. Hvis du ikke har dem, åpner du PowerShell og kjører disse kommandoene:
- Azure Az PowerShell-modul:
Install-Module -Name Az - Azure Az.Resources PowerShell-modul:
Install-Module -Name Az.Resources - PowerShell-modul for Power Platform-administratorer:
Install-Module -Name Microsoft.PowerApps.Administration.PowerShell
- Azure Az PowerShell-modul:
- Klon PowerApps-Samples-repositoriet på GitHub til en plassering der du kan kjøre PowerShell-kommandoer:
git clone https://github.com/microsoft/PowerApps-Samples.git. Skript er organisert i undermapper underpowershell/managed-identities/Source. Kjør hvert skript fra den bestemte undermappen , for eksempelSource\Identity. - Vi anbefaler at du oppretter en ny lagringsbeholder under samme Azure ressursgruppe for å få denne funksjonen om bord.
Viktig!
Ikke flytt skript ut av mappene. Skript er avhengige av relative baner og delte filer i repositoriumstrukturen.
Aktiver virksomhetspolicy for det valgte Azure-abonnementet
Viktig!
Du må ha Azure abonnementseier rolletilgang for å fullføre denne oppgaven. Få Azure Subscription-ID fra oversiktssiden for ressursgruppen Azure.
- Åpne Azure CLI med kjør som administrator, og logg på Azure abonnementet ved hjelp av kommandoen:
az loginMer informasjon: Still deg på med Azure CLI - (Valgfritt) Hvis du har flere Azure abonnementer, må du passe på å kjøre
Update-AzConfig -DefaultSubscriptionForLogin { Azure subscription id }for å oppdatere standardabonnementet. - Endre til
Sourcemappen i repositoriet du klonet som en del av Før du begynner, i PowerShell. - Hvis du vil aktivere virksomhetspolicyen for det valgte Azure abonnementet, kjører du PowerShell-skriptet ./SetupSubscriptionForPowerPlatform.ps1.
- Angi Azure abonnements-ID.
Opprett virksomhetspolicy
Viktig!
Du må ha Azure ressursgruppeeier rolletilgang for å fullføre denne aktiviteten. Få Azure Subscription ID, Location og Resource group name, fra oversiktssiden for ressursgruppen Azure.
I PowerShell endrer du til
Source\Identityundermappen og kjører skriptet for å opprette virksomhetspolicyen:cd <path-to-repo>\powershell\managed-identities\Source\Identity .\CreateIdentityEnterprisePolicy.ps1- Angi Azure abonnements-ID.
- Angi navnet på Azure ressursgruppe.
- Angi foretrukket navn på bedriftspolicyen.
- Angi Azure ressursgruppeplassering.
Lagre kopien av ResourceId etter at policyen er opprettet.
Notat
Nedenfor vises de gyldige inndataene for sted som støttes for oppretting av policy. Velg stedet som passer best for deg.
Steder som er tilgjengelige for bedriftspolicy
USA EUAP
United States
Sør-Afrika
Storbritannia
Australia
Sør-Korea
Japan
India
Frankrike
Europa
Asia
Norge
Tyskland
Sveits
Canada
Brasil
UAE
Singapore
Gi lesertilgang til virksomhetspolicyen via Azure
Dynamics 365 administratorer og Power Platform-administratorer kan få tilgang til administrasjonssenteret for Power Platform for å tilordne miljøer til virksomhetspolicyen. Hvis du vil ha tilgang til virksomhetspolicyene, må du Azure medlemskap i key vault-administratoren gi Reader-rollen til Dynamics 365- eller Power Platform-administratoren. Når leserrollen er gitt, vil Dynamics 365- eller Power Platform-administratorene se virksomhetspolicyene i administrasjonssenteret for Power Platform.
Bare de Dynamics 365 og Power Platform-administratorene som fikk leserrollen til virksomhetspolicyen, kan «legge til miljø» i policyen. Andre Dynamics 365 og PowerPlatform-administratorer kan kanskje vise virksomhetspolicyen, men de får en feilmelding når de prøver å legge til miljø.
Viktig!
Du må ha tillatelser for Microsoft.Authorization/roleAssignments/write, for eksempel Brukertilgangsadministrator eller Eier for å fullføre denne oppgaven.
- Logg på Azure-portalen.
- Få Dynamics 365 administratorbrukerens ObjectID for Power Platform.
- Gå til Brukere-området.
- Åpne administratorbrukeren for Dynamics 365 eller Power Platform.
- Kopier ObjectID under oversiktssiden for brukeren.
- Hent ID for virksomhetspolicyene:
- Gå til Azure Resource Graph Explorer.
- Kjør denne spørringen:
resources | where type == 'microsoft.powerplatform/enterprisepolicies'
- Rull til høyre for resultatsiden, og velg koblingen Se detaljer.
- På Detaljer-siden kopierer du ID-en.
- Åpne Azure CLI og kjør følgende kommando, og erstatte
<objId>med brukerens ObjectID og<EP Resource Id>med virksomhetspolicy-ID-en.New-AzRoleAssignment -ObjectId <objId> -RoleDefinitionName Reader -Scope <EP Resource Id>
Koble bedriftspolicyen til et Dataverse-miljø
Viktig!
Du må ha administratoren for Power Platform eller Dynamics 365 administrator for å fullføre denne oppgaven. Du må ha Leser-rollen for at bedriftspolicyen skal kunne fullføre denne oppgaven.
- Hent ID-en til Dataverse-miljøet.
- Logg på Power Platform-administrasjonssenteret.
- Velg Administrer>Miljøer, og åpne deretter miljøet.
- I Detaljer-delen kopierer du Miljø-ID.
-
Source\IdentityKjør dette PowerShell-skriptet fra undermappen:./NewIdentity.ps1- Angi ID-en til Dataverse-miljøet.
- Angi ResourceId.
StatusCode = 202 angir at koblingen er opprettet.
- Logg på Power Platform-administrasjonssenteret.
- Velg Administrer>Miljøer, og åpne deretter miljøet du angav tidligere.
- I området Nylige operasjoner velger du Fullstendig logg for å validere tilkoblingen til den nye identiteten.
Konfigurere nettverkstilgang til Azure Data Lake Storage Gen2
Viktig!
Du må ha en Azure Data Lake Storage Gen2 Eier rolle for å fullføre denne aktiviteten.
Gå til Azure-portalen.
Åpne lagringskontoen som er koblet til Azure Synapse Link for Dataverse-profilen.
I navigasjonsruten til venstre velger du Nettverk. Velg deretter følgende innstillinger i fanen Brannmurer og virtuelle nettverk:
- Aktivert fra valgte virtuelle nettverk og IP-adresser.
- Under Resource-forekomster velger du Allow Azure tjenester på listen over klarerte tjenester for å få tilgang til denne lagringskontoen
Velg Lagre.
Konfigurere nettverkstilgang til arbeidsområdet Azure Synapse
Viktig!
Du må ha en Azure Synapse-administrator rolle for å fullføre denne oppgaven.
- Gå til Azure-portalen.
- Åpne det Azure Synapse arbeidsområdet som er koblet til Azure Synapse Link for Dataverse-profilen.
- I navigasjonsruten til venstre velger du Nettverk.
- Velg Tillat Azure tjenester og ressurser for å få tilgang til dette arbeidsområdet.
- Hvis IP-brannmurregler er opprettet for alle IP-områder, sletter du dem for å begrense tilgang til offentlig nettverk.
- Legg til en ny IP-brannmurregel basert på klientens IP-adresse.
- Velg Lagre når du er ferdig. Mer informasjon: Azure Synapse Analytics IP-brannmurregler
Opprett en ny Azure Synapse Link for Dataverse med administrert identitet
Viktig!
Dataverse: Du må ha sikkerhetsrollen som systemadministrator i Dataverse. I tillegg må tabeller du vil eksportere via Azure Synapse Link ha Track-endringene-egenskapen aktivert. Mer informasjon: Avanserte alternativer
Azure Data Lake Storage Gen2: Du må ha en Azure Data Lake Storage Gen2-konto og Eier og Lager blob-databidragsyter rolletilgang. Lagringskontoen må aktivere Hierarkisk navneområde for både første konfigurasjon og deltasynkronisering. Tillat tilgang med nøkkel for lagringskonto er bare nødvendig for den første konfigurasjonen.
Synapsearbeidsområde: Du må ha et Synapse-arbeidsområde og Synapse-administrator rolletilgang i Synapse Studio. Synapse-arbeidsområdet må være i samme område som Azure Data Lake Storage Gen2-kontoen. Lagringskontoen må legges til som en koblet tjeneste i Synapse Studio. Hvis du vil opprette et Synapse-arbeidsområde, går du til Opprette et Synapse-arbeidsområde.
Når du oppretter koblingen, får Azure Synapse Link for Dataverse detaljer om den gjeldende koblede virksomhetspolicyen under Dataverse-miljøet, og bufrer deretter den hemmelige url-adressen for identitetsklienten for å koble til Azure.
- Logg på Power Apps og velg miljøet.
- Velg Azure Synapse Link i venstre navigasjonsrute, og velg deretter + Ny kobling. Hvis elementet ikke finnes i sideruten, velger du ...Mer og deretter elementet du vil ha.
- Fyll ut de aktuelle feltene, i henhold til det tiltenkte oppsettet. Velg Abonnementet, Ressursgruppe og Lagringskonto. Hvis du vil koble Dataverse til Synapse-arbeidsområdet, velger du alternativet Koble til Azure Synapse arbeidsområdet. For Delta Lake-datakonvertering velger du en Spark-gruppe.
- Velg Velg bedriftspolicy med identiteten for administrert tjeneste, og velg deretter Neste.
- Legg til tabellene du vil eksportere, og velg deretter Lagre.
Aktiver administrert identitet for en eksisterende Azure Synapse Link-profil
Notat
Hvis du vil gjøre Bruk administrert identitet-kommandoen tilgjengelig i Power Apps, må du fullføre oppsettet ovenfor for å koble virksomhetspolicyen til dataversmiljøet. Mer informasjon: Knytt bedriftspolicy til Dataverse-miljø
- Gå til en eksisterende Synapse Link profil fra Power Apps (make.powerapps.com).
- Velg Bruk administrert identitet, og bekreft.
Feilsøking
Hvis du får en 403-feil under opprettingen av koblingen:
- Administrerte identiteter bruker ekstra tid på å gi midlertidig tillatelse under første synkronisering. Vent litt, og prøv på nytt senere.
- Kontroller at det koblede lageret ikke har den eksisterende Dataverse-beholderen (dataverse-environmentName-organizationUniqueName) fra det samme miljøet.
- Du kan identifisere den koblede virksomhetspolicyen og
policyArmIdved å kjøre PowerShell-skriptet./GetIdentityEnterprisePolicyforEnvironment.ps1fra undermappenSource\Identity, med Azure Subscription ID og Resource group name. - Du kan koble fra virksomhetspolicyen ved å kjøre PowerShell-skriptet
./RevertIdentity.ps1fraSource\Identityundermappen, med datavers miljø-ID ogpolicyArmId. - Du kan fjerne virksomhetspolicyen ved å kjøre PowerShell-skriptet .\RemoveIdentityEnterprisePolicy.ps1 fra
Source\Identityundermappen, medpolicyArmId.
Kjent begrensning
Bare én virksomhetspolicy kan kobles til Dataverse-miljøet samtidig. Hvis du trenger å opprette flere Azure Synapse Link koblinger med administrert identitet aktivert, må du kontrollere at alle koblede Azure ressurser er under samme ressursgruppe.