Acesse o armazenamento usando uma entidade de serviço & Microsoft Entra ID (Azure Active Directory)
O registro de um aplicativo com o Microsoft Entra ID cria uma entidade de serviço que o senhor pode usar para fornecer acesso à conta de armazenamento Azure.
O senhor pode então configurar o acesso a essas entidades de serviço usando credenciais armazenadas com segredos. Databricks recomenda o uso do site Microsoft Entra ID entidade de serviço com escopo de clustering ou SQL warehouse para configurar o acesso aos dados. Consulte Conectar-se ao data lake Azure Storage e Blob Storage e Configurações de acesso a dados.
registro em Microsoft Aplicativo Entra ID
O registro do aplicativo Microsoft Entra ID (anteriormente Azure Active Directory ) e a atribuição das permissões adequadas criarão uma entidade de serviço que poderá acessar o recurso Azure data lake Storage ou Blob Storage.
Para registrar um aplicativo Microsoft Entra ID, o senhor deve ter a função Application Administrator
ou a permissão Application.ReadWrite.All
em Microsoft Entra ID.
- No portal do Azure, acesse o serviço Microsoft Entra ID .
- Em gerenciar , clique em App Registrations (Registros de aplicativos ).
- Clique em + Novo registro . Digite um nome para o aplicativo e clique em registro .
- Clique em Certificates & Secrets .
- Clique em + Novo segredo do cliente .
- Adicione uma descrição para o segredo e clique em Adicionar .
- Copie e salve o valor do novo segredo.
- Na visão geral do registro do aplicativo, copie e salve o ID do aplicativo (cliente) e o ID do diretório (tenant ).
Atribuir funções
O senhor controla o acesso ao recurso de armazenamento atribuindo funções a um registro de aplicativo Microsoft Entra ID associado ao armazenamento account. Talvez seja necessário atribuir outras funções, dependendo dos requisitos específicos.
Para atribuir funções em um storage account, o senhor deve ter a função Owner ou User Access Administrator Azure RBAC no storage account.
- No portal Azure, acesse o serviço Storage account (Conta de armazenamento ).
- Selecione um armazenamento Azure account para usar com esse registro de aplicativo.
- Clique em Controle de acesso (IAM) .
- Clique em + Add (Adicionar ) e selecione Add role assignment (Adicionar atribuição de função ) no menu dropdown.
- Defina o campo Select como o nome do aplicativo Microsoft Entra ID e defina Role como Storage Blob Data Contributor .
- Clique em Salvar .