Pular para o conteúdo principal

Acesse o armazenamento usando uma entidade de serviço & Microsoft Entra ID (Azure Active Directory)

O registro de um aplicativo com o Microsoft Entra ID cria uma entidade de serviço que o senhor pode usar para fornecer acesso à conta de armazenamento Azure.

O senhor pode então configurar o acesso a essas entidades de serviço usando credenciais armazenadas com segredos. Databricks recomenda o uso do site Microsoft Entra ID entidade de serviço com escopo de clustering ou SQL warehouse para configurar o acesso aos dados. Consulte Conectar-se ao data lake Azure Storage e Blob Storage e Configurações de acesso a dados.

registro em Microsoft Aplicativo Entra ID

O registro do aplicativo Microsoft Entra ID (anteriormente Azure Active Directory ) e a atribuição das permissões adequadas criarão uma entidade de serviço que poderá acessar o recurso Azure data lake Storage ou Blob Storage.

Para registrar um aplicativo Microsoft Entra ID, o senhor deve ter a função Application Administrator ou a permissão Application.ReadWrite.All em Microsoft Entra ID.

  1. No portal do Azure, acesse o serviço Microsoft Entra ID .
  2. Em gerenciar , clique em App Registrations (Registros de aplicativos ).
  3. Clique em + Novo registro . Digite um nome para o aplicativo e clique em registro .
  4. Clique em Certificates & Secrets .
  5. Clique em + Novo segredo do cliente .
  6. Adicione uma descrição para o segredo e clique em Adicionar .
  7. Copie e salve o valor do novo segredo.
  8. Na visão geral do registro do aplicativo, copie e salve o ID do aplicativo (cliente) e o ID do diretório (tenant ).

Atribuir funções

O senhor controla o acesso ao recurso de armazenamento atribuindo funções a um registro de aplicativo Microsoft Entra ID associado ao armazenamento account. Talvez seja necessário atribuir outras funções, dependendo dos requisitos específicos.

Para atribuir funções em um storage account, o senhor deve ter a função Owner ou User Access Administrator Azure RBAC no storage account.

  1. No portal Azure, acesse o serviço Storage account (Conta de armazenamento ).
  2. Selecione um armazenamento Azure account para usar com esse registro de aplicativo.
  3. Clique em Controle de acesso (IAM) .
  4. Clique em + Add (Adicionar ) e selecione Add role assignment (Adicionar atribuição de função ) no menu dropdown.
  5. Defina o campo Select como o nome do aplicativo Microsoft Entra ID e defina Role como Storage Blob Data Contributor .
  6. Clique em Salvar .