Acesse o armazenamento usando um princípio de serviço & Microsoft Entra ID (Azure Active Directory)

registrar um aplicativo com Microsoft Entra ID (anteriormente Azure Active Directory) cria uma entidade de serviço que você pode usar para fornecer acesso à account de armazenamento do Azure.

O senhor pode então configurar o acesso a essas entidades de serviço usando credenciais armazenadas com segredos. A Databricks recomenda o uso do site <entra-service-principal>s scoped to clusters or SQL warehouse para configurar o acesso aos dados. Consulte Conectar ao Azure Data Lake Storage Gen2 e Blob Storage e Habilitar configuração de acesso a dados.

registrar um aplicativo Microsoft Entra ID

registrar um aplicativo Microsoft Entra ID (anteriormente Azure Active Directory) e atribuir as permissões apropriadas criará uma entidade de serviço que pode acessar o recurso Azure Data Lake Storage Gen2 ou Blob Storage.

Para registrar um aplicativo Microsoft Entra ID, você deve ter a função Application Administrator ou a permissão Application.ReadWrite.All no Microsoft Entra ID.

  1. No portal do Azure, acesse o serviço Microsoft Entra ID .

  2. Em gerenciamento, clique em Registros de aplicativos.

  3. Clique em + Novo cadastro. Digite um nome para o aplicativo e clique em registro.

  4. Clique em Certificados e segredos.

  5. Clique em + Novo segredo do cliente.

  6. Adicione uma descrição para o segredo e clique em Adicionar.

  7. Copie e salve o valor do novo segredo.

  8. Na visão geral do registro do aplicativo, copie e salve o ID do aplicativo (cliente) e o ID do diretório (tenant).

Atribuir funções

Você controla o acesso ao recurso de armazenamento atribuindo funções a um registro de aplicativo Microsoft Entra ID associado à account de armazenamento. Talvez seja necessário atribuir outras funções dependendo dos requisitos específicos.

Para atribuir funções em uma account de armazenamento, você deve ter a função Proprietário ou Administrador de Acesso do Usuário do Azure RBAC na account de armazenamento.

  1. No portal do Azure, acesse o serviço accountArmazenamento .

  2. Selecione uma account de armazenamento do Azure para usar com este registro de aplicativo.

  3. Clique em Controle de acesso (IAM).

  4. Clique em + Adicionar e selecione Adicionar atribuição de função no menu dropdown .

  5. Defina o campo Selecionar como o nome do aplicativo Microsoft Entra ID e defina Role como Storage Blob Data Contributor.

  6. Clique em Salvar.