Настройка подключения к хранилищу BLOB-объектов Azure

Хранилище BLOB-объектов Azure — это решение корпорации Майкрософт для хранения объектов в облаке. Хранилище BLOB-объектов оптимизировано для хранения больших объемов неструктурированных данных. В этой статье описаны шаги по созданию подключения к хранилищу объектов Blob Azure для конвейеров и Dataflow Gen2.

Поддерживаемые типы аутентификации

Коннектор BLOB-хранилища Azure поддерживает следующие типы проверки подлинности соответственно для копирования и Dataflow Gen2.

Тип аутентификации Копия Поток данных 2-го поколения
Анонимный.
Ключ учетной записи
Подпись Общего Доступа (SAS)
Учетная запись организации
Управляющий службой

Настройте подключение для Dataflow Gen2

Вы можете подключить поток данных 2-го поколения к BLOB-объектам Azure с помощью соединителей Power Query. Выполните следующие действия, чтобы создать подключение:

  1. Проверьте возможности, ограничения и рекомендации , чтобы убедиться, что ваш сценарий поддерживается.
  2. Полные предварительные требования для хранилища BLOB-объектов Azure.
  3. Получение данных в системе Fabric.
  4. Скопируйте ключ учетной записи для хранилища BLOB-объектов Azure.
  5. Подключитесь к хранилищу BLOB-объектов Azure.

Возможности

  • Импорт

Необходимые условия

Получение данных

Чтобы получить данные в фабрике данных, выполните приведенные действия.

  1. В левой части Фабрики данных выберите Рабочие области.

  2. В рабочей области Data Factory выберите Новый>Dataflow Gen2, чтобы создать новый поток данных.

    снимок экрана: рабочая область, в которой вы решили создать новый поток данных.

  3. В Power Query выберите Получить данные на ленте или выберите Получить данные из другого источника в текущем представлении.

    снимок экрана: рабочая область Power Query с выделенным параметром

  4. На странице Выбор источника данных используйте поиска для поиска имени соединителя или выберите просмотреть дополнительные в правой части соединителя, чтобы просмотреть список всех соединителей, доступных в службе Power BI.

    снимок экрана страницы

  5. Если вы решили просмотреть дополнительные соединители, вы по-прежнему можете использовать поиск по имени соединителя или выбрать категорию, чтобы просмотреть список соединителей, связанных с этой категорией.

    снимок экрана страницы с источниками данных фабрики данных, отображаемой после выбора

Скопируйте ключ доступа для Azure Blob Storage

Чтобы получить ключ хранилища BLOB-объектов Azure вашей учетной записи для использования при аутентификации вашей учетной записи в Power Query:

  1. Войдите на портал Azure.

  2. Найдите учетную запись Azure Blob.

  3. На панели меню учетной записи хранения в разделе Безопасность и сети выберите Ключи доступа.

    Снимок экрана: пример учетной записи хранения в Azure с выделенными ключами безопасности и сети и доступа.

  4. В разделе key1 найдите значение ключа . Выберите Показать рядом со значением ключа.

  5. Нажмите значок "Копировать в буфер обмена", чтобы скопировать значение ключа.

    Снимок экрана: страница

Подключение к хранилищу BLOB-объектов Azure

Чтобы подключиться к Хранилищу BLOB-объектов Azure, следуйте этим шагам.

  1. Выберите опцию Azure Blobs в окне получения данных. Различные приложения имеют различные способы получения данных в Power Query Online. Дополнительные сведения о том, как получить доступ к возможности получения данных в Power Query Online из вашего приложения, смотрите в разделе Где получить данные.

    Screenshot of the Choose data source page, with the Azure category selected, and Azure Blobs emphasized.Снимок экрана: страница "Выбор источника данных" с выбранной категорией Azure и выделенными blob-объектами Azure.

  2. В настройках подключения введите имя учетной записи или URL-адрес учетной записи хранилища Blob Azure.

  3. При необходимости введите имя необходимого локального шлюза данных.

  4. Выберите тип аутентификации, используемый для доступа к BLOB-хранилищу.

    Снимок экрана страницы "Подключение к источнику данных" с примером имени учетной записи, где шлюз не выбран и заполнена проверка подлинности с помощью ключа учетной записи.

    • Анонимный: хранилище объектов BLOB настроено для анонимного доступа. Для продолжения выберите Далее.
    • Ключ учетной записи: ваше хранилище объектов BLOB настроено на использование ключа учетной записи. Введите ключ учетной записи в предоставленном текстовом поле и нажмите кнопку "Далее ". Дополнительные сведения: Скопируйте ваш ключ учетной записи из Azure Blob Storage
    • Учетная запись организации: Выберите Вход, чтобы войти в учетную запись хранения. Вы перенаправляетесь на страницу входа вашей организации. Следуйте инструкциям для входа в учетную запись. После входа нажмите кнопку "Далее ", чтобы продолжить.
    • Shared Access Signature (SAS): чтобы получить токен SAS, перейдите на portal.azure.com, выберите ваш ресурс и в разделе «Безопасность + сеть» выберите Shared access signature и прокрутите вниз, чтобы увидеть токен SAS. Вставьте значение в SAS token и выберите Next.
    • Субъект-служба: введите идентификатор клиента, идентификатор клиента субъекта-службы и ключ субъекта-службы, а затем нажмите кнопку "Далее".

    Дополнительные сведения о работе и управлении аутентификацией см. в разделе "Подключения и аутентификация" в Power Query Online.

  5. Нажмите кнопку Далее.

  6. Экран Navigator отображает файлы, загруженные в вашу учетную запись Хранилище BLOB-объектов Azure. Выберите контейнеры, которые вы хотите использовать, и выберите команду "Преобразовать данные".

    Снимок экрана страницы

Ограничения и рекомендации

Следующие ограничения применяются к коннектору Power Query Azure Blob Storage.

Power Query Online и служба хранилища Azure находятся в одном регионе

Прямой доступ к учетной записи хранилища Azure с включенным брандмауэром, находящейся в том же регионе, что и Power Query Online, не поддерживается. Это ограничение возникает, так как службы Power Query при развертывании в том же регионе, что и учетная запись хранения Azure, используют частные IP-адреса Azure для связи. Дополнительные сведения см. в документации Azure по безопасности сети хранилища.

Чтобы обойти это ограничение и включить доступ к хранилищу Azure с помощью Power Query Online в том же регионе, используйте один из следующих методов:

Настройка подключения для конвейера

В следующей таблице содержится сводка свойств, необходимых для подключения конвейера:

Имя Описание Обязательно Недвижимость Копия
Имя учетной записи или URL-адрес Имя аккаунта Azure Blob Storage или конечная точка. Да
Подключение Выберите "Создать новое подключение". Да
Имя подключения Имя для вашего подключения. Да
Тип проверки подлинности Перейдите к проверке подлинности. Да Перейдите к проверке подлинности.

Чтобы настроить подключение в конвейере, выполните следующие действия.

  1. Перейдите на страницу нового подключения для конвейера фабрики данных, чтобы настроить параметры подключения и создать подключение.

    Снимок экрана: новая страница подключения.

    Вы можете перейти на эту страницу двумя способами:

    • В помощнике по созданию копий откройте эту страницу после выбора соединителя.
    • В конвейере перейдите на эту страницу после выбора +Создать в разделе подключения и выбора соединителя.
  2. В области "Создать подключение" укажите следующие поля:

    • Имя учетной записи или URL-адрес: укажите имя учетной записи хранения BLOB-объектов Azure или URL-адрес. Перейдите к разделу "Конечные точки" в аккаунте хранения; конечная точка службы блоб-объектов — это URL-адрес аккаунта.
    • Подключение. Выберите "Создать новое подключение".
    • Имя подключения: укажите имя подключения.

    Снимок экрана: общая настройка подключения для хранилища BLOB-объектов Azure.

  3. В разделе " Тип проверки подлинности" выберите тип проверки подлинности из раскрывающегося списка и заполните соответствующую конфигурацию. Коннектор хранилища объектов BLOB Azure поддерживает следующие типы проверки подлинности:

    Снимок экрана, показывающий страницу выбора типа аутентификации.

  4. Щелкните Создать, чтобы создать подключение. Создание успешно протестировано и сохранено, если все учетные данные верны. Если это не правильно, создание завершается ошибкой.

Инструкции по проверке подлинности

В этом разделе перечислены инструкции для каждого типа проверки подлинности, поддерживаемого соединителем хранилища BLOB-объектов Azure:

анонимная аутентификация;

Выберите "Анонимный" в разделе "Тип проверки подлинности ".

Снимок экрана: Анонимная проверка подлинности.

Проверка подлинности на основе ключа учетной записи

Укажите ключ учетной записи хранилища BLOB-объектов Azure. Перейдите к интерфейсу учетной записи хранения BLOB-объектов Azure, перейдите к разделу "Ключ доступа " и получите ключ учетной записи.

Снимок экрана: проверка подлинности ключа учетной записи.

Аутентификация с использованием подписей для общего доступа (SAS)

Укажите маркер общей подписи доступа (маркер SAS) для ресурсов хранилища, таких как объект BLOB или контейнер.

Снимок экрана, показывающий страницу проверки подлинности с использованием общей подписанной учетной записи доступа.

Если у вас нет маркера SAS, переключитесь на совместно используемую подпись доступа в интерфейсе учетной записи хранения BLOB-объектов Azure. В разделе "Разрешенные типы ресурсов" выберите "Служба". Далее выберите Создать SAS и строку подключения. Можно получить ваш маркер SAS из отображаемого маркера SAS.

Подписанный URL-адрес — это универсальный код ресурса (URI), охватывающий параметры запроса все сведения, необходимые для проверки подлинности доступа к ресурсу хранилища. Чтобы получить доступ к ресурсам хранилища с сигнатурой общего доступа, клиент должен передать только подпись общего доступа соответствующему конструктору или методу.

Для получения дополнительной информации о сигнатурах общего доступа перейдите к Shared access signatures: Understand the shared access signature model.

Проверка подлинности учетной записи организации

Выберите "Вход", в котором отображается интерфейс входа. Введите учетную запись и пароль для входа в учетную запись организации. После входа вернитесь на страницу "Создать подключение ".

Снимок экрана: проверка подлинности учетной записи организации.

Предоставьте учетной записи организации соответствующее разрешение в хранилище BLOB-объектов Azure. Дополнительные сведения о ролях см. в описании назначения роли Azure для доступа к данным BLOB-объектов.

  • В качестве источника в управлении доступом (IAM) назначьте роль Storage Blob Data Reader, по крайней мере.
  • В качестве назначения в системе контроля доступа (IAM) предоставьте по крайней мере роль вкладчика данных BLOB-объектов хранилища.

Аутентификация служебного принципала

Необходимо указать идентификатор арендатора, идентификатор клиента субъекта-службы и ключ субъекта-службы при использовании этой аутентификации.

Снимок экрана, показывающий аутентификацию сервисного принципала.

  • Идентификатор клиента: укажите сведения о клиенте (доменное имя или идентификатор клиента), в котором находится ваше приложение. Эти сведения можно получить, наведя указатель мыши на правый верхний угол страницы портала Azure.
  • Идентификатор клиента субъекта-службы: укажите идентификатор клиента приложения.
  • Ключ служебного пользователя: введите ключ вашего приложения.

Чтобы использовать аутентификацию субъекта-службы, выполните следующие действия.

  1. Зарегистрируйте сущность приложения в идентификаторе Microsoft Entra, выполнив авторизацию доступа к blob-объектам с помощью идентификатора Microsoft Entra. Запишите эти значения, которые используются для определения подключения:

    • Идентификатор арендатора
    • Идентификатор приложения
    • ключ приложения.
  2. Предоставьте служебному принципалу соответствующие разрешения в хранилище объектов BLOB Azure. Дополнительные сведения о ролях см. в описании назначения роли Azure для доступа к данным BLOB-объектов.

    • В качестве источника в управлении доступом (IAM) назначьте роль Storage Blob Data Reader, по крайней мере.
    • В качестве назначения в системе контроля доступа (IAM) предоставьте по крайней мере роль вкладчика данных BLOB-объектов хранилища.