Freigeben über


Konfigurieren von Datenflussendpunkten für Azure Data Lake Storage Gen2

Wichtig

Diese Seite enthält Anweisungen zum Verwalten von Azure IoT Operations-Komponenten mithilfe von Kubernetes-Bereitstellungsmanifesten, die sich in DER VORSCHAU befinden. Dieses Feature wird mit einigen Einschränkungen bereitgestellt und sollte nicht für Produktionsworkloads verwendet werden.

Die zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen enthalten rechtliche Bedingungen. Sie gelten für diejenigen Azure-Features, die sich in der Beta- oder Vorschauversion befinden oder aber anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

Senden Sie Daten an Azure Data Lake Storage Gen2 in Azure IoT Operations, indem Sie einen Datenflussendpunkt konfigurieren. Mit dieser Konfiguration können Sie den Zielendpunkt, die Authentifizierungsmethode, die Tabelle und andere Einstellungen angeben.

Voraussetzungen

Zuweisen von Berechtigungen zur verwalteten Identität

Verwenden Sie zum Konfigurieren eines Datenflussendpunkts für Azure Data Lake Storage Gen2 entweder eine vom Benutzer zugewiesene oder vom System zugewiesene verwaltete Identität. Dieser Ansatz ist sicher und entfernt die Notwendigkeit, Anmeldeinformationen manuell zu verwalten.

Nachdem die Azure Data Lake Storage Gen2 erstellt wurde, müssen Sie der verwalteten Azure IoT Einsatz-Identität eine Rolle zuweisen, welche die Berechtigung zum Schreiben in die Datenbank erteilt.

Wenn Sie eine vom System zugewiesene verwaltete Identität verwenden, wechseln Sie im Azure-Portal zu Ihrer Azure IoT Operations-Instanz, und wählen Sie "Übersicht" aus. Kopieren Sie den Namen der Erweiterung, die nach der Arc-Erweiterung für Azure IoT Einsatz aufgeführt ist. Beispiel: azure-iot-operations-xxxx7. Ihre systemseitig zugewiesene verwaltete Identität hat denselben Namen wie die Arc-Erweiterung von Azure IoT Einsatz.

Wechseln Sie dann zum Azure Storage-Konto >Zugriffssteuerung (IAM)>Rollenzuweisung hinzufügen.

  1. Wählen Sie auf der Registerkarte "Rolle" eine entsprechende Rolle aus, z. B. Storage Blob Data Contributor. Dadurch erhält die verwaltete Identität die erforderlichen Berechtigungen zum Schreiben in die Azure Storage Blob-Container. Weitere Informationen finden Sie unter Autorisieren des Zugriffs auf Blobs mit Microsoft Entra ID.
  2. Auf der Registerkarte Mitglieder:
    1. Wenn Sie eine vom System zugewiesene verwaltete Identität verwenden, wählen Sie unter Zugriff zuweisen an"Benutzer", "Gruppe" oder "Dienstprinzipal" aus, klicken Sie dann auf + Mitglieder auswählen und suchen Sie nach dem Namen der Azure IoT Operations Arc-Erweiterung.
    2. Wenn Sie eine benutzerdefinierte verwaltete Identität verwenden, wählen Sie unter "Zugriff zuweisen" die Option "Verwaltete Identität" aus. Klicken Sie dann auf "+ Mitglieder auswählen" und suchen Sie nach Ihrer benutzerdefinierten verwalteten Identität, die für Cloud-Verbindungen eingerichtet ist.

Erstellen eines Datenflussendpunkts für Azure Data Lake Storage Gen2

  1. Wählen Sie im IoT Einsatz-Portal die Registerkarte Datenflussendpunkte aus.

  2. Wählen Sie unter Neuen Datenflussendpunkt erstellen die Option Azure Data Lake Store (2. Generation)>Neu aus.

    Screenshot der Verwendung der Einsatz-Benutzeroberfläche zum Erstellen eines neuen ADLS V2-Datenflussendpunkts.

  3. Geben Sie die folgenden Einstellungen für den Endpunkt ein:

    Einstellung Beschreibung
    Name Der Name des Datenflussendpunkts.
    Gastgeber Der Hostname des Azure Data Lake Storage Gen2-Endpunkts im Format <account>.blob.core.windows.net. Ersetzen Sie den Kontoplatzhalter durch den Endpunktkontonamen.
    Authentifizierungsmethode Die für die Authentifizierung verwendete Methode. Es wird empfohlen, die vom System zugewiesene verwaltete Identität oder die vom Benutzer zugewiesene verwaltete Identität auszuwählen.
    Client-ID Die Client-ID einer benutzerseitig zugewiesenen verwalteten Identität. Erforderlich, wenn die vom Benutzer zugewiesene verwaltete Identität verwendet wird.
    Mandanten-ID Die Instanz-ID der benutzerseitig zugewiesenen verwalteten Identität. Erforderlich, wenn die vom Benutzer zugewiesene verwaltete Identität verwendet wird.
    Synchronisierter Geheimnisname Der Verweisname für das Geheimnis in den Einstellungen des Datenflussendpunkts und im Kubernetes-Cluster. Erforderlich bei Verwendung des Zugriffstokens.
    Name des geheimen Tokenschlüssels für den Zugriff Der Name des Kubernetes-Geheimnisses, der das SAS-Token enthält. Erforderlich bei Verwendung des Zugriffstokens.
  4. Wählen Sie Übernehmen aus, um den Endpunkt bereitzustellen.

Verwenden der Zugriffstokenauthentifizierung

Führen Sie die Schritte im Abschnitt Zugriffstoken aus, um ein SAS-Token für das Speicherkonto abzurufen und es in einem Kubernetes-Geheimschlüssel zu speichern.

Erstellen Sie dann die DataflowEndpoint-Ressource, und geben Sie die Authentifizierungsmethode „Zugriffstoken“ an. Ersetzen Sie hier <SAS_SECRET_NAME> durch den Namen des Geheimnisses, das das SAS-Token und andere Platzhalterwerte enthält.

Im Abschnitt Zugriffstoken finden Sie Schritte zum Erstellen eines Geheimnisses über die Einsatz-Webbenutzeroberfläche.

Verfügbare Authentifizierungsmethoden

Die folgenden Authentifizierungsmethoden sind für Azure Data Lake Storage Gen2-Endpunkte verfügbar.

Systemseitig zugewiesene verwaltete Identität

Bevor Sie den Datenflussendpunkt konfigurieren, weisen Sie der verwalteten Identität von Azure IoT Einsatz eine Rolle mit der Berechtigung zum Schreiben in das Speicherkonto zu:

  1. Wechseln Sie im Azure-Portal zu Ihrer Azure IoT Einsatz-Instanz, und wählen Sie Übersicht aus.
  2. Kopieren Sie den Namen der Erweiterung, die nach der Arc-Erweiterung für Azure IoT Einsatz aufgeführt ist. Beispiel: azure-iot-operations-xxxx7.
  3. Wechseln Sie zu der Cloudressource, der Sie Berechtigungen zuweisen möchten. Wechseln Sie beispielsweise zum Azure Storage-Konto >Zugriffssteuerung (IAM)>Rollenzuweisung hinzufügen.
  4. Wählen Sie auf der Registerkarte Rolle eine geeignete Rolle aus.
  5. Wählen Sie auf der Registerkarte Mitglieder für Zugriff zuweisen zu die Option Benutzer, Gruppe oder Dienstprinzipal und anschließend + Mitglieder auswählen aus. Suchen Sie dann nach der verwalteten Identität von Azure IoT Einsatz. Beispiel: azure-iot-operations-xxxx7.

Konfigurieren Sie dann den Datenflussendpunkt mit den Einstellungen der systemseitig zugewiesenen verwalteten Identität.

Wählen Sie auf der Seite „Einstellungen“ für den Datenflussendpunkt auf der Einsatz-Benutzeroberfläche die Registerkarte Allgemeine Informationen und dann Authentifizierungsmethode>Systemseitig zugewiesene verwaltete Identität aus.

In den meisten Fällen müssen Sie keine Dienstgruppe angeben. Wenn Sie keine Benutzergruppe angeben, wird eine verwaltete Identität mit der Standardzielgruppe erstellt, die auf Ihr Speicherkonto ausgelegt ist.

Wenn Sie die Zielgruppe der systemseitig zugewiesenen verwalteten Identität außer Kraft setzen müssen, können Sie die Einstellung audience angeben.

In den meisten Fällen müssen Sie keine Dienstgruppe angeben. Wenn Sie keine Benutzergruppe angeben, wird eine verwaltete Identität mit der Standardzielgruppe erstellt, die auf Ihr Speicherkonto ausgelegt ist.

Benutzerseitig zugewiesene verwaltete Identität

Um eine benutzerseitig zugewiesene verwaltete Identität für die Authentifizierung zu verwenden, müssen Sie zuerst Azure IoT Einsatz mit aktivierten sicheren Einstellungen bereitstellen. Anschließend müssen Sie eine benutzerseitig zugewiesene verwaltete Identität für Cloudverbindungen einrichten. Weitere Informationen finden Sie unter Aktivieren sicherer Einstellungen bei der Bereitstellung von Azure IoT Einsatz.

Bevor Sie den Datenflussendpunkt konfigurieren, weisen Sie der benutzerseitig zugewiesenen verwalteten Identität eine Rolle mit der Berechtigung zum Schreiben in das Speicherkonto zu:

  1. Navigieren Sie im Azure-Portal zu der Cloudressource, der Sie Berechtigungen zuweisen möchten. Wechseln Sie beispielsweise zum Azure Storage-Konto >Zugriffssteuerung (IAM)>Rollenzuweisung hinzufügen.
  2. Wählen Sie auf der Registerkarte Rolle eine geeignete Rolle aus.
  3. Wählen Sie auf der Registerkarte Mitglieder für Zugriff zuweisen zu die Option Verwaltete Identität und anschließend + Mitglieder auswählen aus. Suchen Sie dann nach Ihrer benutzerseitig zugewiesenen verwalteten Identität.

Konfigurieren Sie danach den Datenflussendpunkt mit den Einstellungen der benutzerseitig zugewiesenen verwalteten Identität.

Wählen Sie auf der Seite „Einstellungen“ für den Datenflussendpunkt auf der Einsatz-Benutzeroberfläche die Registerkarte Allgemeine Informationen und dann Authentifizierungsmethode>Benutzerseitig zugewiesene verwaltete Identität aus.

Geben Sie die Client-ID und die Mandanten-ID der benutzerseitig zugewiesenen verwalteten Identität in die entsprechenden Felder ein.

Hier ist der Umfang optional und standardmäßig auf https://storage.azure.com/.default festgelegt. Wenn Sie den Standardbereich überschreiben müssen, geben Sie die Einstellung scope über das Bicep- oder Kubernetes-Manifest an.

Zugriffstoken

Die Verwendung eines Zugriffstokens ist eine alternative Authentifizierungsmethode. Für diese Methode müssen Sie einen Kubernetes-Geheimschlüssel mit dem SAS-Token erstellen und in der DataflowEndpoint-Ressource auf den geheimen Schlüssel verweisen.

Rufen Sie ein SAS-Token für ein Azure Data Lake Storage Gen2 (ADLSv2) Konto ab. Verwenden Sie zum Beispiel das Azure-Portal, um Ihr Speicherkonto aufzurufen. Wählen Sie im linken Menü Sicherheit und Netzwerk>Shared Access Signature aus. Verwenden Sie die folgende Tabelle, um die erforderlichen Berechtigungen festzulegen.

Parameter Aktivierte Einstellung
Zulässige Dienste Blob
Zulässige Ressourcentypen Objekt, Container
Zulässige Berechtigungen Lesen, Schreiben, Löschen, Auflisten, Erstellen

Um die Sicherheit zu verbessern und dem Prinzip der geringsten Rechte zu folgen, können Sie ein SAS-Token für einen bestimmten Container generieren. Um Authentifizierungsfehler zu verhindern, stellen Sie sicher, dass der im SAS-Token angegebene Container mit der Zieleinstellung des Datenflusses in der Konfiguration übereinstimmt.

Wichtig

Um die Web-UI zur Verwaltung von Geheimnissen zu verwenden, müssen Azure IoT Operations zuerst mit sicheren Einstellungen aktiviert werden, indem ein Azure Key Vault konfiguriert und Workload-Identitäten aktiviert werden. Weitere Informationen finden Sie unter Aktivieren sicherer Einstellungen bei der Bereitstellung von Azure IoT Einsatz.

Wählen Sie auf der Seite „Einstellungen“ für den Datenflussendpunkt auf der Einsatz-Benutzeroberfläche die Registerkarte Allgemeine Informationen und dann Authentifizierungsmethode>Zugriffstoken aus.

Geben Sie hier unter Synchronisierter Geheimnisname einen Namen für das Geheimnis ein. Dieser Name wird verwendet, um in den Einstellungen des Datenflussendpunkts auf das Geheimnis zu verweisen. Es ist auch der Geheimnisname, der im Kubernetes-Cluster gespeichert ist.

Wählen Sie dann unter Namen des geheimen ZugriffstokenschlüsselsVerweis hinzufügen aus, um den geheimen Schlüssel aus Azure Key Vault hinzuzufügen. Wählen Sie auf der nächsten Seite das Geheimnis mit Aus Azure Key Vault hinzufügen aus Azure Key Vault aus, oder erstellen Sie mit Neu erstellen ein neues Geheimnis.

Wenn Sie Neu erstellen auswählen, geben Sie die folgenden Einstellungen ein:

Einstellung Beschreibung
Geheimnisname Der Name des Geheimnisses in Azure Key Vault. Wählen Sie einen Namen aus, der sich einfach merken lässt, um das Geheimnis später in der Liste auswählen zu können.
Geheimer Wert Das Format des SAS-Tokens ist: 'sv=2022-11-02&ss=b&srt=c&sp=rwdlax&se=2023-07-22T05:47:40Z&st=2023-07-21T21:47:40Z&spr=https&sig=<signature>'.
Aktivierungsdatum festlegen Wenn diese Option aktiviert ist, das Datum, an dem das Geheimnis aktiv wird.
Festlegen des Ablaufdatums Wenn diese Option deaktiviert ist, das Datum, an dem das Geheimnis abläuft.

Weitere Informationen zu Geheimnissen finden Sie unter Verwalten von Geheimnissen für Ihre Bereitstellung von Azure IoT Einsatz.

Erweiterte Einstellungen

Sie können erweiterte Einstellungen für den Azure Data Lake Storage Gen2-Endpunkt festlegen, z. B. die Batchlatenz und die Nachrichtenanzahl.

Verwenden Sie die batching-Einstellungen, um die maximale Anzahl von Nachrichten und die maximale Latenz zu konfigurieren, bevor die Nachrichten an das Ziel gesendet werden. Diese Einstellung ist nützlich, wenn Sie die Netzwerkbandbreite optimieren und die Anzahl der Anforderungen an das Ziel reduzieren möchten.

Feld Beschreibung Erforderlich
latencySeconds Die maximale Anzahl von Sekunden, die vor dem Senden der Nachrichten an das Ziel gewartet werden sollen. Der Standardwert beträgt 60 Sekunden. Nein
maxMessages Die Maximale Anzahl der Nachrichten, die an das Ziel gesendet werden sollen. Der Standardwert beträgt 100.000 Meldungen. Nein

Wenn Sie beispielsweise die maximale Anzahl von Nachrichten auf 1000 und die maximale Latenz auf 100 Sekunden konfigurieren möchten, verwenden Sie die folgenden Einstellungen:

Wählen Sie auf der Einsatz-Benutzeroberfläche die Registerkarte Erweitert für den Datenflussendpunkt aus.

Screenshot, der die Erfahrung aus dem Einsatz nutzt, um erweiterte Einstellungen für ADLS V2 festzulegen.

Nächste Schritte