Acesse o armazenamento usando uma entidade de serviço & Microsoft Entra ID (Azure Active Directory)
O registro de um aplicativo com o Microsoft Entra ID cria uma entidade de serviço que o senhor pode usar para fornecer acesso à conta de armazenamento Azure.
O senhor pode então configurar o acesso a essas entidades de serviço usando credenciais armazenadas com segredos. Databricks recomenda o uso do site Microsoft Entra ID entidade de serviço com escopo para clusters ou SQL warehouse para configurar o acesso aos dados. Consulte Conectar ao Azure Data Lake Storage Gen2 e Blob Storage e Habilitar configuração de acesso a dados.
registrar um aplicativo Microsoft Entra ID
registrar um aplicativo Microsoft Entra ID (anteriormente Azure Active Directory) e atribuir as permissões apropriadas criará uma entidade de serviço que pode acessar o recurso Azure Data Lake Storage Gen2 ou Blob Storage.
Para registrar um aplicativo Microsoft Entra ID, você deve ter a função Application Administrator
ou a permissão Application.ReadWrite.All
no Microsoft Entra ID.
No portal do Azure, acesse o serviço Microsoft Entra ID .
Em gerenciamento, clique em Registros de aplicativos.
Clique em + Novo cadastro. Digite um nome para o aplicativo e clique em registro.
Clique em Certificados e segredos.
Clique em + Novo segredo do cliente.
Adicione uma descrição para o segredo e clique em Adicionar.
Copie e salve o valor do novo segredo.
Na visão geral do registro do aplicativo, copie e salve o ID do aplicativo (cliente) e o ID do diretório (tenant).
Atribuir funções
Você controla o acesso ao recurso de armazenamento atribuindo funções a um registro de aplicativo Microsoft Entra ID associado à account de armazenamento. Talvez seja necessário atribuir outras funções dependendo dos requisitos específicos.
Para atribuir funções em uma account de armazenamento, você deve ter a função Proprietário ou Administrador de Acesso do Usuário do Azure RBAC na account de armazenamento.
No portal do Azure, acesse o serviço accountArmazenamento .
Selecione uma account de armazenamento do Azure para usar com este registro de aplicativo.
Clique em Controle de acesso (IAM).
Clique em + Adicionar e selecione Adicionar atribuição de função no menu dropdown .
Defina o campo Selecionar como o nome do aplicativo Microsoft Entra ID e defina Role como Storage Blob Data Contributor.
Clique em Salvar.