Del via


Bruk din egen Azure Data Lake Storage-konto

Dynamics 365 Customer Insights - Data gir deg muligheten til å lagre kundedataene i Azure Data Lake Storage. Kundedata inkluderer data du importerer, og utdataene, for eksempel enhetlige profiler og segmenter. Noen av utdataene lagres også som tabeller i Microsoft Dataverse sammen med metadata som samsvarsregler eller segmentkonfigurasjon, og søkeindeks. Ved å lagre data til Data Lake Storage godtar du at data overføres til og lagres på riktig geografisk sted for Azure Storage-kontoen. Hvis du vil ha mer informasjon om disse endringene, kan du se Microsoft Trust Center.

Administratorer i Customer Insights - Data kan opprette miljøer og angi alternativet for datalagring i prosessen.

Forutsetning

  • Azure Data Lake Storage-kontoer må være i samme Azure-område som du valgte da du opprettet Customer Insights - Data-miljøet. For å finne området for miljøet går du til Innstillinger>System>Om.
  • Azure Data Lake Storage-kontoen må ha hierarkisk navneområde aktivert.
  • Administratoren som konfigurerer Customer Insights - Data-miljøet, må ha rollen Storage Blob Data-bidragsyter eller Storage Blob Data-eier på lagringskontoen eller for beholderen customerinsights. Hvis du vil ha mer informasjon om tildeling av tillatelser i en lagringskonto, kan du se Opprett en lagringskonto.
  • Hvis du vil gi segmenteringsfunksjoner tilgang til lagringskontoen, følger du fremgangsmåten i denne artikkelen.

Koble til Customer Insights - Data med lagringskontoen

Når du oppretter et nytt miljø, må du sørge for at Data Lake Storage-kontoen finnes, og at alle forhåndskrav er oppfylt.

  1. I Datalagring-trinnet, under oppretting av miljøet, angi Lagre utdata i til Azure Data Lake Storage Gen2.
  2. Velg hvordan du vil koble til lagringsplassen. Du kan velge mellom et ressursbasert alternativ og et abonnementsbasert godkjenningsalternativ. Hvis du vil ha mer informasjon, kan du se Koble til en Azure Data Lake Storage-konto ved å bruke en Microsoft Entra-tjenestekontohaver.
    • Velg abonnementet, ressursgruppen og lagringskontoen som inneholder beholderen customerinsights, for Azure-abonnementet.
    • For Kontonøkkel angir du kontonavnet og kontonøkkelen for Data Lake Storage-kontoen. Bruk av denne godkjenningsmetoden antyder at du er informert hvis organisasjonen roterer nøklene. Du må oppdatere miljøkonfigurasjonen med den nye nøkkelen når den roteres.
  3. Hvis lagringskontoen din er bak en brannmur, velger du Aktiver privat kobling for å koble til kontoen ved hjelp av private Azure-kobblinger

Når systemprosesser som datainntak er fullført, oppretter systemet tilsvarende mapper i lagringskontoen. Datafiler og model.json-filer opprettes og legges til i mapper basert på prosessnavnet.

Hvis du oppretter flere miljøer og velger å lagre utdatatabellene fra disse miljøene på lagringskontoen, oppretter systemet separate mapper for hvert miljø med ci_environmentID i beholderen.

Aktivere datadeling med Dataverse fra din egen Azure Data Lake Storage (forhåndsversjon)

[Denne artikkelen inneholder dokumentasjon for forhåndsversjonen og kan bli endret.]

Dynamics 365 Customer Insights - Data skriver utdata, for eksempel enhetlige profiler og segmenter, til ditt Azure Data Lake Storage. Du kan aktivere datadeling for å gjøre utdata i Azure Data Lake Storage tilgjengelig for Microsoft Dataverse-miljøet. Brukeren som konfigurerer Customer Insights - Data-miljøet, må minst ha tillatelsene Storage Blob-dataleser i beholderen customerinsights på lagringskontoen.

Viktig

  • Dette er forhåndsversjonsfunksjon.
  • Evalueringsfunksjonalitet er ikke ment for produksjonsbruk og kan ha begrensninger. Disse funksjonene er tilgjengelige før en offisiell utgivelse, slik at kunder kan få tidlig tilgang og gi tilbakemeldinger.

Begrensninger

  • Én én-til-én-tildeling mellom en Dataverse-organisasjon og en Azure Data Lake Storage-konto støttes.
  • Mållagringskontoen kan ikke endres.
  • Datadeling fungerer ikke hvis Azure Data Lake Storage-kontoen din er bak en brannmur.
  • Automatisk kobling av kundeprofiler i Dataverse støttes ikke når du bruker din egen Azure Data Lake Storage. Customer Insights-lagring anbefales.

Konfigurer sikkerhetsgrupper i din egen Azure Data Lake Storage

  1. Opprett to sikkerhetsgrupper i Azure-abonnementet – én Leser-sikkerhetsgruppe og én Bidragsyter-sikkerhetsgruppe, og angi Microsoft Dataverse-tjenesten som eier for begge sikkerhetsgruppene.

  2. Administrer tilgangskontrollisten (ACL) i beholderen customerinsights på lagringskontoen via disse sikkerhetsgruppene.

    1. Legg til Microsoft Dataverse-tjenesten og eventuelle Dataverse-baserte forretningsprogrammer som Dynamics 365 Sales i Leser-sikkerhetsgruppen med skrivebeskyttede tillatelser.
    2. Legg bare til Customers Insights-programmet i Bidrag-sikkerhetsgruppen for å gi lese- og skrive-tillatelser til å skrive profiler og innsikt.

Konfigurer PowerShell

Konfigurer PowerShell for å kjøre PowerShell-skript.

  1. Installer den nyeste versjonen av Azure Active Directory PowerShell for Graph.

    1. Velg Windows-tasten på tastaturet på PC-en, søk etter Windows PowerShell, og velg Kjør som administrator.
    2. I PowerShell-vinduet som åpnes, skriver du inn Install-Module AzureAD.
  2. Importer tre moduler.

    1. I PowerShell-vinduet angir du Install-Module -Name Az.Accounts og følger trinnene.
    2. Gjenta for Install-Module -Name Az.Resources og Install-Module -Name Az.Storage.

Kjør PowerShell-skript, og hent tillatelsesidentifikatoren

  1. Last ned de to PowerShell-skriptene du må kjøre fra teknikerens GitHub-repo.

    • CreateSecurityGroups.ps1: Krever leieradministratortillatelser.
    • ByolSetup.ps1: Krever Storage Blob-dataeiertillatelser på lagringskonto-/beholdernivået. Dette skriptet oppretter tillatelsen for deg. Rolletilordningen kan fjernes manuelt etter at skriptet er kjørt.
  2. Kjør CreateSecurityGroups.ps1 i Windows PowerShell ved å angi Azure-abonnements-ID-en som inneholder Azure Data Lake Storage. Åpne PowerShell-skriptet i et redigeringsprogram for å se gjennom tilleggsinformasjon og den implementerte logikken.

    Dette skriptet oppretter to sikkerhetsgrupper i Azure-abonnementet: én for lesergruppen og en annen for bidragsytergruppen. Microsoft Dataverse-tjenesten er eieren av begge disse sikkerhetsgruppene.

  3. Lagre begge ID-verdiene for sikkerhetsgruppe som genereres av dette skriptet, for å bruke dem i skriptet ByolSetup.ps1.

    Merk

    Oppretting av sikkerhetsgrupper kan deaktiveres for leieren. I det tilfellet kreves det en manuell konfigurasjon og Azure AD-administratoren må aktivere oppretting av sikkerhetsgrupper.

  4. Kjør dette ByolSetup.ps1 i Windows PowerShell ved å angi Azure-abonnement-ID-en som inneholder Azure Data Lake Storage, lagringskontonavnet, ressursgruppenavnet og ID-verdier for sikkerhetsgruppene for leser og bidragsyter. Åpne PowerShell-skriptet i et redigeringsprogram for å se gjennom tilleggsinformasjon og den implementerte logikken.

    Dette skriptet legger til den nødvendige rollebaserte tilgangskontrollen for Microsoft Dataverse-tjenesten og eventuelle Dataverse-baserte forretningsprogrammer. Den oppdaterer også tilgangskontrollisten (ACL) i beholderen customerinsights for sikkerhetsgruppene som opprettes med skriptet CreateSecurityGroups.ps1. Bidragsytergruppen får rwx-tillatelse, og lesergruppen får bare r-x-tillatelse.

  5. Kopier utdatastrengen som ser slik ut: https://DVBYODLDemo/customerinsights?rg=285f5727-a2ae-4afd-9549-64343a0gbabc&cg=720d2dae-4ac8-59f8-9e96-2fa675dbdabc

  6. Angi den kopierte utdatastrengen i feltet Tillatelsesidentifikator i løpet av miljøkonfigurasjonen for Microsoft Dataverse.

    Konfigurasjonsalternativer for å aktivere datadeling fra din egen Azure Data Lake Storage med Microsoft Dataverse.