Configurar pontos de extremidade de fluxo de dados para o Azure Data Lake Storage Gen2
Importante
Esta página inclui instruções para gerenciar componentes do Azure IoT Operations usando manifestos de implantação do Kubernetes, que está em visualização. Esse recurso é fornecido com várias limitações e não deve ser usado para cargas de trabalho de produção.
Veja Termos de Utilização Complementares da Pré-visualizações do Microsoft Azure para obter os termos legais que se aplicam às funcionalidades do Azure que estão na versão beta, na pré-visualização ou que ainda não foram lançadas para disponibilidade geral.
Para enviar dados para o Azure Data Lake Storage Gen2 no Azure IoT Operations, você pode configurar um ponto de extremidade de fluxo de dados. Essa configuração permite especificar o ponto de extremidade de destino, o método de autenticação, a tabela e outras configurações.
Pré-requisitos
- Uma instância do Azure IoT Operations
- Uma conta do Azure Data Lake Storage Gen2
- Um contêiner de armazenamento pré-criado na conta de armazenamento
Atribuir permissão à identidade gerenciada
Para configurar um ponto de extremidade de fluxo de dados para o Azure Data Lake Storage Gen2, recomendamos usar uma identidade gerenciada atribuída pelo usuário ou pelo sistema. Essa abordagem é segura e elimina a necessidade de gerenciar credenciais manualmente.
Depois que o Azure Data Lake Storage Gen2 for criado, você precisará atribuir uma função à identidade gerenciada do Azure IoT Operations que conceda permissão para gravar na conta de armazenamento.
Se estiver usando a identidade gerenciada atribuída ao sistema, no portal do Azure, vá para sua instância de Operações IoT do Azure e selecione Visão geral. Copie o nome da extensão listada após a extensão Azure IoT Operations Arc. Por exemplo, azure-iot-operations-xxxx7. Sua identidade gerenciada atribuída ao sistema pode ser encontrada usando o mesmo nome da extensão Azure IoT Operations Arc.
Em seguida, vá para o controle de acesso (IAM)>Adicionar atribuição de função da conta >de armazenamento do Azure.
- Na guia Função, selecione uma função apropriada, como
Storage Blob Data Contributor
. Isso dá à identidade gerenciada as permissões necessárias para gravar nos contêineres de blob de Armazenamento do Azure. Para saber mais, consulte Autorizar acesso a blobs usando a ID do Microsoft Entra. - No separador Membros:
- Se estiver usando a identidade gerenciada atribuída pelo sistema, para Atribuir acesso a, selecione a opção Usuário, grupo ou entidade de serviço, selecione + Selecionar membros e procure o nome da extensão do Azure IoT Operations Arc.
- Se estiver usando a identidade gerenciada atribuída pelo usuário, para Atribuir acesso a, selecione a opção Identidade gerenciada e, em seguida, selecione + Selecionar membros e procure sua identidade gerenciada atribuída pelo usuário configurada para conexões de nuvem.
Criar ponto de extremidade de fluxo de dados para o Azure Data Lake Storage Gen2
No portal de Operações IoT, selecione a guia Pontos de extremidade de fluxo de dados .
Em Criar novo ponto de extremidade de fluxo de dados, selecione Armazenamento Azure Data Lake (2ª geração)>Novo.
Insira as seguintes configurações para o ponto de extremidade:
Definição Description Name O nome do ponto de extremidade do fluxo de dados. Host O nome do host do ponto de extremidade do Azure Data Lake Storage Gen2 no formato <account>.blob.core.windows.net
. Substitua o espaço reservado da conta pelo nome da conta do ponto final.Método de autenticação O método usado para autenticação. Recomendamos que você escolha Identidade gerenciada atribuída ao sistema ou Identidade gerenciada atribuída pelo usuário. ID de Cliente A ID do cliente da identidade gerenciada atribuída pelo usuário. Obrigatório se estiver usando a identidade gerenciada atribuída ao usuário. ID de Inquilino do A ID do locatário da identidade gerenciada atribuída pelo usuário. Obrigatório se estiver usando a identidade gerenciada atribuída ao usuário. Nome secreto do token de acesso O nome do segredo do Kubernetes que contém o token SAS. Obrigatório se estiver usando o token de acesso. Selecione Aplicar para provisionar o ponto de extremidade.
Usar autenticação de token de acesso
Siga as etapas na seção de token de acesso para obter um token SAS para a conta de armazenamento e armazená-lo em um segredo do Kubernetes.
Em seguida, crie o recurso DataflowEndpoint e especifique o método de autenticação do token de acesso. Aqui, substitua <SAS_SECRET_NAME>
pelo nome do segredo que contém o token SAS e outros valores de espaço reservado.
Consulte a seção de token de acesso para conhecer as etapas para criar um segredo no portal de experiência de operações.
Métodos de autenticação disponíveis
Os seguintes métodos de autenticação estão disponíveis para pontos de extremidade do Azure Data Lake Storage Gen2.
Identidade gerida atribuída pelo sistema
Antes de configurar o ponto de extremidade de fluxo de dados, atribua uma função à identidade gerenciada do Azure IoT Operations que conceda permissão para gravar na conta de armazenamento:
- No portal do Azure, vá para sua instância de Operações do Azure IoT e selecione Visão geral.
- Copie o nome da extensão listada após a extensão Azure IoT Operations Arc. Por exemplo, azure-iot-operations-xxxx7.
- Vá para o recurso de nuvem que você precisa para conceder permissões. Por exemplo, vá para o controle de acesso (IAM) da conta >de armazenamento do Azure)>Adicionar atribuição de função.
- Na guia Função, selecione uma função apropriada.
- Na guia Membros, para Atribuir acesso a, selecione a opção Usuário, grupo ou entidade de serviço e, em seguida, selecione + Selecionar membros e procure a identidade gerenciada das Operações IoT do Azure. Por exemplo, azure-iot-operations-xxxx7.
Em seguida, configure o ponto de extremidade de fluxo de dados com as configurações de identidade gerenciada atribuídas pelo sistema.
Na página Configurações do ponto de extremidade do fluxo de dados da experiência de operações, selecione a guia Básico e escolha Método de autenticação>Identidade gerenciada atribuída ao sistema.
Na maioria dos casos, não é necessário especificar um público de serviço. Não especificar uma audiência cria uma identidade gerenciada com o público padrão definido para sua conta de armazenamento.
Se você precisar substituir o público de identidade gerenciado atribuído ao sistema, poderá especificar a audience
configuração.
Na maioria dos casos, não é necessário especificar um público de serviço. Não especificar uma audiência cria uma identidade gerenciada com o público padrão definido para sua conta de armazenamento.
Identidade gerida atribuída pelo utilizador
Para usar a identidade gerenciada atribuída pelo usuário para autenticação, você deve primeiro implantar as Operações do Azure IoT com configurações seguras habilitadas. Em seguida, você precisa configurar uma identidade gerenciada atribuída pelo usuário para conexões na nuvem. Para saber mais, consulte Habilitar configurações seguras na implantação do Azure IoT Operations.
Antes de configurar o ponto de extremidade de fluxo de dados, atribua uma função à identidade gerenciada atribuída pelo usuário que conceda permissão para gravar na conta de armazenamento:
- No portal do Azure, vá para o recurso de nuvem que você precisa para conceder permissões. Por exemplo, vá para o controle de acesso (IAM) da conta >de armazenamento do Azure)>Adicionar atribuição de função.
- Na guia Função, selecione uma função apropriada.
- Na guia Membros, para Atribuir acesso a, selecione a opção Identidade gerenciada e, em seguida, selecione + Selecionar membros e procure sua identidade gerenciada atribuída pelo usuário.
Em seguida, configure o ponto de extremidade de fluxo de dados com as configurações de identidade gerenciada atribuídas pelo usuário.
Na página Configurações do ponto de extremidade do fluxo de dados da experiência de operações, selecione a guia Básico e escolha Método de autenticação>Identidade gerenciada atribuída pelo usuário.
Insira o ID do cliente de identidade gerenciada atribuído ao usuário e o ID do locatário nos campos apropriados.
Aqui, o escopo é opcional e o padrão é .https://storage.azure.com/.default
Se você precisar substituir o escopo padrão, especifique a scope
configuração por meio do manifesto Bicep ou Kubernetes.
Token de acesso
Usar um token de acesso é um método de autenticação alternativo. Esse método requer que você crie um segredo do Kubernetes com o token SAS e faça referência ao segredo no recurso DataflowEndpoint .
Obtenha um token SAS para uma conta do Azure Data Lake Storage Gen2 (ADLSv2). Por exemplo, use o portal do Azure para navegar até sua conta de armazenamento. No menu à esquerda, escolha Segurança + rede>Assinatura de acesso compartilhado. Use a tabela a seguir para definir as permissões necessárias.
Parâmetro | Configuração ativada |
---|---|
Serviços permitidos | Blob |
Tipos de recursos permitidos | Objeto, Contêiner |
Permissões concedidas | Ler, Escrever, Eliminar, Listar, Criar |
Para melhorar a segurança e seguir o princípio de menor privilégio, você pode gerar um token SAS para um contêiner específico. Para evitar erros de autenticação, verifique se o contêiner especificado no token SAS corresponde à configuração de destino do fluxo de dados na configuração.
Importante
Para usar o portal de experiência de operações para gerenciar segredos, as Operações do Azure IoT devem primeiro ser habilitadas com configurações seguras, configurando um Cofre de Chaves do Azure e habilitando identidades de carga de trabalho. Para saber mais, consulte Habilitar configurações seguras na implantação do Azure IoT Operations.
Na página Configurações do ponto de extremidade do fluxo de dados da experiência de operações, selecione a guia Básico e escolha Método de autenticação>Token de acesso.
Aqui, em Nome secreto sincronizado, insira um nome para o segredo. Esse nome é usado para fazer referência ao segredo nas configurações do ponto de extremidade do fluxo de dados e é o nome do segredo conforme armazenado no cluster do Kubernetes.
Em seguida, em Nome secreto do token de acesso, selecione Adicionar referência para adicionar o segredo do Cofre de Chaves do Azure. Na página seguinte, selecione o segredo do Cofre da Chave do Azure com Adicionar do Cofre da Chave do Azure ou Criar novo segredo.
Se você selecionar Criar novo, insira as seguintes configurações:
Definição | Descrição |
---|---|
Nome do segredo | O nome do segredo no Cofre da Chave do Azure. Escolha um nome que seja fácil de lembrar para selecionar o segredo mais tarde na lista. |
Valor secreto | O token SAS no formato de 'sv=2022-11-02&ss=b&srt=c&sp=rwdlax&se=2023-07-22T05:47:40Z&st=2023-07-21T21:47:40Z&spr=https&sig=<signature>' . |
Definir data de ativação | Se ativado, a data em que o segredo se torna ativo. |
Definir data de validade | Se ativado, a data em que o segredo expira. |
Para saber mais sobre segredos, consulte Criar e gerenciar segredos nas Operações do Azure IoT.
Definições avançadas
Você pode definir configurações avançadas para o ponto de extremidade do Azure Data Lake Storage Gen2, como a latência em lote e a contagem de mensagens.
Use as batching
configurações para configurar o número máximo de mensagens e a latência máxima antes que as mensagens sejam enviadas para o destino. Essa configuração é útil quando você deseja otimizar a largura de banda da rede e reduzir o número de solicitações para o destino.
Campo | Descrição | Obrigatório |
---|---|---|
latencySeconds |
O número máximo de segundos de espera antes de enviar as mensagens para o destino. O valor padrão é 60 segundos. | Não |
maxMessages |
O número máximo de mensagens a enviar para o destino. O valor padrão é 100000 mensagens. | Não |
Por exemplo, para configurar o número máximo de mensagens para 1000 e a latência máxima para 100 segundos, use as seguintes configurações:
Na experiência de operações, selecione a guia Avançado para o ponto de extremidade de fluxo de dados.
Próximos passos
- Para saber mais sobre fluxos de dados, consulte Criar um fluxo de dados.
- Para ver um tutorial sobre como usar um fluxo de dados para enviar dados para o Azure Data Lake Storage Gen2, consulte Tutorial: Enviar dados para o Azure Data Lake Storage Gen2.