Поделиться через


Прием данных в Fabric с помощью Фабрика данных Azure действие Copy

Соединитель Microsoft Fabric Lakehouse в Фабрика данных Azure (ADF) и Azure Synapse Analytics позволяют выполнять операции чтения и записи в Microsoft Fabric Lakehouse (как для таблиц, так и для файлов). Этот соединитель позволяет использовать существующие конвейеры ADF и Synapse Pipelines и сопоставления Поток данных для взаимодействия с Fabric Lakehouses. Эта статья поможет настроить Microsoft Fabric, чтобы разрешить проверку подлинности субъекта-службы, а затем демонстрирует Подключение or Lakehouse для чтения и записи в Fabric Lakehouse.

Дополнительные сведения о Microsoft Fabric Lakehouse см. в статье "Что такое lakehouse?

Фабрика данных Azure Lakehouse Подключение or

Новый соединитель связанной службы Lakehouse и два новых набора данных теперь доступны для клиентов, которые хотят начать чтение и запись в Microsoft Fabric Lakehouse. Полное руководство по Подключение lakehouse см. в разделе "Копирование и преобразование данных в Файлах Microsoft Fabric Lakehouse (предварительная версия)".

Проверка подлинности

связанная служба Фабрика данных Azure

Соединитель Microsoft Fabric Lakehouse требует регистрации субъекта-службы (SPN)/приложения для проверки подлинности. Чтобы приступить к работе, необходимо создать имя субъекта-службы или использовать существующий. Microsoft Fabric обеспечивает доступ к определенным группам безопасности или всей организации. Если определенная группа безопасности является вариантом, используемым организацией, имя субъекта-службы, используемое в соединителе Lakehouse, должно принадлежать группе безопасности, добавляемой в список разрешений.

Примечание.

API Power BI разрешения (делегированные) не требуются

Доступ к API Power BI

На портале администрирования Power BI администратор клиента Power BI должен разрешить субъектам-службам использовать API Power BI. Группа безопасности должна быть указана в разделе "Разрешить субъектам-службам использовать параметры API Power BI" или включить для всей организации.

Полное руководство см . в руководстве по внедрению содержимого Power BI в внедренное приложение аналитики с субъектом-службой и секретом приложения.

Примечание.

При назначении группы безопасности рабочей области может возникнуть задержка для предоставления субъекту-службе доступа к рабочей области из-за кэширования разрешений в Azure. Если требуется немедленный доступ, можно использовать PowerShell для принудительного обновления разрешений пользователя. Для этого откройте PowerShell как Администратор istrator, а затем выполните следующие команды:

Install-Module -Name MicrosoftPowerBIMgmt
Connect-PowerBIServiceAccount -Tenant '<TENANT ID>' -ServicePrincipal -Credential (Get-Credential)
Get-PowerBIWorkspace
Invoke-PowerBIRestMethod -URL 'https://api.powerbi.com/v1.0/myorg/RefreshUserPermissions' -Method Post -Body ''
Get-PowerBIWorkspace

Доступ к рабочей области

После добавления группы безопасности необходимо добавить группу безопасности или субъект-службу в каждую рабочую область в качестве участника, участника или Администратор. Дополнительные сведения см. в статье "Предоставление пользователям доступа к рабочим областям".

Демонстрация. Настройка проверки подлинности

Субъект-служба регистрации приложений

Создайте или используйте существующий субъект-службу регистрации приложений (SPN). Выполните действия, описанные в разделе "Регистрация приложения с помощью идентификатора Microsoft Entra ID" и создание субъекта-службы.

Примечание.

Не нужно назначать универсальный код ресурса (URI) перенаправления.

Снимок экрана: сведения о новом субъекте-службе.

Группа безопасности

Создайте новую группу безопасности Microsoft Entra или используйте существующую, а затем добавьте в нее имя субъекта-службы. Выполните действия, описанные в статье "Создание базовой группы" и добавление участников для создания группы безопасности Microsoft Entra.

Снимок экрана: место добавления участников в группу безопасности.

Портал администрирования Power BI

На портале администрирования Power BI перейдите к параметрам разработчика и выберите "Разрешить субъектам-службам использовать API Power BI", а затем включите его. Затем добавьте группу безопасности из предыдущего шага. Дополнительные сведения о параметрах клиента портала администрирования Power BI см. в разделе "Параметры клиента".

Снимок экрана: портал администрирования Power BI с параметром

Примечание.

Убедитесь, что параметр "Пользователи" могут получить доступ к данным, хранящимся в OneLake, с включенными приложениями, внешними для Fabric . Сведения о том, как разрешить приложениям, работающим за пределами Fabric, получать доступ к данным через OneLake.

Рабочая область

Добавьте имя субъекта-службы или группу служб в рабочую область с доступом "Участник", "Участник" или Администратор доступа.

Фабрика данных Azure: связанная служба

В Фабрика данных Azure создайте связанную службу Microsoft Fabric Lakehouse.

Примечание.

Чтобы найти идентификаторы рабочей области и Lakehouse, перейдите к Fabric Lakehouse и определите его по URL-адресу. Например: https://.../groups/<Workspace ID>>/lakehouses/<Lakehouse ID>

Фабрика данных Azure: набор данных

Создайте набор данных, ссылающийся на связанную службу Microsoft Fabric Lakehouse.

Примечание.

Выберите "Нет" для параметра "Импорт схемы", если таблица еще не существует, и вы вручную указываете новое имя таблицы.

Снимок экрана: диалоговое окно

Снимок экрана: диалоговое окно

Демонстрация. Запись в таблицу Fabric Lakehouse с помощью конвейера ADF

Оригинал

Создайте конвейер и добавьте действие Copy на холст конвейера. На вкладке "Источник" действие Copy выберите исходный набор данных, который требуется переместить в таблицу Lakehouse. В этом примере мы ссылаемся на файл .csv из учетной записи Azure Data Lake служба хранилища (ADLS) 2-го поколения.

Снимок экрана: настройка вкладки параметров источника действие Copy с .csv, выбранной для исходного набора данных.

Приемник

Перейдите на вкладку приемника действие Copy и выберите созданный ранее набор данных Fabric Lakehouse.

Снимок экрана: выбор созданного ранее набора данных Fabric Lakehouse.

Запуск конвейера

Запустите конвейер, чтобы переместить данные .csv в таблицу Fabric Lakehouse.

Снимок экрана: результат выполнения конвейера.

Демонстрация: чтение из таблицы Fabric Lakehouse с конвейером ADF

В приведенном выше разделе показано, как использовать ADF для записи в таблицу Fabric Lakehouse. Теперь давайте прочитаем таблицу Fabric Lakehouse и напишите в файл Parquet в Azure Data Lake служба хранилища (ADLS) 2-го поколения с аналогичным конвейером.

Оригинал

Создайте конвейер и добавьте действие Copy на холст конвейера. На вкладке "Источник" действие Copy выберите созданный ранее набор данных Fabric Lakehouse.

Снимок экрана: выбор и предварительная версия созданного ранее источника данных Lakehouse.

Приемник

Перейдите на вкладку приемника действие Copy и выберите целевой набор данных. В этом примере назначение — Azure Data Lake служба хранилища (2-го поколения) в качестве файла Parquet.

Снимок экрана: выбор приемника ADLS 2-го поколения.

Запуск конвейера

Запустите конвейер, чтобы переместить данные из таблицы Fabric Lakehouse в файл Parquet в ADLS 2-го поколения.

Снимок экрана: результат выполнения конвейера для импорта данных в ADLS 2-го поколения из Fabric Lakehouse.

Проверка файла Parquet в ADLS 2-го поколения

Данные из таблицы Fabric Lakehouse теперь доступны в ADLS 2-го поколения в виде файла Parquet.

Снимок экрана: файл Parquet, созданный конвейером.

Итоги

В этом разделе мы изучили требования к Подключение or Lakehouse с помощью проверки подлинности субъекта-службы в Microsoft Fabric Lakehouse, а затем изучили пример чтения и записи в Lakehouse из конвейера Фабрика данных Azure. Этот соединитель и возможности также доступны в Фабрика данных Azure сопоставления Поток данных, Azure Synapse Analytics и Azure Synapse Analytics Поток данных.

Документация по фабрике данных Azure