Устранение неполадок с конфигурацией частной конечной точки для учетных записей Microsoft Purview
В этом руководстве перечислены известные ограничения, связанные с использованием частных конечных точек для Microsoft Purview, а также приведен список шагов и решений для устранения некоторых наиболее распространенных проблем.
Примечание.
Каталог данных Microsoft Purview меняется на Единый каталог Microsoft Purview. Все функции останутся неизменными. Вы увидите изменение имени, когда новый интерфейс управления данными Microsoft Purview станет общедоступным в вашем регионе. Проверьте имя в регионе.
Известные ограничения
- В настоящее время мы не поддерживаем частные конечные точки приема, которые работают с источниками AWS.
- Сканирование нескольких источников Azure с помощью локальной среды выполнения интеграции не поддерживается.
- Использование среды выполнения интеграции Azure для сканирования источников данных за частной конечной точкой не поддерживается.
- Частные конечные точки приема можно создать с помощью интерфейса портала управления Microsoft Purview, описанного здесь. Их нельзя создать в центре Приватный канал.
- Создание записи DNS для частных конечных точек приема в существующих зонах DNS Azure, а зоны Частная зона DNS Azure находятся в подписке, отличной от частных конечных точек, не поддерживается с помощью портала управления Microsoft Purview. Запись можно добавить вручную в целевые зоны DNS в другой подписке.
- Если вы настроите собственное пространство имен Центров событий или включите управляемое пространство имен Центров событий после развертывания частной конечной точки приема, необходимо повторно развернуть частную конечную точку приема.
- Локальный компьютер среды выполнения интеграции должен быть развернут в той же виртуальной сети или в одноранговой виртуальной сети, где развернуты частные конечные точки учетной записи Microsoft Purview и приема.
- Ограничения, связанные со службой Приватный канал, см. в разделе ограничения Приватный канал Azure.
- В настоящее время экземпляры Microsoft Purview, использующие новый портал Microsoft Purview , могут использовать только частные конечные точки приема.
Рекомендуемые действия по устранению неполадок
После развертывания частных конечных точек для учетной записи Microsoft Purview просмотрите среду Azure, чтобы убедиться, что ресурсы частных конечных точек успешно развернуты. В зависимости от сценария в подписке Azure должна быть развернута одна или несколько из следующих частных конечных точек Azure:
Частная конечная точка Частная конечная точка назначена Пример Учетная запись Учетная запись Microsoft Purview mypurview-private-account Портал Учетная запись Microsoft Purview mypurview-private-portal Проглатывание Хранилище (BLOB-объект)* mypurview-ingestion-blob Проглатывание Хранилище (очередь)* mypurview-ingestion-queue Проглатывание Пространство имен Центров событий** пространство имен mypurview-ingestion Примечание.
*Если учетная запись была создана до 15 декабря 2023 г., конечная точка развертывается в управляемой учетной записи хранения. Если он был создан после 10 ноября (или развернут с помощью API версии 2023-05-01-preview), он указывает на хранилище приема.
**У вашей учетной записи есть связанное пространство имен Центров событий, только если оно настроено для уведомлений kafka или создано до 15 декабря 2022 г.
Если развернута частная конечная точка портала, убедитесь, что вы также развернули частную конечную точку учетной записи.
Если развернута частная конечная точка портала и настроен запрет доступа к общедоступной сети в учетной записи Microsoft Purview, убедитесь, что вы запустили портал управления Microsoft Purview из внутренней сети.
- Чтобы проверить правильное разрешение имен, можно использовать средство командной строкиNSlookup.exe для запроса
web.purview.azure.com
. Результат должен возвращать частный IP-адрес, принадлежащий частной конечной точке портала. - Чтобы проверить сетевое подключение, можно использовать любые средства проверки сети для проверки исходящего подключения к
web.purview.azure.com
конечной точке к порту 443. Подключение должно быть успешным.
- Чтобы проверить правильное разрешение имен, можно использовать средство командной строкиNSlookup.exe для запроса
Если используются зоны azure Частная зона DNS, убедитесь, что развернуты необходимые зоны Azure DNS и есть запись DNS (A) для каждой частной конечной точки.
Проверьте сетевое подключение и разрешение имен с компьютера управления в конечную точку Microsoft Purview и веб-URL-адрес purview. При развертывании частных конечных точек учетной записи и портала конечные точки должны разрешаться через частные IP-адреса.
Test-NetConnection -ComputerName web.purview.azure.com -Port 443
Пример успешного исходящего подключения через частный IP-адрес:
ComputerName : web.purview.azure.com RemoteAddress : 10.9.1.7 RemotePort : 443 InterfaceAlias : Ethernet 2 SourceAddress : 10.9.0.10 TcpTestSucceeded : True
Test-NetConnection -ComputerName purview-test01.purview.azure.com -Port 443
Пример успешного исходящего подключения через частный IP-адрес:
ComputerName : purview-test01.purview.azure.com RemoteAddress : 10.9.1.8 RemotePort : 443 InterfaceAlias : Ethernet 2 SourceAddress : 10.9.0.10 TcpTestSucceeded : True
Если вы создали учетную запись Microsoft Purview после 18 августа 2021 г., убедитесь, что вы скачайте и установите последнюю версию локальной среды выполнения интеграции из Центра загрузки Майкрософт.
От локальной виртуальной машины среды выполнения интеграции проверьте сетевое подключение и разрешение имен до конечной точки Microsoft Purview.
От локальной среды выполнения интеграции проверьте сетевое подключение и разрешение имен к управляемым ресурсам Microsoft Purview, таким как очередь BLOB-объектов, и дополнительным ресурсам, таким как Центры событий, через порт 443 и частные IP-адреса. (При необходимости замените управляемую учетную запись хранения и пространство имен Центров событий соответствующими именами ресурсов.
Test-NetConnection -ComputerName `scansoutdeastasiaocvseab`.blob.core.windows.net -Port 443
Пример успешного исходящего подключения к управляемому хранилищу BLOB-объектов через частный IP-адрес:
ComputerName : scansoutdeastasiaocvseab.blob.core.windows.net RemoteAddress : 10.15.1.6 RemotePort : 443 InterfaceAlias : Ethernet 2 SourceAddress : 10.15.0.4 TcpTestSucceeded : True
Test-NetConnection -ComputerName `scansoutdeastasiaocvseab`.queue.core.windows.net -Port 443
Пример успешного исходящего подключения к управляемому хранилищу очередей через частный IP-адрес:
ComputerName : scansoutdeastasiaocvseab.blob.core.windows.net RemoteAddress : 10.15.1.5 RemotePort : 443 InterfaceAlias : Ethernet 2 SourceAddress : 10.15.0.4 TcpTestSucceeded : True
Test-NetConnection -ComputerName `Atlas-1225cae9-d651-4039-86a0-b43231a17a4b`.servicebus.windows.net -Port 443
Пример успешного исходящего подключения к пространству имен Центров событий через частный IP-адрес:
ComputerName : Atlas-1225cae9-d651-4039-86a0-b43231a17a4b.servicebus.windows.net RemoteAddress : 10.15.1.4 RemotePort : 443 InterfaceAlias : Ethernet 2 SourceAddress : 10.15.0.4 TcpTestSucceeded : True
В сети, в которой находится источник данных, проверьте сетевое подключение и разрешение имен к конечной точке Microsoft Purview и управляемым или настроенным конечным точкам ресурсов.
Если источники данных находятся в локальной сети, проверьте конфигурацию DNS-сервера пересылки. Проверьте разрешение имен из той же сети, где находятся источники данных, в локальную среду выполнения интеграции, конечные точки Microsoft Purview и управляемые или настроенные ресурсы. Ожидается, что он получит допустимый частный IP-адрес из DNS-запроса для каждой конечной точки.
Дополнительные сведения см. в статье Рабочие нагрузки виртуальной сети без пользовательского DNS-сервера и локальные рабочие нагрузки с использованием DNS-сервера пересылки вконфигурации DNS частной конечной точки Azure.
Если компьютер управления и локальные виртуальные машины среды выполнения интеграции развернуты в локальной сети и вы настроили DNS-сервер пересылки в своей среде, проверьте параметры DNS и сети в своей среде.
Если используется частная конечная точка приема, убедитесь, что локальная среда выполнения интеграции успешно зарегистрирована в учетной записи Microsoft Purview и отображается как запущенная как на виртуальной машине локальной среды выполнения интеграции, так и на портале управления Microsoft Purview .
Распространенные ошибки и сообщения
Проблема
При выполнении проверки может появиться следующее сообщение об ошибке:
Internal system error. Please contact support with correlationId:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx System Error, contact support.
Причина
Это может быть признаком проблем, связанных с подключением или разрешением имен между виртуальной машиной, на которую выполняется локальная среда выполнения интеграции, и управляемой учетной записью хранения Microsoft Purview или настроенными Центрами событий.
Решение
Проверка успешного разрешения имен между виртуальной машиной с Self-Hosted Integration Runtime и очередью управляемых BLOB-объектов Microsoft Purview или настроенными Центрами событий через порт 443 и частные IP-адреса (шаг 8 выше).
Проблема
При выполнении новой проверки может появиться следующее сообщение об ошибке:
message: Unable to setup config overrides for this scan. Exception:'Type=Microsoft.WindowsAzure.Storage.StorageException,Message=The remote server returned an error: (404) Not Found.,Source=Microsoft.WindowsAzure.Storage,StackTrace= at Microsoft.WindowsAzure.Storage.Core.Executor.Executor.EndExecuteAsync[T](IAsyncResult result)
Причина
Это может быть признаком запуска более старой версии локальной среды выполнения интеграции. Вам потребуется использовать локальную среду выполнения интеграции версии 5.9.7885.3 или более поздней.
Решение
Обновите локальную среду выполнения интеграции до версии 5.9.7885.3.
Проблема
Учетная запись Microsoft Purview с развертыванием частной конечной точки завершилась ошибкой Политика Azure проверки во время развертывания.
Причина
Эта ошибка предполагает, что в подписке Azure может существовать назначение Политика Azure, которое препятствует развертыванию любых необходимых ресурсов Azure.
Решение
Просмотрите существующие назначения Политика Azure и убедитесь, что в подписке Azure разрешено развертывание следующих ресурсов Azure.
Примечание.
В зависимости от сценария может потребоваться развернуть один или несколько из следующих типов ресурсов Azure:
- Microsoft Purview (Microsoft.Purview/Accounts)
- Частная конечная точка (Microsoft.Network/privateEndpoints)
- Зоны Частная зона DNS (Microsoft.Network/privateDnsZones)
- Пространство имен концентратора событий (Microsoft.EventHub/namespaces)
- Учетная запись хранения (Microsoft.Storage/storageAccounts)
Проблема
Не авторизован для доступа к этой учетной записи Microsoft Purview. Эта учетная запись Microsoft Purview находится за частной конечной точкой. Доступ к учетной записи из клиента в той же виртуальной сети (виртуальной сети), которая была настроена для частной конечной точки учетной записи Microsoft Purview.
Причина
Пользователь пытается подключиться к Microsoft Purview из общедоступной конечной точки или использует общедоступные конечные точки Microsoft Purview, где для доступа к общедоступной сетизадано значение Запретить.
Решение
В этом случае, чтобы открыть портал управления Microsoft Purview, используйте компьютер, развернутый в той же виртуальной сети, что и частная конечная точка портала управления Microsoft Purview, или виртуальную машину, подключенную к корпоративной сети, в которой разрешено гибридное подключение.
Проблема
При проверке сервера SQL Server с помощью локальной среды выполнения интеграции может появиться следующее сообщение об ошибке:
Message=This implementation is not part of the Windows Platform FIPS validated cryptographic algorithms
Причина
На локальном компьютере среды выполнения интеграции включен режим FIPS. Федеральные стандарты обработки информации (FIPS) определяют определенный набор криптографических алгоритмов, которые разрешено использовать. Если на компьютере включен режим FIPS, некоторые криптографические классы, от которых зависят вызываемые процессы, в некоторых сценариях блокируются.
Решение
Отключите режим FIPS на локальном сервере интеграции.
Дальнейшие действия
Если ваша проблема не указана в этой статье или вы не можете ее устранить, обратитесь в службу поддержки, перейдя по одному из следующих каналов:
- Получите ответы от экспертов через Microsoft Q&A.
- Подключение с помощью @AzureSupport. Этот официальный ресурс Microsoft Azure в Twitter помогает улучшить взаимодействие с клиентами, подключая сообщество Azure к правильным ответам, поддержке и экспертам.
- Если вам по-прежнему нужна помощь, перейдите на сайт поддержка Azure и выберите Отправить запрос в службу поддержки.