Поделиться через


Устранение неполадок сканирования и подключений в Схема данных Microsoft Purview

В этой статье описывается, как устранить ошибки подключения при настройке проверок источников данных в Microsoft Purview или ошибки, которые могут возникнуть при сканировании.

Разрешение учетных данных в источнике данных

Если вы используете управляемое удостоверение или субъект-службу в качестве метода проверки подлинности для проверок, необходимо разрешить этим удостоверениям доступ к источнику данных.

Для каждого типа источника существуют определенные инструкции.

Важно!

Убедитесь, что выполнены все предварительные требования и действия проверки подлинности для источника, к которому выполняется подключение. Вы можете найти все доступные источники, перечисленные в статье Поддерживаемые источники Microsoft Purview.

Проверка контроль доступа на основе ролей Azure для перечисления ресурсов Azure на портале управления Microsoft Purview

Регистрация одного источника данных Azure

Чтобы зарегистрировать в Microsoft Purview один источник данных, например Хранилище BLOB-объектов Azure или базу данных Azure SQL, необходимо предоставить по крайней мере роль читателя ресурса или унаследовать от более высоких область, таких как группа ресурсов или подписка. Некоторые роли Azure RBAC, такие как Администратор безопасности, не имеют доступа на чтение для просмотра ресурсов Azure в плоскости управления.

Проверьте это, выполнив следующие действия.

  1. На портал Azure перейдите к ресурсу, который вы пытаетесь зарегистрировать в Microsoft Purview. Если вы можете просмотреть ресурс, скорее всего, у вас уже есть по крайней мере роль читателя в ресурсе.
  2. Выберите Управление доступом (IAM)>Назначения ролей.
  3. Выполните поиск по имени или адресу электронной почты пользователя, который пытается зарегистрировать источники данных в Microsoft Purview.
  4. Проверьте, существуют ли в списке какие-либо назначения ролей, например Читатель, или при необходимости добавьте новое назначение ролей.

Сканирование нескольких источников данных Azure

  1. В портал Azure перейдите к подписке или группе ресурсов.
  2. Выберите контроль доступа (IAM) в меню слева.
  3. Выберите +Добавить.
  4. В поле Выбор входных данных выберите роль Читатель и введите имя учетной записи Microsoft Purview (представляющее имя MSI).
  5. Нажмите кнопку Сохранить , чтобы завершить назначение роли.
  6. Повторите описанные выше действия, чтобы добавить удостоверение пользователя, который пытается создать новое сканирование для нескольких источников данных в Microsoft Purview.

Если общедоступная конечная точка ограничена для источников данных, для сканирования источников данных Azure с помощью Приватный канал необходимо настроить локальную среду выполнения интеграции и создать учетные данные.

Важно!

Сканирование нескольких источников данных, содержащих базы данных как Azure SQL базы данных с запретом доступа к общедоступной сети, завершится ошибкой. Чтобы проверить эти источники данных с помощью частной конечной точки, вместо этого используйте параметр регистрации одного источника данных.

Дополнительные сведения о настройке локальной среды выполнения интеграции см. в статье о частных конечных точках приема и источниках сканирования.

Дополнительные сведения о создании учетных данных в Microsoft Purview см. в статье Об учетных данных для проверки подлинности источника в Microsoft Purview.

Хранение учетных данных в хранилище ключей и использование правильного имени и версии секрета

Кроме того, необходимо сохранить учетные данные в экземпляре Azure Key Vault и использовать правильное имя секрета и версию.

Проверьте это, выполнив следующие действия.

  1. Перейдите к Key Vault.
  2. Выберите Параметры Секреты>.
  3. Выберите секрет, который используется для проверки подлинности в источнике данных.
  4. Выберите версию, которую вы планируете использовать, и убедитесь, что пароль или ключ учетной записи правильный, выбрав Показать значение секрета.

Проверка разрешений для управляемого удостоверения Microsoft Purview на Key Vault Azure

Убедитесь, что для управляемого удостоверения Microsoft Purview настроены правильные разрешения для доступа к Key Vault Azure.

Чтобы проверить это, сделайте следующее:

  1. Перейдите к хранилищу ключей и разделу Политики доступа.

  2. Убедитесь, что управляемое удостоверение Microsoft Purview отображается в разделе Текущие политики доступа с разрешениями на получение и перечисление для секретов.

    Изображение, показывающее выбор раскрывающегося списка параметров разрешений

Если управляемое удостоверение Microsoft Purview отсутствует в списке, выполните действия, описанные в разделе Создание учетных данных и управление ими для проверок , чтобы добавить его.

Сканирование больше не выполняется

Если проверка Microsoft Purview использовалась для успешного запуска, но теперь завершается сбоем, проверка следующие моменты:

  1. Были ли изменены или изменены учетные данные для ресурса? В этом случае необходимо обновить проверку, чтобы иметь правильные учетные данные.
  2. Предотвращает ли Политика Azureобновления учетных записей хранения? Если это так, следуйте инструкциям в руководстве по тегу исключения Microsoft Purview , чтобы создать исключение для учетных записей Microsoft Purview.
  3. Используете ли вы локальную среду выполнения интеграции? Убедитесь, что оно обновлено с последней версией программного обеспечения и подключено к вашей сети.

Проверка подключения проходит, но проверка завершается ошибкой подключения

Используете ли вы частные конечные точки или виртуальные сети? Подтвердите параметры сети, обращая внимание на правила группы безопасности сети (NSG).

Получение ошибки JDK при использовании локальной среды выполнения интеграции

Многие источники, которым требуется локальная среда выполнения интеграции, также требуют установки определенной версии Java на компьютере, где размещена локальная среда выполнения интеграции. Если возникает ошибка JDK, проверка необходимые компоненты на странице конкретного источника данных и установите рекомендуемую версию JDK.

Дальнейшие действия