创建用于 Microsoft Purview 的服务主体

注意

Microsoft Purview 数据目录将其名称更改为 Microsoft Purview 统一目录。 所有功能将保持不变。 当新的 Microsoft Purview 数据治理体验在你的区域中正式发布时,你将看到名称更改。 检查你所在的区域的名称

可以在Microsoft Entra租户中创建新的服务主体或使用现有服务主体,以便对 Microsoft Purview 与其他服务进行身份验证。 本文介绍如何为 Microsoft Purview 准备服务主体,以便用于对其他服务进行身份验证。

应用注册

  1. 按照此链接文章部分中的步骤创建服务主体:使用 Microsoft Entra ID 注册应用程序并创建服务主体

    提示

    对于重定向 URL,如果你有要使用的组织的身份验证终结点,请将其添加到该终结点。 否则 https://example.com/auth 将执行此操作。

  2. 注册应用后,复制 应用程序 (客户端) ID 值。 稍后,我们将使用它在 Microsoft Purview 中创建凭据。

    显示新创建的应用程序的屏幕截图。

向客户端凭据添加机密

  1. 按照此链接文章部分中的步骤创建新的客户端密码: 创建新的客户端密码

  2. 复制 “机密”值。 稍后我们将使用它在 Azure 密钥保管库 中创建机密。

    显示客户端密码的屏幕截图。

将机密添加到 Azure 密钥保管库

若要允许 Microsoft Purview 使用此服务主体向其他服务进行身份验证,需要将此凭据存储在 Azure 密钥保管库中。

  1. 导航到 Key Vault

    显示密钥保管库的屏幕截图。

  2. 选择“设置”-->“机密”-+>“生成/导入

    Key Vault 中的选项的屏幕截图。

  3. 输入所选 的名称 ,并保存它以在 Microsoft Purview 中创建凭据。

  4. 输入 “值 ”作为服务主体中的 “机密”值

    显示用于创建机密的密钥保管库的屏幕截图。

  5. 选择“ 创建 ”完成。

在 Microsoft Purview 中创建机密凭据

若要使 Microsoft Purview 使用此服务主体向其他服务进行身份验证,需要执行这三个步骤。

  1. 将 Azure 密钥保管库连接到 Microsoft Purview
  2. 在源上授予服务主体身份验证。 每个源都不同, 因此请从支持的源列表中选择特定的源页 ,并按照说明分配权限。
  3. 在 Microsoft Purview 中创建新凭据 - 将使用服务主体的应用程序 (客户端) ID 和在 Azure 密钥保管库中创建的机密的名称。