Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment activer la fonctionnalité ACZ (Analytics Consumption Zone) sur votre ressource Data Manager for Energy Azure. L’activation est un processus d’installation unique qui configure votre Azure Data Manager pour la ressource Energy, l’identité managée affectée par l’utilisateur et le compte de stockage. Après l’activation, vous pouvez créer plusieurs ACZ pour synchroniser différents jeux de données d’Azure Data Manager for Energy avec votre compte Azure Data Lake Storage (ADLS) Gen2.
Important
Analytics Consumption Zone est actuellement en version préliminaire. Consultez les Conditions d’utilisation supplémentaires pour les préversions Microsoft Azure pour les conditions légales qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou qui ne sont pas encore publiées en disponibilité générale.
Note
Dans le cadre de la préversion, ACZ est disponible uniquement sur les instances de niveau Developer et nécessite une autorisation préalable. Pour activer ACZ sur votre ressource Azure Data Manager for Energy, suivez les étapes décrites dans cet article et contactez votre représentant Microsoft.
Vue d’ensemble de l’installation
L’installation configure une identité managée qui permet à ACZ d’accéder à Azure Data Manager for Energy et d’écrire dans ADLS Gen2.
Effectuez les tâches de configuration ponctuelles suivantes pour activer ACZ sur votre ressource Data Manager for Energy Azure. Après l’activation, vous pouvez créer plusieurs ACL à l’aide des API.
| Étape | Tâche |
|---|---|
| 1 | Créer ou utiliser un compte de stockage ADLS Gen2 existant |
| 2 | Créer une identité gérée attribuée par l’utilisateur pour ACZ |
| 3 | Attribuer une identité managée affectée par l’utilisateur à la ressource Azure Data Manager for Energy |
| 4 | Vérifier que l’utilisateur a accès au groupe d’autorisations |
| 5 | Accorder des autorisations de stockage d’identité managée attribuées par l’utilisateur |
| 6 | Partager avec Microsoft les détails de l’identité managée attribuée à l’utilisateur et de l’instance Azure Data Manager for Energy |
Prerequisites
- Un abonnement Azure actif. Créez gratuitement un abonnement.
- Un Azure Data Manager pour l’instance Energy (niveau développeur) avec au moins une partition de données. Créez une instance Azure Data Manager for Energy.
- Le Azure CLI installé sur votre ordinateur ou l’accès à Azure Cloud Shell.
Étape 1 : Créer ou utiliser un compte de stockage ADLS Gen2 existant
ACZ nécessite un compte de stockage Azure Data Lake Storage Gen2 avec un espace de noms hiérarchique activé pour stocker les données synchronisées. Si vous n’en avez pas encore, créez-le :
- Dans le portail Azure, sélectionnez Creater une ressource> compteStorage.
- Sous l’onglet Informations de base , sélectionnez votre abonnement et votre groupe de ressources.
- Entrez un nom de compte de stockage et sélectionnez votre région préférée.
- Sous l’onglet Avancé , sélectionnez Activer l’espace de noms hiérarchique.
- Sélectionnez Vérifier + créer, puis sélectionnez Créer.
Important
Vous êtes responsable de la sélection d’un compte de stockage de destination géographique si vous avez des exigences de résidence des données. ACZ exporte des données vers le compte de stockage ADLS Gen2 que vous spécifiez, quel que soit l’emplacement.
Étape 2 : Créer une identité managée affectée par l’utilisateur pour ACZ
ACZ utilise une identité managée affectée par l’utilisateur pour écrire des données dans ADLS Gen2. Créez une identité dédiée pour ACZ :
Important
Microsoft recommande de créer une identité managée attribuée par l’utilisateur dédiée à ACZ, plutôt que de réutiliser des identités provenant d’autres services, tels que les clés de chiffrement gérées par le client (CMEK) ou les sources de données externes (EDS). Une identité dédiée fournit :
- Traces d’audit claires : une identité distincte facilite le suivi des opérations spécifiques à ACZ dans les journaux d’audit
- Gestion indépendante du cycle de vie : vous pouvez faire pivoter, mettre à jour ou supprimer l’identité ACZ sans affecter d’autres services
- Contrôle d’accès granulaire : l’identité ACZ ne reçoit que les autorisations dont elle a besoin (Storage Blob Data Contributor), sans hériter d’autorisations inutiles
- Résolution simplifiée : les problèmes liés aux autorisations ACZ n’affectent pas CMEK, EDS ou d’autres services
Pour créer une identité managée attribuée par l’utilisateur :
- Dans le portail Azure, recherchez Identités managées et sélectionnez-la.
- Sélectionnez + Créer.
- Sélectionnez votre abonnement, votre groupe de ressources, votre région et fournissez un nom pour l’identité.
- Sélectionnez Vérifier + créer, puis sélectionnez Créer.
Étape 3 : Affecter l’identité managée affectée par l’utilisateur à votre Azure Data Manager pour la ressource Energy
Important
Jeton différent requis pour cette étape !
Cette étape utilise un jeton Azure Resource Manager (ARM) (et non votre jeton d’authentification Azure Data Manager for Energy) pour mettre à jour la configuration de l’instance via l’API du plan de contrôle ARM. Le script suivant génère automatiquement le jeton ARM correct.
Attribuez à votre ressource Azure Data Manager for Energy l’identité managée attribuée par l’utilisateur que vous avez créée à l’étape 2.
Utilisez l’API Azure Management pour mettre à jour votre ressource Data Manager for Energy Azure avec l’identité managée affectée par l’utilisateur :
Tip
Option de script automatisée disponible
Pour une approche simplifiée avec un minimum d’invites, vous pouvez utiliser un script automatisé au lieu des commandes manuelles. Consultez Utiliser un script automatisé à la fin de cette étape. Sinon, poursuivez les étapes manuelles.
Important
Conservez les identités managées existantes !
Si votre instance Azure Data Manager for Energy inclut des identités managées attribuées par l’utilisateur (par exemple, pour des clés de chiffrement gérées par le client ou des sources de données externes), vous devez inclure toutes les identités existantes dans l’objet userAssignedIdentities. L’opération PUT remplace l’intégralité de la configuration d’identité : omettre les identités existantes les supprime de l’instance.
Pour conserver les identités existantes, commencez par récupérer la configuration actuelle :
Bash:
az resource show --ids /subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.OpenEnergyPlatform/energyServices/{adme-instance-name} --query identity.userAssignedIdentities
PowerShell :
az resource show --ids /subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.OpenEnergyPlatform/energyServices/{adme-instance-name} --query identity.userAssignedIdentities
Incluez ensuite tous les identificateurs de ressource d’identité retournés ainsi que votre nouvelle identité ACZ dans l’objet suivant userAssignedIdentities .
# Get Azure Resource Manager token
TOKEN=$(az account get-access-token --resource "https://management.azure.com/" --query accessToken -o tsv)
# Update Azure Data Manager for Energy instance with managed identity
curl --http1.1 --request PUT \
--url 'https://management.azure.com/subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.OpenEnergyPlatform/energyServices/{adme-instance-name}?api-version=2025-09-22-preview' \
--header "Authorization: Bearer $TOKEN" \
--header 'Content-Type: application/json' \
--data '{
"location": "{location}",
"properties": {
"authAppId": "{auth-app-id}",
"dataPartitionNames": [
{
"name": "{data-partition-name}"
}
]
},
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/{sub-id}/resourceGroups/{rg}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identity-name}": {}
}
}
}'
Remplacez les espaces réservés :
| Espace réservé | Description |
|---|---|
{subscription-id} |
ID d’abonnement où réside Azure Data Manager for Energy |
{resource-group} |
Groupe de ressources contenant votre ressource Azure Data Manager for Energy |
{adme-instance-name} |
Nom de la ressource Data Manager for Energy de votre Azure |
{location} |
Région Azure de votre ressource Azure Data Manager for Energy (par exemple, southcentralus) |
{auth-app-id} |
ID d’application utilisé pour l’authentification de l’Azure Data Manager for Energy |
{data-partition-name} |
Nom de votre partition de données (par exemple, dp1) |
{sub-id} |
ID de l’abonnement dans lequel se trouve l’identité managée attribuée par l’utilisateur |
{rg} |
Groupe de ressources où réside l’identité managée affectée par l’utilisateur |
{identity-name} |
Nom de l’identité managée affectée par l’utilisateur à partir de l’étape 2 |
Une fois l’opération terminée, vérifiez que l’identité est assignée :
az resource show --ids /subscriptions/{subscription-id}/resourceGroups/{resource-group}/providers/Microsoft.OpenEnergyPlatform/energyServices/{adme-instance-name} --query identity.userAssignedIdentities
Exemple de réponse :
{
"/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/my-rg/providers/Microsoft.ManagedIdentity/userAssignedIdentities/my-acz-identity": {
"clientId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
"principalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
}
}
La sortie doit inclure l’ID de ressource de votre identité gérée attribuée par l’utilisateur, avec clientId et principalId.
Utiliser un script automatisé pour l’étape 3 (facultatif)
En guise d’alternative aux commandes manuelles, vous pouvez télécharger et exécuter un script automatisé qui gère l’attribution d’identité. Le script conserve automatiquement les identités existantes et valide les entrées.
Ce que fait le script :
- Vérifie que le gestionnaire de données Azure pour l’instance Energy et l’identité managée existent
- Récupère la configuration actuelle de l’instance
- Conserve toutes les identités managées existantes
- Ajoute la nouvelle identité ACZ
- Met à jour l’instance via l’API Azure Resource Manager
Note
Le script recherche l’identité managée dans le même abonnement et le même groupe de ressources que l’instance Azure Data Manager for Energy. Si votre identité managée se trouve dans un autre abonnement ou groupe de ressources, utilisez plutôt les commandes manuelles.
Configuration requise :
- Azure CLI installé et authentifié (
az login) - Interpréteur de commandes Bash (Linux, macOS, Sous-système Windows pour Linux (WSL) ou Git Bash
Script :
#!/bin/bash
set -e
# Attach a user-assigned managed identity to an Azure Data Manager for Energy instance
echo "Enter Subscription ID: "
read SUBSCRIPTION_ID
echo "Enter Azure Data Manager for Energy Instance Name: "
read ADME_INSTANCE_NAME
echo "Enter Managed Identity Name: "
read MANAGED_IDENTITY_NAME
echo "Attaching managed identity to Azure Data Manager for Energy instance..."
# Set subscription
az account set --subscription "$SUBSCRIPTION_ID" > /dev/null
# Get Azure Data Manager for Energy instance resource group
RESOURCE_GROUP=$(az resource list --resource-type "Microsoft.OpenEnergyPlatform/energyServices" --subscription "$SUBSCRIPTION_ID" --query "[?name=='$ADME_INSTANCE_NAME'].resourceGroup" -o tsv | tr -d '\r')
if [ -z "$RESOURCE_GROUP" ]; then
echo "Error: Azure Data Manager for Energy instance '$ADME_INSTANCE_NAME' not found"
exit 1
fi
# Get instance details using Azure CLI queries
LOCATION=$(az resource show --ids "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP/providers/Microsoft.OpenEnergyPlatform/energyServices/$ADME_INSTANCE_NAME" --api-version 2025-09-22-preview --query location -o tsv | tr -d '\r')
AUTH_APP_ID=$(az resource show --ids "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP/providers/Microsoft.OpenEnergyPlatform/energyServices/$ADME_INSTANCE_NAME" --api-version 2025-09-22-preview --query properties.authAppId -o tsv | tr -d '\r')
DATA_PARTITION_NAME=$(az resource show --ids "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP/providers/Microsoft.OpenEnergyPlatform/energyServices/$ADME_INSTANCE_NAME" --api-version 2025-09-22-preview --query 'properties.dataPartitionNames[0].name' -o tsv | tr -d '\r')
# Get managed identity resource ID (search in same resource group as Azure Data Manager for Energy)
MI_ID=$(az identity list --resource-group "$RESOURCE_GROUP" --subscription "$SUBSCRIPTION_ID" --query "[?name=='$MANAGED_IDENTITY_NAME'].id" -o tsv | tr -d '\r')
if [ -z "$MI_ID" ]; then
echo "Error: Managed identity '$MANAGED_IDENTITY_NAME' not found in resource group '$RESOURCE_GROUP'"
exit 1
fi
# Get existing identities to preserve them
EXISTING_IDS=$(az resource show --ids "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP/providers/Microsoft.OpenEnergyPlatform/energyServices/$ADME_INSTANCE_NAME" --api-version 2025-09-22-preview --query 'identity.userAssignedIdentities | keys(@)' -o tsv 2>/dev/null | tr -d '\r')
# Build user-assigned identities JSON (preserve existing)
USER_ASSIGNED_IDENTITIES="\"$MI_ID\": {}"
if [ -n "$EXISTING_IDS" ]; then
for identity in $EXISTING_IDS; do
if [ "$identity" != "$MI_ID" ]; then
USER_ASSIGNED_IDENTITIES="$USER_ASSIGNED_IDENTITIES, \"$identity\": {}"
fi
done
fi
# Get ARM token
TOKEN=$(az account get-access-token --resource "https://management.azure.com/" --query accessToken -o tsv | tr -d '\r')
# Update Azure Data Manager for Energy instance
curl --http1.1 --silent --request PUT \
--url "https://management.azure.com/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP/providers/Microsoft.OpenEnergyPlatform/energyServices/$ADME_INSTANCE_NAME?api-version=2025-09-22-preview" \
--header "Authorization: Bearer $TOKEN" \
--header "Content-Type: application/json" \
--data "{
\"location\": \"$LOCATION\",
\"properties\": {
\"authAppId\": \"$AUTH_APP_ID\",
\"dataPartitionNames\": [
{
\"name\": \"$DATA_PARTITION_NAME\"
}
]
},
\"identity\": {
\"type\": \"UserAssigned\",
\"userAssignedIdentities\": {
$USER_ASSIGNED_IDENTITIES
}
}
}" > /dev/null
# Verify the managed identity was attached
ATTACHED_IDS=$(az resource show --ids "/subscriptions/$SUBSCRIPTION_ID/resourceGroups/$RESOURCE_GROUP/providers/Microsoft.OpenEnergyPlatform/energyServices/$ADME_INSTANCE_NAME" --api-version 2025-09-22-preview --query 'identity.userAssignedIdentities | keys(@)' -o tsv 2>/dev/null | tr -d '\r')
if echo "$ATTACHED_IDS" | grep -q "$MI_ID"; then
echo "Successfully attached managed identity to Azure Data Manager for Energy instance"
else
echo "Error: Failed to attach managed identity - verification failed"
exit 1
fi
Utilisation :
# Save the script
curl -o attach-managed-identity.sh https://raw.githubusercontent.com/Azure/azure-docs/main/articles/energy-data-services/scripts/attach-managed-identity.sh
# Make executable
chmod +x attach-managed-identity.sh
# Run
./attach-managed-identity.sh
Étape 4 : Vérifiez que l’utilisateur a accès au groupe de droits
Pour appeler les API ACZ, vous (l’utilisateur) devez être membre du users@{data-partition-id}.dataservices.energy groupe de droits d’utilisation.
Important
Cette étape vérifie que VOUS (l’utilisateur appelant les API ACZ) dispose d’un accès, et non de l’identité managée affectée par l’utilisateur. L’identité managée affectée par l’utilisateur créée à l’étape 2 est utilisée uniquement par le service ACZ pour écrire des données dans le stockage. Elle n’a pas besoin d’appartenance au groupe de droits d’utilisation.
Si vous n’êtes pas déjà membre du groupe de droits des utilisateurs, demandez à un administrateur Azure Data Manager for Energy d’ajouter votre compte utilisateur. Découvrez comment gérer les utilisateurs pour obtenir des instructions détaillées.
Pour vérifier que vous avez accès, utilisez l’API de service de droits d’utilisation pour vérifier votre appartenance :
curl --http1.1 --request GET \
--url https://{base_url}/api/entitlements/v2/groups/users@{data-partition-id}.dataservices.energy/members \
--header 'Authorization: Bearer {access_token}' \
--header 'data-partition-id: {data-partition-id}'
Remplacez les marqueurs de substitution :
| Espace réservé | Description |
|---|---|
{base_url} |
URL de votre ressource Azure Data Manager pour l’énergie (par exemple, myinstance.energy.azure.com) |
{access_token} |
Votre jeton d’accès personnel pour les API Data Manager for Energy Azure. Découvrez comment générer un jeton d’authentification |
{data-partition-id} |
VOTRE ID de partition de données (par exemple, dp1) |
Exemple de réponse :
{
"desId": "users@dp1.dataservices.energy",
"name": "users@dp1.dataservices.energy",
"description": "Datalake users",
"email": "users@dp1.dataservices.energy",
"members": [
{
"email": "user@example.com",
"role": "MEMBER"
},
{
"email": "admin@example.com",
"role": "OWNER"
}
]
}
La réponse doit inclure votre compte d’utilisateur dans le members tableau. Si vous n'êtes pas répertorié, contactez votre Azure Gestionnaire de données pour l'administrateur de l'énergie pour vous ajouter au groupe d'utilisateurs.
Étape 5 : Accorder les autorisations d’identité managée attribuées par l’utilisateur sur le conteneur ADLS Gen2
Accordez à l’identité managée affectée par l’utilisateur l’accès en écriture au compte de stockage ADLS Gen2. L’identité ACZ a besoin des autorisations contributeur aux données blob de stockage pour écrire des fichiers Delta Parquet.
- Accédez à votre compte de stockage ADLS Gen2 dans le portail Azure.
- Sélectionnez Contrôle d’accès (IAM) à partir du menu de gauche.
- Sélectionnez + Ajouter>Ajouter une attribution de rôle.
- Sous l’onglet Rôle , recherchez Contributeur aux données Blob de stockage, sélectionnez-le, puis sélectionnez Suivant.
- Sous l’onglet Membres , sélectionnez Identité managéeà laquelle attribuer l’accès.
- Sélectionnez + Sélectionner des membres.
- Dans la liste déroulante Identité managée , sélectionnez Identité managée affectée par l’utilisateur.
- Sélectionnez l’identité managée affectée par l’utilisateur que vous avez créée à l’étape 2 (ou votre identité CMEK/EDS existante), puis sélectionnez Sélectionner.
- Sélectionnez Vérifier + attribuer pour terminer l’attribution du rôle.
Étape 6 : Partagez avec Microsoft les détails de l’identité managée attribuée par l’utilisateur et de l’instance Azure Data Manager for Energy (obligatoire pour la préversion)
Important
Durant la préversion, l’accès ACZ nécessite une inscription sur une liste d’autorisation. Microsoft doit activer la fonctionnalité ACZ sur votre instance Azure Data Manager for Energy et la configurer avec votre identité managée attribuée par l’utilisateur. Partagez les détails suivants avec votre contact Microsoft pour terminer l’activation d’ACZ.
Fournissez les informations suivantes à votre représentant Microsoft :
| Informations | Description |
|---|---|
| Nom de la ressource Azure Data Manager for Energy | Votre nom de ressource Data Manager for Energy Azure (par exemple, my-adme-instance). |
| ID de ressource d’identité managée affectée par l’utilisateur | ID de ressource Azure complet de l’identité managée attribuée par l’utilisateur. Dans le portail Azure, accédez à votre identité managée affectée par l’utilisateur et sélectionnez Settings>Properties pour rechercher l’ID Resource (par exemple, /subscriptions/{sub-id}/resourceGroups/{rg}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identity-name}). |
Une fois que Microsoft a ajouté votre identité managée attribuée par l’utilisateur à la liste d’autorisation, ACZ est activé sur votre ressource Azure Data Manager for Energy.
Créer une zone de consommation Analytics
Une fois les étapes d’activation terminées, vous pouvez créer un ou plusieurs ACL pour synchroniser vos données Azure Data Manager for Energy avec ADLS Gen2. Chaque acZ peut être configuré pour synchroniser différents types de données.
Appeler l’API de création ACZ
Utilisez l’API ACZ Create pour créer une zone de consommation analytique. Pour obtenir une procédure pas à pas complète, consultez Tutoriel : Utiliser les API ACZ.
curl --http1.1 --request POST \
--url https://{base_url}/api/acz/v1/aczs \
--header 'Authorization: Bearer {access_token}' \
--header 'Content-Type: application/json' \
--header 'data-partition-id: {data_partition_id}' \
--data '{
"name": "my-first-acz",
"sink": {
"storageId": "/subscriptions/{sub-id}/resourceGroups/{rg}/providers/Microsoft.Storage/storageAccounts/{account}"
},
"configuration": {
"catalogKinds": [
"osdu:wks:master-data--Well:*",
"osdu:wks:reference-data--UnitOfMeasure:*"
],
"wellboreDDMSKinds": [
"osdu:wks:work-product-component--WellLog:*"
]
}
}'
Remplacez les marqueurs de remplacement :
| Espace réservé | Description |
|---|---|
{base_url} |
URL de votre ressource Azure Data Manager for Energy (par exemple, myinstance.energy.azure.com) |
{access_token} |
Jeton d’accès pour Azure API Data Manager for Energy. Découvrez comment générer un jeton d’authentification |
{data_partition_id} |
VOTRE ID de partition de données (par exemple, dp1) |
{sub-id} |
ID d’abonnement où réside le compte de stockage ADLS Gen2 |
{rg} |
Groupe de ressources où réside le compte de stockage ADLS Gen2 |
{account} |
Nom du compte de stockage ADLS Gen2 |
Une réponse réussie renvoie le code d’état HTTP 201 avec les détails ACZ :
{
"aczId": "acz-8a0aa7433085",
"name": "my-first-acz",
"status": "ACTIVE",
"targetFormat": "DELTA_PARQUET",
"aczType": "LATEST_VERSION",
"sink": {
"storageType": "microsoft.storage/storageaccounts",
"storageId": "/subscriptions/{sub-id}/resourceGroups/{rg}/providers/Microsoft.Storage/storageAccounts/{account}",
"basePath": ""
},
"configuration": {
"catalogKinds": [
"osdu:wks:master-data--Well:*",
"osdu:wks:reference-data--UnitOfMeasure:*"
],
"wellboreDDMSKinds": [
"osdu:wks:work-product-component--WellLog:*"
]
},
"historicalSnapshotStatus": "PROCESSING",
"createdTs": "2026-05-01T12:00:00.000000",
"updatedTs": "2026-05-01T12:00:00.000000",
"createdBy": "your-user-object-id"
}
Notez la aczId valeur (format : acz-<identifier>). Vous avez besoin de cet identificateur ACZ pour :
- Gérer et interroger l’ACZ à l’aide d’API
- Localisez vos données dans le stockage ADLS Gen2 à
<container>/<aczId>/ou à<container>/<basePath>/<aczId>/si vous avez spécifié un chemin d’accès de base