Partager via


Accéder au stockage en utilisant un principal de service et Microsoft Entra ID (Azure Active Directory)

Important

Cette documentation a été supprimée et peut ne pas être mise à jour.

Cet article décrit les modèles hérités de configuration de l’accès à Azure Data Lake Storage.

Databricks recommande d’utiliser des identités gérées Azure en tant qu’identifiants de stockage Unity Catalog pour se connecter à Azure Data Lake Storage au lieu de principaux du service. Les identités managées ont l’avantage de permettre au catalogue Unity d’accéder aux comptes de stockage protégés par des règles réseau, ce qui n’est pas possible avec des comptes de service, et elles suppriment la nécessité de gérer et de changer régulièrement les secrets. Pour en savoir plus, consultez Utiliser des identités managées Azure dans Unity Catalog pour accéder au stockage.

L’inscription d’une application dans Microsoft Entra ID crée un principal de service que vous pouvez utiliser pour fournir l’accès aux comptes de stockage Azure.

Vous pouvez ensuite configurer l’accès à ces principaux de service en les utilisant comme identifiants de stockage dans le Catalogue Unity ou les identifiants stockés avec des secrets.

Inscrire une application Microsoft Entra ID

L’inscription d’une application Microsoft Entra ID (anciennement Azure Active Directory) et l’attribution d’autorisations appropriées créent un principal de service qui peut accéder aux ressources Stockage Azure Data Lake ou Stockage Blob.

Pour inscrire une application Microsoft Entra ID, vous devez avoir le rôle Application Administrator ou l’autorisation Application.ReadWrite.All dans Microsoft Entra ID.

  1. Dans le portail Azure, accédez au service Microsoft Entra ID.
  2. Sous Gérer, cliquez sur Inscriptions des applications.
  3. Cliquez sur + Nouvelle inscription. Entrez un nom pour l’application et cliquez sur Inscrire.
  4. Cliquez sur Certificats et secrets.
  5. Cliquez sur + Nouveau secret client.
  6. Ajoutez une description pour le secret, puis cliquez sur Ajouter.
  7. Copiez et enregistrez la valeur du nouveau secret.
  8. Dans la vue d’ensemble de l’inscription d’application, copiez et enregistrez l’ID d’application (client) et l'ID de répertoire (locataire).

Attribuer des rôles

Vous contrôlez l’accès aux ressources de stockage en attribuant des rôles à une inscription d’application Microsoft Entra ID associée au compte de stockage. Il se peut que vous deviez attribuer d’autres rôles en fonction d’exigences spécifiques.

Pour attribuer des rôles sur un compte de stockage, vous devez disposer du rôle Propriétaire ou du rôle RBAC d'Azure Administrateur de l'accès utilisateur sur le compte de stockage.

  1. Dans le portail Azure, accédez au service Comptes de stockage.
  2. Sélectionnez un compte de stockage Azure à utiliser avec cette inscription d’application.
  3. Cliquez sur Contrôle d’accès (IAM).
  4. Cliquez sur + Ajouter et sélectionnez Ajouter une attribution de rôle dans le menu déroulant.
  5. Définissez le champ Sélection sur le nom de l’application Microsoft Entra ID, puis définissez le Rôle sur Contributeur de données Blob de stockage.
  6. Cliquez sur Enregistrer.

Pour activer les événements de fichier pour les emplacements externes à l’aide d’un principal de service, consultez Configurer des événements de fichier pour un emplacement externe.