In Microsoft Azure integrieren

Sie können eine Integration der Microsoft Azure-Plattform konfigurieren, damit Benutzer von Cloud Pak for Data as a Service über Microsoft Azure auf Datenquellen zugreifen können. Stellen Sie zuerst sicher, dass Sie über die entsprechenden Berechtigungen verfügen. Sie benötigen beispielsweise in Ihrer Subskription die Berechtigung um Erstellen einer Anwendungsintegration in Azure Active Directory.

Nachdem Sie eine Integration konfiguriert haben, wird sie unter Serviceinstanzen angezeigt. Es wird eine neue Registerkarte Azure angezeigt, auf der Ihre Instanzen von Data Lake Storage Gen1 und der SQL-Datenbank aufgelistet werden.

Gehen Sie wie folgt vor, um eine Integration in Microsoft Azure zu konfigurieren:

  1. Melden Sie sich bei Ihrem Microsoft Azure-Konto unter https://portal.azure.com an.

  2. Navigieren Sie zur Anzeige Subskriptionen und kopieren Sie Ihre Subskriptions-ID.

  1. Navigieren Sie in Cloud Pak for Data as a Service zu Verwaltung > Cloud-Integrationen und klicken Sie auf die Registerkarte Azure. Fügen Sie die Subskriptions-ID, die Sie im vorherigen Schritt kopiert haben, in das Feld Subskriptions-ID ein.

Seite 'Integrationen'

  1. Navigieren Sie in Microsoft Azure Active Directory zu Verwalten > App-Registrierungen und klicken Sie auf Neue Registrierung, um eine Anwendung zu registrieren. Vergeben Sie einen Namen wie beispielsweise IBM Integration und wählen Sie die gewünschte Option für unterstützte Kontotypen aus.
  1. Kopieren Sie die Anwendungs-ID (Client) und die Tenant-ID und fügen Sie sie in die entsprechenden Felder auf der Seite Integrationen von Cloud Pak for Data as a Service ein, wie zuvor die Subskriptions-ID.
  1. Navigieren Sie in Microsoft Azure zu Zertifikate & geheime Schlüssel > Neuer geheimer Clientschlüssel, um einen neuen geheimen Schlüssel zu erstellen.

    Wichtig

    • Notieren Sie den geheimen Schlüssel und bewahren Sie ihn an einem sicheren Ortauf. Nach dem Verlassen dieser Seite, können Sie den geheimen Schlüssel nicht mehr abrufen. Andernfalls müsste der geheime Schlüssel gelöscht und ein neuer geheimer Schlüssel erstellt werden.
    • Wenn Sie je den geheimen Schlüssel aus irgendeinem Grund widerrufen müssen,können Sie ihn einfach über diese Seite löschen.
    • Achten Sie auf das Ablaufdatum. Wenn der geheime Schlüssel abläuft, wird dieIntegration gestoppt.
  2. Kopieren Sie den geheimen Schlüssel aus Microsoft Azure und fügen Sie ihn (wie die Subskriptions-ID und die Client-ID) in das entsprechende Feld auf der Seite Integrationen ein.

  3. Konfigurieren Sie den Firewallzugriff.

  4. Stellen Sie sicher, dass Ihre Azure-Services angezeigt werden. Wählen Sie im Hauptmenü Services > Serviceinstanzen aus. Klicken Sie auf die Registerkarte Azure, um diese Services anzuzeigen.

Benutzer mit Berechtigungsnachweisen für Ihre Azure-Services können nun Verbindungen erstellen, indem sie die Services auf der Seite Verbindung hinzufügen auswählen. Anschließend können die Benutzer über diese Verbindungen auf Daten zugreifen, indem sie verbundene Datenassets erstellen.

Firewallzugriff konfigurieren

Sie müssen auch den Zugriff konfigurieren, damit Cloud Pak for Data as a Service überdie Firewall auf Daten zugreifen kann.

Für eine SQL Database-Firewall in Microsoft Azure:

  1. Öffnen Sie die Datenbankinstanz in Microsoft Azure.
  2. Wählen Sie oben in der Liste der Aktionen den Eintrag Server-Firewall festlegen aus.
  3. Setzen Sie Öffentlichen Netzzugriff verweigern auf Nein.
  4. Öffnen Sie Cloud Pak for Data as a Service in einer separaten Registerkarte oder einem separaten Fenster und navigieren Sie zu Verwaltung > Cloud-Integrationen. Kopieren Sie in der Anzeige Firewallkonfiguration die Start- und Endadressen für jeden Firewall-IP-Bereich in die Liste der Regeln für die Microsoft Azure QL Database-Firewall.

Für eine Data Lake Storage Gen1-Firewall in Microsoft Azure:

  1. Öffnen Sie die Data Lake-Instanz.
  2. Navigieren Sie zu Einstellungen > Firewall und virtuelle Netze.
  3. Öffnen Sie Cloud Pak for Data as a Service in einer separaten Registerkarte oder einem separaten Fenster und navigieren Sie zu Verwaltung > Cloud-Integrationen. Kopieren Sie in der Anzeige Firewallkonfiguration die Start- und Endadressen für jeden Firewall-IP-Bereich in die Liste der Regeln unter Firewall in der Data Lake-Instanz.

Sie können jetzt Verbindungen erstellen, eine Vorschau der Daten aus Microsoft Azure-Datenquellen anzeigen und auf Microsoft Azure-Daten in Notebooks, Data Refinery, SPSS Modeler und anderen Tools in Projekten und Katalogen zugreifen. Ihre Microsoft Azure-Instanzen werden unter Services > Serviceinstanzen angezeigt.

Nächste Schritte

##

Übergeordneter Abschnitt: Integrationen in andere Cloudplattformen