0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Databricks Unity Catalog × Azure IAM:データガバナンス基盤 Storage Credential / External Locationの仕組み

0
Last updated at Posted at 2025-12-31

6.2 Storage Credential.png

📚 関連書籍

『ゼロから触ってわかった!Azure × Databricksでつくる次世代データ基盤 非公式ガイド ―』

クラウドでデータ基盤を作ろうとすると、Azure・Storage・ネットワーク・権限・セキュリティ…そこに Databricks が加わった瞬間、一気に難易度が跳ね上がります。
「結局どこから理解すればいいの?」
「Private Link むずかしすぎない?」
「Unity Catalog って実務ではどう扱うの?」
——そんな “最初のつまづき” を丁寧にほどいていくのが本書です。
👉 https://amzn.to/4ocWcJI

Unity Catalog × Azure IAM:データガバナンス基盤

Storage Credential / External Locationの仕組み

Unity Catalog を本格的に使い始めると、必ず登場する概念が
Storage CredentialExternal Location です。

多くの現場で、ここが最初のつまずきポイントになります。

  • なぜストレージに直接パスを書けないのか
  • MI や SPN を設定したはずなのにアクセスできない
  • GRANT を付けても読めない・書けない

原因の多くは、
Storage Credential と External Location の役割分担を理解していない
ことにあります。

本章では、Unity Catalog における
ストレージアクセス制御の中核メカニズム を、
設計思想から実装イメージまで整理します。


Unity Catalogが「直接ストレージに触らせない」理由 🧠

Unity Catalog 導入前は、
Notebook や SQL で次のような書き方が当たり前でした。

しかし Unity Catalog では、
このような 生パス指定は原則禁止 されます。

これは制約ではなく、
ガバナンスを成立させるための設計 です。

  • 誰が
  • どのストレージに
  • どの権限で
    アクセスしているのかを
    Databricks 側で完全に把握するためです。

そのために導入されたのが、
Storage Credential と External Location です。


Storage Credentialとは何か 🔐

Storage Credential は、
「ストレージに接続するための認証情報」
を定義するオブジェクトです。

ここで重要なのは、
Storage Credential 自体は

  • パスを持たない
  • データを指さない

という点です。

Storage Credential が表すのは、

  • Managed Identity
  • Service Principal
  • その他の認証方式

といった
“どうやって認証するか” だけです。

つまり、

  • Storage Credential = 鍵
  • External Location = 扉

という関係になります。


なぜ認証とパスを分離しているのか 🤔

この分離は、Unity Catalog の核心的な設計思想です。

もし、

  • 認証情報
  • ストレージパス

が一体化していると、

  • 権限変更の影響範囲が不明確
  • 監査が難しい
  • 認証ローテーションが困難

といった問題が発生します。

Storage Credential を独立させることで、

  • 同じ認証情報を複数パスで再利用
  • 認証方式変更を最小影響で実施
  • 権限設計をシンプルに維持

できるようになります。


External Locationとは何か 📍

External Location は、
「どのストレージパスを、どの認証で使うか」
を定義するオブジェクトです。

External Location には、次の情報が含まれます。

  • ストレージのURI(例:abfss://〜)
  • 紐づく Storage Credential
  • 所有者
  • アクセス制御対象

External Location を作成することで、
Unity Catalog は初めて

  • このパスは安全
  • このパスは管理下

と認識できるようになります。


External Locationが担うガバナンスの役割 🧭

External Location は、
Unity Catalog における
物理ストレージと論理ガバナンスの接点 です。

これにより、次が可能になります。

  • ストレージ単位でのアクセス制御
  • パス横断の誤アクセス防止
  • 監査ログの一元化

例えば、

  • raw データ用 Location
  • curated データ用 Location
  • sandbox 用 Location

といった分離が可能です。

External Location は、
「ここまでは触っていい」境界線
を明示する存在です。


Storage Credential / External Location / GRANT の関係 🔗

ここで、よく混乱する3者の関係を整理します。

  • Storage Credential

    • 認証方式を定義
    • Azure IAM と直結
  • External Location

    • ストレージパスを定義
    • 認証とパスを結びつける
  • GRANT

    • 誰が使ってよいかを定義

重要なのは、
どれか1つ欠けてもアクセスできない
という点です。

  • 認証できても GRANT がなければ使えない
  • GRANT があっても認証できなければ使えない
  • パスが登録されていなければ参照不可

この三段構えが、
Unity Catalog の堅牢さの源泉です。


Azure IAMとの責務分離 🔐

Azure IAM 側では、

  • Managed Identity

  • Service Principal
    に対して、

  • Storage Blob Data Reader

  • Storage Blob Data Contributor

といった権限を付与します。

一方、Unity Catalog 側では、

  • USE CATALOG
  • USE SCHEMA
  • READ FILES
  • WRITE FILES

といった
データ操作権限 を管理します。

つまり、

  • Azure IAM:物理的に触れるか
  • Unity Catalog:論理的に許可するか

という分業です。


実務でよくある失敗パターン ⚠️

非常によく見る失敗を挙げます。

  • Azure IAM は正しいが UC の GRANT がない
  • External Location を作らず直接パス参照
  • Storage Credential を環境ごとに乱立
  • Location を細かく切りすぎて管理不能

これらはすべて、
設計段階での整理不足 が原因です。


設計時に意識すべきポイント 🧩

Storage Credential / External Location を設計する際は、
次の観点を意識すると破綻しにくくなります。

  • 認証方式は少なく
  • Location は意味のある単位で
  • GRANT は Schema 以上で付与
  • 環境差分は Catalog / Schema 側で吸収

「作れるから作る」ではなく、
運用し続けられるか を軸に設計します。


🏁 最後はまとめ:UCのストレージ制御は“三層構造”

  • Storage Credential

    • 認証の定義
  • External Location

    • パスと認証の紐づけ
  • GRANT

    • 利用者の制御

Unity Catalog は、
ストレージアクセスを
技術・論理・組織 の3層で分離しました。

この仕組みを理解すると、

  • なぜ直接パスを書けないのか
  • なぜ設定が多いのか

がすべて腑に落ちます。

Storage Credential と External Location は、
データガバナンスを“理屈で守る”ための
非常に洗練された仕組みです。


📚 関連書籍

Databricks/n8n/Salesforce/AI基盤 を体系的に学べる「ゼロから触ってわかった!」シリーズをまとめました。

MCP

『ゼロから触ってわかった!MCPビギナーズガイド』 ― AIエージェント時代の次世代プロトコル入門 アーキテクチャ・ガバナンス・実装―

MCPというプロトコルは、単なる技術トレンドではなく
「AIとシステムの関係性」そのものを変える可能性を秘めています。
SaaS、AIエージェント、ガバナンス、アーキテクチャ。
その交差点を一度、立ち止まって整理した一冊です。
👉 https://amzn.to/3LcAjgg

Snowflake

ゼロから触ってわかった!Snowflake非公式ガイド ― 基礎から理解するアーキテクチャとCortexによる次世代AI基盤

「結局、DatabricksとSnowflakeは何が違うの?」

一見シンプルですが、機能表を比べるだけでは見えてこない深い問いです。 本書ではこの疑問を軸に、Snowflakeの思想・アーキテクチャ・設計思想を紐解いていきます。「違い」を知ることは、すなわち「現代のデータ基盤の本質」を知ることだからです。
初めてSnowflakeに触れる方には「最初の一冊」として。 なんとなく使っているけれどモヤモヤしている方には「頭の中を整理する一冊」として。 AI時代のエンジニアを目指すための、確かな燃料となる一冊です。

👉 https://amzn.to/4aj7iKa

『ゼロから触ってわかった! Snowflake × Databricksでつくる次世代データ基盤 - 比較・共存・連携 非公式ガイド』

SnowflakeとDatabricks――二つのクラウドデータ基盤は、これまで「どちらを選ぶか」で語られることが多くありました。
しかし、実際の現場では「どう共存させるか」「どう連携させるか」が、より重要なテーマになりつつあります。

本書は、両プラットフォームをゼロから触り、構築・運用してきた実体験をもとに、比較・共存・連携のリアルを丁寧に解説する“非公式ガイド”です。

👉 https://amzn.to/4pAONFq

Databricks

『Databricks──ゼロから触ってわかった!Databricks非公式ガイド』

クラウド時代の分析基盤を “体験的” に学べるベストセラー入門書。
Databricksの操作、SQL/DataFrame、Delta Lakeの基本、ノートブック操作などを
初心者でも迷わず進められる構成で解説しています。
https://amzn.to/4pzlCCT

『ゼロから触ってわかった!Azure × Databricksでつくる次世代データ基盤 非公式ガイド ―』

クラウドでデータ基盤を作ろうとすると、Azure・Storage・ネットワーク・権限・セキュリティ…そこに Databricks が加わった瞬間、一気に難易度が跳ね上がります。
「結局どこから理解すればいいの?」
「Private Link むずかしすぎない?」
「Unity Catalog って実務ではどう扱うの?」
——そんな “最初のつまづき” を丁寧にほどいていくのが本書です。
👉 https://amzn.to/4ocWcJI

「ゼロから触ってわかった!Databricks × Airbyte」

クラウド時代のデータ基盤を“なぜ難しいのか”から丁寧にほどくガイドが完成しました。

Ingestion / LakeFlow / DLT / CDC をやさしく体系化し、
Airbyte × Databricks の真価を引き出す設計思想まで詰め込んだ一冊です。

👉 https://amzn.to/3XOlV0t

『Databricks──ゼロから触ってわかった!DatabricksとConfluent(Kafka)連携!非公式ガイド』

Kafkaによるストリーム処理とDatabricksを統合し、リアルタイム分析基盤を構築するハンズオン形式の一冊。
イベント駆動アーキテクチャ、リアルタイムETL、Delta Live Tables連携など、
モダンなデータ基盤の必須スキルがまとめられています。

👉 https://amzn.to/42HdmqZ

『Databricks──ゼロから触ってわかった!AI・機械学習エンジニア基礎 非公式ガイド』

Databricksでの プロンプト設計・RAG構築・モデル管理・ガバナンス を扱うAIエンジニアの入門決定版。
生成AIとデータエンジニアリングの橋渡しに必要な“実務の型”を体系化しています。
資格本ではなく、実務基盤としてAIを運用する力 を育てる内容です。

👉 https://amzn.to/46SutZy

🧠 Advancedシリーズ(上/中/下)

Databricksを “設計・運用する” ための完全版実践書

「ゼロから触ってわかった!Databricks非公式ガイド」の続編として誕生した Advancedシリーズ は、
Databricksを触って慣れた“その先”――本格運用・チーム開発・資格対策・再現性ある設計 に踏み込む構成です。

Databricks Certified Data Engineer Professional(2025年9月改訂版)のカリキュラムをベースに、
設計思考・ガバナンス・コスト最適化・トラブルシュートなど、実務で必須の力を養えます。

📘 [上]開発・デプロイ・品質保証編

👉 https://amzn.to/3LjCDBG

📘 [中]取込・変換・監視・コスト最適化編

👉 https://amzn.to/4oGwkXE

📘 [下]セキュリティ・ガバナンス・トラブルシュート・最適化戦略編

👉 https://amzn.to/433eTYU

n8n

『n8n──ゼロから触ってわかった!AIワークフロー自動化!非公式ガイド』

オープンソースの自動化ツール n8n を “ゼロから手を動かして” 学べる実践ガイド。
プログラミングが苦手な方でも取り組めるよう、画面操作中心のステップ構成で、
業務自動化・AI連携・API統合の基礎がしっかり身につきます。

👉 https://amzn.to/48Blxca

Salesforce

『ゼロから触ってわかった!Salesforce AgentForce + Data Cloud 非公式ガイド』

Salesforceの最新AI基盤 AgentForce と Data Cloud を、実際の操作を通じて理解できる解説書。
エージェント設計、トピック/アクション構築、プロンプトビルダー、RAG(検索拡張生成)など、
2025年以降のAI×CRMのハンズオン知識をまとめた一冊です。

👉 https://amzn.to/3L1TCs7

要件定義(上流工程/モダンデータスタック)

『モダンデータスタック時代の シン・要件定義 クラウド構築大全 ― DWHからCDP、そしてMA / AI連携へ』

クラウド時代の「要件定義」って、どうやって考えればいい?
Databricks・Snowflake・Salesforce・n8nなど、主要サービスを横断しながら“構築の全体像”をやさしく解説!
DWHからCDP、そしてMA/AI連携まで──現場で使える知識をこの一冊で。

👉 https://amzn.to/4pkMwOB

💡 まとめ:このラインナップで“構築者の視点”が身につく

これらの書籍を通じて、
クラウド基盤の理解 → 要件定義 → 分析基盤構築 → 自動化 → AI統合 → 運用最適化
までのモダンデータスタック時代のソリューションアーキテクトとしての全体像を
「体系的」かつ「実践的」に身につけることができます。

  • PoC要件整理
  • データ基盤の要件定義
  • チーム開発/ガバナンス
  • AIワークフロー構築
  • トラブルシュート

など、現場で直面しがちな課題を解決する知識としても活用できます。

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?