Private Endpunkte für Governancelösungen in Microsoft Purview
Hinweis
Der Microsoft Purview Data Catalog ändert seinen Namen in Microsoft Purview Unified Catalog. Alle Features bleiben unverändert. Die Namensänderung wird angezeigt, wenn die neue Microsoft Purview Data Governance-Benutzeroberfläche in Ihrer Region allgemein verfügbar ist. Überprüfen Sie den Namen in Ihrer Region.
Wichtig
In diesem Artikel werden private Endpunkte für Governancelösungen im Microsoft Purview-Portal (https://purview.microsoft.com/) behandelt. Wenn Sie das klassische Governanceportal (https://web.purview.azure.com) verwenden, befolgen Sie die Dokumentation für private Endpunkte im klassischen Portal.
Sie können private Links verwenden, um den Zugriff auf die Microsoft Purview Data Catalog und Data Map zu sichern und den Datenverkehr zwischen Microsoft Purview und Ihren privaten Netzwerken zu schützen. Private Azure-Verbindungen und private Azure-Netzwerkendpunkte werden verwendet, um Datenverkehr über die Microsoft-Infrastruktur weiterzuleiten, anstatt das Internet zu verwenden. Weitere Informationen zu Azure Private Link im Allgemeinen finden Sie unter Was ist Azure Private Link?
Ein privater Endpunkt ist eine einzelne, direktionale Technologie, mit der Clients Verbindungen mit einem bestimmten Dienst initiieren können, aber nicht zulässt, dass der Dienst eine Verbindung mit dem Kundennetzwerk initiiert. Für mehrinstanzenfähige Dienste stellt dieses Modell Linkbezeichner bereit, um den Zugriff auf ressourcen anderer Kunden zu verhindern, die im selben Dienst gehostet werden. Wenn Sie private Endpunkte verwenden, kann nur auf eine begrenzte Anzahl anderer PaaS-Ressourcen über Dienste zugegriffen werden, die die Integration verwenden.
Sie können einen privaten Erfassungsendpunkt bereitstellen, wenn Sie Azure IaaS- und PaaS-Datenquellen in virtuellen Azure-Netzwerken und lokalen Datenquellen über eine private Verbindung überprüfen müssen. Diese Methode stellt die Netzwerkisolation für Ihre Metadaten sicher, die von den Datenquellen in Microsoft Purview Data Map fließen.
Sie können einen privaten Plattformendpunkt bereitstellen, um nur Clientaufrufe an das Microsoft Purview-Governanceportal zuzulassen, die aus dem privaten Netzwerk stammen, und über eine private Netzwerkkonnektivität eine Verbindung mit dem Microsoft Purview-Governanceportal herzustellen.
Wichtig
Private Endpunkte stellen sicher, dass der Benutzerdatenverkehr und die Ressourcen Ihres organization in Azure dem konfigurierten Private Link-Netzwerkpfad Ihrer organization folgen und Sie Microsoft Purview so konfigurieren können, dass alle Anforderungen von außerhalb dieses Netzwerkpfads abgelehnt werden.
Für externe Quellen verwalten private Endpunkte jedoch nicht den gesamten Netzwerkdatenverkehr. Zum Konfigurieren der Datenverkehrsisolation von einer nicht azurebasierten Infrastruktur wie der lokalen Infrastruktur müssen Sie ExpressRoute oder virtuelle private Netzwerke konfigurieren und Integration Runtimes verwenden, um Ihre Datenquellen weiter zu schützen.
Voraussetzungen
Stellen Sie vor dem Bereitstellen privater Endpunkte für Ihre Microsoft Purview-Governanceressourcen und das Microsoft Purview-Portal sicher, dass die folgenden Voraussetzungen erfüllt sind:
- Ein Azure-Konto mit einem aktiven Abonnement. Erstellen Sie kostenlos ein Konto.
- Zum Konfigurieren privater Endpunkte müssen Sie ein Microsoft Purview-Administrator sein und über Berechtigungen in Azure verfügen, um Ressourcen wie virtuelle Computer (VMs) und virtuelle Netzwerke (VNeTs) zu erstellen und zu konfigurieren.
- Derzeit werden Azure Data Factory-, Azure Machine Learning- und Azure Synapse-Verbindungen mit dem privaten Plattformendpunkt nicht unterstützt und funktionieren nach dem Wechsel möglicherweise nicht.
Checkliste für die Bereitstellung
Befolgen Sie die Anweisungen weiter in diesem Leitfaden, um diese privaten Endpunkte für ein vorhandenes Microsoft Purview-Konto bereitzustellen:
- Wählen Sie ein geeignetes virtuelles Azure-Netzwerk und ein Subnetz aus, um private Microsoft Purview-Endpunkte bereitzustellen. Wählen Sie eine der folgenden Optionen aus:
- Stellen Sie ein neues virtuelles Netzwerk in Ihrem Azure-Abonnement bereit.
- Suchen Sie ein vorhandenes virtuelles Azure-Netzwerk und ein Subnetz in Ihrem Azure-Abonnement.
- Definieren Sie eine geeignete DNS-Namensauflösungsmethode, damit Sie über ein privates Netzwerk auf ein Microsoft Purview-Konto zugreifen und Datenquellen überprüfen können.
- Erstellen Sie einen privaten Plattformendpunkt.
- Aktivieren privater Erfassungsendpunkte
- Deaktivieren Sie den öffentlichen Zugriff für Microsoft Purview.
- Aktivieren Sie den Zugriff auf Microsoft Entra ID, wenn für Ihr privates Netzwerk Netzwerksicherheitsgruppenregeln für den gesamten öffentlichen Internetdatenverkehr auf Verweigern festgelegt sind.
- Bereitstellen und Registrieren einer selbstgehosteten Integration Runtime innerhalb desselben virtuellen Netzwerks oder eines mittels Peering verknüpften virtuellen Netzwerks, in dem das Microsoft Purview-Konto und die privaten Erfassungsendpunkte bereitgestellt werden.
- Passen Sie nach Abschluss dieses Leitfadens bei Bedarf die DNS-Konfigurationen an.
Erstellen eines virtuellen Netzwerks
Tipp
Mit diesen Anweisungen wird ein einfaches virtuelles Netzwerk erstellt. Weitere Informationen zu Optionen und Features für virtuelle Netzwerke finden Sie in der Dokumentation zu virtuellen Netzwerken.
Der nächste Schritt besteht darin, ein virtuelles Netzwerk und subnetz zu erstellen. Die Anzahl der IP-Adressen, die Ihr Subnetz benötigt, besteht aus der Anzahl der Kapazitäten auf Ihrem Mandanten plus drei. Wenn Sie beispielsweise ein Subnetz für einen Mandanten mit sieben Kapazitäten erstellen, benötigen Sie 10 IP-Adressen.
Ersetzen Sie die Beispielparameter in der folgenden Tabelle durch Ihre eigenen Parameter, um ein virtuelles Netzwerk und Subnetz zu erstellen.
Parameter | Wert |
---|---|
<resource-group-name> |
myResourceGroup |
<virtual-network-name> |
myVirtualNetwork |
<region-name> |
USA (Mitte) |
<address-space> |
10.0.0.0/16 |
<subnet-name> |
mySubnet |
<subnet-address-range> |
10.0.0.0/24 |
Öffnen Sie das Azure-Portal.
Wählen Sie Ressource > erstellen Netzwerk > Virtuelles Netzwerk aus, oder suchen Sie im Suchfeld nach Virtuelles Netzwerk .
Geben Sie unter Virtuelles Netzwerk erstellen auf der Registerkarte Grundlagen die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellungen Wert Projektdetails Abonnement Auswählen Ihres Azure-Abonnements Ressourcengruppe Wählen Sie Neu erstellen aus, geben Sie <resource-group-name>
ein, und wählen Sie dann OK aus, oder wählen Sie basierend auf Parametern ein vorhandenes<resource-group-name>
aus.Instanzdetails Name Geben Sie <virtual-network-name>
ein.Wählen Sie die Registerkarte IP-Adressen aus, und geben Sie den Adressbereich des Subnetzes ein.
Wählen Sie Überprüfen + erstellen>Erstellen aus.
Definieren einer DNS-Namensauflösungsmethode
Befolgen Sie diesen Artikel, um eine DNS-Namensauflösungsmethode auszuwählen und bereitzustellen, die den Anforderungen Ihrer organization entspricht: Konfigurieren der DNS-Namensauflösung für private Endpunkte.
Erstellen eines privaten Plattformendpunkts
Der nächste Schritt besteht darin, den privaten Plattformendpunkt für Microsoft Purview zu erstellen.
Öffnen Sie das Azure-Portal.
Wählen Sie Ressource > erstellen Netzwerk > Private Link aus.
Wählen Sie in Private Link Center – Übersicht unter der Option Private Verbindung mit einem Dienst erstellen die Option Privaten Endpunkt erstellen aus.
Geben Sie auf der Registerkarte Privaten Endpunkt erstellen – Grundlagen die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellungen Wert Projektdetails Abonnement Auswählen Ihres Azure-Abonnements Ressourcengruppe Wählen Sie myResourceGroup aus. Sie haben dies im vorherigen Abschnitt erstellt. Instanzdetails Name Geben Sie myPrivateEndpoint ein. Wenn dieser Name verwendet wird, erstellen Sie einen eindeutigen Namen. Netzwerkschnittstellenname Wird automatisch mit dem namen des instance ausgefüllt. Region Wird basierend auf Ihrer Ressourcengruppe automatisch ausgewählt. Wählen Sie nach Abschluss dieser Informationen Weiter: Ressource aus, und geben Sie auf der Seite Privaten Endpunkt erstellen – Ressource die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellungen Wert Verbindungsmethode Auswählen einer Verbindung mit einer Azure-Ressource in meinem Verzeichnis Abonnement Wählen Sie Ihr Abonnement aus. Ressourcentyp Wählen Sie Microsoft.Purview/accounts aus. Ressource Auswählen Ihrer Microsoft Purview-Ressource Zielunterressource Plattform Nachdem diese Informationen ordnungsgemäß eingegeben wurden, wählen Sie Weiter: Virtual Network aus, und geben Sie die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellungen Wert VERNETZUNG Virtuelles Netzwerk Wählen Sie das virtuelle Netzwerk aus, das Sie zuvor erstellt haben. Subnetz Wählen Sie das Subnetz aus, das Sie zuvor erstellt haben. Private IP-Konfiguration Wählen Sie IP-Adresse dynamisch zuordnen aus. Wählen Sie Weiter: DNS aus, und geben Sie die folgenden Informationen ein:
Einstellungen Wert Integration in eine private DNS-Zone Wählen Sie Ja aus. Abonnement Wählen Sie Ihr Abonnement aus, in dem Ihre DNS-Zone konfiguriert ist. Ressourcengruppe Wählen Sie die Ressourcengruppe aus, in der Ihre DNS-Zone konfiguriert ist. Wählen Sie Weiter: Tags aus, und auf der Seite Tags können Sie optional alle Tags hinzufügen, die Ihre organization in Azure verwendet.
Wählen Sie Weiter: Überprüfen + erstellen aus, um die Seite Überprüfen + erstellen anzuzeigen, auf der Azure Ihre Konfiguration überprüft. Wenn die Meldung Überprüfung erfolgreich angezeigt wird , wählen Sie Erstellen aus.
Aktivieren des privaten Erfassungsendpunkts
Wechseln Sie zum Azure-Portal, suchen Sie nach Ihrem Microsoft Purview-Konto, und wählen Sie es aus.
Wählen Sie in Ihrem Microsoft Purview-Konto unter Einstellungendie Option Netzwerk und dann Private Endpunktverbindungen erfassen aus.
Wählen Sie unter Private Endpunktverbindungen für die Erfassung die Option + Neu aus, um einen neuen privaten Erfassungsendpunkt zu erstellen.
Geben Sie die grundlegenden Informationen ein, und wählen Sie Ihr vorhandenes virtuelles Netzwerk und ein Subnetz aus. Wählen Sie optional Privates DNS Integration aus, um Azure Privates DNS Zones zu verwenden. Wählen Sie in jeder Liste die richtigen Azure Privates DNS-Zonen aus.
Hinweis
Sie können auch Ihre vorhandenen Azure Privates DNS-Zonen verwenden oder DNS-Einträge in Ihren DNS-Servern manuell erstellen. Weitere Informationen finden Sie unter Konfigurieren der DNS-Namensauflösung für private Endpunkte.
Wählen Sie Erstellen aus, um das Setup abzuschließen.
Deaktivieren des öffentlichen Zugriffs für Microsoft Purview
Führen Sie die folgenden Schritte aus, um den Zugriff auf das Microsoft Purview-Konto vollständig aus dem öffentlichen Internet zu entfernen. Diese Einstellung gilt sowohl für private Endpunkt- als auch für private Erfassungsendpunktverbindungen.
Wechseln Sie im Azure-Portal zum Microsoft Purview-Konto, und wählen Sie unter Einstellungen die Option Netzwerk aus.
Wechseln Sie zur Registerkarte Firewall , und stellen Sie sicher, dass der Umschalter auf Aus allen Netzwerken deaktivieren festgelegt ist.
Aktivieren des Zugriffs auf Microsoft Entra ID
Hinweis
Wenn Ihr virtueller Computer, ihr VPN-Gateway oder das Peeringgateway für virtuelle Netzwerke über öffentlichen Internetzugriff verfügt, kann es auf das Microsoft Purview-Governanceportal und das Microsoft Purview-Konto zugreifen, das mit privaten Endpunkten aktiviert ist. Aus diesem Grund müssen Sie die restlichen Anweisungen nicht befolgen. Wenn für Ihr privates Netzwerk Netzwerksicherheitsgruppenregeln festgelegt sind, um den gesamten öffentlichen Internetdatenverkehr zu verweigern, müssen Sie einige Regeln hinzufügen, um Microsoft Entra ID Zugriff zu ermöglichen. Befolgen Sie dazu die Anweisungen.
Diese Anweisungen werden für den sicheren Zugriff auf Microsoft Purview von einer Azure-VM bereitgestellt. Ähnliche Schritte müssen ausgeführt werden, wenn Sie VPN- oder andere Peeringgateways für virtuelle Netzwerke verwenden.
Navigieren Sie im Azure-Portal zu Ihrer VM, und wählen Sie unter Einstellungendie Option Netzwerk aus. Wählen Sie dann Ausgehende Portregeln> Regel fürausgehenden Port hinzufügen aus.
Gehen Sie im Bereich Sicherheitsregel für ausgehenden Datenverkehr hinzufügen wie
- Wählen Sie unter Ziel die Option Diensttag aus.
- Wählen Sie unter Zieldiensttag die Option AzureActiveDirectory aus.
- Wählen Sie unter Zielportbereiche die Option * aus.
- Wählen Sie unter Aktion die Option Zulassen aus.
- Unter Priorität sollte der Wert höher sein als die Regel, die den gesamten Internetdatenverkehr verweigert.
Erstellen Sie die Regel.
Führen Sie die gleichen Schritte aus, um eine weitere Regel zu erstellen, um das Diensttag AzureResourceManager zuzulassen. Wenn Sie auf die Azure-Portal zugreifen müssen, können Sie auch eine Regel für das Diensttag AzurePortal hinzufügen.
Stellen Sie eine Verbindung mit der VM her, und öffnen Sie den Browser. Wechseln Sie zur Browserkonsole, indem Sie STRG+UMSCHALT+J drücken, und wechseln Sie zur Registerkarte Netzwerk, um Netzwerkanforderungen zu überwachen. Geben Sie web.purview.azure.com in das Feld URL ein, und versuchen Sie, sich mit Ihren Microsoft Entra Anmeldeinformationen anzumelden. Die Anmeldung schlägt wahrscheinlich fehl, und auf der Registerkarte Netzwerk in der Konsole sehen Sie, Microsoft Entra ID versuchen, auf aadcdn.msauth.net zuzugreifen, aber blockiert wird.
Öffnen Sie in diesem Fall eine Eingabeaufforderung auf dem virtuellen Computer, pingen Sie aadcdn.msauth.net, rufen Sie die IP-Adresse ab, und fügen Sie dann in den Netzwerksicherheitsregeln des virtuellen Computers eine Regel für ausgehenden Port für die IP-Adresse hinzu. Legen Sie ziel auf IP-Adressen und Ziel-IP-Adressen auf die aadcdn-IP-Adresse fest. Aufgrund von Azure Load Balancer und Azure Traffic Manager kann die IP-Adresse des Microsoft Entra Content Delivery Network dynamisch sein. Nachdem Sie die IP-Adresse erhalten haben, ist es besser, sie der Hostdatei des virtuellen Computers hinzuzufügen, um zu erzwingen, dass der Browser diese IP-Adresse besucht, um das Microsoft Entra Content Delivery Network abzurufen.
Nachdem die neue Regel erstellt wurde, wechseln Sie zurück zum virtuellen Computer, und versuchen Sie erneut, sich mit Ihren Microsoft Entra Anmeldeinformationen anzumelden. Wenn die Anmeldung erfolgreich ist, kann das Microsoft Purview-Governanceportal verwendet werden. In einigen Fällen werden Microsoft Entra ID jedoch auf andere Domänen umgeleitet, um sich basierend auf dem Kontotyp eines Kunden anzumelden. Für ein live.com-Konto leitet Microsoft Entra ID beispielsweise an live.com um, um sich anzumelden, und diese Anforderungen werden dann erneut blockiert. Bei Microsoft-Mitarbeiterkonten greift Microsoft Entra ID auf msft.sts.microsoft.com für Anmeldeinformationen zu.
Überprüfen Sie die Netzwerkanforderungen auf der Registerkarte Netzwerk im Browser, um zu sehen, welche Anforderungen der Domäne blockiert werden, wiederholen Sie den vorherigen Schritt, um die IP-Adresse abzurufen, und fügen Sie regeln für ausgehenden Port in der Netzwerksicherheitsgruppe hinzu, um Anforderungen für diese IP-Adresse zuzulassen. Fügen Sie nach Möglichkeit die URL und die IP-Adresse zur Hostdatei des virtuellen Computers hinzu, um die DNS-Auflösung zu korrigieren. Wenn Sie die genauen IP-Adressbereiche der Anmeldedomäne kennen, können Sie diese auch direkt zu Netzwerkregeln hinzufügen.
Nun sollte ihre Microsoft Entra Anmeldung erfolgreich sein. Das Microsoft Purview-Governanceportal wird erfolgreich geladen, aber das Auflisten aller Microsoft Purview-Konten funktioniert nicht, da es nur auf ein bestimmtes Microsoft Purview-Konto zugreifen kann. Geben Sie ein
web.purview.azure.com/resource/{PurviewAccountName}
, um direkt das Microsoft Purview-Konto zu besuchen, für das Sie erfolgreich einen privaten Endpunkt eingerichtet haben.
Bereitstellen der selbstgehosteten Integration Runtime (IR) und Überprüfen Ihrer Datenquellen
Nachdem Sie private Erfassungsendpunkte für Microsoft Purview bereitgestellt haben, müssen Sie mindestens eine selbstgehostete Integration Runtime (IR) einrichten und registrieren:
Alle lokalen Quelltypen wie Microsoft SQL Server, Oracle, SAP und andere werden derzeit nur über selbstgehostete IR-basierte Überprüfungen unterstützt. Die selbstgehostete IR muss in Ihrem privaten Netzwerk ausgeführt werden und dann mit Ihrem virtuellen Netzwerk in Azure mittels Peering verknüpft werden.
Für alle Azure-Quelltypen wie Azure Blob Storage und Azure SQL-Datenbank müssen Sie die Überprüfung explizit mithilfe einer selbstgehosteten Integration Runtime ausführen, die im selben virtuellen Netzwerk oder in einem virtuellen Netzwerk mit Peering bereitgestellt wird, in dem das Microsoft Purview-Konto und private Erfassungsendpunkte bereitgestellt werden.
Führen Sie die Schritte unter Erstellen und Verwalten einer selbstgehosteten Integration Runtime aus, um eine selbstgehostete IR einzurichten. Richten Sie dann Ihre Überprüfung für die Azure-Quelle ein, indem Sie diese selbstgehostete IR in der Dropdownliste Verbindung über Integration Runtime herstellen auswählen, um die Netzwerkisolation sicherzustellen.
Wichtig
Stellen Sie sicher, dass Sie die neueste Version der selbstgehosteten Integration Runtime aus dem Microsoft Download Center herunterladen und installieren.
Testen Ihrer privaten Verbindung
Um Ihre neuen privaten Endpunkte zu testen, können Sie einen virtuellen Computer in Ihrem privaten virtuellen Netzwerk erstellen und auf Ihren privaten Plattformendpunkt zugreifen, um sicherzustellen, dass er funktioniert.
- Erstellen Sie einen virtuellen Computer (VM).
- Stellen Sie mithilfe von Remotedesktop (RDP) eine Verbindung mit einem virtuellen Computer her.
- Greifen Sie auf Microsoft Purview privat über den virtuellen Computer zu.
Erstellen eines virtuellen Computers (VM)
Der nächste Schritt besteht darin, einen virtuellen Computer zu erstellen.
Wählen Sie oben links auf dem Bildschirm in Ihrem Azure-Portal Die Option Ressource > erstellen, compute > virtual machine aus.
Geben Sie auf der Registerkarte Grundlagen die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellungen Wert Projektdetails Abonnement Auswählen Ihres Azure-Abonnements Ressourcengruppe Wählen Sie myResourceGroup aus, die Sie im vorherigen Abschnitt erstellt haben. Instanzdetails VM-Name Geben Sie myVM ein. Region Wählen Sie USA, Westen aus. Verfügbarkeitsoptionen Übernehmen Sie die Standardeinstellung Keine Infrastrukturredundanz erforderlich. Bild Wählen Sie Windows 10 Pro aus. Größe Behalten Sie die Standardeinstellung Standard DS1 v2 bei. ADMINISTRATORKONTO Benutzername Geben Sie einen Benutzernamen Ihrer Wahl ein. Kennwort Geben Sie ein Kennwort Ihrer Wahl ein. Das Kennwort muss mindestens 12 Zeichen lang sein und die definierten Komplexitätsanforderungen erfüllen. Kennwort bestätigen Kennwort erneut eingeben REGELN FÜR EINGEHENDE PORTS Öffentliche Inbound-Ports Übernehmen Sie die Standardeinstellung "Keine". ZULASSUNG Ich habe eine berechtigte Windows 10/11-Lizenz Aktivieren Sie das Kontrollkästchen Wählen Sie Weiter: Datenträger aus.
Übernehmen Sie auf der Registerkarte Datenträger die Standardwerte, und wählen Sie Weiter: Netzwerk aus.
Wählen Sie auf der Registerkarte Netzwerk die folgenden Informationen aus:
Einstellungen Wert Virtuelles Netzwerk Übernehmen Sie die Standardeinstellung MyVirtualNetwork. Adressraum Übernehmen Sie den Standardwert 10.0.0.0/24. Subnetz Übernehmen Sie die Standardeinstellung mySubnet (10.0.0.0/24) Öffentliche IP-Adresse Übernehmen Sie die Standardeinstellung (neu) myVM-ip. Öffentliche Inbound-Ports Wählen Sie Ausgewählt zulassen aus. Auswählen von Eingehenden Ports Wählen Sie RDP aus. Wählen Sie Überprüfen + erstellen aus. Sie gelangen zur Seite Überprüfen + erstellen , auf der Azure Ihre Konfiguration überprüft.
Wenn die Meldung Überprüfung erfolgreich angezeigt wird , wählen Sie Erstellen aus.
Herstellen einer Verbindung mit einem virtuellen Computer mithilfe von Remotedesktop (RDP)
Nachdem Sie Ihren virtuellen Computer mit dem Namen myVM erstellt haben, stellen Sie über das Internet eine Verbindung mit ihr her, indem Sie die folgenden Schritte ausführen:
Geben Sie in der Suchleiste des Portals myVM ein.
Wählen Sie die Schaltfläche Verbinden aus, und wählen Sie im Dropdownmenü RDP aus.
Geben Sie eine IP-Adresse ein, und wählen Sie dann RDP-Datei herunterladen aus. Azure erstellt eine RDP-Datei (Remotedesktopprotokoll) und lädt sie auf Ihren Computer herunter.
Öffnen Sie die RDP-Datei , um die Remotedesktopverbindung zu starten, und wählen Sie dann Verbinden aus.
Geben Sie den Benutzernamen und das Kennwort ein, den Sie beim Erstellen des virtuellen Computers im vorherigen Schritt angegeben haben.
Wählen Sie OK aus.
Möglicherweise erhalten Sie während des Anmeldevorgangs eine Zertifikatwarnung. Wenn Sie eine Zertifikatwarnung erhalten, wählen Sie Ja oder Weiter aus.
Privater Zugriff auf Microsoft Purview über den virtuellen Computer
Der nächste Schritt besteht darin, über den virtuellen Computer, den Sie im vorherigen Schritt erstellt haben, auf Microsoft Purview zuzugreifen, indem Sie die folgenden Schritte ausführen:
Öffnen Sie im Remotedesktop von myVM PowerShell.
nslookup <tenant-object-id>-api.purview-service.microsoft.com
eingeben.Sie erhalten eine Antwort ähnlich der folgenden Meldung:
Server: UnKnown Address: 168.63.129.16 Non-authoritative answer: Name: <tenantid>-api.purview-service.microsoft.com Address: 10.5.0.4
Öffnen Sie den Browser, und wechseln Sie zu https://purview.microsoft.com , um privat auf Microsoft Purview zuzugreifen.
Abschluss der Konfiguration des privaten Endpunkts
Nachdem Sie die Schritte in den vorherigen Abschnitten ausgeführt haben und die private Verbindung erfolgreich konfiguriert wurde, implementiert Ihr organization private Links basierend auf den folgenden Konfigurationsauswahlen, unabhängig davon, ob die Auswahl bei der Erstkonfiguration festgelegt oder später geändert wurde.
Wenn Azure Private Link ordnungsgemäß konfiguriert ist und zugriff auf das öffentliche Internet blockierenaktiviert ist:
- Microsoft Purview ist nur für Ihre organization von privaten Endpunkten aus zugänglich und nicht über das öffentliche Internet zugänglich.
- Datenverkehr aus dem virtuellen Netzwerk für Endpunkte und Szenarien, die private Verbindungen unterstützen, wird über die private Verbindung transportiert.
- Datenverkehr aus dem virtuellen Netzwerk für Endpunkte und Szenarien, die keine privaten Verbindungen unterstützen, wird vom Dienst blockiert und funktioniert nicht.
- Es kann Szenarien geben, in denen private Verbindungen nicht unterstützt werden, die daher beim Dienst blockiert werden, wenn öffentlicher Internetzugriff blockieren aktiviert ist.
Wenn Azure Private Link ordnungsgemäß konfiguriert ist und öffentlichen Internetzugriff blockierendeaktiviert ist:
- Datenverkehr aus dem öffentlichen Internet wird von Microsoft Purview-Diensten zugelassen.
- Datenverkehr aus dem virtuellen Netzwerk für Endpunkte und Szenarien, die private Verbindungen unterstützen, wird über die private Verbindung transportiert.
- Datenverkehr aus dem virtuellen Netzwerk für Endpunkte und Szenarien, die keine privaten Verbindungen unterstützen, wird über das öffentliche Internet übertragen und von Microsoft Purview-Diensten zugelassen.
- Wenn das virtuelle Netzwerk so konfiguriert ist, dass der öffentliche Internetzugriff blockiert wird, werden Szenarien, die keine privaten Verbindungen unterstützen, vom virtuellen Netzwerk blockiert und funktionieren nicht.