Freigeben über


Herstellen einer Verbindung mit und Verwalten von azure Arc-fähigen SQL Server in Microsoft Purview

In diesem Artikel erfahren Sie, wie Sie eine azure Arc-fähige SQL Server instance registrieren. Außerdem wird gezeigt, wie Sie sich authentifizieren und mit azure Arc-fähigen SQL Server in Microsoft Purview interagieren. Weitere Informationen zu Microsoft Purview finden Sie im Einführungsartikel.

Unterstützte Funktionen

Metadatenextraktion Vollständiger Scan Inkrementelle Überprüfung Bereichsbezogene Überprüfung Klassifizierung Bezeichnen Zugriffsrichtlinie Herkunft Datenfreigabe Live-Ansicht
Ja Ja (Vorschau) Ja (Vorschau) Ja (Vorschau) Ja (Vorschau) Nein Ja Begrenzt** Nein Nein

** Herkunft wird unterstützt, wenn das Dataset als Quelle/Senke in der Azure Data Factory Kopieraktivität verwendet wird.

Die unterstützten SQL Server Versionen sind 2012 und höher. SQL Server Express LocalDB wird nicht unterstützt.

Wenn Sie azure Arc-fähige SQL Server überprüfen, unterstützt Microsoft Purview das Extrahieren der folgenden technischen Metadaten:

  • Instanzen
  • Datenbanken
  • Schemata
  • Tabellen, einschließlich der Spalten
  • Ansichten, einschließlich der Spalten

Wenn Sie eine Überprüfung einrichten, können Sie den Datenbanknamen angeben, um eine Datenbank zu überprüfen. Sie können die Überprüfung weiter eingrenzen, indem Sie nach Bedarf Tabellen und Ansichten auswählen. Die gesamte azure Arc-fähige SQL Server instance wird überprüft, wenn Sie keinen Datenbanknamen angeben.

Voraussetzungen

Netzwerk

Wenn Ihr Microsoft Purview-instance alle öffentlichen Netzwerkzugriffe deaktiviert hat, muss der virtuelle Computer zum virtuellen Netzwerk hinzugefügt werden, das mit Ihrem Microsoft Purview-instance verbunden ist, um auf Ihre Arc-Enabled SQL Server zugreifen zu können.

Registrieren

In diesem Abschnitt wird beschrieben, wie Sie eine azure Arc-fähige SQL Server instance in Microsoft Purview mithilfe des Microsoft Purview-Governanceportals registrieren.

Authentifizierung für die Registrierung

Es gibt zwei Möglichkeiten, die Authentifizierung für die Überprüfung von Azure Arc-fähigen SQL Server mit einer selbstgehosteten Integration Runtime einzurichten:

  • SQL Server-Authentifizierung
  • Windows-Authentifizierung: Wird von einer Kubernetes-SHIR nicht unterstützt.

So konfigurieren Sie die Authentifizierung für die SQL Server Bereitstellung:

  1. Wechseln Sie in SQL Server Management Studio (SSMS) zu Servereigenschaften, und wählen Sie dann im linken Bereich Sicherheit aus.

  2. Unter Serverauthentifizierung:

    • Wählen Sie für Windows-Authentifizierung entweder Windows-Authentifizierungsmodus oder SQL Server- und Windows-Authentifizierungsmodus aus.
    • Wählen Sie für SQL Server-Authentifizierung SQL Server- und Windows-Authentifizierungsmodus aus.

    Screenshot: Seite

Eine Änderung an der Serverauthentifizierung erfordert, dass Sie die SQL Server instance und SQL Server-Agent neu starten. Wechseln Sie in SSMS zum SQL Server instance, und wählen Sie im Bereich mit den Optionen mit der rechten Maustaste neu starten aus.

Erstellen eines neuen Anmeldenamens und Benutzers

Führen Sie die folgenden Schritte aus, wenn Sie eine neue Anmeldung und einen neuen Benutzer erstellen möchten, um Ihre SQL Server instance zu überprüfen.

Das Konto muss Zugriff auf die master-Datenbank haben, da sys.databases sich in der master-Datenbank befindet. Der Microsoft Purview-Scanner muss aufgelistet werden sys.databases , um alle SQL-Datenbanken auf dem Server zu finden.

Hinweis

Sie können alle folgenden Schritte ausführen, indem Sie diesen Code verwenden.

  1. Wechseln Sie zu SSMS, stellen Sie eine Verbindung mit dem Server her, und wählen Sie dann im linken Bereich Sicherheit aus.

  2. Wählen Sie Anmeldung aus, halten Sie sie gedrückt (oder klicken Sie mit der rechten Maustaste darauf), und wählen Sie dann Neue Anmeldung aus. Wenn Windows-Authentifizierung angewendet wird, wählen Sie Windows-Authentifizierung aus. Wenn SQL Server Authentifizierung angewendet wird, wählen Sie SQL Server Authentifizierung aus.

    Screenshot: Auswahl zum Erstellen eines neuen Anmeldenamens und Benutzers

  3. Wählen Sie im linken Bereich Serverrollen aus, und stellen Sie sicher, dass eine öffentliche Rolle zugewiesen ist.

  4. Wählen Sie im linken Bereich Benutzerzuordnung aus, wählen Sie alle Datenbanken in der Zuordnung aus, und wählen Sie dann die db_datareader Datenbankrolle aus.

    Screenshot: Benutzerzuordnung

  5. Klicken Sie zum Speichern auf OK .

  6. Wenn SQL Server-Authentifizierung angewendet wird, müssen Sie Ihr Kennwort ändern, sobald Sie eine neue Anmeldung erstellen:

    1. Wählen Sie den erstellten Benutzer aus, halten Sie diesen gedrückt (oder klicken Sie mit der rechten Maustaste darauf), und wählen Sie dann Eigenschaften aus.
    2. Geben Sie ein neues Kennwort ein, und bestätigen Sie es.
    3. Aktivieren Sie das Kontrollkästchen Altes Kennwort angeben , und geben Sie das alte Kennwort ein.
    4. Wählen Sie OK aus.

    Screenshot: Auswahl zum Ändern eines Kennworts

Speichern Ihres SQL Server Anmeldekennworts in einem Schlüsseltresor und Erstellen von Anmeldeinformationen in Microsoft Purview

  1. Wechseln Sie im Azure-Portal zu Ihrem Schlüsseltresor. Wählen Sie Einstellungen>Geheimnisse aus.

  2. Wählen Sie + Generieren/Importieren aus. Geben Sie unter Name und Wert das Kennwort aus Ihrer SQL Server-Anmeldung ein.

  3. Wählen Sie Erstellen aus.

  4. Wenn Ihr Schlüsseltresor noch nicht mit Microsoft Purview verbunden ist, erstellen Sie eine neue Key Vault-Verbindung.

  5. Erstellen Sie neue Anmeldeinformationen , indem Sie den Benutzernamen und das Kennwort verwenden, um Ihre Überprüfung einzurichten.

    Achten Sie darauf, die richtige Authentifizierungsmethode auszuwählen, wenn Sie neue Anmeldeinformationen erstellen. Wenn Windows-Authentifizierung angewendet wird, wählen Sie Windows-Authentifizierung aus. Wenn SQL Server Authentifizierung angewendet wird, wählen Sie SQL Server Authentifizierung aus.

Schritte zum Registrieren

  1. Wechseln Sie zu Ihrem Microsoft Purview-Konto.

  2. Wählen Sie im linken Bereich unter Quellen und Überprüfung die Option Integration Runtimes aus. Stellen Sie sicher, dass eine selbstgehostete Integration Runtime eingerichtet ist. Wenn sie nicht eingerichtet ist, führen Sie die Schritte zum Erstellen einer selbstgehosteten Integration Runtime für die Überprüfung auf einem lokalen oder virtuellen Azure-Computer aus, der Zugriff auf Ihr lokales Netzwerk hat.

  3. Wählen Sie im linken Bereich Data Map aus.

  4. Wählen Sie Registrieren aus.

  5. Wählen Sie azure Arc-fähige SQL Server und dann Weiter aus.

    Screenshot: Auswählen einer SQL-Datenquelle

  6. Geben Sie einen Anzeigenamen an. Hierbei handelt es sich um einen Kurznamen, mit dem Sie Ihren Server identifizieren können. Geben Sie außerdem den Serverendpunkt an.

  7. Wählen Sie Fertig stellen aus, um die Datenquelle zu registrieren.

Überprüfung

Führen Sie die folgenden Schritte aus, um azure Arc-fähige SQL Server-Instanzen zu überprüfen, um Ressourcen automatisch zu identifizieren und Ihre Daten zu klassifizieren. Weitere Informationen zum Scannen im Allgemeinen finden Sie unter Scans und Erfassung in Microsoft Purview.

So erstellen und führen Sie eine neue Überprüfung aus:

  1. Wählen Sie im Microsoft Purview-Governanceportal im linken Bereich die Registerkarte Data Map aus.

  2. Wählen Sie die SQL Server Quelle mit Azure Arc-Unterstützung aus, die Sie registriert haben.

  3. Wählen Sie Neue Überprüfung aus.

  4. Wählen Sie die Anmeldeinformationen aus, um eine Verbindung mit Ihrer Datenquelle herzustellen. Anmeldeinformationen werden gruppiert und unter den Authentifizierungsmethoden aufgelistet.

    Screenshot: Auswählen von Anmeldeinformationen für eine Überprüfung

  5. Sie können die Überprüfung auf bestimmte Tabellen festlegen, indem Sie die entsprechenden Elemente in der Liste auswählen.

    Screenshot, der ausgewählte Ressourcen zum Eingrenzen einer Überprüfung zeigt.

  6. Wählen Sie einen Überprüfungsregelsatz aus. Sie können zwischen dem Systemstandard, vorhandenen benutzerdefinierten Regelsätzen oder der Inlineerstellung eines neuen Regelsatzes wählen.

    Screenshot: Auswählen eines Überprüfungsregelsatzes

  7. Wählen Sie Ihren Scantrigger aus. Sie können einen Zeitplan einrichten oder die Überprüfung einmal ausführen.

    Screenshot: Einrichten eines Triggers für wiederkehrende Überprüfungen

  8. Überprüfen Sie Ihre Überprüfung, und wählen Sie dann Speichern und ausführen aus.

Anzeigen Ihrer Überprüfungen und Überprüfungsausführungen

So zeigen Sie vorhandene Überprüfungen an:

  1. Wechseln Sie zum Microsoft Purview-Portal. Wählen Sie im linken Bereich Data Map aus.
  2. Wählen Sie die Datenquelle aus. Sie können eine Liste der vorhandenen Überprüfungen für diese Datenquelle unter Zuletzt verwendete Überprüfungen anzeigen, oder Sie können alle Überprüfungen auf der Registerkarte Scans anzeigen.
  3. Wählen Sie die Überprüfung aus, die Ergebnisse enthält, die Sie anzeigen möchten. Im Bereich werden alle vorherigen Überprüfungsausführungen zusammen mit den status und Metriken für jede Überprüfungsausführung angezeigt.
  4. Wählen Sie die Ausführungs-ID aus, um die Details der Überprüfungsausführung zu überprüfen.

Verwalten ihrer Überprüfungen

So bearbeiten, abbrechen oder löschen Sie eine Überprüfung:

  1. Wechseln Sie zum Microsoft Purview-Portal. Wählen Sie im linken Bereich Data Map aus.

  2. Wählen Sie die Datenquelle aus. Sie können eine Liste der vorhandenen Überprüfungen für diese Datenquelle unter Zuletzt verwendete Überprüfungen anzeigen, oder Sie können alle Überprüfungen auf der Registerkarte Scans anzeigen.

  3. Wählen Sie die Überprüfung aus, die Sie verwalten möchten. Anschließend können Sie:

    • Bearbeiten Sie die Überprüfung, indem Sie Überprüfung bearbeiten auswählen.
    • Brechen Sie eine laufende Überprüfung ab, indem Sie Überprüfungsausführung abbrechen auswählen.
    • Löschen Sie Ihre Überprüfung, indem Sie Überprüfung löschen auswählen.

Hinweis

  • Durch das Löschen Ihrer Überprüfung werden keine Katalogressourcen gelöscht, die aus vorherigen Überprüfungen erstellt wurden.

Zugriffsrichtlinie

Unterstützte Richtlinien

Die folgenden Richtlinientypen werden für diese Datenressource von Microsoft Purview unterstützt:

Voraussetzungen für Zugriffsrichtlinien für azure Arc-fähige SQL Server

Regionsunterstützung

Die Erzwingung von Datenrichtlinien ist in allen Microsoft Purview-Regionen verfügbar, außer:

  • USA, Westen2
  • Ostasien
  • US Gov Virginia
  • China, Norden 3

Sicherheitsüberlegungen für azure Arc-fähige SQL Server

  • Der Serveradministrator kann die Microsoft Purview-Richtlinienerzwingung deaktivieren.
  • Azure Arc-Administrator- und Serveradministratorberechtigungen bieten die Möglichkeit, den Azure Resource Manager Pfad des Servers zu ändern. Da Zuordnungen in Microsoft Purview Resource Manager Pfade verwenden, kann dies zu falschen Richtlinienerzwingungen führen.
  • Ein SQL Server-Administrator (Datenbankadministrator) kann die Leistungsfähigkeit eines Serveradministrators erlangen und die zwischengespeicherten Richtlinien von Microsoft Purview manipulieren.
  • Die empfohlene Konfiguration besteht darin, für jede SQL Server-instance eine separate App-Registrierung zu erstellen. Diese Konfiguration verhindert, dass der zweite SQL Server instance die Richtlinien für den ersten SQL Server instance liest, falls ein nicht autorisierter Administrator im zweiten SQL Server instance den Resource Manager Pfad manipuliert.

Überprüfen der Voraussetzungen

  1. Melden Sie sich über diesen Link beim Azure-Portal an.

  2. Navigieren Sie im linken Bereich zu SQL Server . Es wird eine Liste der SQL Server-Instanzen in Azure Arc angezeigt.

  3. Wählen Sie die SQL Server instance aus, die Sie konfigurieren möchten.

  4. Wechseln Sie im linken Bereich zu Microsoft Entra ID.

  5. Stellen Sie sicher, dass Microsoft Entra-Authentifizierung mit einer Administratoranmeldung konfiguriert ist. Wenn dies nicht der Fall ist, lesen Sie den Abschnitt Voraussetzungen für Zugriffsrichtlinien in diesem Leitfaden.

  6. Stellen Sie sicher, dass ein Zertifikat für bereitgestellt wurde, damit SQL Server sich bei Azure authentifizieren können. Wenn dies nicht der Fall ist, lesen Sie den Abschnitt Voraussetzungen für Zugriffsrichtlinien in diesem Leitfaden.

  7. Stellen Sie sicher, dass eine App-Registrierung eingegeben wurde, um eine Vertrauensstellung zwischen SQL Server und Microsoft Entra ID zu erstellen. Wenn dies nicht der Fall ist, lesen Sie den Abschnitt Voraussetzungen für Zugriffsrichtlinien in diesem Leitfaden.

  8. Wenn Sie Änderungen vorgenommen haben, wählen Sie die Schaltfläche Speichern aus, um die Konfiguration zu speichern und zu warten, bis der Vorgang erfolgreich abgeschlossen wurde. Dies kann einige Minuten dauern. Die Meldung "Saved successfully" (Erfolgreich gespeichert) wird oben auf der Seite in grünem Hintergrund angezeigt. Möglicherweise müssen Sie einen Bildlauf nach oben ausführen, um es anzuzeigen.

Konfigurieren des Microsoft Purview-Kontos für Richtlinien

Registrieren der Datenquelle in Microsoft Purview

Bevor eine Richtlinie in Microsoft Purview für eine Datenressource erstellt werden kann, müssen Sie diese Datenressource in Microsoft Purview Studio registrieren. Die Anweisungen zum Registrieren der Datenressource finden Sie weiter unten in diesem Leitfaden.

Hinweis

Microsoft Purview-Richtlinien basieren auf dem ARM-Pfad der Datenressource. Wenn eine Datenressource in eine neue Ressourcengruppe oder ein neues Abonnement verschoben wird, muss sie die Registrierung aufheben und dann erneut in Microsoft Purview registriert werden.

Konfigurieren von Berechtigungen zum Aktivieren der Datenrichtlinienerzwingung für die Datenquelle

Sobald eine Ressource registriert wurde, aber bevor eine Richtlinie in Microsoft Purview für diese Ressource erstellt werden kann, müssen Sie Berechtigungen konfigurieren. Zum Aktivieren der Datenrichtlinienerzwingung sind eine Reihe von Berechtigungen erforderlich. Dies gilt für Datenquellen, Ressourcengruppen oder Abonnements. Um die Erzwingung von Datenrichtlinien zu aktivieren, müssen Sie sowohl über bestimmte Identitäts- und Zugriffsverwaltungsberechtigungen (IAM) für die Ressource als auch über bestimmte Microsoft Purview-Berechtigungen verfügen:

  • Sie müssen entweder eine der folgenden IAM-Rollenkombinationen für den Azure-Resource Manager-Pfad der Ressource oder ein übergeordnetes Element (d. a. die Iam-Berechtigungsvererbung) verwenden:

    • IAM-Besitzer
    • Sowohl IAM-Mitwirkender als auch IAM-Benutzerzugriffsadministrator

    Befolgen Sie diese Anleitung, um Berechtigungen für die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) in Azure zu konfigurieren. Der folgende Screenshot zeigt, wie Sie auf den Abschnitt Access Control in der Azure-Portal zugreifen, damit die Datenressource eine Rollenzuweisung hinzufügen kann.

    Screenshot: Abschnitt im Azure-Portal zum Hinzufügen einer Rollenzuweisung

    Hinweis

    Die Rolle IAM-Besitzer für eine Datenressource kann von einer übergeordneten Ressourcengruppe, einem Abonnement oder einer Abonnementverwaltungsgruppe geerbt werden. Überprüfen Sie, welche Microsoft Entra Benutzer, Gruppen und Dienstprinzipale die ROLLE IAM-Besitzer für die Ressource besitzen oder erben.

  • Außerdem müssen Sie über die Microsoft Purview-Rolle Datenquellenadministrator für die Sammlung oder eine übergeordnete Sammlung verfügen (wenn die Vererbung aktiviert ist). Weitere Informationen finden Sie im Leitfaden zum Verwalten von Microsoft Purview-Rollenzuweisungen.

    Der folgende Screenshot zeigt, wie Sie die Rolle "Datenquellenadministrator " auf der Stammsammlungsebene zuweisen.

    Screenshot: Auswahl zum Zuweisen der Rolle

Konfigurieren von Microsoft Purview-Berechtigungen zum Erstellen, Aktualisieren oder Löschen von Zugriffsrichtlinien

Zum Erstellen, Aktualisieren oder Löschen von Richtlinien müssen Sie die Rolle Richtlinienautor in Microsoft Purview auf Stammsammlungsebene abrufen:

  • Die Rolle Richtlinienautor kann DevOps- und Datenbesitzerrichtlinien erstellen, aktualisieren und löschen.
  • Die Rolle Richtlinienautor kann Self-Service-Zugriffsrichtlinien löschen.

Weitere Informationen zum Verwalten von Microsoft Purview-Rollenzuweisungen finden Sie unter Erstellen und Verwalten von Sammlungen im Microsoft Purview Data Map.

Hinweis

Die Rolle "Richtlinienautor" muss auf der Stammsammlungsebene konfiguriert werden.

Wenn Sie beim Erstellen oder Aktualisieren des Themas einer Richtlinie problemlos Microsoft Entra Benutzer oder Gruppen durchsuchen möchten, können Sie außerdem davon profitieren, dass Sie die Berechtigung Verzeichnisleseberechtigte in Microsoft Entra ID erhalten. Dies ist eine allgemeine Berechtigung für Benutzer in einem Azure-Mandanten. Ohne die Berechtigung Verzeichnisleser muss der Richtlinienautor den vollständigen Benutzernamen oder die E-Mail-Adresse für alle Prinzipale eingeben, die im Betreff einer Datenrichtlinie enthalten sind.

Konfigurieren von Microsoft Purview-Berechtigungen für die Veröffentlichung von Datenbesitzerrichtlinien

Datenbesitzerrichtlinien ermöglichen Überprüfungen und Gleichgewichte, wenn Sie die Microsoft Purview-Richtlinienautor- und Datenquellenadministratorrollen verschiedenen Personen im organization zuweisen. Bevor eine Datenbesitzerrichtlinie wirksam wird, muss sie von einer zweiten Person (Datenquellenadministrator) überprüft und durch Veröffentlichung explizit genehmigt werden. Dies gilt nicht für DevOps- oder Self-Service-Zugriffsrichtlinien, da die Veröffentlichung automatisch erfolgt, wenn diese Richtlinien erstellt oder aktualisiert werden.

Um eine Datenbesitzerrichtlinie zu veröffentlichen, müssen Sie die Rolle Datenquellenadministrator in Microsoft Purview auf Stammsammlungsebene abrufen.

Weitere Informationen zum Verwalten von Microsoft Purview-Rollenzuweisungen finden Sie unter Erstellen und Verwalten von Sammlungen im Microsoft Purview Data Map.

Hinweis

Zum Veröffentlichen von Datenbesitzerrichtlinien muss die Rolle Datenquellenadministrator auf der Stammsammlungsebene konfiguriert werden.

Delegieren der Verantwortung für die Zugriffsbereitstellung an Rollen in Microsoft Purview

Nachdem eine Ressource für die Erzwingung von Datenrichtlinien aktiviert wurde, kann jeder Microsoft Purview-Benutzer mit der Rolle Richtlinienautor auf der Stammsammlungsebene zugriff auf diese Datenquelle aus Microsoft Purview bereitstellen.

Hinweis

Jeder Microsoft Purview-Stammsammlungsadministrator kann neue Benutzer den Stammrollen des Richtlinienautors zuweisen. Jeder Sammlungsadministrator kann neue Benutzer einer Datenquellenadministratorrolle unter der Sammlung zuweisen. Minimieren Sie die Benutzer, die die Rollen Microsoft Purview-Sammlungsadministrator, Datenquellenadministrator oder Richtlinienautor besitzen, und überprüfen Sie sie sorgfältig.

Wenn ein Microsoft Purview-Konto mit veröffentlichten Richtlinien gelöscht wird, werden solche Richtlinien innerhalb eines Zeitraums, der von der jeweiligen Datenquelle abhängt, nicht mehr erzwungen. Diese Änderung kann Auswirkungen auf die Sicherheit und die Verfügbarkeit des Datenzugriffs haben. Die Rollen Mitwirkender und Besitzer in IAM können Microsoft Purview-Konten löschen. Sie können diese Berechtigungen überprüfen, indem Sie zum Abschnitt Zugriffssteuerung (IAM) für Ihr Microsoft Purview-Konto wechseln und Rollenzuweisungen auswählen. Sie können auch eine Sperre verwenden, um zu verhindern, dass das Microsoft Purview-Konto über Resource Manager Sperren gelöscht wird.

Registrieren der Datenquelle und Aktivieren der Datenrichtlinienerzwingung

Bevor Sie Richtlinien erstellen können, müssen Sie die Azure Arc-fähige SQL Server Datenquelle bei Microsoft Purview registrieren:

  1. Melden Sie sich bei Microsoft Purview Studio an.

  2. Wechseln Sie im linken Bereich zu Data Map , wählen Sie Quellen und dann Registrieren aus. Geben Sie Azure Arc in das Suchfeld ein, und wählen Sie SQL Server in Azure Arc aus. Wählen Sie dann Weiter aus.

    Screenshot: Auswählen einer Quelle für die Registrierung

  3. Geben Sie unter Name einen Namen für diese Registrierung ein. Es empfiehlt sich, den Namen der Registrierung im nächsten Schritt mit dem Servernamen zu identisch zu machen.

  4. Wählen Sie Werte für Azure-Abonnement, Servername und Serverendpunkt aus.

  5. Wählen Sie für Sammlung auswählen eine Sammlung aus, in der diese Registrierung abgelegt werden soll.

  6. Aktivieren Sie die Erzwingung von Datenrichtlinien. Die Erzwingung von Datenrichtlinien erfordert bestimmte Berechtigungen und kann sich auf die Sicherheit Ihrer Daten auswirken, da sie an bestimmte Microsoft Purview-Rollen delegiert wird, um den Zugriff auf die Datenquellen zu verwalten. Gehen Sie die sicheren Methoden im Zusammenhang mit der Erzwingung von Datenrichtlinien in diesem Leitfaden durch: Aktivieren der Datenrichtlinienerzwingung für Ihre Microsoft Purview-Quellen.

  7. Nach dem Aktivieren der Datenrichtlinienerzwingung erfasst Microsoft Purview automatisch die Anwendungs-ID der App-Registrierung, die sich auf diese Azure Arc-fähige SQL Server bezieht, sofern eine konfiguriert wurde. Kehren Sie zu diesem Bildschirm zurück, und klicken Sie auf die Aktualisierungsschaltfläche am Rand des Bildschirms, falls sich die Zuordnung zwischen dem Azure Arc-fähigen SQL Server und der App-Registrierung in Zukunft ändert.

  8. Wählen Sie Registrieren oder Übernehmen aus.

Screenshot: Auswahl zum Registrieren einer Datenquelle für eine Richtlinie

Aktivieren von Richtlinien in azure Arc-fähigen SQL Server

In diesem Abschnitt werden die Schritte zum Konfigurieren von SQL Server in Azure Arc für die Verwendung von Microsoft Purview beschrieben. Führen Sie diese Schritte aus, nachdem Sie die Option Datenrichtlinienerzwingung für diese Datenquelle im Microsoft Purview-Konto aktiviert haben.

  1. Melden Sie sich über diesen Link beim Azure-Portal an.

  2. Navigieren Sie im linken Bereich zu SQL Server . Es wird eine Liste der SQL Server-Instanzen in Azure Arc angezeigt.

  3. Wählen Sie die SQL Server instance aus, die Sie konfigurieren möchten.

  4. Wechseln Sie im linken Bereich zu Microsoft Entra ID.

  5. Scrollen Sie nach unten zu Microsoft Purview-Zugriffsrichtlinien.

  6. Wählen Sie die Schaltfläche "Nach Microsoft Purview-Governance suchen" aus. Warten Sie, während die Anforderung verarbeitet wird. In diesem Fall wird diese Meldung oben auf der Seite angezeigt. Möglicherweise müssen Sie einen Bildlauf nach oben ausführen, um es anzuzeigen.

    Screenshot, der zeigt, dass der Arc-SQL-Agent eine Anforderung verarbeitet

  7. Vergewissern Sie sich unten auf der Seite, dass im Microsoft Purview-Governancestatus angezeigt wird Governed. Beachten Sie, dass es bis zu 30 Minuten dauern kann, bis die richtige status widerzuspiegeln ist. Fahren Sie mit einer Browseraktualisierung fort, bis dies geschieht.

  8. Vergewissern Sie sich, dass der Microsoft Purview-Endpunkt auf das Microsoft Purview-Konto verweist, in dem Sie diese Datenquelle registriert und die Erzwingung der Datenrichtlinie aktiviert haben.

Richtlinie erstellen

Befolgen Sie die folgenden Anleitungen, um eine Zugriffsrichtlinie für azure Arc-fähige SQL Server zu erstellen:

Informationen zum Erstellen von Richtlinien, die alle Datenquellen innerhalb einer Ressourcengruppe oder eines Azure-Abonnements abdecken, finden Sie unter Ermitteln und Steuern mehrerer Azure-Quellen in Microsoft Purview.

Nächste Schritte

Nachdem Sie Ihre Quelle registriert haben, verwenden Sie die folgenden Leitfäden, um mehr über Microsoft Purview und Ihre Daten zu erfahren: