Herstellen einer Verbindung mit Azure Blob Storage in Microsoft Purview
In diesem Artikel wird der Prozess zum Registrieren und Steuern Azure Blob Storage Konten in Microsoft Purview beschrieben, einschließlich Anweisungen zum Authentifizieren und Interagieren mit der Azure Blob Storage Quelle.
Unterstützte Funktionen
Metadatenextraktion | Vollständiger Scan | Inkrementelle Überprüfung | Bereichsbezogene Überprüfung | Klassifizierung | Bezeichnen | Zugriffsrichtlinie | Herkunft | Datenfreigabe | Live-Ansicht |
---|---|---|---|---|---|---|---|---|---|
Ja | Ja | Ja | Ja | Ja | Ja | Ja (Vorschau) | Begrenzt** | Ja | Ja |
** Die Herkunft wird unterstützt, wenn das Dataset als Quelle/Senke in Azure Data Factory Kopier- und Datenfluss-Aktivitäten und [Azure Synapse Pipelines – Kopier- und Datenfluss aktivitäten] verwendet wird (how-to-lineage-azure-synapse-analytics.md)
Für Dateitypen wie csv, tsv, psv, ssv wird das Schema extrahiert, wenn die folgende Logik vorhanden ist:
- Werte der ersten Zeile sind nicht leer
- Werte der ersten Zeile sind eindeutig
- Werte der ersten Zeile sind kein Datum oder eine Zahl
Voraussetzungen
Ein Azure-Konto mit einem aktiven Abonnement. Erstellen Sie kostenlos ein Konto.
Ein aktives Microsoft Purview-Konto.
Sie müssen Datenquellenadministrator und Datenleser sein, um eine Quelle zu registrieren und im Microsoft Purview-Governanceportal zu verwalten. Weitere Informationen finden Sie auf der Seite Microsoft Purview-Berechtigungen .
** Herkunft wird unterstützt, wenn das Dataset als Quelle/Senke in Data Factory Copy-Aktivität
Registrieren
In diesem Abschnitt können Sie das Azure Blob Storage-Konto für die Überprüfung und Datenfreigabe in Purview registrieren.
Voraussetzungen für die Registrierung
- Sie müssen eine Datenquelle Admin und eine der anderen Purview-Rollen (z. B. Datenleser oder Data Share Mitwirkender) sein, um eine Quelle zu registrieren und im Microsoft Purview-Governanceportal zu verwalten. Weitere Informationen finden Sie auf der Seite Microsoft Purview-Berechtigungen .
Schritte zum Registrieren
Es ist wichtig, die Datenquelle in Microsoft Purview zu registrieren, bevor Sie eine Überprüfung für die Datenquelle einrichten.
Wechseln Sie zum Microsoft Purview-Governanceportal wie folgt:
- Navigieren Sie direkt zu https://web.purview.azure.com Ihrem Microsoft Purview-Konto, und wählen Sie es aus.
- Öffnen Sie die Azure-Portal, suchen Sie nach dem Microsoft Purview-Konto, und wählen Sie es aus. Wählen Sie die Schaltfläche Microsoft Purview-Governanceportal aus.
Navigieren Sie zur Data Map --> Quellen.
Erstellen Sie die Sammlungshierarchie mithilfe des Menüs Sammlungen , und weisen Sie den einzelnen Untersammlungen nach Bedarf Berechtigungen zu.
Navigieren Sie im Menü Quellen zur entsprechenden Sammlung, und wählen Sie das Symbol Registrieren aus, um eine neue Azure Blob-Datenquelle zu registrieren.
Wählen Sie die Azure Blob Storage Datenquelle und dann Weiter aus.
Geben Sie einen geeigneten Namen für die Datenquelle an, wählen Sie das relevante Azure-Abonnement, den vorhandenen Azure Blob Storage Kontonamen und die Sammlung aus, und wählen Sie Übernehmen aus. Lassen Sie die Umschaltfläche Datenrichtlinienerzwingung an der deaktivierten Position, bis Sie die Möglichkeit haben, dieses Dokument sorgfältig zu durchgehen.
Das Azure Blob Storage-Konto wird unter der ausgewählten Sammlung angezeigt.
Überprüfung
Für Dateitypen wie csv, tsv, psv, ssv wird das Schema extrahiert, wenn die folgende Logik vorhanden ist:
- Werte der ersten Zeile sind nicht leer
- Werte der ersten Zeile sind eindeutig
- Werte der ersten Zeile sind kein Datum oder eine Zahl.
Authentifizierung für eine Überprüfung
Ihr Azure-Netzwerk ermöglicht möglicherweise die Kommunikation zwischen Ihren Azure-Ressourcen. Wenn Sie jedoch Firewalls, private Endpunkte oder virtuelle Netzwerke in Azure eingerichtet haben, müssen Sie eine der folgenden Konfigurationen befolgen.
Netzwerkeinschränkungen | Integration Runtime-Typ | Verfügbare Anmeldeinformationstypen |
---|---|---|
Keine privaten Endpunkte oder Firewalls | Azure IR | Verwaltete Identität (empfohlen), Dienstprinzipal oder Kontoschlüssel |
Firewall aktiviert, aber keine privaten Endpunkte | Azure IR | Verwaltete Identität |
Private Endpunkte aktiviert | *Selbstgehostete IR | Dienstprinzipal, Kontoschlüssel |
*Um eine selbstgehostete Integration Runtime zu verwenden, müssen Sie zuerst die richtige für Ihr Szenario auswählen, eine erstellen und Ihre Netzwerkeinstellungen für Microsoft Purview bestätigen.
Verwenden einer system- oder benutzerseitig zugewiesenen verwalteten Identität zum Überprüfen
Es gibt zwei Arten von verwalteten Identitäten, die Sie verwenden können:
Systemseitig zugewiesene verwaltete Identität (empfohlen): Sobald das Microsoft Purview-Konto erstellt wurde, wird automatisch eine systemseitig zugewiesene verwaltete Identität (SAMI) in Microsoft Entra Mandanten erstellt. Abhängig vom Ressourcentyp sind bestimmte RBAC-Rollenzuweisungen erforderlich, damit die systemseitig zugewiesene verwaltete Identität (SAMI) von Microsoft Purview die Überprüfungen durchführen kann.
Benutzerseitig zugewiesene verwaltete Identität (Vorschau): Ähnlich wie bei einer systemseitig verwalteten Identität ist eine benutzerseitig zugewiesene verwaltete Identität (User-Assigned Managed Identity, UAMI) eine Anmeldeinformationsressource, die verwendet werden kann, um microsoft Purview die Authentifizierung bei Microsoft Entra ID zu ermöglichen. Weitere Informationen finden Sie in unserem Leitfaden für benutzerseitig zugewiesene verwaltete Identitäten. Es ist wichtig, Ihrem Microsoft Purview-Konto die Berechtigung zum Überprüfen der Azure Blob-Datenquelle zu erteilen. Sie können den Zugriff für das SAMI oder UAMI auf Abonnement-, Ressourcengruppen- oder Ressourcenebene hinzufügen, je nachdem, welche Überprüfungsstufe erforderlich ist.
Hinweis
Wenn Sie eine Firewall für das Speicherkonto aktiviert haben, müssen Sie beim Einrichten einer Überprüfung die Authentifizierungsmethode für verwaltete Identitäten verwenden.
Hinweis
Sie müssen besitzer des Abonnements sein, um einer Azure-Ressource eine verwaltete Identität hinzufügen zu können.
Suchen Sie im Azure-Portal entweder das Abonnement, die Ressourcengruppe oder die Ressource (z. B. ein Azure Blob Storage-Konto), die der Katalog überprüfen soll.
Wählen Sie im linken Navigationsbereich Access Control (IAM) und dann + Hinzufügen -->Rollenzuweisung hinzufügen aus.
Legen Sie die Rolle auf Storage-Blobdatenleser fest, und geben Sie unter Eingabefeld auswählen den Namen Ihres Microsoft Purview-Kontos oder die benutzerseitig zugewiesene verwaltete Identität ein. Wählen Sie dann Speichern aus, um diese Rollenzuweisung an Ihr Microsoft Purview-Konto zu erteilen.
Wechseln Sie zu Ihrem Azure Blob Storage-Konto in Azure-Portal
Navigieren Sie zu Sicherheit + Netzwerknetzwerk > .
Wählen Sie unter Zugriff zulassen die Option Ausgewählte Netzwerke aus.
Wählen Sie im Abschnitt Ausnahmen die Option Vertrauenswürdigen Microsoft-Diensten den Zugriff auf dieses Speicherkonto erlauben aus, und klicken Sie auf Speichern.
Hinweis
Weitere Informationen finden Sie unter Autorisieren des Zugriffs auf Blobs und Warteschlangen mithilfe von Microsoft Entra ID
Verwenden des Kontoschlüssels für die Überprüfung
Wenn die Authentifizierungsmethode Kontoschlüssel ausgewählt ist, müssen Sie Ihren Zugriffsschlüssel abrufen und im Schlüsseltresor speichern:
Navigieren Sie zu Ihrem Azure Blob Storage-Konto.
Wählen Sie Sicherheit + Netzwerkzugriffsschlüssel > aus.
Kopieren Sie Ihren Schlüssel , und speichern Sie ihn separat für die nächsten Schritte.
Navigieren Sie zu Ihrem Schlüsseltresor.
Wählen Sie Einstellungen > Geheimnisse und dann + Generieren/Importieren aus.
Geben Sie den Namen und den Wert als Schlüssel aus Ihrem Speicherkonto ein.
Wählen Sie Erstellen aus, um den Vorgang abzuschließen.
Wenn Ihr Schlüsseltresor noch nicht mit Microsoft Purview verbunden ist, müssen Sie eine neue Key Vault-Verbindung erstellen.
Erstellen Sie schließlich neue Anmeldeinformationen, indem Sie den Schlüssel verwenden, um Ihre Überprüfung einzurichten.
Verwenden des Dienstprinzipals für die Überprüfung
Erstellen eines neuen Dienstprinzipals
Wenn Sie einen neuen Dienstprinzipal erstellen müssen, müssen Sie eine Anwendung in Ihrem Microsoft Entra Mandanten registrieren und Zugriff auf den Dienstprinzipal in Ihren Datenquellen gewähren. Ihr Microsoft Entra-Anwendungsadministrator kann diesen Vorgang ausführen.
Abrufen der Anwendungs-ID des Dienstprinzipals
Kopieren Sie die Anwendungs-ID (Client-ID), die in der Übersicht über den bereits erstellten Dienstprinzipal vorhanden ist.
Gewähren des Zugriffs auf Ihr Azure Blob-Konto für den Dienstprinzipal
Es ist wichtig, Ihrem Dienstprinzipal die Berechtigung zum Überprüfen der Azure Blob-Datenquelle zu erteilen. Sie können den Zugriff für den Dienstprinzipal auf Abonnement-, Ressourcengruppen- oder Ressourcenebene hinzufügen, je nachdem, auf welcher Ebene der Scanzugriff erforderlich ist.
Hinweis
Sie müssen besitzer des Abonnements sein, um einen Dienstprinzipal zu einer Azure-Ressource hinzufügen zu können.
Suchen Sie in der Azure-Portal entweder das Abonnement, die Ressourcengruppe oder die Ressource (z. B. ein Azure Blob Storage Speicherkonto), die der Katalog überprüfen soll.
Wählen Sie im linken Navigationsbereich Access Control (IAM) und dann + Hinzufügen -->Rollenzuweisung hinzufügen aus.
Legen Sie die Rolle auf Storage Blob Data Reader fest, und geben Sie unter Eingabefeld auswählen Ihren Dienstprinzipal ein. Wählen Sie dann Speichern aus, um diese Rollenzuweisung an Ihr Microsoft Purview-Konto zu erteilen.
Erstellen der Überprüfung
Öffnen Sie Ihr Microsoft Purview-Konto, und wählen Sie das Microsoft Purview-Governanceportal öffnen aus.
Navigieren Sie zu Data map -->Sources , um die Sammlungshierarchie anzuzeigen.
Wählen Sie unter der zuvor registrierten Azure Blob-Datenquelle das Symbol "Neue Überprüfung" aus.
Wählen Sie entweder die Azure Integration Runtime aus, wenn Ihre Quelle öffentlich zugänglich ist, eine verwaltete Integration Runtime für virtuelle Netzwerke , wenn ein verwaltetes virtuelles Netzwerk verwendet wird, oder eine selbstgehostete Integration Runtime, wenn sich Ihre Quelle in einem privaten virtuellen Netzwerk befindet. Weitere Informationen dazu, welche Integration Runtime verwendet werden soll, finden Sie im Artikel Auswählen der richtigen Integration Runtime-Konfiguration.
Bei Verwendung einer system- oder benutzerseitig zugewiesenen verwalteten Identität
Geben Sie einen Namen für die Überprüfung an, wählen Sie unter Anmeldeinformationen die Microsoft Purview-Konten SAMI oder UAMI aus, wählen Sie die entsprechende Sammlung für die Überprüfung aus, und wählen Sie Verbindung testen aus. Wählen Sie bei erfolgreicher Verbindung Weiter aus.
Bei Verwendung des Kontoschlüssels
Geben Sie einen Namen für die Überprüfung an, wählen Sie je nach Konfiguration die Azure IR oder Ihre Self-Hosted IR aus, wählen Sie die entsprechende Sammlung für die Überprüfung aus, und wählen Sie die Authentifizierungsmethode als Kontoschlüssel und dann Erstellen aus.
Bei Verwendung eines Dienstprinzipals
Geben Sie einen Namen für die Überprüfung an, wählen Sie je nach Konfiguration die Azure IR oder Ihre Self-Hosted IR aus, wählen Sie die entsprechende Sammlung für die Überprüfung aus, und wählen Sie unter Anmeldeinformationen die Option + Neu aus.
Wählen Sie die entsprechende Schlüsseltresorverbindung und den Geheimnisnamen aus, die beim Erstellen des Dienstprinzipals verwendet wurden. Die Dienstprinzipal-ID ist die zuvor kopierte Anwendungs-ID (Client-ID).
Wählen Sie Verbindung testen aus. Wählen Sie bei erfolgreicher Verbindung Weiter aus.
Eingrenzen und Ausführen der Überprüfung
Sie können ihre Überprüfung auf bestimmte Ordner und Unterordner festlegen, indem Sie die entsprechenden Elemente in der Liste auswählen.
Wählen Sie dann einen Überprüfungsregelsatz aus. Sie können zwischen dem Systemstandard und vorhandenen benutzerdefinierten Regelsätzen wählen oder einen neuen Regelsatz inline erstellen.
Wenn Sie einen neuen Überprüfungsregelsatz erstellen, wählen Sie die Dateitypen aus, die in die Überprüfungsregel eingeschlossen werden sollen.
Sie können die Klassifizierungsregeln auswählen, die in die Überprüfungsregel eingeschlossen werden sollen.
Wählen Sie Ihren Scantrigger aus. Sie können einen Zeitplan einrichten oder die Überprüfung einmal ausführen.
Überprüfen Sie Ihre Überprüfung, und wählen Sie Speichern und ausführen aus.
Anzeigen der Überprüfung
Navigieren Sie zur Datenquelle in der Sammlung, und wählen Sie Details anzeigen aus, um die status der Überprüfung zu überprüfen.
Die Überprüfungsdetails geben den Fortschritt der Überprüfung in der letzten Ausführung status und die Anzahl der überprüften und klassifizierten Ressourcen an.
Die status letzte Ausführung wird in In Bearbeitung und dann auf Abgeschlossen aktualisiert, sobald die gesamte Überprüfung erfolgreich ausgeführt wurde.
Verwalten der Überprüfung
Überprüfungen können nach Abschluss verwaltet oder erneut ausgeführt werden.
Wählen Sie den Scannamen aus, um die Überprüfung zu verwalten.
Sie können die Überprüfung erneut ausführen, die Überprüfung bearbeiten und die Überprüfung löschen.
Sie können eine inkrementelle Überprüfung oder eine vollständige Überprüfung erneut ausführen.
Datenfreigabe
Microsoft Purview Data Sharing (Vorschau) ermöglicht die direkte Freigabe von Daten aus einem Azure Blob Storage-Konto mit einem Azure Blob Storage-Konto. Dieser Abschnitt enthält Details zu den spezifischen Anforderungen für die direkte Freigabe und den Empfang von Daten zwischen Azure Blob Storage-Konten. Schritt-für-Schritt-Anleitungen zur Verwendung der Datenfreigabe finden Sie unter Freigeben von Daten und Empfangen von Freigaben.
Für die direkte Datenfreigabe unterstützte Speicherkonten
Die folgenden Speicherkonten werden für die direkte Datenfreigabe unterstützt:
- Regionen: Kanada, Mitte, Kanada, Osten, Vereinigtes Königreich, Süden, Vereinigtes Königreich, Westen, Australien, Osten, Japan, Osten, Korea, Süden und Südafrika, Norden
- Redundanzoptionen: LRS, GRS, RA-GRS
- Ebenen: Heiß, Kalt
Verwenden Sie nur Speicherkonten ohne Produktionsworkload für die Vorschau.
Hinweis
Quell- und Zielspeicherkonten müssen sich in derselben Region befinden. Sie müssen sich nicht in derselben Region wie das Microsoft Purview-Konto befinden.
Speicherkontoberechtigungen, die zum Freigeben von Daten erforderlich sind
Zum Hinzufügen oder Aktualisieren einer Speicherkontoressource zu einer Freigabe benötigen Sie eine der folgenden Berechtigungen:
- Microsoft.Authorization/roleAssignments/write : Diese Berechtigung ist in der Rolle Besitzer verfügbar.
- Microsoft.Storage/storageAccounts/blobServices/containers/blobs/modifyPermissions/ : Diese Berechtigung ist in der Rolle Blob Storage-Datenbesitzer verfügbar.
Speicherkontoberechtigungen, die zum Empfangen freigegebener Daten erforderlich sind
Zum Zuordnen eines Speicherkontoobjekts in einer empfangenen Freigabe benötigen Sie eine der folgenden Berechtigungen:
- Microsoft.Storage/storageAccounts/write : Diese Berechtigung ist in der Rolle Mitwirkender und Besitzer verfügbar.
- Microsoft.Storage/storageAccounts/blobServices/containers/write : Diese Berechtigung ist in den Rollen Mitwirkender, Besitzer, Mitwirkender an Storage-Blobdaten und Besitzer von Speicherblobdaten verfügbar.
Aktualisieren freigegebener Daten im Quellspeicherkonto
Updates, die Sie für freigegebene Dateien oder Daten im freigegebenen Ordner aus dem Quellspeicherkonto festlegen, werden dem Empfänger im Zielspeicherkonto nahezu in Echtzeit zur Verfügung gestellt. Wenn Sie Unterordner oder Dateien innerhalb des freigegebenen Ordners löschen, werden sie für den Empfänger nicht mehr angezeigt. Um den freigegebenen Ordner, die Datei oder die übergeordneten Ordner oder Container zu löschen, müssen Sie zunächst den Zugriff auf alle Ihre Freigaben aus dem Quellspeicherkonto widerrufen.
Zugreifen auf freigegebene Daten im Zielspeicherkonto
Mit dem Zielspeicherkonto kann der Empfänger nahezu in Echtzeit schreibgeschützt auf die freigegebenen Daten zugreifen. Sie können Analysetools wie Synapse Workspace und Databricks mit den freigegebenen Daten verbinden, um Analysen durchzuführen. Die Kosten für den Zugriff auf die freigegebenen Daten werden dem Zielspeicherkonto in Rechnung gestellt.
Dienstlimit
Das Quellspeicherkonto kann bis zu 20 Ziele unterstützen, und das Zielspeicherkonto kann bis zu 100 Quellen unterstützen. Wenn Sie eine Erhöhung des Grenzwerts benötigen, wenden Sie sich an den Support.
Richtlinien
Die folgenden Richtlinientypen werden für diese Datenressource von Microsoft Purview unterstützt:
- Datenbesitzerrichtlinien : Eine Reihe von Richtlinienanweisungen, mit denen Sie Benutzern und Gruppen Zugriff auf Datenquellen gewähren können.
- Self-Service-Zugriffsrichtlinien : Richtlinie, die Benutzern das Anfordern des Zugriffs auf Datenquellen ermöglicht, die bei Microsoft Purview registriert sind.
- Schutzrichtlinien : Verweigert allen Benutzern mit Ausnahme der von der Richtlinie angegebenen Benutzer den Zugriff auf Daten, die mit Vertraulichkeitsbezeichnungen gekennzeichnet sind.
Voraussetzungen für Zugriffsrichtlinien für Azure Storage-Konten
Regionsunterstützung
- Alle Microsoft Purview-Regionen werden unterstützt.
- Speicherkonten in den folgenden Regionen werden ohne zusätzliche Konfiguration unterstützt. Zonenredundante Speicherkonten (ZRS) werden jedoch nicht unterstützt.
- Australien Zentral
- Australien (Osten)
- Australien (Südosten)
- Brasilien Süd
- Kanada, Mitte
- Kanada, Osten
- Indien, Mitte
- USA (Mitte)
- Ostasien
- USA (Osten) 2
- USA (Osten)
- Frankreich, Mitte
- Deutschland, Westen-Mitte
- Japan Osten
- Japan Westen
- Korea zentral
- USA (Norden, Mitte)
- Nordeuropa
- Norwegen Ost
- Polen, Mitte
- Katar, Mitte
- USA (Süden, Mitte)
- Süd-Afrika Nord
- Südostasien
- Indien, Süden
- Schweden, Mitte
- Schweiz Nord
- USA (Westen, Mitte)
- Westeuropa
- USA (Westen)
- USA (Westen) 2
- USA, Westen 3
- VAE Nord
- Vereinigtes Königreich (Süden)
- Vereinigtes Königreich (Westen)
- Speicherkonten in anderen Regionen in der öffentlichen Cloud werden nach dem Festlegen des Featureflags AllowPurviewPolicyEnforcement unterstützt, wie im nächsten Abschnitt beschrieben. Neu erstellte ZRS Storage-Konten werden unterstützt, wenn sie nach dem Festlegen des Featureflags AllowPurviewPolicyEnforcement erstellt wurden.
Bei Bedarf können Sie ein neues Speicherkonto erstellen, indem Sie diese Anleitung befolgen.
Konfigurieren des Abonnements, in dem sich das Azure Storage-Konto befindet, für Richtlinien aus Microsoft Purview
Dieser Schritt ist nur in bestimmten Regionen erforderlich (siehe vorheriger Abschnitt). Damit Microsoft Purview Richtlinien für ein oder mehrere Azure Storage-Konten verwalten kann, führen Sie die folgenden PowerShell-Befehle in dem Abonnement aus, in dem Sie Ihr Azure Storage-Konto bereitstellen. Mit diesen PowerShell-Befehlen kann Microsoft Purview Richtlinien für alle Azure Storage-Konten in diesem Abonnement verwalten.
Wenn Sie diese Befehle lokal ausführen, stellen Sie sicher, dass Sie PowerShell als Administrator ausführen. Alternativ können Sie die Azure-Cloud Shell im Azure-Portal verwenden: https://shell.azure.com.
# Install the Az module
Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force
# Login into the subscription
Connect-AzAccount -Subscription <SubscriptionID>
# Register the feature
Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -ProviderNamespace Microsoft.Storage
Wenn in der Ausgabe des letzten Befehls RegistrationState als Registriert angezeigt wird, ist Ihr Abonnement für Zugriffsrichtlinien aktiviert. Wenn die Ausgabe Registrieren lautet, warten Sie mindestens 10 Minuten, und wiederholen Sie dann den Befehl. Fahren Sie nicht fort, es sei denn, der RegistrationState wird als Registriert angezeigt.
Konfigurieren des Microsoft Purview-Kontos für Richtlinien
Registrieren der Datenquelle in Microsoft Purview
Bevor eine Richtlinie in Microsoft Purview für eine Datenressource erstellt werden kann, müssen Sie diese Datenressource in Microsoft Purview Studio registrieren. Die Anweisungen zum Registrieren der Datenressource finden Sie weiter unten in diesem Leitfaden.
Hinweis
Microsoft Purview-Richtlinien basieren auf dem ARM-Pfad der Datenressource. Wenn eine Datenressource in eine neue Ressourcengruppe oder ein neues Abonnement verschoben wird, muss sie die Registrierung aufheben und dann erneut in Microsoft Purview registriert werden.
Konfigurieren von Berechtigungen zum Aktivieren der Datenrichtlinienerzwingung für die Datenquelle
Sobald eine Ressource registriert wurde, aber bevor eine Richtlinie in Microsoft Purview für diese Ressource erstellt werden kann, müssen Sie Berechtigungen konfigurieren. Zum Aktivieren der Datenrichtlinienerzwingung sind eine Reihe von Berechtigungen erforderlich. Dies gilt für Datenquellen, Ressourcengruppen oder Abonnements. Um die Erzwingung von Datenrichtlinien zu aktivieren, müssen Sie sowohl über bestimmte Identitäts- und Zugriffsverwaltungsberechtigungen (IAM) für die Ressource als auch über bestimmte Microsoft Purview-Berechtigungen verfügen:
Sie müssen entweder eine der folgenden IAM-Rollenkombinationen für den Azure-Resource Manager-Pfad der Ressource oder ein übergeordnetes Element (d. a. die Iam-Berechtigungsvererbung) verwenden:
- IAM-Besitzer
- Sowohl IAM-Mitwirkender als auch IAM-Benutzerzugriffsadministrator
Befolgen Sie diese Anleitung, um Berechtigungen für die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) in Azure zu konfigurieren. Der folgende Screenshot zeigt, wie Sie auf den Abschnitt Access Control in der Azure-Portal zugreifen, damit die Datenressource eine Rollenzuweisung hinzufügen kann.
Hinweis
Die Rolle IAM-Besitzer für eine Datenressource kann von einer übergeordneten Ressourcengruppe, einem Abonnement oder einer Abonnementverwaltungsgruppe geerbt werden. Überprüfen Sie, welche Microsoft Entra Benutzer, Gruppen und Dienstprinzipale die ROLLE IAM-Besitzer für die Ressource besitzen oder erben.
Außerdem müssen Sie über die Microsoft Purview-Rolle Datenquellenadministrator für die Sammlung oder eine übergeordnete Sammlung verfügen (wenn die Vererbung aktiviert ist). Weitere Informationen finden Sie im Leitfaden zum Verwalten von Microsoft Purview-Rollenzuweisungen.
Der folgende Screenshot zeigt, wie Sie die Rolle "Datenquellenadministrator " auf der Stammsammlungsebene zuweisen.
Konfigurieren von Microsoft Purview-Berechtigungen zum Erstellen, Aktualisieren oder Löschen von Zugriffsrichtlinien
Zum Erstellen, Aktualisieren oder Löschen von Richtlinien müssen Sie die Rolle Richtlinienautor in Microsoft Purview auf Stammsammlungsebene abrufen:
- Die Rolle Richtlinienautor kann DevOps- und Datenbesitzerrichtlinien erstellen, aktualisieren und löschen.
- Die Rolle Richtlinienautor kann Self-Service-Zugriffsrichtlinien löschen.
Weitere Informationen zum Verwalten von Microsoft Purview-Rollenzuweisungen finden Sie unter Erstellen und Verwalten von Sammlungen im Microsoft Purview Data Map.
Hinweis
Die Rolle "Richtlinienautor" muss auf der Stammsammlungsebene konfiguriert werden.
Wenn Sie beim Erstellen oder Aktualisieren des Themas einer Richtlinie problemlos Microsoft Entra Benutzer oder Gruppen durchsuchen möchten, können Sie außerdem davon profitieren, dass Sie die Berechtigung Verzeichnisleseberechtigte in Microsoft Entra ID erhalten. Dies ist eine allgemeine Berechtigung für Benutzer in einem Azure-Mandanten. Ohne die Berechtigung Verzeichnisleser muss der Richtlinienautor den vollständigen Benutzernamen oder die E-Mail-Adresse für alle Prinzipale eingeben, die im Betreff einer Datenrichtlinie enthalten sind.
Konfigurieren von Microsoft Purview-Berechtigungen für die Veröffentlichung von Datenbesitzerrichtlinien
Datenbesitzerrichtlinien ermöglichen Überprüfungen und Gleichgewichte, wenn Sie die Microsoft Purview-Richtlinienautor- und Datenquellenadministratorrollen verschiedenen Personen im organization zuweisen. Bevor eine Datenbesitzerrichtlinie wirksam wird, muss sie von einer zweiten Person (Datenquellenadministrator) überprüft und durch Veröffentlichung explizit genehmigt werden. Dies gilt nicht für DevOps- oder Self-Service-Zugriffsrichtlinien, da die Veröffentlichung automatisch erfolgt, wenn diese Richtlinien erstellt oder aktualisiert werden.
Um eine Datenbesitzerrichtlinie zu veröffentlichen, müssen Sie die Rolle Datenquellenadministrator in Microsoft Purview auf Stammsammlungsebene abrufen.
Weitere Informationen zum Verwalten von Microsoft Purview-Rollenzuweisungen finden Sie unter Erstellen und Verwalten von Sammlungen im Microsoft Purview Data Map.
Hinweis
Zum Veröffentlichen von Datenbesitzerrichtlinien muss die Rolle Datenquellenadministrator auf der Stammsammlungsebene konfiguriert werden.
Delegieren der Verantwortung für die Zugriffsbereitstellung an Rollen in Microsoft Purview
Nachdem eine Ressource für die Erzwingung von Datenrichtlinien aktiviert wurde, kann jeder Microsoft Purview-Benutzer mit der Rolle Richtlinienautor auf der Stammsammlungsebene zugriff auf diese Datenquelle aus Microsoft Purview bereitstellen.
Hinweis
Jeder Microsoft Purview-Stammsammlungsadministrator kann neue Benutzer den Stammrollen des Richtlinienautors zuweisen. Jeder Sammlungsadministrator kann neue Benutzer einer Datenquellenadministratorrolle unter der Sammlung zuweisen. Minimieren Sie die Benutzer, die die Rollen Microsoft Purview-Sammlungsadministrator, Datenquellenadministrator oder Richtlinienautor besitzen, und überprüfen Sie sie sorgfältig.
Wenn ein Microsoft Purview-Konto mit veröffentlichten Richtlinien gelöscht wird, werden solche Richtlinien innerhalb eines Zeitraums, der von der jeweiligen Datenquelle abhängt, nicht mehr erzwungen. Diese Änderung kann Auswirkungen auf die Sicherheit und die Verfügbarkeit des Datenzugriffs haben. Die Rollen Mitwirkender und Besitzer in IAM können Microsoft Purview-Konten löschen. Sie können diese Berechtigungen überprüfen, indem Sie zum Abschnitt Zugriffssteuerung (IAM) für Ihr Microsoft Purview-Konto wechseln und Rollenzuweisungen auswählen. Sie können auch eine Sperre verwenden, um zu verhindern, dass das Microsoft Purview-Konto über Resource Manager Sperren gelöscht wird.
Registrieren der Datenquelle in Microsoft Purview für die Erzwingung von Datenrichtlinien
Die Azure Storage-Ressource muss zuerst bei Microsoft Purview registriert werden, bevor Sie Zugriffsrichtlinien erstellen können. Um Ihre Ressource zu registrieren, befolgen Sie die Schritte in den Abschnitten Voraussetzungen und Registrieren dieses Leitfadens:
Nachdem Sie die Datenquelle registriert haben, müssen Sie die Datenrichtlinienerzwingung aktivieren. Dies ist eine Voraussetzung, bevor Sie Richtlinien für die Datenquelle erstellen können. Die Erzwingung von Datenrichtlinien kann sich auf die Sicherheit Ihrer Daten auswirken, da sie an bestimmte Microsoft Purview-Rollen delegiert wird, die den Zugriff auf die Datenquellen verwalten. Gehen Sie die sicheren Methoden im Zusammenhang mit der Erzwingung von Datenrichtlinien in diesem Leitfaden durch: Aktivieren der Datenrichtlinienerzwingung
Sobald die Option "Erzwingen von Datenrichtlinien" für Ihre Datenquelle auf Aktiviert festgelegt ist, sieht sie wie dieser Screenshot aus: .
Richtlinie erstellen
Um eine Zugriffsrichtlinie für Azure Blob Storage zu erstellen, befolgen Sie diese Anleitung: Bereitstellen des Lese-/Änderungszugriffs für ein einzelnes Speicherkonto.
Informationen zum Erstellen von Richtlinien, die alle Datenquellen innerhalb einer Ressourcengruppe oder eines Azure-Abonnements abdecken, finden Sie in diesem Abschnitt.
Schutzrichtlinie
Mithilfe von Zugriffssteuerungsrichtlinien (Schutzrichtlinien) können Organisationen vertrauliche Daten automatisch datenquellenübergreifend schützen. Microsoft Purview scannt bereits Datenressourcen und identifiziert vertrauliche Datenelemente. Mit diesem neuen Feature können Sie den Zugriff auf diese Daten mithilfe von Vertraulichkeitsbezeichnungen aus Microsoft Purview Information Protection automatisch einschränken.
Befolgen Sie diese Dokumentation, um eine Schutzrichtlinie zu erstellen: Erstellen einer Microsoft Purview Information Protection Richtlinie.
Nächste Schritte
Befolgen Sie die folgenden Anleitungen, um mehr über Microsoft Purview und Ihre Daten zu erfahren.