Herstellen einer Verbindung mit und Verwalten einer Azure SQL Managed Instance in Microsoft Purview
In diesem Artikel wird beschrieben, wie Sie sich registrieren und Azure SQL Managed Instance sowie wie Sie die Azure SQL Managed Instance in Microsoft Purview authentifizieren und damit interagieren. Weitere Informationen zu Microsoft Purview finden Sie im Einführungsartikel.
Unterstützte Funktionen
Metadatenextraktion | Vollständiger Scan | Inkrementelle Überprüfung | Bereichsbezogene Überprüfung | Klassifizierung | Bezeichnen | Zugriffsrichtlinie | Herkunft | Datenfreigabe | Live-Ansicht |
---|---|---|---|---|---|---|---|---|---|
Ja | Ja | Ja | Ja | Ja | Ja | Ja | Begrenzt** | Nein | Nein |
** Herkunft wird unterstützt, wenn das Dataset als Quelle/Senke in Data Factory Copy-Aktivität
Voraussetzungen
Ein Azure-Konto mit einem aktiven Abonnement. Erstellen Sie kostenlos ein Konto.
Ein aktives Microsoft Purview-Konto.
Sie müssen Datenquellenadministrator und Datenleser sein, um eine Quelle zu registrieren und im Microsoft Purview-Governanceportal zu verwalten. Weitere Informationen finden Sie auf der Seite Microsoft Purview-Berechtigungen .
Konfigurieren des öffentlichen Endpunkts in Azure SQL Managed Instance
Hinweis
Wir unterstützen jetzt die Überprüfung Azure SQL verwalteten Instanzen über die private Verbindung mithilfe privater Microsoft Purview-Erfassungsendpunkte und einer selbstgehosteten Integration Runtime-VM. Weitere Informationen zu voraussetzungen finden Sie unter Herstellen einer Verbindung mit Microsoft Purview und Überprüfen von Datenquellen auf private und sichere Weise.
Registrieren
In diesem Abschnitt wird beschrieben, wie Sie eine Azure SQL Managed Instance in Microsoft Purview mithilfe des Microsoft Purview-Governanceportals registrieren.
Authentifizierung für die Registrierung
Wenn Sie eine neue Authentifizierung erstellen müssen, müssen Sie den Datenbankzugriff auf SQL-Datenbank SQL Managed Instance autorisieren. Microsoft Purview unterstützt derzeit drei Authentifizierungsmethoden:
System- oder benutzerseitig zugewiesene verwaltete Identität für die Registrierung
Hinweis
Wenn Sie private Endpunkte verwenden, um eine Verbindung mit Microsoft Purview herzustellen, wird die verwaltete Identität nicht unterstützt.
Sie können entweder Ihre systemseitig zugewiesene verwaltete Identität (System-Assigned Managed Identity, SAMI) von Microsoft Purview oder eine benutzerseitig zugewiesene verwaltete Identität (User-Assigned Managed Identity , UAMI) zur Authentifizierung verwenden. Mit beiden Optionen können Sie die Authentifizierung direkt Microsoft Purview zuweisen, wie sie es auch für andere Benutzer, Gruppen oder Dienstprinzipale wäre. Die systemseitig zugewiesene verwaltete Identität von Microsoft Purview wird beim Erstellen des Kontos automatisch erstellt und hat denselben Namen wie Ihr Microsoft Purview-Konto. Eine benutzerseitig zugewiesene verwaltete Identität ist eine Ressource, die unabhängig erstellt werden kann. Um eine zu erstellen, können Sie unseren Leitfaden für benutzerseitig zugewiesene verwaltete Identitäten befolgen.
Führen Sie die folgenden Schritte aus, um die Objekt-ID Ihrer verwalteten Identität im Azure-Portal zu finden:
Für die systemseitig zugewiesene verwaltete Identität des Microsoft Purview-Kontos:
- Öffnen Sie die Azure-Portal, und navigieren Sie zu Ihrem Microsoft Purview-Konto.
- Wählen Sie im Menü auf der linken Seite die Registerkarte Eigenschaften aus.
- Wählen Sie den Wert Objekt-ID der verwalteten Identität aus, und kopieren Sie ihn.
Für benutzerseitig zugewiesene verwaltete Identitäten (Vorschau):
- Öffnen Sie die Azure-Portal, und navigieren Sie zu Ihrem Microsoft Purview-Konto.
- Wählen Sie im Menü auf der linken Seite die Registerkarte Verwaltete Identitäten aus.
- Wählen Sie die vom Benutzer zugewiesenen verwalteten Identitäten aus, und wählen Sie die gewünschte Identität aus, um die Details anzuzeigen.
- Die Objekt-ID (Prinzipal) wird im Hauptabschnitt Übersicht angezeigt.
Beide verwalteten Identitäten benötigen die Berechtigung zum Abrufen von Metadaten für die Datenbank, Schemas und Tabellen sowie zum Abfragen der Tabellen zur Klassifizierung.
- Erstellen Sie einen Microsoft Entra Benutzer in Azure SQL Managed Instance, indem Sie die Voraussetzungen und das Tutorial zum Erstellen von eigenständigen Benutzern, die Microsoft Entra Identitäten zugeordnet sind, befolgen.
- Weisen Sie
db_datareader
der Identität die Berechtigung zu.
Zu registrierende Dienstprinzipal
Es gibt mehrere Schritte, um Microsoft Purview die Verwendung des Dienstprinzipals zum Überprüfen Ihrer Azure SQL Managed Instance zu ermöglichen.
Erstellen oder Verwenden eines vorhandenen Dienstprinzipals
Um einen Dienstprinzipal zu verwenden, können Sie einen vorhandenen verwenden oder einen neuen erstellen. Wenn Sie einen vorhandenen Dienstprinzipal verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Wenn Sie einen neuen Dienstprinzipal erstellen müssen, führen Sie die folgenden Schritte aus:
- Navigieren Sie zum Azure-Portal.
- Wählen Sie im Menü auf der linken Seite Microsoft Entra ID aus.
- Wählen Sie App-Registrierungen aus.
- Wählen Sie + Neue Anwendungsregistrierung aus.
- Geben Sie einen Namen für die Anwendung (dienstprinzipalname) ein.
- Wählen Sie Nur Konten in diesem Organisationsverzeichnis aus.
- Wählen Sie für Umleitungs-URI die Option Web aus, und geben Sie eine beliebige URL ein. es muss nicht real sein oder funktionieren.
- Wählen Sie dann Registrieren aus.
Konfigurieren Microsoft Entra Authentifizierung im Datenbankkonto
Der Dienstprinzipal muss über die Berechtigung zum Abrufen von Metadaten für die Datenbank, Schemas und Tabellen verfügen. Es muss auch in der Lage sein, die Tabellen für die Klassifizierung abzufragen.
- Konfigurieren und Verwalten der Microsoft Entra-Authentifizierung mit Azure SQL
- Erstellen Sie einen Microsoft Entra Benutzer in Azure SQL Managed Instance, indem Sie die Voraussetzungen und das Tutorial zum Erstellen von eigenständigen Benutzern, die Microsoft Entra Identitäten zugeordnet sind, befolgen.
- Weisen Sie
db_datareader
der Identität die Berechtigung zu.
Hinzufügen eines Dienstprinzipals zum Schlüsseltresor und den Anmeldeinformationen von Microsoft Purview
Es ist erforderlich, die Anwendungs-ID und das Geheimnis des Dienstprinzipals abzurufen:
- Navigieren Sie im Azure-Portal zu Ihrem Dienstprinzipal.
- Kopieren Sie die Werte Anwendungs-ID (Client-ID) aus Übersicht und Geheimer Clientschlüssel aus Zertifikaten & Geheimnissen.
- Navigieren Sie zu Ihrem Schlüsseltresor.
- Wählen Sie Einstellungen > Geheimnisse aus.
- Wählen Sie + Generieren/Importieren aus, und geben Sie den Gewünschten Namen und Wert als geheimen Clientschlüssel aus Ihrem Dienstprinzipal ein.
- Wählen Sie Erstellen aus, um den Vorgang abzuschließen.
- Wenn Ihr Schlüsseltresor noch nicht mit Microsoft Purview verbunden ist, müssen Sie eine neue Key Vault-Verbindung erstellen.
- Erstellen Sie schließlich neue Anmeldeinformationen mithilfe des Dienstprinzipals, um Ihre Überprüfung einzurichten.
SQL-Authentifizierung für die Registrierung
Hinweis
Nur die Prinzipalanmeldung auf Serverebene (die durch den Bereitstellungsprozess erstellt wurde) oder Mitglieder der loginmanager
Datenbankrolle in der master Datenbank können neue Anmeldungen erstellen. Nach dem Erteilen der Berechtigung dauert es etwa 15 Minuten . Das Microsoft Purview-Konto sollte über die entsprechenden Berechtigungen verfügen, um die Ressourcen überprüfen zu können.
Sie können die Anweisungen unter CREATE LOGIN befolgen, um einen Anmeldenamen für Azure SQL Managed Instance zu erstellen, wenn Diese Anmeldung nicht verfügbar ist. Für die nächsten Schritte benötigen Sie Benutzername und Kennwort .
- Navigieren Sie im Azure-Portal zu Ihrem Schlüsseltresor.
- Wählen Sie Einstellungen > Geheimnisse aus.
- Wählen Sie + Generieren/Importieren aus, und geben Sie Name undWert als Kennwort aus Ihrem Azure SQL Managed Instance
- Wählen Sie Erstellen aus, um den Vorgang abzuschließen.
- Wenn Ihr Schlüsseltresor noch nicht mit Microsoft Purview verbunden ist, müssen Sie eine neue Key Vault-Verbindung erstellen.
- Erstellen Sie schließlich neue Anmeldeinformationen, indem Sie den Benutzernamen und das Kennwort verwenden, um Ihre Überprüfung einzurichten.
Schritte zum Registrieren
Öffnen Sie das Microsoft Purview-Governanceportal wie folgt:
- Navigieren Sie direkt zu https://web.purview.azure.com Ihrem Microsoft Purview-Konto, und wählen Sie es aus.
- Öffnen Sie die Azure-Portal, suchen Sie nach dem Microsoft Purview-Konto, und wählen Sie es aus. Wählen Sie die Schaltfläche Microsoft Purview-Governanceportal aus.
Navigieren Sie zu Data Map.
Wählen Sie Registrieren aus.
Wählen Sie Azure SQL Managed Instance und dann Weiter aus.
Wählen Sie Aus Azure-Abonnement aus, wählen Sie im Dropdownfeld Azure-Abonnement das entsprechende Abonnement und im Dropdownfeld Servername den entsprechenden Server aus.
Geben Sie den vollqualifizierten Domänennamen und die Portnummer des öffentlichen Endpunkts an. Wählen Sie dann Registrieren aus, um die Datenquelle zu registrieren.
Zum Beispiel:
foobar.public.123.database.windows.net,3342
Überprüfung
Führen Sie die folgenden Schritte aus, um eine Azure SQL Managed Instance zu überprüfen, um Ressourcen automatisch zu identifizieren und Ihre Daten zu klassifizieren. Weitere Informationen zum Scannen im Allgemeinen finden Sie in unserer Einführung in Scans und Erfassung.
Erstellen und Ausführen der Überprüfung
Führen Sie die folgenden Schritte aus, um eine neue Überprüfung zu erstellen und auszuführen:
Wählen Sie im linken Bereich des Microsoft Purview-Governanceportals die Registerkarte Data Map aus.
Wählen Sie die Azure SQL Managed Instance Quelle aus, die Sie registriert haben.
Wählen Sie Neue Überprüfung aus.
Wählen Sie entweder die Azure Integration Runtime aus, wenn Ihre Quelle öffentlich zugänglich ist, eine verwaltete Integration Runtime für virtuelle Netzwerke , wenn ein verwaltetes virtuelles Netzwerk verwendet wird, oder eine standard- oder kubernetes-unterstützte selbstgehostete Integration Runtime, wenn sich Ihre Quelle in einem privaten virtuellen Netzwerk befindet. Weitere Informationen dazu, welche Integration Runtime verwendet werden soll, finden Sie im Artikel Auswählen der richtigen Integration Runtime-Konfiguration.
Wählen Sie die Anmeldeinformationen aus, um eine Verbindung mit Ihrer Datenquelle herzustellen.
Sie können die Überprüfung auf bestimmte Tabellen festlegen, indem Sie die entsprechenden Elemente in der Liste auswählen.
Wählen Sie dann einen Überprüfungsregelsatz aus. Sie können zwischen dem Systemstandard und vorhandenen benutzerdefinierten Regelsätzen wählen oder einen neuen Regelsatz inline erstellen.
Wählen Sie Ihren Scantrigger aus. Sie können einen Zeitplan einrichten oder die Überprüfung einmal ausführen.
Überprüfen Sie Ihre Überprüfung, und wählen Sie Speichern und ausführen aus.
Wenn Sie Probleme beim Herstellen einer Verbindung mit Ihrer Datenquelle oder beim Ausführen ihrer Überprüfung haben, lesen Sie unseren Leitfaden zur Problembehandlung für Überprüfungen und Verbindungen.
Anzeigen Ihrer Überprüfungen und Überprüfungsausführungen
So zeigen Sie vorhandene Überprüfungen an:
- Wechseln Sie zum Microsoft Purview-Portal. Wählen Sie im linken Bereich Data Map aus.
- Wählen Sie die Datenquelle aus. Sie können eine Liste der vorhandenen Überprüfungen für diese Datenquelle unter Zuletzt verwendete Überprüfungen anzeigen, oder Sie können alle Überprüfungen auf der Registerkarte Scans anzeigen.
- Wählen Sie die Überprüfung aus, die Ergebnisse enthält, die Sie anzeigen möchten. Im Bereich werden alle vorherigen Überprüfungsausführungen zusammen mit den status und Metriken für jede Überprüfungsausführung angezeigt.
- Wählen Sie die Ausführungs-ID aus, um die Details der Überprüfungsausführung zu überprüfen.
Verwalten ihrer Überprüfungen
So bearbeiten, abbrechen oder löschen Sie eine Überprüfung:
Wechseln Sie zum Microsoft Purview-Portal. Wählen Sie im linken Bereich Data Map aus.
Wählen Sie die Datenquelle aus. Sie können eine Liste der vorhandenen Überprüfungen für diese Datenquelle unter Zuletzt verwendete Überprüfungen anzeigen, oder Sie können alle Überprüfungen auf der Registerkarte Scans anzeigen.
Wählen Sie die Überprüfung aus, die Sie verwalten möchten. Anschließend können Sie:
- Bearbeiten Sie die Überprüfung, indem Sie Überprüfung bearbeiten auswählen.
- Brechen Sie eine laufende Überprüfung ab, indem Sie Überprüfungsausführung abbrechen auswählen.
- Löschen Sie Ihre Überprüfung, indem Sie Überprüfung löschen auswählen.
Hinweis
- Durch das Löschen Ihrer Überprüfung werden keine Katalogressourcen gelöscht, die aus vorherigen Überprüfungen erstellt wurden.
Einrichten von Zugriffsrichtlinien
Die folgenden Arten von Microsoft Purview-Richtlinien werden für diese Datenressource unterstützt:
Zugriffsrichtlinienvoraussetzungen für Azure SQL MI
- Erstellen Sie eine neue Azure SQL MI, oder verwenden Sie eine vorhandene in einer der derzeit verfügbaren Regionen für dieses Feature. Sie können diese Anleitung befolgen, um eine neue Azure SQL MI zu erstellen.
Regionsunterstützung
Alle Microsoft Purview-Regionen werden unterstützt.
Die Durchsetzung von Microsoft Purview-Richtlinien ist nur in den folgenden Regionen für Azure SQL MI verfügbar:
Öffentliche Cloud:
- USA (Osten)
- USA, Osten2
- USA (Süden, Mitte)
- USA (Westen, Mitte)
- USA, Westen3
- Kanada, Mitte
- Brasilien Süd
- Westeuropa
- Nordeuropa
- Frankreich, Mitte
- Vereinigtes Königreich (Süden)
- Süd-Afrika Nord
- Indien, Mitte
- Asien, Südosten
- Ostasien
- Australien (Osten)
Azure SQL MI-Konfiguration
In diesem Abschnitt wird erläutert, wie Sie Azure SQL MI einrichten können, um Richtlinien von Microsoft Purview zu berücksichtigen. Überprüfen Sie zunächst, ob Azure SQL MI für einen öffentlichen oder privaten Endpunkt konfiguriert ist. In diesem Leitfaden wird erläutert, wie Dies geschieht.
Konfiguration für den öffentlichen SQL MI-Endpunkt
Wenn Azure SQL MI für einen öffentlichen Endpunkt konfiguriert ist, führen Sie die folgenden Schritte aus:
Konfigurieren Sie eine Microsoft Entra Admin. Navigieren Sie in Azure-Portal zum Azure SQL MI, und navigieren Sie dann im seitlichen Menü zu Microsoft Entra ID (ehemals Active Directory-Administrator genannt). Legen Sie einen Admin Namen fest, und wählen Sie dann Speichern aus.
Navigieren Sie dann im seitlichen Menü zu Identität. Überprüfen Sie unter Systemseitig zugewiesene verwaltete Identität status auf Ein, und wählen Sie dann Speichern aus. Siehe Screenshot:
Konfiguration für den privaten SQL MI-Endpunkt
Wenn Azure SQL MI für die Verwendung eines privaten Endpunkts konfiguriert ist, führen Sie die gleichen Schritte aus, die in der Konfiguration für den öffentlichen Endpunkt beschrieben sind, und führen Sie außerdem die folgenden Schritte aus:
Navigieren Sie zu der Netzwerksicherheitsgruppe (NSG), die Ihrer Azure SQL MI zugeordnet ist.
Fügen Sie eine Sicherheitsregel für ausgehenden Datenverkehr wie im folgenden Screenshot hinzu. Destination = Service Tag, Destination service tag = MicrosoftPurviewPolicyDistribution, Service = HTTPS, Action = Allow. Stellen Sie außerdem sicher, dass die Priorität dieser Regel niedriger ist als die für die deny_all_outbound Regel.
Konfigurieren des Microsoft Purview-Kontos für Richtlinien
Registrieren der Datenquelle in Microsoft Purview
Bevor eine Richtlinie in Microsoft Purview für eine Datenressource erstellt werden kann, müssen Sie diese Datenressource in Microsoft Purview Studio registrieren. Die Anweisungen zum Registrieren der Datenressource finden Sie weiter unten in diesem Leitfaden.
Hinweis
Microsoft Purview-Richtlinien basieren auf dem ARM-Pfad der Datenressource. Wenn eine Datenressource in eine neue Ressourcengruppe oder ein neues Abonnement verschoben wird, muss sie die Registrierung aufheben und dann erneut in Microsoft Purview registriert werden.
Konfigurieren von Berechtigungen zum Aktivieren der Datenrichtlinienerzwingung für die Datenquelle
Sobald eine Ressource registriert wurde, aber bevor eine Richtlinie in Microsoft Purview für diese Ressource erstellt werden kann, müssen Sie Berechtigungen konfigurieren. Zum Aktivieren der Datenrichtlinienerzwingung sind eine Reihe von Berechtigungen erforderlich. Dies gilt für Datenquellen, Ressourcengruppen oder Abonnements. Um die Erzwingung von Datenrichtlinien zu aktivieren, müssen Sie sowohl über bestimmte Identitäts- und Zugriffsverwaltungsberechtigungen (IAM) für die Ressource als auch über bestimmte Microsoft Purview-Berechtigungen verfügen:
Sie müssen entweder eine der folgenden IAM-Rollenkombinationen für den Azure-Resource Manager-Pfad der Ressource oder ein übergeordnetes Element (d. a. die Iam-Berechtigungsvererbung) verwenden:
- IAM-Besitzer
- Sowohl IAM-Mitwirkender als auch IAM-Benutzerzugriffsadministrator
Befolgen Sie diese Anleitung, um Berechtigungen für die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) in Azure zu konfigurieren. Der folgende Screenshot zeigt, wie Sie auf den Abschnitt Access Control in der Azure-Portal zugreifen, damit die Datenressource eine Rollenzuweisung hinzufügen kann.
Hinweis
Die Rolle IAM-Besitzer für eine Datenressource kann von einer übergeordneten Ressourcengruppe, einem Abonnement oder einer Abonnementverwaltungsgruppe geerbt werden. Überprüfen Sie, welche Microsoft Entra Benutzer, Gruppen und Dienstprinzipale die ROLLE IAM-Besitzer für die Ressource besitzen oder erben.
Außerdem müssen Sie über die Microsoft Purview-Rolle Datenquellenadministrator für die Sammlung oder eine übergeordnete Sammlung verfügen (wenn die Vererbung aktiviert ist). Weitere Informationen finden Sie im Leitfaden zum Verwalten von Microsoft Purview-Rollenzuweisungen.
Der folgende Screenshot zeigt, wie Sie die Rolle "Datenquellenadministrator " auf der Stammsammlungsebene zuweisen.
Konfigurieren von Microsoft Purview-Berechtigungen zum Erstellen, Aktualisieren oder Löschen von Zugriffsrichtlinien
Zum Erstellen, Aktualisieren oder Löschen von Richtlinien müssen Sie die Rolle Richtlinienautor in Microsoft Purview auf Stammsammlungsebene abrufen:
- Die Rolle Richtlinienautor kann DevOps- und Datenbesitzerrichtlinien erstellen, aktualisieren und löschen.
- Die Rolle Richtlinienautor kann Self-Service-Zugriffsrichtlinien löschen.
Weitere Informationen zum Verwalten von Microsoft Purview-Rollenzuweisungen finden Sie unter Erstellen und Verwalten von Sammlungen im Microsoft Purview Data Map.
Hinweis
Die Rolle "Richtlinienautor" muss auf der Stammsammlungsebene konfiguriert werden.
Wenn Sie beim Erstellen oder Aktualisieren des Themas einer Richtlinie problemlos Microsoft Entra Benutzer oder Gruppen durchsuchen möchten, können Sie außerdem davon profitieren, dass Sie die Berechtigung Verzeichnisleseberechtigte in Microsoft Entra ID erhalten. Dies ist eine allgemeine Berechtigung für Benutzer in einem Azure-Mandanten. Ohne die Berechtigung Verzeichnisleser muss der Richtlinienautor den vollständigen Benutzernamen oder die E-Mail-Adresse für alle Prinzipale eingeben, die im Betreff einer Datenrichtlinie enthalten sind.
Konfigurieren von Microsoft Purview-Berechtigungen für die Veröffentlichung von Datenbesitzerrichtlinien
Datenbesitzerrichtlinien ermöglichen Überprüfungen und Gleichgewichte, wenn Sie die Microsoft Purview-Richtlinienautor- und Datenquellenadministratorrollen verschiedenen Personen im organization zuweisen. Bevor eine Datenbesitzerrichtlinie wirksam wird, muss sie von einer zweiten Person (Datenquellenadministrator) überprüft und durch Veröffentlichung explizit genehmigt werden. Dies gilt nicht für DevOps- oder Self-Service-Zugriffsrichtlinien, da die Veröffentlichung automatisch erfolgt, wenn diese Richtlinien erstellt oder aktualisiert werden.
Um eine Datenbesitzerrichtlinie zu veröffentlichen, müssen Sie die Rolle Datenquellenadministrator in Microsoft Purview auf Stammsammlungsebene abrufen.
Weitere Informationen zum Verwalten von Microsoft Purview-Rollenzuweisungen finden Sie unter Erstellen und Verwalten von Sammlungen im Microsoft Purview Data Map.
Hinweis
Zum Veröffentlichen von Datenbesitzerrichtlinien muss die Rolle Datenquellenadministrator auf der Stammsammlungsebene konfiguriert werden.
Delegieren der Verantwortung für die Zugriffsbereitstellung an Rollen in Microsoft Purview
Nachdem eine Ressource für die Erzwingung von Datenrichtlinien aktiviert wurde, kann jeder Microsoft Purview-Benutzer mit der Rolle Richtlinienautor auf der Stammsammlungsebene zugriff auf diese Datenquelle aus Microsoft Purview bereitstellen.
Hinweis
Jeder Microsoft Purview-Stammsammlungsadministrator kann neue Benutzer den Stammrollen des Richtlinienautors zuweisen. Jeder Sammlungsadministrator kann neue Benutzer einer Datenquellenadministratorrolle unter der Sammlung zuweisen. Minimieren Sie die Benutzer, die die Rollen Microsoft Purview-Sammlungsadministrator, Datenquellenadministrator oder Richtlinienautor besitzen, und überprüfen Sie sie sorgfältig.
Wenn ein Microsoft Purview-Konto mit veröffentlichten Richtlinien gelöscht wird, werden solche Richtlinien innerhalb eines Zeitraums, der von der jeweiligen Datenquelle abhängt, nicht mehr erzwungen. Diese Änderung kann Auswirkungen auf die Sicherheit und die Verfügbarkeit des Datenzugriffs haben. Die Rollen Mitwirkender und Besitzer in IAM können Microsoft Purview-Konten löschen. Sie können diese Berechtigungen überprüfen, indem Sie zum Abschnitt Zugriffssteuerung (IAM) für Ihr Microsoft Purview-Konto wechseln und Rollenzuweisungen auswählen. Sie können auch eine Sperre verwenden, um zu verhindern, dass das Microsoft Purview-Konto über Resource Manager Sperren gelöscht wird.
Registrieren der Datenquellen in Microsoft Purview
Die Azure SQL Managed Instance Datenquelle muss zuerst bei Microsoft Purview registriert werden, bevor Sie Zugriffsrichtlinien erstellen können. Sie können den Abschnitten "Voraussetzungen" und "Registrieren der Datenquelle" in diesem Leitfaden folgen:
Registrieren und Überprüfen Azure SQL MI
Nachdem Sie Ihre Ressourcen registriert haben, müssen Sie die Erzwingung von Datenrichtlinien (früher Datennutzungsverwaltung) aktivieren. Die Erzwingung von Datenrichtlinien erfordert bestimmte Berechtigungen und kann sich auf die Sicherheit Ihrer Daten auswirken, da sie an bestimmte Microsoft Purview-Rollen die Möglichkeit delegiert, den Zugriff auf Datenquellen zu verwalten. Gehen Sie die sicheren Methoden im Zusammenhang mit der Erzwingung von Datenrichtlinien in diesem Leitfaden durch: Aktivieren der Datenrichtlinienerzwingung
Sobald für Ihre Datenquelle der Umschalter Datenrichtlinienerzwingungaktiviert ist, sieht dies wie in diesem Screenshot aus. Dadurch können die Zugriffsrichtlinien mit der angegebenen Datenquelle verwendet werden
Kehren Sie zum Azure-Portal für Azure SQL Datenbank zurück, um zu überprüfen, ob sie jetzt von Microsoft Purview gesteuert wird:
Melden Sie sich über diesen Link beim Azure-Portal an.
Wählen Sie den Azure SQL Server aus, den Sie konfigurieren möchten.
Wechseln Sie im linken Bereich zu Microsoft Entra ID.
Scrollen Sie nach unten zu Microsoft Purview-Zugriffsrichtlinien.
Wählen Sie die Schaltfläche "Nach Microsoft Purview-Governance suchen" aus. Warten Sie, während die Anforderung verarbeitet wird. Dies kann einige Minuten dauern.
Vergewissern Sie sich, dass im Microsoft Purview-Governancestatus angezeigt wird
Governed
. Beachten Sie, dass es einige Minuten dauern kann, nachdem Sie die Erzwingung von Datenrichtlinien in Microsoft Purview aktiviert haben, bis die richtige status widergespiegelt wird.
Hinweis
Wenn Sie die Erzwingung von Datenrichtlinien für diese Azure SQL Datenbank-Datenquelle deaktivieren, kann es bis zu 24 Stunden dauern, bis der Microsoft Purview-Governancestatus automatisch auf Not Governed
aktualisiert wird. Dies kann beschleunigt werden, indem Sie Auf Microsoft Purview-Governance überprüfen auswählen. Bevor Sie die Erzwingung von Datenrichtlinien für die Datenquelle in einem anderen Microsoft Purview-Konto aktivieren, stellen Sie sicher, dass der Purview-Governancestatus als Not Governed
angezeigt wird. Wiederholen Sie dann die oben genannten Schritte mit dem neuen Microsoft Purview-Konto.
Richtlinie erstellen
Befolgen Sie die folgenden Anleitungen, um Zugriffsrichtlinien für Azure SQL MI zu erstellen:
- Informationen zum Erstellen einer DevOps-Richtlinie für eine einzelne Azure SQL MI finden Sie unter Bereitstellen des Zugriffs auf Systemintegritäts-, Leistungs- und Überwachungsinformationen in Azure SQL MI.
- Informationen zum Erstellen von Richtlinien, die alle Datenquellen innerhalb einer Ressourcengruppe oder eines Azure-Abonnements abdecken, finden Sie unter Ermitteln und Steuern mehrerer Azure-Quellen in Microsoft Purview.
Nächste Schritte
Nachdem Sie Ihre Quelle registriert haben, folgen Sie den folgenden Anleitungen, um mehr über Microsoft Purview und Ihre Daten zu erfahren.