Freigeben über


Datengovernancerollen und -berechtigungen in Microsoft Purview

Wichtig

In diesem Artikel werden Microsoft Purview-Datengovernanceberechtigungen im neuen Microsoft Purview-Portal mit Unified Catalog behandelt.

Microsoft Purview Data Governance verfügt über zwei Lösungen im Microsoft Purview-Portal: Data Map und Unified Catalog. Diese Lösungen verwenden Berechtigungen auf Mandanten-/Organisationsebene, vorhandene Datenzugriffsberechtigungen und Domänen-/Sammlungsberechtigungen, um Benutzern Zugriff auf Governancetools und Datenressourcen zu gewähren. Die Art der verfügbaren Berechtigungen hängt vom Typ Ihres Microsoft Purview-Kontos ab. Sie können Ihren Kontotyp im Microsoft Purview-Portalunter einstellungen Karte und Konto überprüfen.

Screenshot: Hervorgehobene Einstellungslösung im Microsoft Purview-Portal Standard Seite

Screenshot der Einstellungsseite im Microsoft Purview-Portal.

Kontoart Mandanten-/Organisationsberechtigungen Datenzugriffsberechtigungen Domänen- und Sammlungsberechtigungen Unified Catalog-Berechtigungen
Kostenlos x x
Unternehmen x x x x

Weitere Informationen zu den einzelnen Berechtigungstypen finden Sie in den folgenden Leitfäden:

Weitere Informationen zu Berechtigungen basierend auf dem Kontotyp finden Sie in den folgenden Leitfäden:

Wichtig

Bei Benutzern, die in Microsoft Entra ID neu erstellt wurden, kann es einige Zeit dauern, bis Berechtigungen weitergegeben werden, auch wenn die richtigen Berechtigungen angewendet wurden.

Rollengruppen auf Mandantenebene

Rollengruppen auf Mandantenebene werden auf Organisationsebene zugewiesen und bieten allgemeine und administrative Berechtigungen sowohl für die Microsoft Purview Data Map als auch für Unified Catalog. Wenn Sie Ihr Microsoft Purview-Konto oder die Datengovernancestrategie Ihrer organization verwalten, benötigen Sie wahrscheinlich eine oder mehrere dieser Rollen.

Die derzeit verfügbaren Rollengruppen auf Mandantenebene für Governance sind:

Rollengruppe Beschreibung Verfügbarkeit des Kontotyps
Purview-Administrator Erstellen, Bearbeiten und Löschen von Domänen und Ausführen von Rollenzuweisungen. Free- und Enterprise-Konten
Datenquellenadministratoren Verwalten von Datenquellen und Datenscans im Microsoft Purview Data Map. Unternehmenskonten
Datengovernance Gewährt Zugriff auf Datengovernancerollen in Microsoft Purview. Free- und Enterprise-Konten

Eine vollständige Liste aller verfügbaren Rollen und Rollengruppen, nicht nur für Datengovernance, finden Sie unter Rollen und Rollengruppen im Microsoft Defender XDR- und Microsoft Purview-Portal.

Zuweisen und Verwalten von Rollengruppen

Wichtig

Zum Zuweisen von Rollen in Microsoft Purview muss einem Benutzer die Rollenverwaltungsrolle zugewiesen werden.

Informationen zum Zuweisen und Verwalten von Rollen in Microsoft Purview finden Sie unter Berechtigungen in Microsoft Purview.

Unified Catalog-Berechtigungen

Die Unified Catalog verwendet auch drei Berechtigungsebenen, um Benutzern den Zugriff auf Informationen zu ermöglichen:

  • Datengovernance: Eine Rollengruppe auf Mandanten-/Organisationsebene, die über die Rolle Data Governance Admin verfügt. Diese Rolle delegiert die erste Zugriffsebene für Governancedomänenersteller. (Diese Rolle wird nicht in Unified Catalog angezeigt, sondern wirkt sich auf Ihre Fähigkeit aus, Berechtigungen in Unified Catalog zuzuweisen.)
  • Berechtigungen auf Katalogebene : Berechtigungen, um Governancedomänen Besitz und Zugriff auf die Integritätsverwaltung zu gewähren.
  • Berechtigungen auf Governancedomänenebene : Berechtigungen für den Zugriff auf und die Verwaltung von Ressourcen innerhalb bestimmter Governancedomänen.

Berechtigungen auf Katalogebene

Berechtigungen, die für Unified Catalog selbst zugewiesen sind und nur allgemeinen Zugriff bieten.

Rolle Beschreibung Anwendung
Ersteller der Governancedomäne Erstellt Domänen und delegiert Governancedomänenbesitzer (oder bleibt standardmäßig Besitzer der Governancedomäne) Unified Catalog
Datenintegritätsbesitzer Erstellen, Aktualisieren und Lesen von Artefakten in der Integritätsverwaltung. Integritätsverwaltung
Datenintegritätsleser Kann Artefakte in der Integritätsverwaltung lesen. Integritätsverwaltung

Zuweisen von Rollen auf Katalogebene

Wichtig

Um Rollen in Microsoft Purview zuweisen zu können, muss ein Benutzer ein Datengovernanceadministrator auf Mandanten-/organization-Ebene sein.

  1. Wählen Sie im Microsoft Purview-PortalEinstellungen aus.
  2. Wählen Sie unter Projektmappeneinstellungendie Option Unified Catalog aus.
  3. Wählen Sie Rollen und Berechtigungen aus.
  4. Wählen Sie Governancedomänenersteller oder das Symbol "Benutzer hinzufügen" einer anderen Rolle aus.
  5. Suchen Sie den Benutzer, den Sie hinzufügen möchten.
  6. Wählen Sie den Benutzer aus.
  7. Klicken Sie auf Speichern.

Berechtigung auf Governancedomänenebene

Tipp

Der Besitzer der Governancedomäne ist wichtig, an eine Person zu delegieren, die Datengovernance oder Unified Catalog ausführt, da es eine wichtige Rolle ist, um mit dem Erstellen von Governancedomänen, Datenprodukten, Glossarbegriffen usw. beginnen zu können. Es wird empfohlen, mindestens zwei Personen als Governancedomänenbesitzer zugewiesen zu haben.

Governancedomänenberechtigungen bieten Zugriff innerhalb einer bestimmten Governancedomäne und sollten Datenexperten und Geschäftsbenutzern gewährt werden, um Objekte innerhalb der Governancedomäne zu lesen und zu verwalten.

Dies sind die Derzeit in Unified Catalog verfügbaren Governancedomänenrollen:

Rolle Beschreibung
Governancedomänenbesitzer Möglichkeit, alle anderen Governancedomänenberechtigungen zu delegieren, Warnungen zur Datenqualitätsüberprüfung zu konfigurieren und Zugriffsrichtlinien auf Domänenebene festzulegen.
Governancedomänenleser Fähigkeit, Governancedomänen zu lesen und deren Metadaten und Funktionen zu überwachen.
Data Steward* Erstellen, Aktualisieren und Lesen von Artefakten und Richtlinien in ihrer Governancedomäne. Kann auch Artefakte aus anderen Governancedomänen lesen.
Datenproduktbesitzer* Erstellen, Aktualisieren und Lesen von Datenprodukten nur innerhalb ihrer Governancedomäne. Kann Artefakte aus anderen Domänen lesen, um Beziehungen zwischen den Konzepten aufzubauen.
Data Catalog Leser Lesen Sie alle veröffentlichten Konzepte in den Katalog in allen Domänen.
Data Quality Steward Datenqualitätsfeatures wie Data Quality-Regelverwaltung, Datenqualitätsüberprüfung, Durchsuchen von Datenqualitätserkenntnissen, Datenqualitätsplanung, Auftragsüberwachung, Konfigurieren von Schwellenwerten und Warnungen. Data Quality Steward ist eine Unterrolle, sodass die Person auch die Rollen "Govennance-Domänenleser" und Data Catalog-Leser benötigt, um data quality stewardship-Aufgaben auszuführen.
Data Quality Reader Durchsuchen Sie alle Datenqualitätserkenntnisse, Die Definition von Datenqualitätsregeln und Datenqualitätsfehlerdateien. Diese Rolle kann keine Datenqualitätsüberprüfung und keinen Datenprofilerstellungsauftrag ausführen, und diese Rolle hat keinen Zugriff auf Erkenntnisse auf Spaltenebene der Datenprofilerstellung als Erkenntnisse auf Spaltenebene. Dies ist eine Unterrolle, um diese Rolle auszuführen, benötigt die Person auch die Rollen Governancedomänenleser und Data Catalog Leser.
Data Quality-Metadatenleser Durchsuchen Von Erkenntnissen zur Datenqualität (mit Ausnahme von Erkenntnissen zur Profilerstellungsergebnisse auf Spaltenebene), datenqualitätsregeldefinition und Bewertungen auf Regelebene. Diese Rolle hat keinen Zugriff auf Fehlerdatensätze und kann keine Profilerstellung und DQ-Überprüfungsaufträge ausführen. Dies ist eine Unterrolle, um diese Rolle auszuführen, benötigt die Person auch die Rollen Governancedomänenleser und Data Catalog Leser.
Datenprofil-Steward Führen Sie Datenprofilerstellungsaufträge aus, und haben Sie Zugriff auf Details zur Profilerstellung. Diese Rolle kann auch alle Erkenntnisse zur Datenqualität durchsuchen und Profilerstellungsaufträge überwachen. Diese Rolle kann keine Regeln erstellen und keine Datenqualitätsüberprüfung ausführen. Dies ist eine Unterrolle, um diese Rolle auszuführen, benötigt die Person auch die Rollen Governancedomänenleser und Data Catalog Leser.
Datenprofilleser Diese Rolle verfügt über erforderliche Berechtigungen zum Durchsuchen aller Erkenntnisse zur Datenqualität und kann einen Drilldown der Profilerstellungsergebnisse ausführen, um die Statistiken auf Spaltenebene zu durchsuchen. Dies ist eine Unterrolle, um diese Rolle auszuführen, benötigt die Person auch die Rollen Governancedomänenleser und Data Catalog Leser.

Hinweis

*Um einem Datenprodukt Datenressourcen hinzufügen zu können, benötigen Datenproduktbesitzer und Data Stewards auch Data Map-Berechtigungen , um diese Datenassets in Data Map zu lesen.

Zuweisen von Governancedomänenrollen

Wichtig

Um Rollen in Microsoft Purview zuzuweisen, muss ein Benutzer ein Governancedomänenbesitzer in der Governancedomäne sein. Diese Rolle wird von Datengovernanceadministratoren oder Governancedomänenerstellern zugewiesen.

Governancedomänenrollen werden auf der Registerkarte Rollen in einer Governancedomäne zugewiesen. Weitere Informationen finden Sie unter Verwalten von Governancedomänen.

Berechtigungen zum Durchsuchen des vollständigen Unified Catalog

In Unified Catalog sind keine spezifischen Berechtigungen erforderlich, um die Unified Catalog durchsuchen zu können. Bei der Suche nach Unified Catalog werden jedoch nur relevante Datenressourcen zurückgegeben, für die Sie berechtigungen zum Anzeigen in Data Map haben.

Benutzer können eine Datenressource in Unified Catalog finden, wenn:

Berechtigungen für diese Ressourcen werden auf Ressourcenebene bzw. auf Data Map-Ebene verwaltet. Weitere Informationen zum Gewähren dieses Zugriffs erhalten Sie unter den bereitgestellten Links.

Tipp

Wenn Ihr Katalog gut zusammengestellt ist, sollten tägliche Geschäftsbenutzer nicht den vollständigen Katalog durchsuchen müssen. Sie sollten in der Lage sein, die benötigten Daten in Datenprodukten zu finden. Weitere Informationen zum Einrichten der Unified Catalog finden Sie unter Erste Schritte mit dem Unified Catalog und Unified Catalog bewährten Methoden.

Welche Unified Catalog Berechtigungen benötige ich?

Element Aktion Data Governance-Administrator Ersteller der Governancedomäne Governancedomänenbesitzer Datenkatalogleser Data Steward Datenproduktbesitzer Datenintegritätsbesitzer Datenintegritätsleser Data Quality Steward Data Quality Reader
Anwendungsrollenzuweisungen Read x x
Bearbeiten x x
Governancedomänen Read x x x x x x
Bearbeiten x x
Datenprodukte Read x x x x x
Bearbeiten x
Integritätselemente Read x x
Bearbeiten x
Data Quality-Elemente Read x x x
Bearbeiten x
Datenzugriffsrichtlinien Read x x x x
Bearbeiten x x

Hinweis

Diese Tabelle enthält die Grundlagen, aber nicht alle Rollen und nicht alle Szenarien für jede Rolle. Ausführliche Informationen finden Sie in der vollständigen Liste der Rollen.

Unified Catalog Rollen

Hier ist die vollständige Liste aller Rollen, die für den Zugriff auf und die Verwaltung der Unified Catalog verwendet werden.

Rolle Beschreibung Berechtigungsstufe Verfügbare Aktionen
Data Governance-Administrator Delegiert die erste Zugriffsebene für Governancedomänenersteller und andere Berechtigungen auf Anwendungsebene. Mandant/organization roleassignment/read, roleassignment/write
Ersteller der Governancedomäne Erstellt Domänen und delegiert den Governancedomänenbesitzer (oder bleibt standardmäßig Governancedomänenbesitzer). Application businessdomain/read, businessdomain/write
Governancedomänenbesitzer Möglichkeit, alle anderen Governancedomänenberechtigungen zu delegieren, Warnungen zur Datenqualitätsüberprüfung zu konfigurieren und Zugriffsrichtlinien auf Domänenebene festzulegen. Governancedomäne roleassignment/read, roleassignment/write, businessdomain/read, businessdomain/write, dataquality/scope/read, dataquality/scope/write, dataquality/scheduledscan/read, dataquality/scheduledscan/write, dataquality/scheduledscan/execute, datahealth/alert/read, datahealth/alert/write, dataquality/monitoring/read, dataquality/monitoring/write, dataproduct/read, glossaryterm/read, okr/read, dataaccess/domainpolicy/read, dataaccess/domainpolicy/write, dataaccess/ dataproductpolicy/read, dataaccess/glossarytermpolicy/read
Data Catalog Leser Möglichkeit zum Lesen aller veröffentlichten Domänen, Datenprodukte, Richtlinien und OKRs. Governancedomäne roleassignment/read, businessdomain/read, dataproduct/read, glossaryterm/read, okr/read, dataaccess/domainpolicy/read, dataaccess/glossarytermpolicy/read
Data Steward Erstellen, Aktualisieren und Lesen kritischer Datenelemente, Glossarbegriffe, OKRs und Richtlinien innerhalb ihrer Governancedomäne. Sie können auch Beziehungen mit Konzepten in anderen Governancedomänen lesen und aufbauen. Governancedomäne roleassignment/read, businessdomain/read, dataquality/observer/write, dataproduct/read, data product/curate, glossaryterm/read, glossaryterm/write, okr/read, okr/write, dataaccess/domainpolicy/read, dataaccess/domainpolicy/write, dataaccess/dataproductpolicy/read, dataaccess/dataproductpolicy/write, dataaccess/glossarytermpolicy/read, dataaccess/glossarytermpolicy/write
Datenproduktbesitzer Erstellen, Aktualisieren und Lesen von Datenprodukten nur innerhalb ihrer Governancedomäne. Sie können auch Beziehungen mit Konzepten in Governancedomänen lesen und aufbauen. Governancedomäne roleassignment/read, businessdomain/read, dataproduct/write, dataproduct/read, glossaryterm/read, okr/read, dataaccess/domainpolicy/read, dataaccess/dataproductpolicy/read, dataaccess/dataproductpolicy/write, dataaccess/glossarytermpolicy/read
Datenintegritätsbesitzer Erstellen, Aktualisieren und Lesen von Artefakten in der Integritätsverwaltung. Application datahealth/read, datahealth/write
Datenintegritätsleser Kann Artefakte in der Integritätsverwaltung lesen. Application datahealth/read
Data Quality Stewards Datenqualitätsfeatures wie Data Quality-Regelverwaltung, Datenqualitätsüberprüfung, Durchsuchen von Datenprofilerstellung und Datenqualitätserkenntnissen, Datenqualitätsplanung, Auftragsüberwachung, Konfigurieren von Schwellenwerten und Warnungen. Governancedomäne businessdomain/read, dataquality/scope/read, dataquality/scope/write, dataquality/scheduledscan/read, dataquality/scheduledscan/write, dataquality/scheduledscan/execute/action, datahealth/alert/read, datahealth/alert/write, dataquality/monitoring/read, dataquality/monitoring/write, dataquality/connection/write, dataquality/connection/read, dataquality/schemadetection/execute/action, dataquality/observer/read, dataquality/observer/write, dataquality/observer/write, dataquality/observer/observer/ execute/action, dataquality/history/scores/read, dataquality/history/ruledetails/read, dataquality/history/ruleerrorfile/read, dataquality/history/ruleerrorfile/delete, dataquality/history/delete, dataproduct/read, glossaryterm/read
Data Quality Reader Durchsuchen Sie alle Datenqualitätserkenntnisse und Datenqualitätsregelndefinitionen. Diese Rolle kann keine Datenqualitätsüberprüfungs- und Datenprofilerstellungsaufträge ausführen, und diese Rolle hat keinen Zugriff auf Erkenntnisse auf Spaltenebene der Datenprofilerstellung als Erkenntnisse auf Spaltenebene. Governancedomäne dataquality/connection/read, dataquality/observer/read, dataquality/observer/execute/action, dataquality/history/scores/read, dataquality/history/ruledetails/read
Data Quality-Metadatenleser Durchsuchen Von Erkenntnissen zur Datenqualität (mit Ausnahme von Erkenntnissen zur Profilerstellungsergebnisse auf Spaltenebene), datenqualitätsregeldefinition und Bewertungen auf Regelebene. Diese Rolle hat keinen Zugriff auf Fehlerdatensätze und kann keine Profilerstellung und DQ-Überprüfungsaufträge ausführen. Dies ist eine Unterrolle, um diese Rolle auszuführen, benötigt die Person auch die Rollen Governancedomänenleser und Data Catalog Leser. Governancedomäne dataquality/connection/read, dataquality/observer/read, dataquality/history/scores/read, dataquality/history/ruledetails/read
Datenprofil-Steward Führen Sie Datenprofilerstellungsaufträge aus, und haben Sie Zugriff auf Details zur Profilerstellung. Diese Rolle kann auch alle Erkenntnisse zur Datenqualität durchsuchen und Profilerstellungsaufträge überwachen. Diese Rolle kann keine Regeln erstellen und keine Datenqualitätsüberprüfung ausführen. Dies ist eine Unterrolle, um diese Rolle auszuführen, benötigt die Person auch die Rollen Governancedomänenleser und Data Catalog Leser. Governancedomäne dataquality/connection/read, dataquality/schemadetection/execute/action, dataquality/profile/read, dataquality/profile/execute/action, dataquality/profilehistory/read, dataquality/profilehistory/delete
Datenprofilleser Diese Rolle verfügt über erforderliche Berechtigungen zum Durchsuchen aller Profilerstellungserkenntnisse und kann einen Drilldown der Profilerstellungsergebnisse ausführen, um die Statistiken auf Spaltenebene zu durchsuchen. Governancedomäne dataquality/connection/read, dataquality/profile/read, dataquality/profilehistory/read

Data Map-Berechtigungen

Domänen und Sammlungen sind Tools, die von Data Map zum Gruppieren von Ressourcen, Quellen und anderen Artefakten in einer Hierarchie zur Auffindbarkeit und zum Verwalten der Zugriffssteuerung in Data Map verwendet werden.

Domänen- und Sammlungsberechtigungen

Data Map verwendet eine Reihe vordefinierter Rollen, um zu steuern, wer auf was innerhalb des Kontos zugreifen kann. Diese Rollen sind:

  • Domänenadministrator (nur Domänenebene ): Kann Berechtigungen innerhalb einer Domäne zuweisen und deren Ressourcen verwalten.
  • Sammlungsadministrator : Eine Rolle für Benutzer, die anderen Benutzern im Microsoft Purview-Governanceportal Rollen zuweisen oder Sammlungen verwalten müssen. Sammlungsadministratoren können Benutzer rollen in Sammlungen hinzufügen, in denen sie Administratoren sind. Sie können auch Sammlungen und deren Details bearbeiten und Untersammlungen hinzufügen. Ein Sammlungsadministrator für die Stammsammlung verfügt auch automatisch über die Berechtigung für das Microsoft Purview-Governanceportal. Wenn Ihr Stammsammlungsadministrator jemals geändert werden muss, können Sie die Schritte im folgenden Abschnitt ausführen.
  • Datenkuratoren : Eine Rolle, die Zugriff auf die Microsoft Purview Unified Catalog zum Verwalten von Ressourcen, Konfigurieren benutzerdefinierter Klassifizierungen, Erstellen und Verwalten von Glossarbegriffen und Anzeigen von Datenbestandserkenntnissen bietet. Datenkuratoren können Objekte erstellen, lesen, ändern, verschieben und löschen. Sie können auch Anmerkungen auf Ressourcen anwenden.
  • Datenleser : Eine Rolle, die schreibgeschützten Zugriff auf Datenassets, Klassifizierungen, Klassifizierungsregeln, Sammlungen und Glossarbegriffe bietet.
  • Datenquellenadministrator : Eine Rolle, die es einem Benutzer ermöglicht, Datenquellen und Überprüfungen zu verwalten. Wenn einem Benutzer nur die Rolle "Datenquellenadministrator " für eine bestimmte Datenquelle zugewiesen wird, kann er neue Überprüfungen mithilfe einer vorhandenen Überprüfungsregel ausführen. Um neue Überprüfungsregeln zu erstellen, muss dem Benutzer auch die Rolle Datenleser oder Datenkurator zugewiesen werden.
  • Insights-Leser : Eine Rolle, die schreibgeschützten Zugriff auf Insights-Berichte für Sammlungen bietet, in denen der Leser von Erkenntnissen auch mindestens die Rolle "Datenleseberechtigter " besitzt. Weitere Informationen finden Sie unter Insights-Berechtigungen.
  • Richtlinienautor : Eine Rolle, die es einem Benutzer ermöglicht, Microsoft Purview-Richtlinien über die Datenrichtlinien-App in Microsoft Purview anzuzeigen, zu aktualisieren und zu löschen.
  • Workflowadministrator : Eine Rolle, die es einem Benutzer ermöglicht, auf die Workflowerstellungsseite im Microsoft Purview-Governanceportal zuzugreifen und Workflows in Sammlungen zu veröffentlichen, in denen er über Zugriffsberechtigungen verfügt. Der Workflowadministrator hat nur Zugriff auf die Erstellung und benötigt daher mindestens die Datenleseberechtigung für eine Sammlung, um auf das Purview-Governanceportal zugreifen zu können.

Hinweis

Derzeit reicht die Microsoft Purview-Richtlinienautorrolle nicht aus, um Richtlinien zu erstellen. Die Rolle "Microsoft Purview-Datenquellenadministrator" ist ebenfalls erforderlich.

Wichtig

Dem Benutzer, der das Konto erstellt hat, wird automatisch ein Domänenadministrator für die Standarddomäne und ein Sammlungsadministrator für die Stammsammlung zugewiesen.

Hinzufügen von Rollenzuweisungen

  1. Öffnen Sie die Microsoft Purview Data Map.

  2. Wählen Sie die Domäne oder Sammlung aus, der Bzw. der Sie Ihre Rollenzuweisung hinzufügen möchten.

  3. Wählen Sie die Registerkarte Rollenzuweisungen aus, um alle Rollen in einer Sammlung oder Domäne anzuzeigen. Rollenzuweisungen können nur von einem Sammlungs- oder Domänenadministrator verwaltet werden.

    Screenshot: Sammlungsfenster des Microsoft Purview-Governanceportals mit hervorgehobener Registerkarte

  4. Wählen Sie Rollenzuweisungen bearbeiten oder das Personensymbol aus, um jedes Rollenmitglied zu bearbeiten.

    Screenshot: Sammlungsfenster des Microsoft Purview-Governanceportals mit ausgewählter Dropdownliste

  5. Geben Sie in das Textfeld ein, um nach Benutzern zu suchen, die Sie dem Rollenmitglied hinzufügen möchten. Wählen Sie X aus, um Mitglieder zu entfernen, die Sie nicht hinzufügen möchten.

    Screenshot des Verwaltungsfensters für die Sammlung im Microsoft Purview-Governanceportal mit hervorgehobener Suchleiste

  6. Wählen Sie OK aus, um Ihre Änderungen zu speichern. Die neuen Benutzer werden in der Liste der Rollenzuweisungen angezeigt.

Entfernen von Rollenzuweisungen

  1. Wählen Sie die Schaltfläche X neben dem Namen eines Benutzers aus, um eine Rollenzuweisung zu entfernen.

    Screenshot: Sammlungsfenster des Microsoft Purview-Governanceportals mit ausgewählter Registerkarte

  2. Wählen Sie Bestätigen aus, wenn Sie den Benutzer sicher entfernen möchten.

    Screenshot eines Bestätigungsfensters mit hervorgehobener Schaltfläche

Vererbung einschränken

Sammlungsberechtigungen werden automatisch von der übergeordneten Sammlung geerbt. Sie können die Vererbung von einer übergeordneten Sammlung jederzeit einschränken, indem Sie die Option geerbte Berechtigungen einschränken verwenden.

Hinweis

Derzeit können Berechtigungen aus der Standarddomäne nicht eingeschränkt werden. Alle Berechtigungen, die in der Standarddomäne zugewiesen sind, werden von den direkten Untersammlungen der Domäne geerbt.

Nachdem Sie die Vererbung eingeschränkt haben, müssen Sie Benutzer direkt zur eingeschränkten Sammlung hinzufügen, um ihnen Zugriff zu gewähren.

  1. Navigieren Sie zu der Sammlung, in der Sie die Vererbung einschränken möchten, und wählen Sie die Registerkarte Rollenzuweisungen aus.

  2. Wählen Sie Geerbte Berechtigungen einschränken und dann zugriff einschränken im Popupdialogfeld aus, um geerbte Berechtigungen aus dieser Sammlung und allen Untersammlungen zu entfernen. Die Berechtigungen des Sammlungsadministrators sind nicht betroffen.

    Screenshot: Sammlungsfenster des Microsoft Purview-Governanceportals mit ausgewählter Registerkarte

  3. Nach der Einschränkung werden geerbte Mitglieder aus den Rollen entfernt, die für den Sammlungsadministrator erwartet werden.

  4. Wählen Sie erneut die Umschaltfläche Geerbte Berechtigungen einschränken aus, um rückgängig machen.

    Screenshot: Sammlungsfenster des Microsoft Purview-Governanceportals mit ausgewählter Registerkarte

Tipp

Ausführlichere Informationen zu den in Sammlungen verfügbaren Rollen finden Sie in der Tabelle who should be assigned what roles (Wer sollte welche Rollen zugewiesen werden sollen ) oder im Beispiel für Sammlungen.

Datenzugriffsberechtigungen

Datenzugriffsberechtigungen sind Berechtigungen, die Benutzer bereits für ihre Azure-Datenquellen haben. Diese vorhandenen Berechtigungen gewähren auch die Berechtigung für den Zugriff auf und die Verwaltung der Metadaten für diese Quellen, abhängig von der Berechtigungsstufe:

Derzeit sind diese Features nur für einige Azure-Quellen verfügbar:

Datenquelle Leseberechtigung
Azure SQL-Datenbank Leser oder diese Aktionen.
Azure Blob Storage Leser oder diese Aktionen.
Azure Data Lake Storage Gen2 Leser oder diese Aktionen.
Azure-Abonnement Lesen-Berechtigung für ein Abonnement oder diese Aktionen.

Die Rolle leser enthält genügend Berechtigungen, aber wenn Sie eine benutzerdefinierte Rolle erstellen, müssen Ihre Benutzer diese Aktionen enthalten:

Datenquelle Leseberechtigung
Azure SQL-Datenbank "Microsoft.Sql/servers/read", "Microsoft.Sql/servers/databases/read", "Microsoft.Sql/servers/databases/schemas/read", "Microsoft.Sql/servers/databases/schemas/tables/read", "Microsoft.Sql/servers/databases/schemas/tables/columns/read"
Azure Blob Storage "Microsoft.Storage/storageAccounts/read", "Microsoft.Storage/storageAccounts/blobServices/read", "Microsoft.Storage/storageAccounts/blobServices/containers/read"
Azure Data Lake Storage Gen2 "Microsoft.Storage/storageAccounts/read", "Microsoft.Storage/storageAccounts/blobServices/read", "Microsoft.Storage/storageAccounts/blobServices/containers/read"
Azure-Abonnement "Microsoft.Resources/subscriptions/resourceGroups/read"

Leseberechtigungen

Benutzer, die mindestens über die Rolle Leser für verfügbare Azure-Ressourcen verfügen, können auch auf diese Ressourcenmetadaten im Free- und Enterprise-Konto-Typ zugreifen.

Benutzer können ressourcen aus diesen Quellen im Unified Catalog suchen und ihre Metadaten anzeigen.

Dies sind die Berechtigungen, die für die Ressourcen erforderlich sind, damit Benutzer als "Leser" betrachtet werden:

Datenquelle Leseberechtigung
Azure SQL-Datenbank Leser oder diese Aktionen.
Azure Blob Storage Leser oder diese Aktionen.
Azure Data Lake Storage Gen2 Leser oder diese Aktionen.
Azure-Abonnement Lesen-Berechtigung für ein Abonnement oder diese Aktionen.

Besitzerberechtigungen

Benutzer mit der Rolle "Besitzer" oder "Schreibberechtigungen" für verfügbare Azure-Ressourcen können auf Metadaten für diese Ressourcen in kostenlosen und Enterprise-Konto Typen zugreifen und diese bearbeiten.

Besitzer von Benutzern können Ressourcen aus diesen Quellen in Unified Catalog suchen und danach suchen und ihre Metadaten anzeigen. Sie können auch die Metadaten für diese Ressourcen aktualisieren und verwalten. Weitere Informationen zu dieser Metadaten-Zusammenstellung finden Sie in unserem Artikel zur Metadaten-Zusammenstellung.

Dies sind die Berechtigungen, die für die Ressourcen erforderlich sind, damit Benutzer als "Besitzer" betrachtet werden:

Datenquelle Besitzer (Berechtigung)
Azure SQL-Datenbank "Microsoft.Sql/servers/write", "Microsoft.Sql/servers/databases/write", "Microsoft.Authorization/roleAssignments/write"
Azure Blob Storage "Microsoft.Storage/storageAccounts/write", "Microsoft.Authorization/roleAssignments/write"
Azure Data Lake Storage Gen2 "Microsoft.Storage/storageAccounts/write", "Microsoft.Authorization/roleAssignments/write"

Berechtigungen in der kostenlosen Version

Alle Benutzer können Datenressourcen für verfügbare Quellen anzeigen, bei denen sie bereits mindestens über Leseberechtigungen verfügen. Besitzer von Benutzern können die Metadaten für verfügbare Ressourcen verwalten, bei denen sie bereits mindestens über Besitzer-/Schreibberechtigungen verfügen. Weitere Informationen finden Sie im Abschnitt Datenzugriffsberechtigungen.

Zusätzliche Berechtigungen können auch mithilfe von Rollengruppen auf Mandantenebene zugewiesen werden.

Wichtig

Bei Benutzern, die in Microsoft Entra ID neu erstellt wurden, kann es einige Zeit dauern, bis Berechtigungen weitergegeben werden, auch wenn die richtigen Berechtigungen angewendet wurden.

Berechtigungen in der Unternehmensversion

Alle Benutzer können Datenressourcen für verfügbare Quellen anzeigen, bei denen sie bereits mindestens über Leseberechtigungen verfügen. Besitzende Benutzer können die Metadaten für Ressourcen verwalten, bei denen sie bereits mindestens über Besitzer-/Schreibberechtigungen verfügen. Weitere Informationen finden Sie im Abschnitt Datenzugriffsberechtigungen.

Zusätzliche Berechtigungen können auch mithilfe von Rollengruppen auf Mandantenebene zugewiesen werden.

Berechtigungen können auch in Data Map zugewiesen werden, damit Benutzer Ressourcen in Data Map durchsuchen oder Unified Catalog Suchen können, auf die sie noch keinen Datenzugriff haben.

Unified Catalog Berechtigungen können zugewiesen werden, um Benutzern die Berechtigung für den Katalog zum Erstellen ihrer Datengovernancelösungen zu erteilen.

Beispiel für den Lebenszyklus von Datenressourcen

Informationen zur Funktionsweise von Berechtigungen zwischen Data Map und Unified Catalog finden Sie in der folgenden Tabelle zum vollständigen Lebenszyklus einer Azure SQL Tabelle in der Umgebung:

Schritt Rolle Rollenzuweisungsebene
1. Die Azure SQL-Datenbank ist in Data Map registriert. Datenquellenadministrator Data Map-Berechtigungen
2. Die Azure SQL Datenbank wird in Data Map gescannt Datenkurator oder Datenquellenadministrator Data Map-Berechtigungen
3. Die Azure SQL Tabelle ist kuratiert und zertifiziert Datenkurator Data Map-Berechtigungen
4. Eine Governancedomäne wird im Microsoft Purview-Konto erstellt. Ersteller der Governancedomäne Rolle auf Anwendungsebene
5. Ein Datenprodukt wird in der Governancedomäne erstellt. Governancedomänenbesitzer und/oder Datenproduktbesitzer Governance-Rolle auf Domänenebene
6. Die Azure SQL Tabelle wird dem Datenprodukt als Ressource hinzugefügt. Datenproduktbesitzer und/oder Steward Governance-Rolle auf Domänenebene
7. Dem Datenprodukt wird eine Zugriffsrichtlinie hinzugefügt. Datenproduktbesitzer und/oder Steward Governance-Rolle auf Domänenebene
8. Ein Benutzer sucht Unified Catalog und sucht nach Datenressourcen, die seinen Anforderungen entsprechen Ressourcenberechtigungen oder Datenleseberechtigungen Ressourcenberechtigungen oder Data Map-Berechtigungen
9. Ein Benutzer durchsucht Datenprodukte und sucht nach einem Produkt, das seinen Anforderungen entspricht Data Catalog Reader Rolle auf Anwendungsebene
10. Ein Benutzer fordert Zugriff auf die Ressourcen im Datenprodukt an Data Catalog Reader Rolle auf Anwendungsebene
11. Ein Benutzer zeigt Data Health Insights an, um die Integrität seiner Data Catalog Datenintegritätsleser Rolle auf Anwendungsebene
12. Ein Benutzer möchte einen neuen Bericht entwickeln, um den Fortschritt der Datenintegrität in ihrem Katalog nachzuverfolgen. Datenintegritätsbesitzer Rolle auf Anwendungsebene

Nächste Schritte