Freigeben über


Problembehandlung bei Überprüfungen und Verbindungen im Microsoft Purview Data Map

In diesem Artikel wird beschrieben, wie Sie Verbindungsfehler beim Einrichten von Scans für Datenquellen in Microsoft Purview oder Fehler behandeln, die bei Ihren Scans auftreten können.

Berechtigung der Anmeldeinformationen für die Datenquelle

Wenn Sie eine verwaltete Identität oder einen Dienstprinzipal als Authentifizierungsmethode für Überprüfungen verwenden, müssen Sie diesen Identitäten den Zugriff auf Ihre Datenquelle gestatten.

Es gibt spezifische Anweisungen für jeden Quelltyp.

Wichtig

Vergewissern Sie sich, dass Sie alle erforderlichen Schritte und Authentifizierungsschritte für die Quelle ausgeführt haben, mit der Sie eine Verbindung herstellen. Sie finden alle verfügbaren Quellen, die im Artikel Unterstützte Microsoft Purview-Quellen aufgeführt sind.

Überprüfen der rollenbasierten azure-Access Control zum Auflisten von Azure-Ressourcen im Microsoft Purview-Governanceportal

Registrieren einer einzelnen Azure-Datenquelle

Um eine einzelne Datenquelle in Microsoft Purview zu registrieren, z. B. eine Azure Blob Storage oder eine Azure SQL-Datenbank, muss Ihnen mindestens die Rolle Leser für die Ressource zugewiesen oder von einem höheren Bereich wie Ressourcengruppe oder Abonnement geerbt werden. Einige Azure RBAC-Rollen, z. B. Security Admin, haben keinen Lesezugriff zum Anzeigen von Azure-Ressourcen in der Steuerungsebene.

Überprüfen Sie dies, indem Sie die folgenden Schritte ausführen:

  1. Navigieren Sie im Azure-Portal zu der Ressource, die Sie in Microsoft Purview registrieren möchten. Wenn Sie die Ressource anzeigen können, ist es wahrscheinlich, dass Sie bereits über die Rolle "Leser" für die Ressource verfügen.
  2. Wählen Sie Zugriffssteuerung (IAM)>Rollenzuweisungen aus.
  3. Suchen Sie nach dem Namen oder der E-Mail-Adresse des Benutzers, der versucht, Datenquellen in Microsoft Purview zu registrieren.
  4. Überprüfen Sie, ob Rollenzuweisungen, z. B. Leser, in der Liste vorhanden sind, oder fügen Sie bei Bedarf eine neue Rollenzuweisung hinzu.

Überprüfen mehrerer Azure-Datenquellen

  1. Navigieren Sie im Azure-Portal zum Abonnement oder zur Ressourcengruppe.
  2. Wählen Sie im linken Menü Access Control (IAM) aus.
  3. Wählen Sie +Hinzufügen aus.
  4. Wählen Sie im Feld Eingabe auswählen die Rolle Leser aus, und geben Sie den Namen Ihres Microsoft Purview-Kontos ein (der den MSI-Namen darstellt).
  5. Wählen Sie Speichern aus, um die Rollenzuweisung abzuschließen.
  6. Wiederholen Sie die obigen Schritte, um die Identität des Benutzers hinzuzufügen, der versucht, eine neue Überprüfung für mehrere Datenquellen in Microsoft Purview zu erstellen.

Wenn der öffentliche Endpunkt für Ihre Datenquellen eingeschränkt ist, müssen Sie zum Überprüfen von Azure-Datenquellen mit Private Link eine selbstgehostete Integration Runtime einrichten und Anmeldeinformationen erstellen.

Wichtig

Das Überprüfen mehrerer Datenquellen, die Datenbanken als Azure SQL Datenbank mit Öffentlichem Netzwerkzugriff verweigern enthalten, schlägt fehl. Um diese Datenquellen mithilfe eines privaten Endpunkts zu überprüfen, verwenden Sie stattdessen die Option zum Registrieren einer einzelnen Datenquelle.

Weitere Informationen zum Einrichten einer selbstgehosteten Integration Runtime finden Sie im Artikel über private Erfassungsendpunkte und Überprüfungsquellen.

Weitere Informationen zum Erstellen neuer Anmeldeinformationen in Microsoft Purview finden Sie im Artikel zu Anmeldeinformationen für die Quellauthentifizierung in Microsoft Purview.

Speichern Ihrer Anmeldeinformationen in Ihrem Schlüsseltresor und Verwenden des richtigen Geheimnisnamens und der richtigen Version

Außerdem müssen Sie Ihre Anmeldeinformationen in Ihrer Azure-Key Vault instance speichern und den richtigen Geheimnisnamen und die richtige Version verwenden.

Überprüfen Sie dies, indem Sie die folgenden Schritte ausführen:

  1. Navigieren Sie zu Ihrem Key Vault.
  2. Wählen Sie Einstellungen>Geheimnisse aus.
  3. Wählen Sie das Geheimnis aus, das Sie für die Authentifizierung bei Ihrer Datenquelle für Überprüfungen verwenden.
  4. Wählen Sie die Version aus, die Sie verwenden möchten, und überprüfen Sie, ob das Kennwort oder der Kontoschlüssel korrekt ist, indem Sie Geheimniswert anzeigen auswählen.

Überprüfen der Berechtigungen für die verwaltete Microsoft Purview-Identität in Ihrer Azure-Key Vault

Vergewissern Sie sich, dass die richtigen Berechtigungen für die verwaltete Microsoft Purview-Identität für den Zugriff auf Ihre Azure Key Vault konfiguriert wurden.

Führen Sie die folgenden Schritte aus, um dies zu überprüfen:

  1. Navigieren Sie zu Ihrem Schlüsseltresor und zum Abschnitt Zugriffsrichtlinien .

  2. Vergewissern Sie sich, dass Ihre verwaltete Microsoft Purview-Identität im Abschnitt Aktuelle Zugriffsrichtlinien mit mindestens Get - und List-Berechtigungen für Geheimnisse angezeigt wird.

    Abbildung der Dropdownauswahl der Berechtigungsoptionen

Wenn Ihre verwaltete Microsoft Purview-Identität nicht aufgeführt ist, führen Sie die Schritte unter Erstellen und Verwalten von Anmeldeinformationen für Überprüfungen aus, um sie hinzuzufügen.

Scans werden nicht mehr ausgeführt

Wenn Ihre Microsoft Purview-Überprüfung früher erfolgreich ausgeführt wurde, aber jetzt fehlschlägt, überprüfen Sie folgendes:

  1. Wurden die Anmeldeinformationen für Ihre Ressource geändert oder rotiert? Wenn dies der Fall ist, müssen Sie Ihre Überprüfung aktualisieren, um die richtigen Anmeldeinformationen zu erhalten.
  2. Verhindert ein Azure PolicyUpdates für Speicherkonten? Wenn ja, befolgen Sie die Anleitung zu Microsoft Purview-Ausnahmetags , um eine Ausnahme für Microsoft Purview-Konten zu erstellen.
  3. Verwenden Sie eine selbstgehostete Integration Runtime? Überprüfen Sie, ob sie mit der neuesten Software auf dem neuesten Stand ist und mit Ihrem Netzwerk verbunden ist.

Testen der Verbindung besteht, aber bei der Überprüfung tritt ein Verbindungsfehler auf.

Verwenden Sie private Endpunkte oder virtuelle Netzwerke? Bestätigen Sie Ihre Netzwerkeinstellungen, und achten Sie dabei auf Die Regeln der Netzwerksicherheitsgruppe (NSG).

Empfangen eines JDK-Fehlers bei Verwendung einer selbstgehosteten Integration Runtime

Für viele Quellen, die eine selbstgehostete Integration Runtime erfordern, muss auch eine bestimmte Version von Java auf dem Computer installiert sein, auf dem die selbstgehostete Integration Runtime gehostet wird. Wenn Sie einen JDK-Fehler erhalten, überprüfen Sie die Voraussetzungen auf der Seite Ihrer spezifischen Datenquelle, und installieren Sie die empfohlene JDK-Version.

Nächste Schritte