Compartir vía


Lista de comprobación de implementación de Microsoft Purview (anteriormente Azure Purview)

Sugerencia

Microsoft Purview tiene una nueva experiencia. Si es un nuevo cliente de Microsoft Purview, o si desea más información, consulte nuestro artículo en el nuevo portal o el artículo sobre nuestra nueva experiencia de gobernanza de datos.

Si planea implementar soluciones de gobernanza de Microsoft Purview en su organización, use nuestro nuevo portal y consulte nuestro inicio rápido de gobernanza de datos y los procedimientos recomendados.

En este artículo se enumeran los requisitos previos que le ayudarán a empezar a planear e implementar rápidamente la cuenta de Microsoft Purview (anteriormente Azure Purview).

Si va a crear un plan para implementar Microsoft Purview y también quiere tener en cuenta los procedimientos recomendados a medida que desarrolla la estrategia de implementación, use nuestra guía de procedimientos recomendados de implementación para empezar.

Si busca una guía de implementación estrictamente técnica, esta lista de comprobación de implementación es para usted.

No. Requisito previo/acción Permiso necesario Más instrucciones y recomendaciones
1 Microsoft Entra inquilino N/D Un inquilino de Microsoft Entra debe estar asociado a la suscripción.
2 Una suscripción de Azure activa Propietario de la suscripción Se necesita una suscripción de Azure para implementar Microsoft Purview y sus recursos administrados. Si no tiene una suscripción de Azure, cree una suscripción gratuita antes de empezar.
3 Definir si tiene previsto implementar una instancia de Microsoft Purview con un centro de eventos administrado N/D Puede optar por implementar configurar un espacio de nombres de Event Hubs existente durante la creación de la cuenta de Microsoft Purview. Consulte Creación de cuentas de Microsoft Purview. Con este espacio de nombres administrado, puede publicar mensajes en el tema kafka del centro de eventos ATLAS_HOOK y Microsoft Purview lo consumirá y procesará. Microsoft Purview notificará los cambios de entidad al tema kafka del centro de eventos ATLAS_ENTITIES y el usuario puede consumirlo y procesarlo. Puede habilitar o deshabilitar esta característica en cualquier momento después de la creación de la cuenta.
4 Registre los siguientes proveedores de recursos:
  • Microsoft.Storage
  • Microsoft.EventHub (opcional)
  • Microsoft.Purview
Propietario de la suscripción o rol personalizado para registrar proveedores de recursos de Azure (/register/action) Registre los proveedores de recursos de Azure necesarios en la suscripción de Azure designada para la cuenta de Microsoft Purview. Revise las operaciones del proveedor de recursos de Azure.
5 Actualice Azure Policy para permitir la implementación de los siguientes recursos en la suscripción de Azure:
  • Microsoft Purview
  • Azure Storage
Propietario de la suscripción Use este paso si un Azure Policy existente impide la implementación de estos recursos de Azure. Si existe una directiva de bloqueo y necesita permanecer en vigor, siga nuestra guía de etiquetas de excepción de Microsoft Purview y siga los pasos para crear una excepción para las cuentas de Microsoft Purview.
6 Defina los requisitos de seguridad de red. Arquitectos de red y seguridad.
7 Una Virtual Network de Azure y subredes para puntos de conexión privados de Microsoft Purview. Colaborador de red para crear o actualizar la red virtual de Azure. Use este paso si planea implementar la conectividad de punto de conexión privado con Microsoft Purview:
  • Puntos de conexión privados para la ingesta.
  • Punto de conexión privado para la cuenta de Microsoft Purview.
  • Punto de conexión privado para el Portal de Microsoft Purview.

Implemente Azure Virtual Network si necesita uno.
8 Implementación de un punto de conexión privado para orígenes de datos de Azure. Colaborador de red para configurar puntos de conexión privados para cada origen de datos. Realice este paso si tiene previsto usar el punto de conexión privado para la ingesta.
9 Defina si se va a implementar o usar azure DNS privado Zones existente. Las zonas de Azure DNS privado necesarias se pueden crear automáticamente durante la implementación de la cuenta de Purview mediante el rol propietario o colaborador de la suscripción Use este paso si planea usar la conectividad de punto de conexión privado con Microsoft Purview. Zonas DNS necesarias para punto de conexión privado:
  • privatelink.purview.azure.com
  • privatelink.purview-service.microsoft.com
  • privatelink.purviewstudio.azure.com
  • privatelink.blob.core.windows.net
  • privatelink.queue.core.windows.net
  • privatelink.servicebus.windows.net
10 Una máquina de administración en la red corporativa o en la red virtual de Azure para iniciar el portal de gobernanza de Microsoft Purview. N/D Use este paso si tiene previsto establecer Permitir que la red públicadeniegue en su cuenta de Microsoft Purview.
11 Implementación de una cuenta de Microsoft Purview Propietario o colaborador de la suscripción La cuenta de Purview se implementa con una unidad de capacidad y se escalará verticalmente según la demanda.
12 Implemente un Integration Runtime administrado y puntos de conexión privados administrados para orígenes de datos de Azure. Administrador del origen de datos para configurar la red virtual administrada dentro de Microsoft Purview.
Colaborador de red para aprobar un punto de conexión privado administrado para cada origen de datos de Azure.
Realice este paso si planea usar la red virtual administrada. dentro de su cuenta de Microsoft Purview con fines de examen.
13 Implemente máquinas virtuales de Integration Runtime autohospedadas dentro de la red. Azure: Colaborador de máquina virtual
Local: Propietario de la aplicación
Use este paso si planea realizar exámenes mediante Integration Runtime autohospedado.
14 Cree un entorno de ejecución de integración autohospedado dentro de Microsoft Purview. Conservador de datos
Administrador de máquina virtual o propietario de la aplicación
Use este paso si tiene previsto usar Integration Runtime autohospedado en lugar de Integration Runtime administradas o Azure Integration Runtime.


descargar
15 Registro del entorno de ejecución de integración autohospedado Administrador de máquinas virtuales Use este paso si tiene orígenes de datos locales o basados en máquinas virtuales (por ejemplo, SQL Server).
Use este paso para usar punto de conexión privado para examinar los orígenes de datos.
16 Concesión del rol lector de RBAC de Azure a MSI de Microsoft Purview en las suscripciones de orígenes de datos Propietario de la suscripción o administrador de acceso de usuario Use este paso si tiene previsto registrar varios o cualquiera de los siguientes orígenes de datos:
17 Conceda el rol Lector de datos de blobs de Azure RBAC Storage a Msi de Microsoft Purview en suscripciones de orígenes de datos. Propietario de la suscripción o administrador de acceso de usuario Omita este paso si usa un punto de conexión privado para conectarse a orígenes de datos. Use este paso si tiene estos orígenes de datos:
18 Habilite la conectividad de red para permitir que AzureServices acceda a orígenes de datos:
por ejemplo, habilite "Permitir que los servicios de Microsoft de confianza accedan a esta cuenta de almacenamiento".
Propietario o colaborador en el origen de datos Use este paso si el punto de conexión de servicio se usa en los orígenes de datos. (No use este paso si se usa el punto de conexión privado)
19 Habilitación de la autenticación de Microsoft Entra en servidores de Azure SQL, Azure SQL Managed Instance y análisis de Azure Synapse Colaborador del servidor de Azure SQL Use este paso si tiene Azure SQL base de datos o Azure SQL Managed Instance o Azure Synapse Analytics como origen de datos.
20 Concesión de una cuenta MSI de Microsoft Purview con db_datareader rol para Azure SQL bases de datos y bases de datos de Azure SQL Managed Instance Administrador de Azure SQL Use este paso si tiene Azure SQL base de datos o Azure SQL Managed Instance como origen de datos. Omita este paso si usa un punto de conexión privado para conectarse a orígenes de datos.
21 Concesión del lector de datos de blobs de Azure RBAC Storage a Synapse SQL Server para las cuentas de almacenamiento provisional Propietario o administrador de acceso de usuario en el origen de datos Use este paso si tiene Azure Synapse Analytics como orígenes de datos. Omita este paso si usa un punto de conexión privado para conectarse a orígenes de datos.
22 Concesión del rol lector de RBAC de Azure a MSI de Microsoft Purview en recursos del área de trabajo de Synapse Propietario o administrador de acceso de usuario en el origen de datos Use este paso si tiene Azure Synapse Analytics como orígenes de datos. Omita este paso si usa un punto de conexión privado para conectarse a orígenes de datos.
23 Concesión de una cuenta MSI de Azure Purview con db_datareader rol Administrador de Azure SQL Use este paso si tiene Azure Synapse Analytics (bases de datos SQL dedicadas).
Omita este paso si usa un punto de conexión privado para conectarse a orígenes de datos.
24 Concesión de una cuenta MSI de Microsoft Purview con el rol sysadmin Administrador de Azure SQL Use este paso si tiene Azure Synapse Analytics (bases de datos SQL sin servidor). Omita este paso si usa un punto de conexión privado para conectarse a orígenes de datos.
25 Creación de un registro de aplicación o una entidad de servicio dentro del inquilino de Microsoft Entra administrador de aplicaciones de Microsoft Entra ID Use este paso si tiene previsto realizar un examen en un origen de datos mediante la entidad de servicio de autor delegado.
26 Cree un Key Vault de Azure y un secreto para guardar las credenciales del origen de datos o el secreto de la entidad de servicio. Colaborador o administrador de Key Vault Use este paso si tiene orígenes de datos locales o basados en máquinas virtuales (por ejemplo, SQL Server).
Use este paso para usar puntos de conexión privados de ingesta para examinar un origen de datos.
27 Concesión de la directiva de acceso de Key Vault a MSI de Microsoft Purview: Secreto: get/list Administrador de Key Vault Use este paso si tiene orígenes de / datos locales basados en máquinas virtuales (por ejemplo, SQL Server).
Use este paso si Key Vault modelo de permisos está establecido en Directiva de acceso del almacén.
28 Conceda Key Vault rol de RBAC Key Vault Usuario de secretos a MSI de Microsoft Purview. Propietario o administrador de acceso de usuario Use este paso si tiene orígenes de datos locales o basados en máquinas virtuales (por ejemplo, SQL Server).
Use este paso si Key Vault modelo de permisos está establecido en el control de acceso basado en rol de Azure.
29 Creación de una nueva conexión a Azure Key Vault desde el portal de gobernanza de Microsoft Purview Administrador del origen de datos Use este paso si tiene previsto usar cualquiera de las siguientes opciones de autenticación para examinar un origen de datos en Microsoft Purview:
  • Clave de cuenta
  • Autenticación básica
  • Autenticación delegada
  • Autenticación de SQL
  • Entidad de servicio
  • Clave de consumidor
30 Implementación de un punto de conexión privado para el inquilino de Power BI Administrador de Power BI
Colaborador de red
Use este paso si planea registrar un inquilino de Power BI como origen de datos y su cuenta de Microsoft Purview está establecida para denegar el acceso público.
Para obtener más información, consulte Configuración de puntos de conexión privados para acceder a Power BI.
31 Conecte Azure Data Factory a Microsoft Purview desde Azure Data Factory Portal. Administrar ->Microsoft Purview. Seleccione Conectar a una cuenta de Purview.
Valide si la etiqueta de recurso de Azure catalogUri existe en el recurso de Azure de ADF.
colaborador de Azure Data Factory o conservador de datos Use este paso si tiene Azure Data Factory.
32 Compruebe si tiene al menos una licencia necesaria de Microsoft 365 en el inquilino de Microsoft Entra para usar etiquetas de confidencialidad en Microsoft Purview. Microsoft Entra ID lector global Realice este paso si planea ampliar las etiquetas de confidencialidad a Mapa de datos de Microsoft Purview
Para obtener más información, consulte Requisitos de licencia para usar etiquetas de confidencialidad en archivos y columnas de base de datos en Microsoft Purview.
33 Consentimiento "Extender el etiquetado a los recursos de Mapa de datos de Microsoft Purview" Administrador de cumplimiento
Administrador de Azure Information Protection
Use este paso si está interesado en ampliar las etiquetas de confidencialidad a los datos del mapa de datos.
Para obtener más información, vea Etiquetado en el Mapa de datos de Microsoft Purview.
34 Creación de nuevas colecciones y asignación de roles en Microsoft Purview Administrador de recopilación Cree una colección y asigne permisos en Microsoft Purview.
36 Controlar orígenes de datos en Microsoft Purview Administrador del origen de datos
Lector de datos o conservador de datos
Para obtener más información, consulte Orígenes de datos y tipos de archivo admitidos.
35 Concesión de acceso a roles de datos en la organización Administrador de recopilación Proporcione acceso a otros equipos para usar Microsoft Purview:
  • Conservador de datos
  • Lector de datos
  • Administrador de recopilación
  • Administrador del origen de datos
  • Autor de directiva
  • Administrador de flujo de trabajo

Para obtener más información, consulte Control de acceso en Microsoft Purview.

Pasos siguientes