次の方法で共有


Azure ソースの保護ポリシーの作成と発行 (プレビュー)

注:

Microsoft Purview データ カタログは、名前を Microsoft Purview 統合カタログに変更しています。 すべての機能は同じままです。 新しい Microsoft Purview データ ガバナンス エクスペリエンスがリージョンで一般公開されると、名前の変更が表示されます。 リージョン内の名前を確認します

保護アクセス制御ポリシー (保護ポリシー) を使用すると、組織はデータ ソース間で機密データを自動的に保護できます。 Microsoft Purview は既にデータ資産をスキャンし、機密データ要素を識別します。この新機能を使用すると、Microsoft Purview Information Protectionからの秘密度ラベルを使用してそのデータへのアクセスを自動的に制限できます。

保護ポリシーにより、エンタープライズ管理者は秘密度の種類のデータ アクセスを承認する必要があります。 これらのポリシーを有効にすると、Microsoft Purview Information Protectionで機密情報が検出されるたびに、アクセス制御が自動的に適用されます。

サポートされているアクション

  • ラベル付きデータ資産へのアクセスを制限して、選択したユーザーとグループのみがアクセスできるようにします。
  • Microsoft Purview Information Protection ソリューションの秘密度ラベルに対して構成されたアクション。

サポートされているソース

  • Azure SQL データベース
  • Azure Blob Storage*
  • Azure Data Lake Storage Gen2*

注:

*Azure Storage ソースは現在、ゲート プレビュー段階です。 登録するには、 このリンクに従います。

サポートされる地域

Region Azure SQL Azure Storage
南アフリカ北部 x
東アジア x
東南アジア x
オーストラリア中部 x
オーストラリア東部 x x
オーストラリア南東部 x
ブラジル南部 x
カナダ中部 x x
カナダ東部 x
中国東部 x
中国東部 3 x
中国北部 x
中国北部 2 x
中国北部 3 x
北ヨーロッパ x x
西ヨーロッパ x x
フランス中部 x x
ドイツ中西部 x
インド中部 x
インド南部 x
イスラエル中部 x
イタリア北部 x
東日本 x
西日本 x
韓国中部 x
ノルウェー東部 x
ポーランド中部 x
カタール中部 x
スウェーデン中部 x
スイス北部 x
アラブ首長国連邦北部 x
英国南部 x
英国西部 x
米国中部 x
米国東部 x x
米国東部 2 x x
米国中央北部 x
米国中央南部 x x
米国中央西部 x
米国西部 x
米国西部 2 x
米国西部 3 x

前提条件

  1. ユーザーとアクセス許可を構成します

  2. Microsoft Purview で高度なリソース セットを有効にします。

    1. ルート コレクションのデータ キュレーターまたはデータ リーダーであるユーザーに、Microsoft Purview ポータルにサインインし 、[設定] メニューを開きます。

    2. [ アカウント ] ページで、[ 高度なリソース セット] を 見つけて、トグルを [オン] に設定します。

      [詳細リソース セット] トグルがオンに設定されている設定のアカウント ページのスクリーンショット。

  3. 秘密度ラベルをMicrosoft Purview Information Protectionからデータ マップ資産に作成または拡張します

    注:

    ラベルの作成後は、必ずラベルを発行してください。

  4. ソースの登録 - 次のいずれかのソースを登録します。

    1. Azure SQL データベース
    2. Azure Blob ストレージ
    3. Azure Data Lake Storage Gen2

    注:

    続行するには、Azure ストレージ ソースが登録されているコレクションの データ ソース管理者 である必要があります。

  5. データ ポリシーの適用を有効にする

    1. 新しい Microsoft Purview ポータルに移動します。

    2. 左側のメニューの [ データ マップ ] タブを選択します。

    3. 左側のメニューの [ データ ソース ] タブを選択します。

    4. データ ポリシーの適用を有効にするソースを選択します。

    5. 次の図に示すように、[ データ ポリシーの適用 ] トグルを [オン] に設定します。

      データ ソースの詳細内で、データ ポリシーの適用トグルを **On** に設定します。

  6. [ソースのスキャン] - 登録したソースのいずれかを登録します。

    1. Azure SQL データベース
    2. Azure Blob ストレージ
    3. Azure Data Lake Storage Gen2

    注:

    スキャン後、少なくとも 24 時間待ちます。

ユーザーと権限

必要なユーザーにはいくつかの種類があり、これらのユーザーに対応するロールとアクセス許可を設定する必要があります。

  1. Microsoft Purview Information Protection 管理 - Information Protection ソリューションを管理するための広範な権限:保護ポリシー、秘密度ラベル、ラベル/自動ラベル付けポリシー、すべての分類子の種類を確認/作成/更新/削除します。 また、データ エクスプローラー、アクティビティ エクスプローラー、Microsoft Purview Information Protection分析情報、レポートにもフル アクセスできる必要があります。
    • ユーザーには、組み込みのロール グループ "Information Protection" 内のロールと、データ マップ リーダー、分析情報リーダー、スキャン リーダー、ソース リーダーの新しいロールが必要です。 完全なアクセス許可は次のようになります。
      • Information Protection リーダー
      • データ マップ リーダー
      • Insights 閲覧者
      • ソース リーダー
      • スキャン リーダー
      • Information Protection管理者
      • Information Protection アナリスト
      • 情報保護調査員
      • データ分類リスト ビューアー
      • データ分類コンテンツ ビューアー
      • Microsoft Purview 評価管理者
    • オプション 1 - 推奨:
      1. [Microsoft Purview ロール グループ] パネルで、Information Protectionを検索します。
      2. Information Protectionロール グループを選択し、[コピー] を選択します
      3. "プレビュー - Information Protection" という名前を付け、[コピーの作成] を選択します。
      4. [プレビュー - Information Protection] を選択し、[編集] を選択します。
      5. [ ロール ] ページで、[ + ロールの選択] を選択 し、"閲覧者" を検索します。
      6. データ マップ リーダー、分析情報リーダー、スキャン リーダー、ソース リーダーの 4 つのロールを選択します。
      7. この新しいコピーされたグループにMicrosoft Purview Information Protection管理者テスト ユーザー アカウントを追加し、ウィザードを完了します。
    • オプション 2 - 組み込みのグループを使用します (必要以上に多くのアクセス許可が提供されます)
      1. Information Protection、Data Estate Insights 閲覧者、データ ソース管理者用の組み込みグループ内に、新しいMicrosoft Purview Information Protection管理者テスト ユーザー アカウントを配置します。
  2. データ所有者/管理 - このユーザーは、Microsoft Purview for Azure および Amazon S3 ソースでデータ ポリシーの適用のためにソースを有効にします。

保護ポリシーを作成する

前提条件を確認 し、保護ポリシーの Microsoft Purview インスタンスとソースを準備 し、最新のスキャンから少なくとも 24 時間後に待機したので、次の手順に従って保護ポリシーを作成します。

  1. 使用しているポータルに応じて、次のいずれかの場所に移動します。

  2. [ 保護ポリシー] を選択します

    [ポリシー] ドロップダウンが開き、[保護ポリシー] が強調表示されているInformation Protection メニューのスクリーンショット。

  3. [ 新しい保護ポリシー] を選択します。

    [+ 新しい保護ポリシー] ボタンが強調表示されている [保護ポリシー] ページのスクリーンショット。

  4. 名前と説明を入力し、[ 次へ] を選択します。

  5. [ + 秘密度ラベルの追加] を選択して、ポリシーを検出する秘密度ラベルを追加し、ポリシーを適用するすべてのラベルを選択します。

  6. [ 追加] を選択し、[ 次へ] を選択します。

  7. ポリシーを適用するソースを選択します。 複数を選択し、[ 編集 ] ボタンを選択して、選択した各スコープを管理できます。

    新しい保護ポリシー メニューのスクリーンショット。選択されている各ソースの編集ボタンが表示されています。

  8. ソースに応じて、上部にある [ + 含める ] ボタンを選択して、スコープリストに最大 10 個のリソースを追加します。 ポリシーは、選択したすべてのリソースに適用されます。

    注:

    現在、最大 10 個のリソースがサポートされており、有効にするには [編集] で選択する必要があります。

  9. [ 追加] を選択し、ソースの一覧が完了したら [完了 ] を選択します。

  10. ソースに応じて、作成する保護ポリシーの種類を選択します。

  11. ラベルに基づいてアクセスが拒否 されない ユーザーを選択します。 組織のすべてのユーザーは、ここに追加したユーザーとグループを除き、ラベル付きアイテムへのアクセスを拒否されます。

  12. [次へ] を選択します。

  13. ポリシーをすぐに有効にするかどうかを選択し、[ 次へ] を選択します。

  14. [送信] を選択します。

  15. [完了] を選択します。

  16. これで、保護ポリシーの一覧に新しいポリシーが表示されます。 これを選択して、すべての詳細が正しいことを確認します。

保護ポリシーを管理する

既存の保護ポリシーを編集または削除するには、次の手順に従います。

  1. Microsoft Purview ポータルを開きます。

  2. Information Protection ソリューションを開きます。

  3. [ポリシー] ドロップダウン 選択し、[ 保護ポリシー] を選択します。

    [保護ポリシー] が強調表示されている [Information Protection] メニューのスクリーンショット。

  4. 管理するポリシーを選択します。

  5. 詳細を変更するには、[ ポリシーの編集 ] ボタンを選択します。

  6. ポリシーを削除するには、[ポリシーの 削除 ] ボタンを選択します。

    [編集] ボタンと [削除] ボタンが強調表示されているポリシーの詳細ページのスクリーンショット。