次の方法で共有


Microsoft Purview データ所有者ポリシーを使用して Azure SQL Database への読み取りアクセスをプロビジョニングする (プレビュー)

重要

この機能は現在プレビューの段階です。 Microsoft Azure プレビューの補足使用条件には、ベータ版、プレビュー版、または一般公開されていない Azure 機能に適用される追加の法的条件が含まれています。

データ所有者ポリシー は、Microsoft Purview アクセス ポリシーの一種です。 これにより、Microsoft Purview のデータ ポリシー適用 に登録されているソース内のユーザー データへのアクセスを管理できます。 これらのポリシーは、Microsoft Purview ガバナンス ポータルで直接作成でき、発行後にデータ ソースによって適用されます。

このガイドでは、データ所有者が Microsoft Purview でオーサリング ポリシーを委任して、Azure SQL Database へのアクセスを有効にする方法について説明します。 現在、次のアクションが有効になっています: 読み取り。 この時点では、変更はサポートされていません。

前提条件

リージョンのサポート

すべての Microsoft Purview リージョンがサポートされています。

Microsoft Purview ポリシーの適用は、Azure SQL Database の次のリージョンでのみ使用できます。

パブリック クラウド:

  • 米国東部
  • 米国東部 2
  • 米国中央南部
  • 米国中央西部
  • 米国西部 3
  • カナダ中部
  • ブラジル南部
  • 西ヨーロッパ
  • 北ヨーロッパ
  • フランス中部
  • 英国南部
  • 南アフリカ北部
  • インド中部
  • 東南アジア
  • 東アジア
  • オーストラリア東部

ソブリン クラウド:

  • USGov バージニア
  • 中国北部 3

Microsoft Purview からのポリシーの Azure SQL Database インスタンスを構成する

Azure SQL Database に関連付けられている論理サーバーが Microsoft Purview のポリシーを遵守するには、Microsoft Entra管理者を構成する必要があります。Azure portalで、Azure SQL Database インスタンスをホストする論理サーバーに移動します。 サイド メニューで、[Microsoft Entra ID] を選択します。 管理者名を任意のMicrosoft Entraユーザーまたはグループに設定し、[保存] を選択します

次に、サイド メニューで [ ID] を選択します。 [ システム割り当てマネージド ID] で、状態を [オン] にし、[保存] を選択 します

Azure SQL Database に関連付けられている論理サーバーへのシステム割り当てマネージド ID の割り当てを示すスクリーンショット。

Microsoft Purview の構成

Microsoft Purview でデータ ソースを登録する

データ リソースのポリシーを Microsoft Purview で作成するには、そのデータ リソースを Microsoft Purview Studio に登録する必要があります。 データ リソースの登録に関連する手順については、このガイドの後半で説明します。

注:

Microsoft Purview ポリシーは、データ リソース ARM パスに依存します。 データ リソースを新しいリソース グループまたはサブスクリプションに移動する場合は、登録を解除してから、Microsoft Purview に再登録する必要があります。

データ ソースに対してデータ ポリシーの適用を有効にするアクセス許可を構成する

リソースが登録されたら、そのリソースのポリシーを Microsoft Purview で作成する前に、アクセス許可を構成する必要があります。 データ ポリシーの適用を有効にするには、一連のアクセス許可が必要です。 これは、データ ソース、リソース グループ、またはサブスクリプションに適用されます。 データ ポリシーの適用を有効にするには、リソースに対する特定の ID とアクセス管理 (IAM) 特権と、特定の Microsoft Purview 権限の両方が必要です。

  • リソースの Azure Resource Manager パスまたはその親 (つまり、IAM アクセス許可の継承を使用) には、次のいずれかの IAM ロールの組み合わせが必要です。

    • IAM 所有者
    • IAM 共同作成者と IAM ユーザー アクセス管理者の両方

    Azure ロールベースのアクセス制御 (RBAC) アクセス許可を構成するには、 このガイドに従います。 次のスクリーンショットは、データ リソースのAzure portalの [Access Control] セクションにアクセスしてロールの割り当てを追加する方法を示しています。

    ロールの割り当てを追加するためのAzure portalのセクションを示すスクリーンショット。

    注:

    データ リソースの IAM 所有者 ロールは、親リソース グループ、サブスクリプション、またはサブスクリプション管理グループから継承できます。 ユーザー、グループ、およびサービス プリンシパルがリソースの IAM 所有者ロールを保持しているか、継承しているMicrosoft Entraを確認します。

  • また、コレクションまたは親コレクションの Microsoft Purview データ ソース管理者 ロールも必要です (継承が有効な場合)。 詳細については、 Microsoft Purview ロールの割り当ての管理に関するガイドを参照してください。

    次のスクリーンショットは、ルート コレクション レベルで データ ソース管理者 ロールを割り当てる方法を示しています。

    ルート コレクション レベルでデータ ソース管理者ロールを割り当てるための選択を示すスクリーンショット。

アクセス ポリシーを作成、更新、または削除するように Microsoft Purview アクセス許可を構成する

ポリシーを作成、更新、または削除するには、ルート コレクション レベルで Microsoft Purview でポリシー作成者ロールを取得する必要があります。

  • ポリシー作成者ロールは、DevOps ポリシーとデータ所有者ポリシーを作成、更新、削除できます。
  • ポリシー作成者ロールは、セルフサービス アクセス ポリシーを削除できます。

Microsoft Purview ロールの割り当ての管理の詳細については、Microsoft Purview データ マップでのコレクションの作成と管理に関するページを参照してください。

注:

ポリシー作成者ロールは、ルート コレクション レベルで構成する必要があります。

さらに、ポリシーの件名を作成または更新するときに、Microsoft Entraユーザーまたはグループを簡単に検索するには、Microsoft Entra IDで [ディレクトリ閲覧者] アクセス許可を取得することで大きなメリットを得ることができます。 これは、Azure テナント内のユーザーに共通のアクセス許可です。 ディレクトリ閲覧者のアクセス許可がない場合、ポリシー作成者は、データ ポリシーの件名に含まれるすべてのプリンシパルの完全なユーザー名または電子メールを入力する必要があります。

データ所有者ポリシーを発行するための Microsoft Purview アクセス許可を構成する

データ所有者ポリシーを使用すると、Microsoft Purview ポリシーの作成者データ ソース管理者ロールをorganization内の別のユーザーに割り当てる場合、チェックと残高が許可されます。 データ所有者ポリシーが有効になる前に、2 人目のユーザー (データ ソース管理者) がそれを確認し、公開して明示的に承認する必要があります。 これは、DevOps またはセルフサービス アクセス ポリシーには適用されません。公開は、それらのポリシーが作成または更新されるときに自動的に行われます。

データ所有者ポリシーを発行するには、ルート コレクション レベルで Microsoft Purview でデータ ソース管理者ロールを取得する必要があります。

Microsoft Purview ロールの割り当ての管理の詳細については、Microsoft Purview データ マップでのコレクションの作成と管理に関するページを参照してください。

注:

データ所有者ポリシーを発行するには、ルート コレクション レベルでデータ ソース管理者ロールを構成する必要があります。

Microsoft Purview のロールにアクセス プロビジョニングの責任を委任する

データ ポリシーの適用に対してリソースが有効になった後、ルート コレクション レベルでポリシー作成者ロールを持つ Microsoft Purview ユーザーは、Microsoft Purview からそのデータ ソースへのアクセスをプロビジョニングできます。

注:

Microsoft Purview ルート コレクション管理者 は、ルート ポリシー作成者 ロールに新しいユーザーを割り当てることができます。 コレクション管理者は、コレクションの下のデータ ソース管理者ロールに新しいユーザーを割り当てることができます。 Microsoft Purview コレクション管理者データ ソース管理者、または ポリシー作成者 ロールを保持するユーザーを最小限に抑え、慎重に確認します。

発行されたポリシーを持つ Microsoft Purview アカウントが削除されると、特定のデータ ソースに依存する時間内にそのようなポリシーが適用されなくなります。 この変更は、セキュリティとデータ アクセスの可用性の両方に影響を与える可能性があります。 IAM の共同作成者ロールと所有者ロールは、Microsoft Purview アカウントを削除できます。 これらのアクセス許可をチェックするには、Microsoft Purview アカウントの [アクセス制御 (IAM)] セクションに移動し、[ロールの割り当て] を選択します。 ロックを使用して、Resource Manager ロックによって Microsoft Purview アカウントが削除されないようにすることもできます。

Microsoft Purview でデータ ソースを登録する

Azure SQL データベース データ ソースは、アクセス ポリシーを作成する前に、まず Microsoft Purview に登録する必要があります。 次のガイドに従うことができます。

データベースの登録とスキャンAzure SQL

リソースを登録したら、データ ポリシーの適用を有効にする必要があります。 データ ポリシーの適用は、データ ソースへのアクセスを管理するために特定の Microsoft Purview ロールに委任されるため、データのセキュリティに影響を与える可能性があります。 このガイドのデータ ポリシーの適用に関連するセキュリティで保護されたプラクティスを確認する: データ ポリシーの適用を有効にする方法

データ ソースの [データ ポリシーの適用 ] トグル が [有効] になると、このスクリーンショットのようになります。 これにより、特定のAzure SQL サーバーとそのすべての包含データベースでアクセス ポリシーを使用できるようになります。

スクリーンショットは、ポリシーのデータ ソースを登録する方法を示しています。

Azure SQL Database のAzure portalに戻り、Microsoft Purview によって管理されていることを確認します。

  1. このリンクを使用してAzure portalにサインインします

  2. 構成するAzure SQLサーバーを選択します。

  3. 左側のウィンドウの [Microsoft Entra ID] に移動します。

  4. [Microsoft Purview アクセス ポリシー] まで下にスクロールします。

  5. [ Microsoft Purview ガバナンスの確認] ボタンを選択します。 要求が処理されるまで待ちます。 数分かかる場合があります。

    Azure SQLが Microsoft Purview によって管理されていることを示すスクリーンショット。

  6. Microsoft Purview ガバナンスの状態に Governedが表示されていることを確認します。 正しい状態が反映されるまでに、Microsoft Purview でデータ ポリシーの適用を有効にしてから数分かかる場合があることに注意してください。

注:

この Azure SQL Database データ ソースのデータ ポリシーの適用を無効にした場合、Microsoft Purview ガバナンスの状態が自動的にNot Governedに更新されるまでに最大 24 時間かかる場合があります。 これを高速化するには、[ Microsoft Purview ガバナンスの確認] を選択します。 別の Microsoft Purview アカウントでデータ ソースに対してデータ ポリシーの適用 を有効にする前に、Purview ガバナンスの状態が Not Governedとして表示されていることを確認します。 次に、新しい Microsoft Purview アカウントで上記の手順を繰り返します。

データ所有者ポリシーを作成して発行する

データ所有者ポリシー作成チュートリアルの「新しいポリシーの作成」および「ポリシーの発行」セクションの手順を実行します。 結果は、示されている例のようなデータ所有者ポリシーになります。

例: ポリシーの読み取り。 このポリシーでは、SQL Server relecloud-sql-srv2 のスコープ内で、Microsoft Entra プリンシパル 'Robert Murphy' を SQL Data Reader アクションに割り当てます。 このポリシーは、そのサーバーにも発行されています。 このアクションに関連するポリシーは、サーバー レベル (データベース、テーブルなど) の下でサポートされることに注意してください。

スクリーンショットは、Azure SQL データベースへのアクセス権を Data Reader に付与するサンプル データ所有者ポリシーを示しています。

重要

  • 発行はバックグラウンド操作です。 変更がこのデータ ソースに反映されるまでに最大 5 分 かかる場合があります。
  • ポリシーを変更しても、新しい発行操作は必要ありません。 変更は次のプルで取得されます。

データ所有者ポリシーの発行を解除する

Microsoft Purview でデータ所有者ポリシーを発行解除する手順については、こちらのリンクを参照してください。

データ所有者ポリシーを更新または削除する

Microsoft Purview でデータ所有者ポリシーを更新または削除する手順については、こちらのリンクを参照してください。

ポリシーをテストする

ポリシーを作成した後、サブジェクト内のMicrosoft Entraユーザーは、ポリシーのスコープ内のデータ ソースに接続できるようになります。 テストするには、SSMS または任意の SQL クライアントを使用してクエリを実行します。 読み取りアクセス権を提供した SQL テーブルへのアクセスを試みます。

さらにトラブルシューティングが必要な場合は、このガイドの 「次の手順 」セクションを参照してください。

ロール定義の詳細

このセクションでは、関連する Microsoft Purview データ ポリシー ロールが SQL データ ソース内の特定のアクションにどのようにマップされるかについて説明します。

Microsoft Purview ポリシー ロールの定義 データ ソース固有のアクション
Read Microsoft.Sql/sqlservers/Connect
Microsoft.Sql/sqlservers/databases/Connect
Microsoft.Sql/Sqlservers/Databases/Schemas/Tables/Rows
Microsoft.Sql/Sqlservers/Databases/Schemas/Views/Rows

次の手順

ブログ、デモ、関連するハウツー ガイドを確認します。