Udostępnij za pośrednictwem


Omówienie ładu i wskazówki

Zarządzanie i zgodność z usługą Microsoft Fabric udostępnia zestaw funkcji, które ułatwiają zarządzanie, monitorowanie i poprawianie możliwości odnajdywania poufnych informacji organizacji, co pozwala na uzyskanie i utrzymanie zaufania klientów oraz spełnienie wymagań i przepisów dotyczących ładu i zgodności danych. Wiele z tych funkcji jest wbudowanych i dołączonych do licencji usługi Microsoft Fabric, a niektóre inne wymagają dodatkowego licencjonowania z usługi Microsoft Purview.

W tym artykule opisano na wysokim poziomie główne funkcje i składniki, które ułatwiają zarządzanie infrastrukturą danych organizacji, oraz zawiera wskazówki dotyczące korzystania z możliwości oferowanych przez te funkcje i składniki. Zawiera również linki do bardziej szczegółowych informacji o każdej funkcji i składniku.

Zarządzanie infrastrukturą danych Zabezpieczanie, ochrona i zgodność Zachęcanie do odnajdywania, zaufania i używania danych Monitorowanie, odkrywanie, uzyskiwanie szczegółowych informacji i działanie
Portal administracyjny Prywatność Centrum danych OneLake Centrum monitorowania
Ustawienia dzierżawy, domeny i obszaru roboczego Bezpieczeństwo danych Popularyzacja, zaufanie i ponowne użycie Metryki pojemności
Domeny Purview Information Protection* Tagi Centrum usługi Purview
Obszary robocze Zapobieganie utracie danych usługi Purview* Pochodzenie danych i analiza wpływu Monitorowanie przez administratora
Pojemności Zabezpieczanie elementów sieci szkieletowej w obszarze roboczym Usługa Purview w celu zapewnienia ładu w całej organizacji*
Skanowanie metadanych Zabezpieczanie danych w elementach sieci szkieletowej
Inspekcja

*Wymaga dodatkowego licencjonowania

Zarządzanie infrastrukturą danych

W tej sekcji opisano niektóre główne funkcje, których można użyć do zarządzania infrastrukturą danych.

Portal administracyjny

Portal administracyjny usługi Microsoft Fabric to scentralizowane miejsce, które umożliwia administratorom twojej organizacji kontrolowanie ogólnej majątku sieci Szkieletowej. Obejmuje to ustawienia, które zarządzają usługą Microsoft Fabric. Możesz na przykład wprowadzić zmiany w ustawieniach dzierżawy, zarządzać pojemnościami, domenami i obszarami roboczymi oraz kontrolować sposób interakcji użytkowników z usługą Microsoft Fabric. Aby zapewnić elastyczność, niektóre aspekty administracji i ładu mogą być delegowane do pojemności, domen i obszarów roboczych, aby odpowiedni administratorzy mogli zarządzać nimi w ich zakresie.

Aby uzyskać więcej informacji na temat portalu administracyjnego, zobacz Co to jest portal administracyjny?.

Wskazówki: Właściciele platformy/IT powinni mieć dostęp do portalu administracyjnego. Mogą definiować domeny oraz delegować zarządzanie domenami i pojemnościami do właścicieli domeny i pojemności, jak najlepiej odpowiada potrzebom organizacji.

Ustawienia dzierżawy, domeny i obszaru roboczego

Administratorzy dzierżawy, domeny i obszaru roboczego mają ustawienia w ich zakresie, które mogą konfigurować w celu kontrolowania, kto ma dostęp do niektórych funkcji na różnych poziomach. Niektóre ustawienia na poziomie dzierżawy można delegować do administratorów domeny i pojemności.

Aby uzyskać więcej informacji, zobacz About tenant settings (Informacje o ustawieniach dzierżawy), Configure domain settings (Konfigurowanie ustawień domeny) i Workspace settings (Ustawienia obszaru roboczego).

Wskazówki: Administratorzy sieci szkieletowej powinni zdefiniować ustawienia dla całej dzierżawy, pozostawiając administratorom domeny zastąpienie delegowanych ustawień zgodnie z potrzebami. Oczekuje się, że poszczególne zespoły (właściciele obszarów roboczych) definiują własne bardziej szczegółowe kontrolki i ustawienia na poziomie obszaru roboczego.

Domeny

Domeny to sposób logicznego grupowania wszystkich danych w organizacji, które są istotne dla określonych obszarów lub pól, na przykład według jednostki biznesowej. Jednym z najpopularniejszych zastosowań dla domen jest grupowanie danych według działu biznesowego, dzięki czemu działy mogą zarządzać danymi zgodnie z określonymi przepisami, ograniczeniami i potrzebami.

Grupowanie danych w domenach i domenach podrzędnych umożliwia lepsze odnajdywanie i zarządzanie. Na przykład w centrum danych OneLake użytkownicy mogą filtrować zawartość według domeny, aby znaleźć zawartość, która jest dla nich odpowiednia. W odniesieniu do ładu niektóre ustawienia na poziomie dzierżawy dotyczące zarządzania danymi i zarządzania nimi można delegować do poziomu domeny, co pozwala na konfigurację tych ustawień specyficzną dla domeny.

Aby uzyskać więcej informacji, zobacz Domeny.

Wskazówki: Architekci biznesowi i korporacyjni powinni zaprojektować konfigurację domeny organizacji, a administratorzy sieci Szkieletowej powinni zaimplementować ten projekt, tworząc domeny i poddomeny oraz przypisując właścicieli domen. Najlepiej, aby zespoły centrum doskonałości (COE) były częścią tej dyskusji, aby dostosować domeny do ogólnej strategii organizacji.

Obszary robocze

Zespoły w organizacjach używają obszarów roboczych do tworzenia elementów sieci szkieletowej i współpracy ze sobą. Te obszary robocze można przypisywać do zespołów lub działów w oparciu o wymagania dotyczące ładu i granice danych. Sposób wykonywania dokładnie przypisywania obszaru roboczego zależy od wewnętrznej struktury zespołu i sposobu obsługi elementów sieci szkieletowej przez zespoły (na przykład czy potrzebują jednego lub wielu obszarów roboczych).

Wskazówki: W celach programistycznych najlepszym rozwiązaniem jest posiadanie izolowanych obszarów roboczych dla każdego dewelopera, dzięki czemu mogą pracować samodzielnie bez zakłócania udostępnionego obszaru roboczego. Administratorzy sieci szkieletowej powinni zdefiniować, kto ma uprawnienia do tworzenia obszarów roboczych. Administratorzy obszaru roboczego powinni zdefiniować środowiska platformy Spark, które mogą być ponownie używane przez użytkowników. Aby uzyskać więcej informacji na temat najlepszych rozwiązań, zobacz Najlepsze rozwiązania dotyczące zarządzania cyklem życia w sieci szkieletowej.

Pojemności

Pojemności to zasoby obliczeniowe używane przez wszystkie obciążenia sieci szkieletowej. Na podstawie wymagań organizacyjnych pojemności mogą być używane jako granice izolacji dla obliczeń, obciążeń zwrotnych itp.

Wskazówki: Podziel pojemności na podstawie wymagań środowiska, na przykład programowania/testowania/akceptacji/produkcji (DTAP). Dzięki temu można uzyskać lepszą izolację obciążeń i obciążenie zwrotne.

Skanowanie metadanych

Skanowanie metadanych ułatwia zarządzanie danymi usługi Microsoft Fabric organizacji, umożliwiając katalogowanie narzędzi do katalogowania i raportowania metadanych wszystkich elementów sieci szkieletowej organizacji. Jest to realizowane przy użyciu zestawu interfejsów API REST administratora, które są zbiorczo znane jako interfejsy API skanera. Interfejsy API skanera wyodrębniają metadane, takie jak nazwa elementu, identyfikator, ważność, stan poręczenia itp.

Aby uzyskać więcej informacji, zobacz Skanowanie metadanych.

Zabezpieczanie, ochrona i zgodność

Bezpieczeństwo danych i posiadanie zgodnej platformy danych są ważne, aby upewnić się, że dane pozostaną bezpieczne i nie zostaną naruszone. Aby uzyskać szczegółowe informacje na temat zabezpieczeń sieci, kontroli dostępu i szyfrowania, zobacz Omówienie zabezpieczeń.

Sieć szkieletowa korzysta z usługi Microsoft Purview w celu ochrony poufnych danych i pomaga zapewnić zgodność z przepisami i wymaganiami dotyczącymi prywatności danych.

Prywatność

Pierwszą fazą każdej strategii ochrony danych jest zidentyfikowanie miejsca, w którym znajdują się dane prywatne. Jest to uważane za jeden z najtrudniejszych, ale ważnych kroków w celu upewnienia się, że możesz chronić dane w źródle. W poniższych sekcjach opisano możliwości, które zapewnia sieć Szkieletowa, aby pomóc organizacji sprostać temu wyzwaniu.

Bezpieczeństwo danych

Aby upewnić się, że dane w usłudze Fabric są bezpieczne przed nieautoryzowanym dostępem i pozostają zgodne z wymaganiami dotyczącymi prywatności danych, możesz użyć etykiet poufności z usługi Microsoft Purview Information Protection w połączeniu z wbudowanymi funkcjami sieci szkieletowej w celu ręcznego lub automatycznego oznaczania danych organizacji. Następnie inspekcja usługi Purview przechwytuje ślady inspekcji na działaniach wykonywanych w usłudze Fabric. Obejmuje to przechwytywanie działań użytkownika w dzierżawie usługi Fabric, takich jak dostęp do usługi Lakehouse, dostęp do usługi Power BI, działania platformy Spark, działania fabryki danych, logowania itp.

Purview Information Protection

Ochrona informacji w sieci szkieletowej umożliwia odnajdywanie, klasyfikowanie i ochronę danych sieci szkieletowej przy użyciu etykiet poufności z usługi Microsoft Purview Information Protection. Sieć szkieletowa oferuje wiele funkcji, takich jak domyślne etykietowanie, dziedziczenie etykiet i etykietowanie programowe, aby ułatwić osiągnięcie maksymalnego pokrycia etykiet poufności w całej infrastrukturze danych sieci szkieletowej. Po oznaczeniu etykietą dane pozostają chronione nawet wtedy, gdy są eksportowane z sieci szkieletowej za pośrednictwem obsługiwanych ścieżek eksportu. Administratorzy zgodności mogą monitorować działania dotyczące etykiet poufności w Inspekcja w Microsoft Purview.

Aby uzyskać więcej informacji, zobacz Information Protection w usłudze Microsoft Fabric.

Wskazówki: etykiety poufności z usługi Microsoft Purview Information Protection i skojarzone z nimi zasady etykiet powinny być określone na poziomie organizacji i być prawidłowe dla całej organizacji.

Zapobieganie utracie danych usługi Purview

Zasady DLP usługi Purview dla sieci szkieletowej i usługi Power BI automatycznie wykrywają poufne informacje, które są przekazywane do typów elementów obsługiwanych przez funkcję DLP w dzierżawie sieci szkieletowej i ułatwiają podjęcie działań korygujących ryzyka, dzięki czemu organizacja pozostaje zgodna z przepisami rządowymi i branżowymi.

Administratorzy zgodności i zabezpieczeń otrzymują dzienniki inspekcji dla każdego wykrywania DLP. Dzienniki inspekcji zapewniają im dalszy wgląd w dane krytyczne dla działania firmy i jego lokalizację w dzierżawie. Mogą konfigurować alerty, które będą generowane automatycznie po wykryciu poufnych informacji w elemencie obsługiwanym przez funkcję DLP. Mogą również tworzyć dostosowane komunikaty dla użytkowników, aby ułatwić im radzenie sobie z poufnymi danymi. Na przykład administratorzy mogą skonfigurować komunikat, który zostanie wysłany do właściciela danych sieci szkieletowej za każdym razem, gdy w swoich danych zostaną wykryte zastrzeżone informacje, wyjaśniając, że te informacje są wewnętrzne i nie powinny być udostępniane zewnętrznie.

Aby uzyskać więcej informacji, zobacz Rozpoczynanie pracy z zasadami zapobiegania utracie danych dla Fabric i Power BI.

Zabezpieczanie elementów w obszarze roboczym

Zespoły organizacyjne mogą mieć poszczególne obszary robocze, w których różne osoby współpracują i pracują nad generowaniem zawartości. Dostęp do elementów w obszarze roboczym jest regulowany za pośrednictwem ról obszaru roboczego przypisanych do użytkowników przez administratora obszaru roboczego.

Wskazówki: Właściciele danych powinni zalecić użytkownikom, którzy mogą być administratorami obszarów roboczych. Mogą to być na przykład potencjalni klienci zespołu w organizacji. Administratorzy tych obszarów roboczych powinni następnie zarządzać dostępem do elementów w swoim obszarze roboczym, przypisując odpowiednie role obszaru roboczego użytkownikom i użytkownikom elementów.

Zabezpieczanie danych w elementach sieci szkieletowej

Wraz z szerokimi zabezpieczeniami, które są stosowane na poziomie dzierżawy lub obszaru roboczego, istnieją inne mechanizmy kontroli na poziomie danych, które mogą być wdrażane przez poszczególne zespoły w celu zarządzania dostępem do poszczególnych tabel, wierszy i kolumn. Sieć szkieletowa obecnie zapewnia taką kontrolę na poziomie danych dla punktów końcowych analizy SQL, magazynów, usługi Direct Lake i bazy danych KQL.

Wskazówki: Poszczególne zespoły powinny zastosować te dodatkowe mechanizmy kontroli na poziomie elementu i danych.

Inspekcja

Aby ograniczyć ryzyko nieautoryzowanego dostępu i korzystania z danych sieci szkieletowej, administratorzy sieci szkieletowej i zespoły ds. zgodności w organizacjach mogą śledzić i badać aktywność użytkowników w elementach sieci szkieletowej przy użyciu inspekcji usługi Purview, która jest dostępna w portalu zgodności usługi Purview. Wiele firm potrzebuje również tych dzienników inspekcji dla wymagań regulacyjnych, które często wymagają przechowywania dzienników inspekcji na potrzeby badania kryminalistycznego i potencjalnych naruszeń przepisów dotyczących danych.

Wskazówki: Administratorzy sieci szkieletowej i zespoły ds. zgodności powinni mieć świadomość, że inspekcje na poziomie elementu sieci szkieletowej są rejestrowane w inspekcji usługi Purview i mogą być używane do analizy.

Certyfikaty

Firma Microsoft Fabric ma certyfikaty zgodności HIPPA BAA, ISO/IEC 27017, ISO/IEC 27018, ISO/IEC 27001 i ISO/IEC 27701. Aby dowiedzieć się więcej, zobacz Oferty zgodności sieci szkieletowej.

Zachęcanie do odnajdywania, zaufania i używania danych

Sieć szkieletowa udostępnia wbudowane funkcje ułatwiające użytkownikom znajdowanie i używanie niezawodnych, jakości danych.

Centrum danych OneLake

Centrum danych OneLake ułatwia znajdowanie, eksplorowanie i używanie elementów danych sieci szkieletowej w organizacji, do których masz dostęp. Zawiera on informacje o elementach i punktach wejścia do pracy z nimi. Opcje filtrowania i wyszukiwania ułatwiają uzyskiwanie odpowiednich danych.

Aby uzyskać więcej informacji, zobacz Odnajdywanie elementów danych w centrum danych OneLake.

Wskazówki: Dokładne definiowanie i konfigurowanie domen jest niezbędne do tworzenia wydajnego środowiska w centrum danych. Starannie zdefiniowane domeny pomagają ustawić kontekst dla zespołów i zapewnić lepszą definicję granic i własności. Mapowanie obszarów roboczych na domeny jest kluczem do zaimplementowania tej funkcji w sieci szkieletowej.

Poręczenie

Popularyzacja to sposób na bardziej wiarygodne, bardziej czytelne dane dotyczące jakości. Organizacje często mają dużą liczbę elementów usługi Microsoft Fabric — danych, procesów i zawartości — dostępnych do udostępniania i ponownego użycia przez użytkowników sieci szkieletowej. Popularyzacja pomaga użytkownikom identyfikować i znajdować godne zaufania elementy wysokiej jakości. Dzięki poręczenia właściciele elementów mogą promować swoje elementy jakości, a organizacje mogą certyfikować elementy spełniające standardy jakości. Zatwierdzone elementy są następnie wyraźnie oznaczone, zarówno w sieci szkieletowej, jak i w innych miejscach, w których użytkownicy szukają elementów sieci szkieletowej. Zatwierdzone elementy mają również priorytet w niektórych wyszukiwaniach i można sortować zatwierdzone elementy w niektórych listach. W centrum Microsoft Purview administratorzy mogą uzyskać szczegółowe informacje na temat zatwierdzonych przez organizację elementów, aby zapewnić użytkownikom lepszą jakość zawartości.

Aby uzyskać więcej informacji, zobacz Popularyzacja.

Wskazówki: Włączenie certyfikacji powinno być delegowane do administratorów domeny, a administratorzy domeny powinni autoryzować właścicieli danych i producentów, aby mogli certyfikować tworzone elementy. Właściciele danych i producenci powinni wtedy zawsze certyfikować swoje produkty, które zostały przetestowane i są gotowe do użycia przez inne zespoły. Ułatwia to oddzielenie niezaufanych elementów o niskiej jakości od zaufanych, gotowych do użycia zasobów. Ułatwia to również znajdowanie tych zaufanych zasobów. Ponadto konsumenci danych powinni być wykształceni w zakresie znajdowania zaufanych zasobów i zachęcani do używania tylko certyfikowanych elementów w raportach i innych przetwarzaniu podrzędnym.

Tagi

Tagi to konfigurowalne etykiety tekstowe, które można zastosować do elementów sieci szkieletowej w celu zwiększenia możliwości odnajdywania i używania elementów. Administratorzy sieci szkieletowej mogą zdefiniować zestaw tagów, których właściciele danych mogą używać do kategoryzowania swoich elementów. Po zastosowaniu tagów do elementów użytkownicy danych mogą wyświetlać, wyszukiwać i filtrować według zastosowanych tagów w różnych środowiskach sieci szkieletowej.

Aby uzyskać więcej informacji, zobacz Tagi w usłudze Microsoft Fabric.

Pochodzenie danych i analiza wpływu

W nowoczesnych projektach analizy biznesowej zrozumienie przepływu danych ze źródła danych do miejsca docelowego jest złożonym zadaniem. Pytania takie jak "Co się stanie, jeśli zmienię te dane?" lub "Dlaczego ten raport nie jest aktualny?" może być trudny do odpowiedzi. Mogą wymagać od zespołu ekspertów lub głębokiego zbadania, aby zrozumieć. Pochodzenie pomaga użytkownikom zrozumieć przepływ danych, udostępniając wizualizację, która pokazuje relacje między wszystkimi elementami w obszarze roboczym. Dla każdego elementu w widoku pochodzenia można wyświetlić analizę wpływu, która pokazuje, na jakie elementy podrzędne miałyby wpływ w przypadku wprowadzenia zmian w elemencie.

Aby uzyskać więcej informacji, zobacz Analiza pochodzenia i wpływu.

Wskazówki: zalecamy używanie odpowiednich i spójnych konwencji nazewnictwa dla elementów. Może to pomóc podczas przeglądania informacji o pochodzenia.

Usługa Purview w celu zapewnienia ładu w całej organizacji

Usługa Microsoft Purview oferuje rozwiązania do ochrony i zarządzania danymi w całej infrastrukturze danych organizacji. Integracja między usługą Purview i usługą Fabric umożliwia korzystanie z niektórych funkcji usługi Purview w celu nadzorowania i monitorowania danych sieci Szkieletowej w kontekście całego majątku danych organizacji.

Funkcje ładu danych oferowane w usłudze Fabric za pośrednictwem widoku na żywo usługi Purview (wersja zapoznawcza) zostały opisane w poniższych sekcjach. Zobacz również Używanie usługi Microsoft Purview do zarządzania usługą Microsoft Fabric.

Curation danych

Curation danych w organizacji obejmuje zbieranie informacji o metadanych, informacje o pochodzenia i inne ze wszystkich źródeł używanych przez organizację. Mogą to być lokalne chmury innych firm, produkty i usługi innych firm lub systemy CRM, aby wymienić kilka. Ten proces wyodrębniania jest również nazywany skanowaniem w usłudze Purview. Wszystkie informacje są pobierane przy użyciu wbudowanych skanerów w usłudze Purview, które skanują majątek danych organizacji w celu zebrania tych informacji. W usłudze Purview jest to wykonywane przez mapę danych.

Mapa danych

Usługa Purview ma aparat skanowania, który może skanować i pobierać metadane z różnych źródeł i wypełniać mapę danych usługi Purview. Usługa Purview uwidacznia te metadane za pośrednictwem interfejsów API usługi Atlas, aby mogły być używane przez zewnętrzne usługi lub niezależnych dostawców oprogramowania. Mapa danych współdziała również z siecią szkieletową i pobiera metadane wypełnione wewnętrznie, dzięki czemu użytkownicy biznesowi mogą wyszukiwać, znajdować i używać tych produktów danych do tworzenia szczegółowych informacji. Obecnie użytkownicy danych mogą przeglądać wszystkie obszary robocze usługi Fabric, do których mają dostęp osoby przeglądającego. Jest to nazywane widokiem na żywo. W tym celu skanowanie ręczne można wykonać we wszystkich elementach sieci szkieletowej z usługi Purview, gdzie są wybierane metadane na poziomie elementu i udostępniane do użycia w usłudze Purview. Jest to dostępne tylko dla warstwy przedsiębiorstwa. Obecnie możesz mieć pochodzenie na poziomie elementu.

Odnajdywanie danych w usłudze Purview

Użytkownicy danych, którzy pracują z danymi, powinni mieć możliwość wyszukiwania i znajdowania odpowiednich danych. Usługa Purview pomaga tutaj, dostarczając koncepcje domen. Przyjazna dla firmy terminologia i grupy ułatwiają wyszukiwanie danych, które są zainteresowane zespołami, na podstawie terminów, z którymi się znają. To również dobrze łączy się ze wzorcem architektury siatki danych. Wykaz danych to warstwa aplikacji w usłudze Purview, która ułatwia zespołom wyszukiwanie danych.

Wskazówki: Zespoły ds. architektury przedsiębiorstwa i biznesu powinny definiować domeny, a także mapować osoby między graczami biznesowymi i technicznymi, aby wyjaśnić role i obowiązki. Te definicje muszą być zgodne z definicjami domeny w sieci szkieletowej.

Usługa Data Catalog w usłudze Purview

Usługa Purview Data Catalog uwidacznia metadane przechwycone ze wszystkich źródeł przekazujących platformę danych. Dzięki usłudze Data Catalog klienci mogą wyszukiwać dane i elementy, z którymi są zainteresowani, bez konieczności znajomości systemów przechowujących dane. Wszystkie metadane elementu sieci szkieletowej są dostępne w usłudze Purview.

Monitorowanie, odkrywanie, uzyskiwanie szczegółowych informacji i działanie

Centrum monitorowania

Centrum monitorowania usługi Microsoft Fabric umożliwia użytkownikom monitorowanie działań sieci szkieletowej z centralnej lokalizacji. Każdy użytkownik sieci szkieletowej może korzystać z centrum monitorowania, jednak centrum monitorowania wyświetla działania tylko dla elementów sieci szkieletowej, do których użytkownik ma uprawnienia do wyświetlania.

Aby uzyskać więcej informacji, zobacz Korzystanie z centrum monitorowania.

Wskazówki: Ta funkcja powinna być dostępna dla deweloperów i członków zespołu na potrzeby monitorowania zaplanowanych obciążeń (takich jak przepływ danych lub odświeżanie potoku), uruchomienie platformy Spark, zapytanie magazynu danych itp.

Metryki pojemności

Wskazówki: Właściciele platform i użytkownicy z rolami administratora platformy powinni wiedzieć o tej funkcji i używać jej do monitorowania użycia i zużycia. Aby uzyskać więcej informacji, zobacz Co to jest aplikacja Metryki pojemności usługi Microsoft Fabric?.

Centrum usługi Purview

Centrum Microsoft Purview to scentralizowana strona w sieci szkieletowej, która ułatwia administratorom sieci szkieletowej i właścicielom danych zarządzanie ich zasobami danych sieci szkieletowej i zarządzanie nimi. W przypadku administratorów i właścicieli danych centrum oferuje raporty, które zapewniają szczegółowe informacje o elementach sieci szkieletowej, szczególnie w odniesieniu do etykietowania poufności i poręczenia. Centrum służy również jako brama do bardziej zaawansowanych funkcji usługi Purview, takich jak Information Protection, Ochrona przed utratą danych i Inspekcja. Aby uzyskać więcej informacji, zobacz Centrum Microsoft Purview.

Wskazówki: Stewardzy danych i właściciele powinni być świadomi centrum Purview sieci Szkieletowej i tego, co zapewnia w zakresie uzyskiwania szczegółowych informacji na temat poufnych i zatwierdzonych danych organizacji.

Monitorowanie przez administratora

Obszar roboczy monitorowania administratora udostępnia administratorom funkcje monitorowania dla swojej organizacji. Korzystając z zasobów obszaru roboczego monitorowania przez administratora, administratorzy mogą wykonywać zadania zabezpieczeń i ładu, takie jak inspekcje i kontrole użycia. Aby uzyskać więcej informacji, zobacz Co to jest obszar roboczy monitorowania przez administratora?.

Wskazówki: zalecamy, aby właściciele platformy/administratorzy sieci Szkieletowej używali tej funkcji, aby uzyskać ogólny widok platformy Fabric.