Aprovisionar o acesso de leitura ao Azure Arc ativado SQL Server 2022 com políticas de proprietário de Dados do Microsoft Purview (pré-visualização)
Importante
Este recurso está atualmente no modo de visualização. Os Termos de Utilização Suplementares das Pré-visualizações do Microsoft Azure incluem termos legais adicionais que se aplicam às funcionalidades do Azure que estão em versão beta, em pré-visualização ou que ainda não foram lançadas para disponibilidade geral.
As políticas de proprietário de dados são um tipo de políticas de acesso do Microsoft Purview. Permitem-lhe gerir o acesso aos dados dos utilizadores em origens que foram registadas para a Imposição de Políticas de Dados no Microsoft Purview. Estas políticas podem ser criadas diretamente no portal de governação do Microsoft Purview e, após a publicação, são impostas pela origem de dados.
Este guia aborda como um proprietário de dados pode delegar políticas de criação no Microsoft Purview para permitir o acesso a SQL Server compatíveis com o Azure Arc. As seguintes ações estão atualmente ativadas: Leitura. Esta ação só é suportada para políticas ao nível do servidor. A modificação não é suportada neste momento.
Pré-requisitos
Uma conta do Azure com uma subscrição ativa. Crie uma conta gratuitamente.
Uma conta do Microsoft Purview nova ou existente. Siga este guia de início rápido para criar um.
- Obtenha SQL Server versão no local 2022 e instale-a. As versões 2022 ou mais recentes são suportadas tanto no Windows como no Linux. Pode experimentar a edição Gratuita para Programadores.
- Configure as suas permissões e, em seguida, registe uma lista de fornecedores de recursos na subscrição que irá utilizar para integrar a instância SQL Server no Azure Arc.
- Conclua os pré-requisitos e integre a instância SQL Server com o Azure Arc. Está aqui uma configuração simples para o Windows SQL Server. Está aqui uma configuração alternativa para o linux SQL Server.
- Ative Microsoft Entra autenticação no SQL Server. Para uma configuração mais simples, conclua os pré-requisitos e o processo descritos neste artigo.
- Lembre-se de conceder permissões de aplicação e conceder consentimento do administrador
- Tem de configurar um administrador de Microsoft Entra para a instância SQL Server, mas não é necessário configurar outros Microsoft Entra inícios de sessão ou utilizadores. Irá conceder acesso a esses utilizadores através das políticas do Microsoft Purview.
Suporte de região
A imposição da política de dados está disponível em todas as regiões do Microsoft Purview, exceto:
- E.U.A. Oeste2
- Leste da Ásia
- US Gov - Virgínia
- China Norte 3
Considerações de segurança para SQL Server compatíveis com o Azure Arc
- O administrador do servidor pode desativar a imposição de políticas do Microsoft Purview.
- As permissões de administrador e administrador de servidor do Azure Arc permitem alterar o caminho Resource Manager do Azure do servidor. Uma vez que os mapeamentos no Microsoft Purview utilizam caminhos Resource Manager, podem levar a imposiçãos de política erradas.
- Um administrador de SQL Server (administrador da base de dados) pode obter a capacidade de um administrador de servidor e pode adulterar as políticas em cache do Microsoft Purview.
- A configuração recomendada é criar um registo de aplicação separado para cada instância do SQL Server. Esta configuração impede que a segunda instância SQL Server leia as políticas destinadas à primeira instância SQL Server, caso um administrador não autorizado na segunda instância SQL Server adultera o caminho Resource Manager.
Verificar os pré-requisitos
Inicie sessão no portal do Azure através desta ligação
Navegue para servidores SQL no painel esquerdo. Verá uma lista de SQL Server instâncias no Azure Arc.
Selecione a SQL Server instância que pretende configurar.
Aceda a Microsoft Entra ID no painel esquerdo.
Certifique-se de que Microsoft Entra autenticação está configurada com um início de sessão de administrador. Caso contrário, veja a secção de pré-requisitos da política de acesso neste guia.
Certifique-se de que foi fornecido um certificado para SQL Server para autenticar no Azure. Caso contrário, veja a secção de pré-requisitos da política de acesso neste guia.
Certifique-se de que foi introduzido um registo de aplicação para criar uma relação de confiança entre SQL Server e Microsoft Entra ID. Caso contrário, veja a secção de pré-requisitos da política de acesso neste guia.
Se tiver feito alterações, selecione o botão Guardar para guardar a configuração e aguarde até que a operação seja concluída com êxito. Esta operação pode demorar alguns minutos. A mensagem "Guardado com êxito" será apresentada na parte superior da página em fundo verde. Poderá ter de deslocar para cima para vê-lo.
Configuração do Microsoft Purview
Registar a origem de dados no Microsoft Purview
Antes de uma política poder ser criada no Microsoft Purview para um recurso de dados, tem de registar esse recurso de dados no Microsoft Purview Studio. Encontrará as instruções relacionadas com o registo do recurso de dados mais adiante neste guia.
Observação
As políticas do Microsoft Purview dependem do caminho arm do recurso de dados. Se um recurso de dados for movido para um novo grupo de recursos ou subscrição, terá de ser desativado e registado novamente no Microsoft Purview.
Configurar permissões para ativar a imposição de políticas de dados na origem de dados
Assim que um recurso for registado, mas antes de poder criar uma política no Microsoft Purview para esse recurso, tem de configurar as permissões. É necessário um conjunto de permissões para ativar a imposição da política de dados. Isto aplica-se a origens de dados, grupos de recursos ou subscrições. Para ativar a imposição da política de dados, tem de ter privilégios específicos de Gestão de Identidades e Acessos (IAM) no recurso, bem como privilégios específicos do Microsoft Purview:
Tem de ter uma das seguintes combinações de funções IAM no caminho de Resource Manager do Azure do recurso ou qualquer elemento principal do mesmo (ou seja, através da herança de permissões IAM):
- Proprietário do IAM
- Contribuidor de IAM e Administrador de Acesso de Utilizador do IAM
Para configurar permissões de controlo de acesso baseado em funções (RBAC) do Azure, siga este guia. A seguinte captura de ecrã mostra como aceder à secção Controle de Acesso no portal do Azure para o recurso de dados adicionar uma atribuição de função.
Observação
A função Proprietário de IAM para um recurso de dados pode ser herdada de um grupo de recursos principal, de uma subscrição ou de um grupo de gestão de subscrições. Verifique que Microsoft Entra utilizadores, grupos e principais de serviço têm ou estão a herdar a função Proprietário do IAM do recurso.
Também tem de ter a função de administrador da origem de dados do Microsoft Purview para a coleção ou uma coleção principal (se a herança estiver ativada). Para obter mais informações, veja o guia sobre como gerir atribuições de funções do Microsoft Purview.
A captura de ecrã seguinte mostra como atribuir a função de administrador da Origem de dados ao nível da coleção de raiz.
Configurar permissões do Microsoft Purview para criar, atualizar ou eliminar políticas de acesso
Para criar, atualizar ou eliminar políticas, tem de obter a função de Autor de políticas no Microsoft Purview ao nível da coleção de raiz:
- A função de autor da Política pode criar, atualizar e eliminar políticas de DevOps e Proprietário de Dados.
- A função de autor da Política pode eliminar políticas de acesso self-service.
Para obter mais informações sobre como gerir atribuições de funções do Microsoft Purview, consulte Criar e gerir coleções no Mapa de Dados do Microsoft Purview.
Observação
A função de autor da política tem de ser configurada ao nível da coleção de raiz.
Além disso, para procurar facilmente Microsoft Entra utilizadores ou grupos ao criar ou atualizar o assunto de uma política, pode beneficiar bastante da obtenção da permissão Leitores de Diretórios no Microsoft Entra ID. Esta é uma permissão comum para utilizadores num inquilino do Azure. Sem a permissão Leitor de Diretórios, o Autor da Política terá de escrever o nome de utilizador ou e-mail completo para todos os principais incluídos no assunto de uma política de dados.
Configurar permissões do Microsoft Purview para publicar políticas de Proprietário de Dados
As políticas de Proprietário de Dados permitem verificações e saldos se atribuir o autor da Política do Microsoft Purview e as funções de administrador da origem de dados a diferentes pessoas na organização. Antes de uma política de Proprietário de dados ter efeito, uma segunda pessoa (administrador da origem de dados) tem de revê-la e aprová-la explicitamente ao publicá-la. Isto não se aplica às políticas de acesso DevOps ou Self-service, uma vez que a publicação é automática para as mesmas quando essas políticas são criadas ou atualizadas.
Para publicar uma política de Proprietário de dados, tem de obter a função de Administrador da origem de dados no Microsoft Purview ao nível da coleção de raiz.
Para obter mais informações sobre como gerir atribuições de funções do Microsoft Purview, consulte Criar e gerir coleções no Mapa de Dados do Microsoft Purview.
Observação
Para publicar políticas de Proprietário de dados, a função de administrador da origem de dados tem de ser configurada ao nível da coleção de raiz.
Delegar a responsabilidade de aprovisionamento de acesso a funções no Microsoft Purview
Depois de um recurso ter sido ativado para a imposição da política de dados, qualquer utilizador do Microsoft Purview com a função de Autor de políticas ao nível da coleção de raiz pode aprovisionar o acesso a essa origem de dados a partir do Microsoft Purview.
Observação
Qualquer administrador da Coleção de raiz do Microsoft Purview pode atribuir novos utilizadores às funções de autor da Política de raiz. Qualquer administrador da Coleção pode atribuir novos utilizadores a uma função de administrador de Origem de dados na coleção. Minimize e analise cuidadosamente os utilizadores que detêm funções de administrador da Coleção do Microsoft Purview, Administrador da origem de dados ou Autor de políticas .
Se uma conta do Microsoft Purview com políticas publicadas for eliminada, essas políticas deixarão de ser impostas num período de tempo que dependa da origem de dados específica. Esta alteração pode ter implicações na disponibilidade de acesso a dados e segurança. As funções Contribuidor e Proprietário no IAM podem eliminar contas do Microsoft Purview. Pode marcar estas permissões ao aceder à secção Controlo de acesso (IAM) da sua conta do Microsoft Purview e selecionar Atribuições de Funções. Também pode utilizar um bloqueio para impedir que a conta do Microsoft Purview seja eliminada através de bloqueios de Resource Manager.
Registar origens de dados no Microsoft Purview
Registe cada origem de dados com o Microsoft Purview para definir políticas de acesso posteriormente.
Inicie sessão no Microsoft Purview Studio.
Navegue para a funcionalidade Mapa de dados no painel esquerdo, selecione Origens e, em seguida, selecione Registar. Escreva "Azure Arc" na caixa de pesquisa e selecione SQL Server no Azure Arc. Em seguida, selecione Continuar.
Introduza um Nome para este registo. A melhor prática é tornar o nome do registo igual ao nome do servidor no próximo passo.
Selecione uma subscrição do Azure, Nome do servidor e Ponto final do servidor.
Selecione uma coleção na qual colocar este registo.
Ative a Imposição de Políticas de Dados. A Imposição da Política de Dados precisa de determinadas permissões e pode afetar a segurança dos seus dados, uma vez que delega a determinadas funções do Microsoft Purview para gerir o acesso às origens de dados. Veja as práticas seguras relacionadas com a Imposição de Políticas de Dados neste guia: Como ativar a Imposição de Políticas de Dados
Selecione Registar ou Aplicar na parte inferior.
Assim que a origem de dados tiver o botão de ativar a imposição da política de dadosAtivado, terá o aspeto desta imagem.
Ativar políticas em SQL Server compatíveis com o Azure Arc
Esta secção descreve os passos para configurar SQL Server no Azure Arc para utilizar o Microsoft Purview. Execute estes passos depois de ativar a opção Imposição da política de dados para esta origem de dados na conta do Microsoft Purview.
Inicie sessão no portal do Azure através desta ligação
Navegue para servidores SQL no painel esquerdo. Verá uma lista de SQL Server instâncias no Azure Arc.
Selecione a SQL Server instância que pretende configurar.
Aceda a Microsoft Entra ID no painel esquerdo.
Desloque-se para baixo até às políticas de acesso do Microsoft Purview.
Selecione o botão para Procurar Governação do Microsoft Purview. Aguarde enquanto o pedido é processado. Enquanto isso acontece, esta mensagem será apresentada na parte superior da página. Poderá ter de deslocar para cima para vê-lo.
Na parte inferior da página, confirme que o Estado de Governação do Microsoft Purview mostra
Governed
. Tenha em atenção que pode demorar até 30 minutos para que a status correta seja refletida. Continue a fazer uma atualização do browser até que isso aconteça.Confirme que o Ponto Final do Microsoft Purview aponta para a conta do Microsoft Purview onde registou esta origem de dados e ativou a imposição da política de dados
Criar e publicar uma política de Proprietário de dados
Execute os passos nas secções Criar uma nova política e Publicar uma política do tutorial de criação de políticas de proprietário de dados. O resultado será uma política de proprietário de dados semelhante ao exemplo:
Exemplo: Política de leitura. Esta política atribui o Microsoft Entra principal "sg-Finance" à ação leitor de Dados SQL, no âmbito do SQL Server DESKTOP-xxx. Esta política também foi publicada nesse servidor. Tenha em atenção que as políticas relacionadas com esta ação não são suportadas abaixo do nível do servidor.
Observação
- Dado que a análise não está atualmente disponível para esta origem de dados, as políticas de leitor de dados só podem ser criadas ao nível do servidor. Utilize a caixa Origens de dados em vez da caixa Recurso ao criar a parte dos recursos de dados da política.
- Existe um problema conhecido com SQL Server Management Studio que impede o clique com o botão direito do rato numa tabela e a opção "Selecionar as 1000 linhas principais".
Importante
- Publicar é uma operação em segundo plano. Pode demorar até 5 minutos para que as alterações sejam refletidas nesta origem de dados.
- Alterar uma política não requer uma nova operação de publicação. As alterações serão recolhidas com a próxima solicitação.
Anular a publicação de uma política de proprietário de dados
Siga esta ligação para obter os passos para anular a publicação de uma política de proprietário de dados no Microsoft Purview.
Atualizar ou eliminar uma política de proprietário de dados
Siga esta ligação para obter os passos para atualizar ou eliminar uma política de proprietário de dados no Microsoft Purview.
Testar a política
Depois de a política ser publicada e ter sido comunicada à origem de dados, qualquer um dos Microsoft Entra utilizadores no Assunto deve conseguir ligar e executar uma consulta que visa os recursos aos quais a política concedeu acesso. Para testar, utilize o SSMS ou qualquer cliente SQL e tente consultar. Por exemplo, tente aceder a uma tabela SQL à qual forneceu acesso de leitura.
Se precisar de resolução de problemas adicional, veja a secção Passos seguintes neste guia.
Detalhes da definição da função
Esta secção contém uma referência de como as funções de política de dados do Microsoft Purview relevantes mapeiam a ações específicas em origens de dados SQL.
Definição da função de política do Microsoft Purview | Ações específicas da origem de dados |
---|---|
Leitura | Microsoft.Sql/sqlservers/Connect |
Microsoft.Sql/sqlservers/databases/Connect | |
Microsoft.Sql/Sqlservers/Databases/Schemas/Tables/Rows | |
Microsoft.Sql/Sqlservers/Databases/Schemas/Views/Rows | |
Próximas etapas
Verificar guias de procedimentos relacionados, demonstrações e blogues
- Documento: Conceitos para políticas de proprietário de dados do Microsoft Purview
- Documento: Políticas de proprietário de dados do Microsoft Purview em todas as origens de dados numa subscrição ou grupo de recursos
- Documento: Políticas de proprietário de dados do Microsoft Purview numa Base de Dados do SQL do Azure
- Documento: Resolver problemas de políticas do Microsoft Purview para origens de dados SQL
- Blogue: Conceder aos utilizadores acesso a recursos de dados na sua empresa através da API