Lista de verificação da implementação do Microsoft Purview (anteriormente Azure Purview)
Dica
O Microsoft Purview tem uma nova experiência! Se for um novo cliente do Microsoft Purview ou se quiser obter mais informações, consulte o nosso artigo no novo portal ou o artigo sobre a nossa nova experiência de governação de dados.
Se estiver a planear implementar soluções de governação do Microsoft Purview na sua organização, utilize o nosso novo portal e marcar o nosso início rápido e melhores práticas de governação de dados.
Este artigo lista os pré-requisitos que o ajudam a começar rapidamente a planear e a implementação da sua conta do Microsoft Purview (anteriormente Azure Purview).
Se estiver a criar um plano para implementar o Microsoft Purview e também quiser considerar as melhores práticas à medida que desenvolve a sua estratégia de implementação, utilize o nosso guia de melhores práticas de implementação para começar.
Se estiver à procura de um guia de implementação estritamente técnico, esta lista de verificação de implementação é para si.
Não. | Pré-requisito/Ação | Permissão necessária | Mais orientações e recomendações |
---|---|---|---|
1 | inquilino Microsoft Entra | N/D | Um inquilino Microsoft Entra deve ser associado à sua subscrição.
|
2 | Uma Subscrição do Azure ativa | Proprietário da Subscrição | É necessária uma subscrição do Azure para implementar o Microsoft Purview e os respetivos recursos geridos. Se não tiver uma subscrição do Azure, crie uma subscrição gratuita antes de começar. |
3 | Definir se planeia implementar um Microsoft Purview com um hub de eventos gerido | N/D | Pode optar por implementar a configuração de um espaço de nomes dos Hubs de Eventos existente durante a criação da conta do Microsoft Purview. Veja Criação da conta do Microsoft Purview. Com este espaço de nomes gerido, pode publicar mensagens no tópico kafka do hub de eventos ATLAS_HOOK e o Microsoft Purview irá consumi-lo e processá-lo. O Microsoft Purview notificará as alterações de entidades para o tópico kafka do hub de eventos ATLAS_ENTITIES e o utilizador pode consumi-lo e processá-lo. Pode ativar ou desativar esta funcionalidade em qualquer altura após a criação da conta. |
4 | Registe os seguintes fornecedores de recursos:
|
Proprietário da Subscrição ou função personalizada para registar fornecedores de recursos do Azure (/registar/ação) | Registe os Fornecedores de Recursos do Azure necessários na Subscrição do Azure designada para a Conta do Microsoft Purview. Veja Operações do fornecedor de recursos do Azure. |
5 | Atualize Azure Policy para permitir a implementação dos seguintes recursos na sua subscrição do Azure:
|
Proprietário da Subscrição | Utilize este passo se um Azure Policy existente impedir a implementação desses recursos do Azure. Se existir uma política de bloqueio e precisar de permanecer implementada, siga o nosso guia de etiquetas de exceção do Microsoft Purview e siga os passos para criar uma exceção para contas do Microsoft Purview. |
6 | Defina os seus requisitos de segurança de rede. | Arquitetos de Rede e Segurança. |
|
7 | Um Rede Virtual do Azure e Sub-redes para pontos finais privados do Microsoft Purview. | Contribuidor de Rede para criar ou atualizar a rede virtual do Azure. | Utilize este passo se estiver a planear implementar a conectividade de ponto final privado com o Microsoft Purview:
Implemente o Azure Rede Virtual se precisar de um. |
8 | Implementar o ponto final privado para origens de dados do Azure. | Contribuidor de Rede para configurar pontos finais privados para cada origem de dados. | Execute este passo, se estiver a planear utilizar o Ponto Final Privado para Ingestão. |
9 | Defina se pretende implementar zonas novas ou utilizar zonas de DNS privado do Azure existentes. | As Zonas de DNS privado do Azure necessárias podem ser criadas automaticamente durante a implementação da Conta do Purview com a função Proprietário/Contribuidor da Subscrição | Utilize este passo se estiver a planear utilizar a conectividade do Ponto Final Privado com o Microsoft Purview. Zonas DNS Necessárias para o Ponto Final Privado:
|
10 | Uma máquina de gestão na sua CorpNet ou dentro da rede virtual do Azure para iniciar o portal de governação do Microsoft Purview. | N/D | Utilize este passo se estiver a planear definir Permitir que a Rede Públicanegue na sua Conta do Microsoft Purview. |
11 | Implementar uma Conta do Microsoft Purview | Proprietário/Contribuidor da Subscrição | A conta do Purview é implementada com uma Unidade de Capacidade e aumenta verticalmente com base na procura. |
12 | Implementar pontos finais privados geridos Integration Runtime e geridos para origens de dados do Azure. |
Administrador da origem de dados para configurar a Rede virtual gerida no Microsoft Purview. Contribuidor de Rede para aprovar o ponto final privado gerido para cada origem de dados do Azure. |
Execute este passo se estiver a planear utilizar a Rede virtual gerida. na sua conta do Microsoft Purview para fins de análise. |
13 | Implemente VMs do runtime de integração autoalojado na sua rede. | Azure: Contribuidor de Máquina Virtual No local: Proprietário da aplicação |
Utilize este passo se estiver a planear efetuar análises com o Integration Runtime Autoalojado. |
14 | Crie um Runtime de integração autoalojado no Microsoft Purview. | Curador de dados Administrador da VM ou proprietário da aplicação |
Utilize este passo se estiver a planear utilizar o Integration Runtime Autoalojado em vez do Integration Runtime Gerido ou do Azure Integration Runtime. transferir |
15 | Registar o runtime de integração autoalojado | Administrador de máquina virtual | Utilize este passo se tiver origens de dados no local ou baseadas em VMs (por exemplo, SQL Server). Utilize este passo para utilizar o Ponto Final Privado para analisar quaisquer origens de dados. |
16 | Conceder a função de Leitor RBAC do Azure ao MSI do Microsoft Purview em Subscrições de origens de dados | Proprietário da subscrição ou Administrador de Acesso de Utilizadores | Utilize este passo se estiver a planear registar várias ou qualquer uma das seguintes origens de dados: |
17 | Conceda a função Leitor de Dados de Blobs de Armazenamento RBAC do Azure à MSI do Microsoft Purview em Subscrições de origens de dados. | Proprietário da subscrição ou Administrador de Acesso de Utilizadores | Ignore este passo se estiver a utilizar o Ponto Final Privado para ligar a origens de dados. Utilize este passo se tiver estas origens de dados: |
18 | Ative a conectividade de rede para permitir que o AzureServices aceda a origens de dados: por exemplo, ative "Permitir que os serviços Microsoft fidedignos acedam a esta conta de armazenamento". |
Proprietário ou Contribuidor na Origem de dados | Utilize este passo se o Ponto Final de Serviço for utilizado nas origens de dados. (Não utilize este passo se for utilizado o Ponto Final Privado) |
19 | Ativar a autenticação Microsoft Entra em Servidores SQL do Azure, Instância Gerenciada de SQL do Azure e análise de Azure Synapse | Contribuidor do SQL do Azure Server | Utilize este passo se tiver SQL do Azure BD, Instância Gerenciada de SQL do Azure ou Azure Synapse Analytics como origem de dados. |
20 | Conceder a conta MSI do Microsoft Purview com db_datareader função para SQL do Azure bases de dados e bases de dados Instância Gerenciada de SQL do Azure | Administrador do SQL do Azure | Utilize este passo se tiver SQL do Azure BD ou Instância Gerenciada de SQL do Azure como origem de dados. Ignore este passo se estiver a utilizar o Ponto Final Privado para ligar a origens de dados. |
21 | Conceder o Leitor de Dados do Blob de Armazenamento RBAC do Azure ao Synapse SQL Server para testar Contas de Armazenamento | Proprietário ou Administrador de Acesso de Utilizador na origem de dados | Utilize este passo se tiver Azure Synapse Analytics como origens de dados. Ignore este passo se estiver a utilizar o Ponto Final Privado para ligar a origens de dados. |
22 | Conceder a função de Leitor RBAC do Azure ao MSI do Microsoft Purview nos recursos da área de trabalho do Synapse | Proprietário ou Administrador de Acesso de Utilizador na origem de dados | Utilize este passo se tiver Azure Synapse Analytics como origens de dados. Ignore este passo se estiver a utilizar o Ponto Final Privado para ligar a origens de dados. |
23 | Conceder a conta MSI do Azure Purview com db_datareader função | Administrador do SQL do Azure | Utilize este passo se tiver Azure Synapse Analytics (Bases de dados SQL dedicadas). Ignore este passo se estiver a utilizar o Ponto Final Privado para ligar a origens de dados. |
24 | Conceder a conta MSI do Microsoft Purview com a função sysadmin | Administrador do SQL do Azure | Utilize este passo se tiver Azure Synapse Analytics (Bases de dados SQL sem servidor). Ignore este passo se estiver a utilizar o Ponto Final Privado para ligar a origens de dados. |
25 | Criar um registo de aplicações ou um principal de serviço no inquilino do Microsoft Entra | Administrador da Aplicação Microsoft Entra ID | Utilize este passo se estiver a planear efetuar uma análise numa origem de dados com o Principal de Serviço de Autor Delegado. |
26 | Crie um Key Vault do Azure e um Segredo para guardar as credenciais da origem de dados ou o segredo do principal de serviço. | Contribuidor ou Administrador Key Vault | Utilize este passo se tiver origens de dados no local ou baseadas em VMs (por exemplo, SQL Server). Utilize este passo para utilizar pontos finais privados de ingestão para analisar uma origem de dados. |
27 | Conceder Política de Acesso do Key Vault à MSI do Microsoft Purview: Segredo: get/list | Administrador do Key Vault | Utilize este passo se tiver origens de dados baseadas emVMs / no local (por exemplo, SQL Server) Utilize este passo se Key Vault Modelo de Permissão estiver definido como Política de Acesso ao Cofre. |
28 | Conceda Key Vault função RBAC Key Vault o Utilizador de Segredos ao Microsoft Purview MSI. | Proprietário ou Administrador de Acesso de Utilizador | Utilize este passo se tiver origens de dados no local ou baseadas em VMs (por exemplo, SQL Server) Utilize este passo se Key Vault Modelo de Permissão estiver definido como controlo de acesso baseado em funções do Azure. |
29 | Criar uma nova ligação ao Azure Key Vault a partir do portal de governação do Microsoft Purview | Administrador da origem de dados | Utilize este passo se estiver a planear utilizar qualquer uma das seguintes opções de autenticação para analisar uma origem de dados no Microsoft Purview:
|
30 | Implementar um ponto final privado para o inquilino do Power BI |
Administrador do Power BI Contribuidor de rede |
Utilize este passo se estiver a planear registar um inquilino do Power BI como origem de dados e a sua conta do Microsoft Purview estiver definida para negar o acesso público. Para obter mais informações, veja Como configurar pontos finais privados para aceder ao Power BI. |
31 | Ligue Azure Data Factory ao Microsoft Purview a partir do Portal do Azure Data Factory.
Gerir ->Microsoft Purview. Selecione Ligar a uma conta do Purview. Valide se o catalogUri de etiquetas de recursos do Azure existe no recurso do Azure do ADF. |
Contribuidor do Azure Data Factory/Curador de dados | Utilize este passo se tiver Azure Data Factory. |
32 | Verifique se tem, pelo menos, uma licença do Microsoft 365 necessária no seu inquilino Microsoft Entra para utilizar etiquetas de confidencialidade no Microsoft Purview. | Leitor Global do Microsoft Entra ID | Execute este passo se estiver a planear expandir as etiquetas de confidencialidade para Mapa de Dados do Microsoft Purview Para obter mais informações, veja Requisitos de licenciamento para utilizar etiquetas de confidencialidade em ficheiros e colunas de base de dados no Microsoft Purview |
33 | Consentir "Expandir a etiquetagem para recursos no Mapa de Dados do Microsoft Purview" | Administrador de Conformidade Administrador Proteção de Informações do Azure |
Utilize este passo se estiver interessado em expandir as etiquetas de confidencialidade para os seus dados no mapa de dados. Para obter mais informações, consulte Etiquetagem no Mapa de Dados do Microsoft Purview. |
34 | Criar novas coleções e atribuir funções no Microsoft Purview | Administrador da coleção | Crie uma coleção e atribua permissões no Microsoft Purview. |
36 | Governar Origens de Dados no Microsoft Purview |
Administrador da Origem de Dados Leitor de Dados ou Curador de Dados |
Para obter mais informações, veja origens de dados e tipos de ficheiro suportados |
35 | Conceder acesso a funções de dados na organização | Administrador da coleção | Fornecer acesso a outras equipas para utilizar o Microsoft Purview:
Para obter mais informações, consulte Controlo de acesso no Microsoft Purview. |