Разработка и публикация политик защиты для источников Azure (предварительная версия)
Примечание.
Каталог данных Microsoft Purview меняется на Единый каталог Microsoft Purview. Все функции останутся неизменными. Вы увидите изменение имени, когда новый интерфейс управления данными Microsoft Purview станет общедоступным в вашем регионе. Проверьте имя в регионе.
Политики управления доступом (политики защиты) позволяют организациям автоматически защищать конфиденциальные данные в разных источниках данных. Microsoft Purview уже сканирует ресурсы данных и определяет элементы конфиденциальных данных, и эта новая функция позволяет автоматически ограничивать доступ к этим данным с помощью меток конфиденциальности из Защита информации Microsoft Purview.
Политики защиты гарантируют, что администраторы предприятия должны авторизовать доступ к данным для типа конфиденциальности. После включения этих политик управление доступом автоматически применяется при обнаружении конфиденциальной информации с помощью Защита информации Microsoft Purview.
Поддерживаемые действия
- Ограничьте доступ к помеченным ресурсам данных, чтобы к ним могли обращаться только пользователи и группы, которые вы выберете.
- Действие, настроенное для меток конфиденциальности в решении Защита информации Microsoft Purview.
Поддерживаемые источники
- База данных SQL Azure
- Хранилище BLOB-объектов Azure*
- Azure Data Lake Storage 2-го поколения*
Примечание.
*Источники службы хранилища Azure в настоящее время находятся в закрытой предварительной версии. Чтобы зарегистрироваться, перейдите по этой ссылке.
Поддерживаемые регионы
Region | Azure SQL | Хранилище Azure |
---|---|---|
Северная часть Южной Африки | x | |
Восточная Азия | x | |
Юго-Восточная Азия | x | |
Центральная Австралия | x | |
Восток Австралии | x | x |
Юго-восток Австралии | x | |
Южная Бразилия | x | |
Центральная Канада | x | x |
Восточная Канада | x | |
Восточный Китай | x | |
Восточный Китай 3 | x | |
Северный Китай | x | |
Северный Китай 2 | x | |
Северный Китай 3 | x | |
Северная Европа | x | x |
Западная Европа | x | x |
Центральная Франция | x | x |
Центрально-Западная Германия | x | |
Центральная Индия | x | |
Южная Индия | x | |
Центральный Израиль | x | |
Северная Италия | x | |
Восточная Япония | x | |
Западная Япония | x | |
Центральная Корея | x | |
Восточная Норвегия | x | |
Центральная Польша | x | |
Центральный Катар | x | |
Центральная Швеция | x | |
Северная Швейцария | x | |
Север ОАЭ | x | |
Южная часть Соединенного Королевства | x | |
Западная часть Соединенного Королевства | x | |
Центральная часть США | x | |
Восточная часть США | x | x |
Восточная часть США 2 | x | x |
Центрально-северная часть США | x | |
Центрально-южная часть США | x | x |
Центрально-западная часть США | x | |
Западная часть США | x | |
Западная часть США 2 | x | |
Западная часть США 3 | x |
Предварительные условия
- Microsoft 365 E5 лицензии. Сведения о конкретных необходимых лицензиях см. в этой статье о метках чувствительности. Microsoft 365 E5 пробных лицензий можно получить для вашего клиента, перейдя здесь из своей среды.
- Существующие учетные записи Microsoft Purview обновлены до модели с одним клиентом Microsoft Purview и нового интерфейса портала с использованием корпоративной версии Microsoft Purview.
Включите расширенные наборы ресурсов в Microsoft Purview:
Пользователь, который является куратором данных или читателем данных в корневой коллекции, войдите на портал Microsoft Purview и откройте меню Параметры .
На странице Учетная запись найдите Расширенные наборы ресурсов и установите переключатель в значение Вкл.
-
Примечание.
Обязательно опубликуйте метки после их создания.
Регистрация источников — зарегистрируйте любой из следующих источников:
Примечание.
Чтобы продолжить, необходимо быть администратором источника данных в коллекции, в которой зарегистрирован источник хранилища Azure.
Включение принудительного применения политики данных
Перейдите на новый портал Microsoft Purview.
Выберите вкладку Карта данных в меню слева.
Выберите вкладку Источники данных в меню слева.
Выберите источник, в котором необходимо включить принудительное применение политики данных.
Установите переключатель Принудительное применение политики данных в значение Вкл., как показано на рисунке ниже.
Проверка источников — зарегистрируйте любой из зарегистрированных источников.
Примечание.
Подождите не менее 24 часов после сканирования.
Пользователи и разрешения
Существует несколько типов пользователей, и вам нужно настроить соответствующие роли и разрешения для этих пользователей:
- Защита информации Microsoft Purview Администратор — широкие права на управление Information Protection решением: просмотр, создание, обновление и удаление политик защиты, меток конфиденциальности и политик автоматической маркировки, все типы классификаторов. Они также должны иметь полный доступ к обозревателе данных, обозревателю действий, Защита информации Microsoft Purview аналитике и отчетам.
- Пользователю требуются роли из встроенной группы ролей "Information Protection", а также новые роли для чтения карт данных, средства чтения аналитических сведений, средства чтения сканирования и чтения источника. Полные разрешения:
- средство чтения Information Protection
- Средство чтения карты данных
- Читатель аналитики
- Средство чтения исходного кода
- Средство чтения сканирования
- администратор Information Protection
- аналитик Information Protection
- Следователь защиты информации
- Средство просмотра списка классификации данных
- Средство просмотра содержимого классификации данных
- Администратор оценки Microsoft Purview
-
Вариант 1 . Рекомендуется:
- На панели группы ролей Microsoft Purview найдите Information Protection.
- Выберите группу ролей Information Protection и нажмите кнопку Копировать.
- Присвойте ему имя "Предварительная версия — Information Protection" и выберите Создать копию.
- Выберите Предварительный просмотр — Information Protection и нажмите кнопку Изменить.
- На странице Роли+ Выберите роли и выполните поиск по запросу "читатель".
- Выберите следующие четыре роли: читатель карты данных, читатель аналитических сведений, читатель сканирования, средство чтения источника.
- Добавьте учетную запись тестового пользователя Защита информации Microsoft Purview администратора в эту новую скопированную группу и завершите работу мастера.
-
Вариант 2. использует встроенные группы (предоставляет больше разрешений, чем требуется)
- Разместите новую учетную запись тестового пользователя Защита информации Microsoft Purview администратора во встроенных группах для Information Protection, читателей Аналитики ресурсов данных, администраторов источников данных.
- Пользователю требуются роли из встроенной группы ролей "Information Protection", а также новые роли для чтения карт данных, средства чтения аналитических сведений, средства чтения сканирования и чтения источника. Полные разрешения:
- Владелец данных или Администратор. Этот пользователь включит в источнике принудительное применение политики данных в Microsoft Purview для источников Azure и Amazon S3.
Создание политики защиты
Теперь, когда вы проверили предварительные требования и подготовили экземпляр Microsoft Purview и источник для политик защиты и ждали по крайней мере 24 часа после последней проверки, выполните следующие действия, чтобы создать политики защиты:
В зависимости от используемого портала перейдите в одно из следующих расположений:
Вход на портал> Microsoft PurviewПолитики карта Information Protection>
Если карта решения Information Protection не отображается, выберите Просмотреть все решения, а затем выберите Information Protection в разделе Безопасность данных.
Войдите в Портал соответствия требованиям Microsoft Purview>Разрешения>Политикизащиты> информации
Выберите Политики защиты.
Выберите Новая политика защиты.
Укажите имя и описание и нажмите кнопку Далее.
Выберите + Добавить метку конфиденциальности , чтобы добавить метки конфиденциальности для обнаружения политики, и выберите все метки, к которым будет применяться политика.
Нажмите кнопку Добавить, а затем нажмите кнопку Далее.
Выберите источники, к которым требуется применить политику. Можно выбрать несколько и нажать кнопку Изменить, чтобы управлять область для каждого выбранного.
В зависимости от источника нажмите кнопку + Включить вверху, чтобы добавить до 10 ресурсов, область список. Политика будет применена ко всем ресурсам, которые вы выбрали.
Примечание.
В настоящее время поддерживается не более 10 ресурсов, и они должны быть выбраны в разделе Изменить , чтобы они были включены.
Щелкните Добавить , а затем нажмите кнопку Готово , когда список источников будет завершен.
В зависимости от источника выберите тип политики защиты, которую вы хотите создать.
Выберите пользователей, которым не будет отказано в доступе на основе метки. Всем пользователям в вашей организации будет отказано в доступе к помеченным элементам, за исключением пользователей и групп, которые вы добавляете здесь.
Нажмите кнопку Далее.
Выберите, следует ли включить политику сразу или нет, и нажмите кнопку Далее.
Выберите Отправить.
Нажмите кнопку Готово.
Теперь в списке политик защиты должна появиться новая политика. Выберите его, чтобы убедиться, что все сведения верны.
Управление политикой защиты
Чтобы изменить или удалить существующую политику защиты, выполните следующие действия.
Откройте портал Microsoft Purview.
Откройте решение Information Protection.
Откройте раскрывающийся список Политики и выберите Политики защиты.
Выберите политику, которой вы хотите управлять.
Чтобы изменить какие-либо сведения, нажмите кнопку Изменить политику .
Чтобы удалить политику, нажмите кнопку Удалить политику .