Поделиться через


Руководство по проверке готовности источника данных в большом масштабе

Для сканирования источников данных Microsoft Purview требуется доступ к ним. Для получения этого доступа используются учетные данные. Учетные данные — это сведения о проверке подлинности, которые Microsoft Purview может использовать для проверки подлинности в зарегистрированных источниках данных. Существует несколько способов настройки учетных данных для Microsoft Purview, в том числе:

  • Управляемое удостоверение, назначенное учетной записи Microsoft Purview.
  • Секреты, хранящиеся в Azure Key Vault.
  • Субъекты-службы.

В этой серии учебников из двух частей мы поможем вам проверить и настроить необходимые назначения ролей Azure и сетевой доступ для различных источников данных Azure в подписках Azure в большом масштабе. Затем вы можете зарегистрировать и проверить источники данных Azure в Microsoft Purview.

Запустите сценарий контрольного списка готовности источников данных Microsoft Purview после развертывания учетной записи Microsoft Purview и перед регистрацией и проверкой источников данных Azure.

В части 1 этой серии учебников вы выполните следующие действия:

  • Найдите источники данных и подготовьте список подписок на источники данных.
  • Запустите скрипт контрольного списка готовности, чтобы найти отсутствующие параметры управления доступом на основе ролей (RBAC) или конфигурации сети в источниках данных в Azure.
  • В выходном отчете просмотрите отсутствующие конфигурации сети и назначения ролей, необходимые для управляемого удостоверения Microsoft Purview (MSI).
  • Поделитесь отчетом с владельцами подписки Azure с данными, чтобы они могли выполнять рекомендуемые действия.

Предварительные условия

Примечание.

Контрольный список готовности к источникам данных Microsoft Purview доступен только для Windows. Этот скрипт контрольного списка готовности в настоящее время поддерживается для MSI Microsoft Purview.

Подготовка списка подписок Azure для источников данных

Перед выполнением скрипта создайте файл .csv (например, C:\temp\Subscriptions.csv) с четырьмя столбцами:

Столбец Описание Пример
SubscriptionId Идентификаторы подписок Azure для источников данных. 12345678-aaaa-bbbb-cccc-1234567890ab
KeyVaultName Имя существующего хранилища ключей, развернутого в подписке на источник данных. ContosoDevKeyVault
SecretNameSQLUserName Имя существующего секрета Key Vault Azure, содержащего Microsoft Entra имя пользователя, который может войти в Azure Synapse, базу данных Azure SQL или Управляемый экземпляр SQL Azure с помощью проверка подлинности Microsoft Entra. ContosoDevSQLAdmin
SecretNameSQLPassword Имя существующего секрета Key Vault Azure, содержащего Microsoft Entra пароль пользователя, который может войти в Azure Synapse, базу данных Azure SQL или Управляемый экземпляр SQL Azure с помощью проверка подлинности Microsoft Entra. ContosoDevSQLPassword

Пример файла .csv:

Снимок экрана: пример списка подписок.

Примечание.

При необходимости можно обновить имя файла и путь в коде.

Запустите скрипт и установите необходимые модули PowerShell.

Выполните следующие действия, чтобы запустить сценарий с компьютера Windows:

  1. Скачайте скрипт контрольного списка готовности источников данных Microsoft Purview в выбранное вами расположение.

  2. На компьютере введите PowerShell в поле поиска на панели задач Windows. В списке поиска выберите и удерживайте (или щелкните правой кнопкой мыши) Windows PowerShell, а затем выберите Запуск от имени администратора.

  3. В окне PowerShell введите следующую команду. (Замените <path-to-script> на путь к папке извлеченного файла скрипта.)

    dir -Path <path-to-script> | Unblock-File
    
  4. Чтобы установить командлеты Azure, введите следующую команду:

    Install-Module -Name Az -AllowClobber -Scope CurrentUser
    
  5. Если отображается запрос поставщика NuGet для продолжения, введите Y, а затем нажмите клавишу ВВОД.

  6. Если отображается запрос Ненадежный репозиторий, введите A, а затем нажмите клавишу ВВОД.

  7. Повторите предыдущие шаги, чтобы установить Az.Synapse модули и AzureAD .

Установка необходимых модулей в PowerShell может занять до минуты.

Сбор других данных, необходимых для выполнения скрипта

Перед выполнением скрипта PowerShell для проверки готовности подписок источника данных получите значения следующих аргументов, которые будут использоваться в скриптах:

  • AzureDataType: выберите любой из следующих параметров в качестве типа источника данных, чтобы проверка готовность к типу данных в подписках.

    • BlobStorage

    • AzureSQLMI

    • AzureSQLDB

    • ADLSGen2

    • ADLSGen1

    • Synapse

    • All

  • PurviewAccount: имя существующего ресурса учетной записи Microsoft Purview.

  • PurviewSub: идентификатор подписки, в которой развернута учетная запись Microsoft Purview.

Проверка разрешений

Убедитесь, что у пользователя есть следующие роли и разрешения:

Роль или разрешение Scope
Глобальное средство чтения клиент Microsoft Entra
Читатель Подписки Azure, в которых находятся источники данных Azure
Читатель Подписка, в которой была создана учетная запись Microsoft Purview
sql Администратор (проверка подлинности Microsoft Entra) Azure Synapse выделенные пулы, экземпляры базы данных Azure SQL Azure SQL управляемые экземпляры
Доступ к хранилищу ключей Azure Доступ для получения или вывода секрета хранилища ключей или пользователя секрета Key Vault Azure

Запуск скрипта готовности на стороне клиента

Запустите сценарий, выполнив следующие действия:

  1. Используйте следующую команду, чтобы перейти в папку скрипта. Замените <path-to-script> путем к папке извлеченного файла.

    cd <path-to-script>
    
  2. Выполните следующую команду, чтобы задать политику выполнения для локального компьютера. Введите A для параметра Да для всех , когда вам будет предложено изменить политику выполнения.

    Set-ExecutionPolicy -ExecutionPolicy Unrestricted
    
  3. Запустите скрипт со следующими параметрами. Замените DataTypeзаполнители , PurviewNameи SubscriptionID .

    .\purview-data-sources-readiness-checklist.ps1 -AzureDataType <DataType> -PurviewAccount <PurviewName> -PurviewSub <SubscriptionID>
    

    При выполнении команды может появиться всплывающее окно с предложением войти в Azure и Microsoft Entra ID с помощью учетных данных Microsoft Entra.

Создание отчета может занять несколько минут в зависимости от количества подписок и ресурсов Azure в среде.

После завершения процесса просмотрите выходной отчет, в котором показаны обнаруженные отсутствующие конфигурации в подписках или ресурсах Azure. Результаты могут отображаться как Пройдено, Не передано или Осведомленность. Вы можете поделиться результатами с соответствующими администраторами подписки в организации, чтобы они могли настроить необходимые параметры.

Дополнительная информация

Какие источники данных поддерживаются скриптом?

В настоящее время скрипт поддерживает следующие источники данных:

  • Хранилище BLOB-объектов Azure (BlobStorage)
  • Azure Data Lake Storage 2-го поколения (ADLSGen2)
  • Azure Data Lake Storage 1-го поколения (ADLSGen1)
  • База данных Azure SQL (AzureSQLDB)
  • Управляемый экземпляр SQL Azure (AzureSQLMI)
  • выделенный пул Azure Synapse (Synapse)

Вы можете выбрать все или любой из этих источников данных в качестве входного параметра при выполнении скрипта.

Какие проверки включены в результаты?

Хранилище BLOB-объектов Azure (BlobStorage)

  • RBAC. Проверьте, назначена ли MSI Microsoft Purview роль читателя данных BLOB-объектов хранилища в каждой из подписок под выбранным область.
  • RBAC. Проверьте, назначена ли MSI Microsoft Purview роль читателя на выбранном область.
  • Конечная точка службы. Проверьте, включена ли конечная точка службы, и проверка, включен ли параметр Разрешить доверенным службам Майкрософт доступ к этой учетной записи хранения.
  • Сеть. Проверьте, создана ли частная конечная точка для хранилища и включена ли для хранилища BLOB-объектов.

Azure Data Lake Storage 2-го поколения (ADLSGen2)

  • RBAC. Проверьте, назначена ли MSI Microsoft Purview роль читателя данных BLOB-объектов хранилища в каждой из подписок под выбранным область.
  • RBAC. Проверьте, назначена ли MSI Microsoft Purview роль читателя на выбранном область.
  • Конечная точка службы. Проверьте, включена ли конечная точка службы, и проверка, включен ли параметр Разрешить доверенным службам Майкрософт доступ к этой учетной записи хранения.
  • Сеть. Проверьте, создана ли частная конечная точка для хранилища и включена ли для хранилища BLOB-объектов.

Azure Data Lake Storage 1-го поколения (ADLSGen1)

  • Сети. Проверьте, включена ли конечная точка службы, и проверка, включен ли параметр Разрешить всем службам Azure доступ к этой учетной записи Data Lake Storage 1-го поколения.
  • Разрешения. Проверьте, имеет ли MSI Microsoft Purview разрешения на чтение и выполнение.

База данных Azure SQL (AzureSQLDB)

  • экземпляры SQL Server:

    • Сеть. Проверьте, включена ли общедоступная или частная конечная точка.
    • Брандмауэр. Проверьте, включен ли параметр Разрешить службам и ресурсам Azure доступ к этому серверу .
    • Microsoft Entra администрирование. Проверьте, имеет ли сервер Azure SQL проверку подлинности Microsoft Entra.
    • Microsoft Entra администрирование. Заполните Azure SQL Server Microsoft Entra администратора пользователя или группы.
  • Базы данных SQL:

    • Роль SQL. Проверьте, назначена ли MSI Microsoft Purview роль db_datareader .

Управляемый экземпляр SQL Azure (AzureSQLMI)

  • серверы Управляемый экземпляр SQL:

    • Сеть. Проверьте, включена ли общедоступная или частная конечная точка.
    • ProxyOverride. Проверьте, настроен ли Управляемый экземпляр SQL Azure как прокси-сервер или перенаправление.
    • Сети. Проверьте, есть ли у NSG правило для входящего трафика, разрешающее AzureCloud через необходимые порты:
      • Перенаправление: 1433 и 11000-11999
        или
      • Прокси-сервер: 3342
    • Microsoft Entra администрирование. Проверьте, имеет ли сервер Azure SQL проверку подлинности Microsoft Entra.
    • Microsoft Entra администрирование. Заполните Azure SQL Server Microsoft Entra администратора пользователя или группы.
  • Базы данных SQL:

    • Роль SQL. Проверьте, назначена ли MSI Microsoft Purview роль db_datareader .

выделенный пул Azure Synapse (Synapse)

  • RBAC. Проверьте, назначена ли MSI Microsoft Purview роль читателя данных BLOB-объектов хранилища в каждой из подписок под выбранным область.

  • RBAC. Проверьте, назначена ли MSI Microsoft Purview роль читателя на выбранном область.

  • SQL Server экземпляры (выделенные пулы):

    • Сеть. Проверьте, включена ли общедоступная или частная конечная точка.
    • Брандмауэр: проверьте, включен ли параметр Разрешить службам и ресурсам Azure доступ к этому серверу .
    • администрирование Microsoft Entra. Проверьте, имеет ли сервер Azure SQL проверку подлинности Microsoft Entra.
    • администрирование Microsoft Entra. Заполните Azure SQL Server Microsoft Entra администратора пользователя или группы.
  • Базы данных SQL:

    • Роль SQL. Проверьте, назначена ли MSI Microsoft Purview роль db_datareader .

Дальнейшие действия

В этом руководстве вы узнали, как:

  • Запустите контрольный список готовности Microsoft Purview, чтобы проверка в большом масштабе, нет ли в подписках Azure конфигурации, прежде чем регистрировать и сканировать их в Microsoft Purview.

Перейдите к следующему руководству, чтобы узнать, как определить необходимый доступ и настроить необходимые правила проверки подлинности и сети для Microsoft Purview в источниках данных Azure.