Teilen über


Herstellen einer Verbindung mit und Verwalten einer Azure SQL Managed Instance in Microsoft Purview

In diesem Artikel wird beschrieben, wie Sie sich registrieren und Azure SQL Managed Instance sowie wie Sie die Azure SQL Managed Instance in Microsoft Purview authentifizieren und damit interagieren. Weitere Informationen zu Microsoft Purview finden Sie im Einführungsartikel.

Unterstützte Funktionen

Metadatenextraktion Vollständiger Scan Inkrementelle Überprüfung Bereichsbezogene Überprüfung Klassifizierung Bezeichnen Zugriffsrichtlinie Linie Datenfreigabe Liveansicht
Ja Ja Ja Ja Ja Ja Ja (Vorschau) Begrenzte** Nein Nein

** Herkunft wird unterstützt, wenn das Dataset als Quelle/Senke in Data Factory Copy-Aktivität

Voraussetzungen

Registrieren

In diesem Abschnitt wird beschrieben, wie Sie eine Azure SQL Managed Instance in Microsoft Purview mithilfe des Microsoft Purview-Governanceportals registrieren.

Authentifizierung für die Registrierung

Wenn Sie eine neue Authentifizierung erstellen müssen, müssen Sie den Datenbankzugriff auf SQL-Datenbank SQL Managed Instance autorisieren. Microsoft Purview unterstützt derzeit drei Authentifizierungsmethoden:

System- oder benutzerseitig zugewiesene verwaltete Identität für die Registrierung

Sie können entweder Ihre systemseitig zugewiesene verwaltete Identität (System-Assigned Managed Identity, SAMI) von Microsoft Purview oder eine benutzerseitig zugewiesene verwaltete Identität (User-Assigned Managed Identity , UAMI) zur Authentifizierung verwenden. Mit beiden Optionen können Sie die Authentifizierung direkt Microsoft Purview zuweisen, wie sie es auch für andere Benutzer, Gruppen oder Dienstprinzipale wäre. Die systemseitig zugewiesene verwaltete Identität von Microsoft Purview wird beim Erstellen des Kontos automatisch erstellt und hat denselben Namen wie Ihr Microsoft Purview-Konto. Eine benutzerseitig zugewiesene verwaltete Identität ist eine Ressource, die unabhängig erstellt werden kann. Um eine zu erstellen, können Sie unseren Leitfaden für benutzerseitig zugewiesene verwaltete Identitäten befolgen.

Führen Sie die folgenden Schritte aus, um die Objekt-ID Ihrer verwalteten Identität im Azure-Portal zu finden:

Für die systemseitig zugewiesene verwaltete Identität des Microsoft Purview-Kontos:

  1. Öffnen Sie die Azure-Portal, und navigieren Sie zu Ihrem Microsoft Purview-Konto.
  2. Wählen Sie im Menü auf der linken Seite die Registerkarte Eigenschaften aus.
  3. Wählen Sie den Wert Objekt-ID der verwalteten Identität aus, und kopieren Sie ihn.

Für benutzerseitig zugewiesene verwaltete Identitäten (Vorschau):

  1. Öffnen Sie die Azure-Portal, und navigieren Sie zu Ihrem Microsoft Purview-Konto.
  2. Wählen Sie im Menü auf der linken Seite die Registerkarte Verwaltete Identitäten aus.
  3. Wählen Sie die vom Benutzer zugewiesenen verwalteten Identitäten aus, und wählen Sie die gewünschte Identität aus, um die Details anzuzeigen.
  4. Die Objekt-ID (Prinzipal) wird im Hauptabschnitt Übersicht angezeigt.

Beide verwalteten Identitäten benötigen die Berechtigung zum Abrufen von Metadaten für die Datenbank, Schemas und Tabellen sowie zum Abfragen der Tabellen zur Klassifizierung.

Zu registrierende Dienstprinzipal

Es gibt mehrere Schritte, um Microsoft Purview die Verwendung des Dienstprinzipals zum Überprüfen Ihrer Azure SQL Managed Instance zu ermöglichen.

Erstellen oder Verwenden eines vorhandenen Dienstprinzipals

Um einen Dienstprinzipal zu verwenden, können Sie einen vorhandenen verwenden oder einen neuen erstellen. Wenn Sie einen vorhandenen Dienstprinzipal verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Wenn Sie einen neuen Dienstprinzipal erstellen müssen, führen Sie die folgenden Schritte aus:

  1. Navigieren Sie zum Azure-Portal.
  2. Wählen Sie Azure Active Directory aus dem Menü auf der linken Seite.
  3. Wählen Sie App-Registrierungen aus.
  4. Wählen Sie + Neue Anwendungsregistrierung aus.
  5. Geben Sie einen Namen für die Anwendung (dienstprinzipalname) ein.
  6. Wählen Sie Nur Konten in diesem Organisationsverzeichnis aus.
  7. Wählen Sie für Umleitungs-URI die Option Web aus, und geben Sie eine beliebige URL ein. es muss nicht real sein oder funktionieren.
  8. Wählen Sie dann Registrieren aus.

Konfigurieren der Azure AD-Authentifizierung im Datenbankkonto

Der Dienstprinzipal muss über die Berechtigung zum Abrufen von Metadaten für die Datenbank, Schemas und Tabellen verfügen. Es muss auch in der Lage sein, die Tabellen für die Klassifizierung abzufragen.

Hinzufügen eines Dienstprinzipals zum Schlüsseltresor und den Anmeldeinformationen von Microsoft Purview

Es ist erforderlich, die Anwendungs-ID und das Geheimnis des Dienstprinzipals abzurufen:

  1. Navigieren Sie im Azure-Portal zu Ihrem Dienstprinzipal.
  2. Kopieren Sie die Werte Anwendungs-ID (Client-ID) aus Übersicht und Geheimer Clientschlüssel aus Zertifikatgeheimnissen&.
  3. Navigieren Sie zu Ihrem Schlüsseltresor.
  4. Wählen Sie Einstellungen > Geheimnisse aus.
  5. Wählen Sie + Generieren/Importieren aus, und geben Sie den Gewünschten Namen und Wert als geheimen Clientschlüssel aus Ihrem Dienstprinzipal ein.
  6. Wählen Sie Erstellen aus, um den Vorgang abzuschließen.
  7. Wenn Ihr Schlüsseltresor noch nicht mit Microsoft Purview verbunden ist, müssen Sie eine neue Key Vault-Verbindung erstellen.
  8. Erstellen Sie schließlich neue Anmeldeinformationen mithilfe des Dienstprinzipals, um Ihre Überprüfung einzurichten.

SQL-Authentifizierung für die Registrierung

Hinweis

Nur die Prinzipalanmeldung auf Serverebene (die durch den Bereitstellungsprozess erstellt wurde) oder Mitglieder der loginmanager Datenbankrolle in der master Datenbank können neue Anmeldungen erstellen. Nach dem Erteilen der Berechtigung dauert es etwa 15 Minuten . Das Microsoft Purview-Konto sollte über die entsprechenden Berechtigungen verfügen, um die Ressourcen überprüfen zu können.

Sie können die Anweisungen unter CREATE LOGIN befolgen, um einen Anmeldenamen für Azure SQL Managed Instance zu erstellen, wenn Diese Anmeldung nicht verfügbar ist. Für die nächsten Schritte benötigen Sie Benutzername und Kennwort .

  1. Navigieren Sie im Azure-Portal zu Ihrem Schlüsseltresor.
  2. Wählen Sie Einstellungen > Geheimnisse aus.
  3. Wählen Sie + Generieren/Importieren aus, und geben Sie Name undWert als Kennwort aus Ihrem Azure SQL Managed Instance
  4. Wählen Sie Erstellen aus, um den Vorgang abzuschließen.
  5. Wenn Ihr Schlüsseltresor noch nicht mit Microsoft Purview verbunden ist, müssen Sie eine neue Key Vault-Verbindung erstellen.
  6. Erstellen Sie schließlich neue Anmeldeinformationen, indem Sie den Benutzernamen und das Kennwort verwenden, um Ihre Überprüfung einzurichten.

Schritte zum Registrieren

  1. Öffnen Sie das Microsoft Purview-Governanceportal wie folgt:

  2. Navigieren Sie zu Data Map.

  3. Wählen Sie Registrieren aus.

  4. Wählen Sie Azure SQL Managed Instance und dann Weiter aus.

  5. Wählen Sie Aus Azure-Abonnement aus, wählen Sie im Dropdownfeld Azure-Abonnement das entsprechende Abonnement und im Dropdownfeld Servername den entsprechenden Server aus.

  6. Geben Sie den vollqualifizierten Domänennamen und die Portnummer des öffentlichen Endpunkts an. Wählen Sie dann Registrieren aus, um die Datenquelle zu registrieren.

    Screenshot des Bildschirms

    Zum Beispiel: foobar.public.123.database.windows.net,3342

Überprüfung

Führen Sie die folgenden Schritte aus, um eine Azure SQL Managed Instance zu überprüfen, um Ressourcen automatisch zu identifizieren und Ihre Daten zu klassifizieren. Weitere Informationen zum Scannen im Allgemeinen finden Sie in unserer Einführung in Scans und Erfassung.

Erstellen und Ausführen der Überprüfung

Führen Sie die folgenden Schritte aus, um eine neue Überprüfung zu erstellen und auszuführen:

  1. Wählen Sie im linken Bereich des Microsoft Purview-Governanceportals die Registerkarte Data Map aus.

  2. Wählen Sie die Azure SQL Managed Instance Quelle aus, die Sie registriert haben.

  3. Wählen Sie Neue Überprüfung aus.

  4. Wählen Sie die Anmeldeinformationen aus, um eine Verbindung mit Ihrer Datenquelle herzustellen.

    Screenshot des neuen Überprüfungsfensters, in dem die Purview-MSI als Anmeldeinformationen ausgewählt ist, aber auch ein Dienstprinzipal oder sql-Authentifizierung verfügbar ist.

  5. Sie können die Überprüfung auf bestimmte Tabellen festlegen, indem Sie die entsprechenden Elemente in der Liste auswählen.

    Screenshot des Bereichs Ihres Scanfensters mit einer Teilmenge der Tabellen, die zum Scannen ausgewählt sind.

  6. Wählen Sie dann einen Überprüfungsregelsatz aus. Sie können zwischen dem Systemstandard und vorhandenen benutzerdefinierten Regelsätzen wählen oder einen neuen Regelsatz inline erstellen.

    Screenshot des Fensters

  7. Wählen Sie Ihren Scantrigger aus. Sie können einen Zeitplan einrichten oder die Überprüfung einmal ausführen.

    Screenshot des Fensters zum Festlegen des Scantriggers, in dem die Registerkarte

  8. Überprüfen Sie Ihre Überprüfung, und wählen Sie Speichern und ausführen aus.

Wenn Sie Probleme beim Herstellen einer Verbindung mit Ihrer Datenquelle oder beim Ausführen ihrer Überprüfung haben, lesen Sie unseren Leitfaden zur Problembehandlung für Überprüfungen und Verbindungen.

Anzeigen Ihrer Überprüfungen und Überprüfungsausführungen

So zeigen Sie vorhandene Überprüfungen an:

  1. Navigieren Sie zum Microsoft Purview-Governanceportal. Wählen Sie im linken Bereich Data Map aus.
  2. Wählen Sie die Datenquelle aus. Sie können eine Liste der vorhandenen Überprüfungen für diese Datenquelle unter Zuletzt verwendete Überprüfungen anzeigen, oder Sie können alle Überprüfungen auf der Registerkarte Scans anzeigen.
  3. Wählen Sie die Überprüfung aus, die Ergebnisse enthält, die Sie anzeigen möchten. Im Bereich werden alle vorherigen Überprüfungsausführungen zusammen mit den status und Metriken für jede Überprüfungsausführung angezeigt.
  4. Wählen Sie die Ausführungs-ID aus, um die Details der Überprüfungsausführung zu überprüfen.

Verwalten ihrer Überprüfungen

So bearbeiten, abbrechen oder löschen Sie eine Überprüfung:

  1. Navigieren Sie zum Microsoft Purview-Governanceportal. Wählen Sie im linken Bereich Data Map aus.

  2. Wählen Sie die Datenquelle aus. Sie können eine Liste der vorhandenen Überprüfungen für diese Datenquelle unter Zuletzt verwendete Überprüfungen anzeigen, oder Sie können alle Überprüfungen auf der Registerkarte Scans anzeigen.

  3. Wählen Sie die Überprüfung aus, die Sie verwalten möchten. Anschließend können Sie:

    • Bearbeiten Sie die Überprüfung, indem Sie Überprüfung bearbeiten auswählen.
    • Brechen Sie eine laufende Überprüfung ab, indem Sie Überprüfungsausführung abbrechen auswählen.
    • Löschen Sie Ihre Überprüfung, indem Sie Überprüfung löschen auswählen.

Hinweis

  • Durch das Löschen Ihrer Überprüfung werden keine Katalogressourcen gelöscht, die aus vorherigen Überprüfungen erstellt wurden.
  • Das Medienobjekt wird nicht mehr mit Schemaänderungen aktualisiert, wenn sich Ihre Quelltabelle geändert hat, und Sie die Quelltabelle erneut überprüfen, nachdem Sie die Beschreibung auf der Registerkarte Schema von Microsoft Purview bearbeitet haben.

Einrichten von Zugriffsrichtlinien

Die folgenden Arten von Microsoft Purview-Richtlinien werden für diese Datenressource unterstützt:

Zugriffsrichtlinienvoraussetzungen für Azure SQL MI

  • Erstellen Sie eine neue Azure SQL MI, oder verwenden Sie eine vorhandene in einer der derzeit verfügbaren Regionen für dieses Feature. Sie können diese Anleitung befolgen, um eine neue Azure SQL MI zu erstellen.

Regionsunterstützung

Alle Microsoft Purview-Regionen werden unterstützt.

Die Durchsetzung von Microsoft Purview-Richtlinien ist nur in den folgenden Regionen für Azure SQL MI verfügbar:

Öffentliche Cloud:

  • USA (Osten)
  • USA, Osten2
  • USA (Süden, Mitte)
  • USA (Westen, Mitte)
  • USA, Westen3
  • Kanada, Mitte
  • Brasilien, Süden
  • Westeuropa
  • Nordeuropa
  • Frankreich, Mitte
  • Vereinigtes Königreich (Süden)
  • Südafrika, Norden
  • Indien, Mitte
  • Südostasien
  • Ostasien
  • Australien (Osten)

Azure SQL MI-Konfiguration

In diesem Abschnitt wird erläutert, wie Sie Azure SQL MI einrichten können, um Richtlinien von Microsoft Purview zu berücksichtigen. Überprüfen Sie zunächst, ob Azure SQL MI für einen öffentlichen oder privaten Endpunkt konfiguriert ist. In diesem Leitfaden wird erläutert, wie Dies geschieht.

Konfiguration für den öffentlichen SQL MI-Endpunkt

Wenn Azure SQL MI für einen öffentlichen Endpunkt konfiguriert ist, führen Sie die folgenden Schritte aus.

  • Konfigurieren Sie eine Microsoft Entra Admin. Navigieren Sie Azure-Portal zum Azure SQL MI und dann zu Microsoft Entra im seitlichen Menü (früher Active Directory-Administrator genannt). Legen Sie einen Admin Namen fest, und wählen Sie dann Speichern aus. Siehe Screenshot:

    Screenshot: Zuweisen von Microsoft Entra Admin in Azure SQL MI

  • Navigieren Sie dann im seitlichen Menü zu Identität. Überprüfen Sie unter Systemseitig zugewiesene verwaltete Identität status auf Ein, und wählen Sie dann Speichern aus. Siehe Screenshot:

    Screenshot: Zuweisen einer systemverwalteten Identität zu Azure SQL MI

Konfiguration für den privaten SQL MI-Endpunkt

Wenn Azure SQL MI für die Verwendung eines privaten Endpunkts konfiguriert ist, führen Sie die gleichen Schritte aus, die in der Konfiguration für den öffentlichen Endpunkt beschrieben sind, und führen Sie außerdem die folgenden Schritte aus:

  • Navigieren Sie zu der Netzwerksicherheitsgruppe (NSG), die Ihrer Azure SQL MI zugeordnet ist.

  • Fügen Sie eine Sicherheitsregel für ausgehenden Datenverkehr wie im folgenden Screenshot hinzu. Destination = Service Tag, Destination service tag = MicrosoftPurviewPolicyDistribution, Service = HTTPS, Action = Allow. Stellen Sie außerdem sicher, dass die Priorität dieser Regel niedriger ist als die für die deny_all_outbound Regel.

    Screenshot: Konfigurieren einer Sicherheitsregel für ausgehenden Datenverkehr in Purview

Konfigurieren des Microsoft Purview-Kontos für Richtlinien

Registrieren der Datenquelle in Microsoft Purview

Bevor eine Richtlinie in Microsoft Purview für eine Datenressource erstellt werden kann, müssen Sie diese Datenressource in Microsoft Purview Studio registrieren. Die Anweisungen zum Registrieren der Datenressource finden Sie weiter unten in diesem Leitfaden.

Hinweis

Microsoft Purview-Richtlinien basieren auf dem ARM-Pfad der Datenressource. Wenn eine Datenressource in eine neue Ressourcengruppe oder ein neues Abonnement verschoben wird, muss sie die Registrierung aufheben und dann erneut in Microsoft Purview registriert werden.

Konfigurieren von Berechtigungen zum Aktivieren der Verwaltung der Datennutzung für die Datenquelle

Sobald eine Ressource registriert wurde, aber bevor eine Richtlinie in Microsoft Purview für diese Ressource erstellt werden kann, müssen Sie Berechtigungen konfigurieren. Zum Aktivieren der Datennutzungsverwaltung sind eine Reihe von Berechtigungen erforderlich. Dies gilt für Datenquellen, Ressourcengruppen oder Abonnements. Um die Verwaltung der Datennutzung zu aktivieren, müssen Sie sowohl über bestimmte Berechtigungen für die Identitäts- und Zugriffsverwaltung (IAM) für die Ressource als auch über bestimmte Microsoft Purview-Berechtigungen verfügen:

  • Sie müssen entweder eine der folgenden IAM-Rollenkombinationen für den Azure-Resource Manager-Pfad der Ressource oder ein übergeordnetes Element (d. a. die Iam-Berechtigungsvererbung) verwenden:

    • IAM-Besitzer
    • Sowohl IAM-Mitwirkender als auch IAM-Benutzerzugriffsadministrator

    Befolgen Sie diese Anleitung, um Berechtigungen für die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) in Azure zu konfigurieren. Der folgende Screenshot zeigt, wie Sie auf den Abschnitt Access Control in der Azure-Portal zugreifen, damit die Datenressource eine Rollenzuweisung hinzufügen kann.

    Screenshot: Abschnitt im Azure-Portal zum Hinzufügen einer Rollenzuweisung

    Hinweis

    Die Rolle IAM-Besitzer für eine Datenressource kann von einer übergeordneten Ressourcengruppe, einem Abonnement oder einer Abonnementverwaltungsgruppe geerbt werden. Überprüfen Sie, welche Azure AD-Benutzer, -Gruppen und -Dienstprinzipale die Rolle IAM-Besitzer für die Ressource besitzen oder erben.

  • Außerdem müssen Sie über die Microsoft Purview-Rolle Datenquellenadministrator für die Sammlung oder eine übergeordnete Sammlung verfügen (wenn die Vererbung aktiviert ist). Weitere Informationen finden Sie im Leitfaden zum Verwalten von Microsoft Purview-Rollenzuweisungen.

    Der folgende Screenshot zeigt, wie Sie die Rolle "Datenquellenadministrator " auf der Stammsammlungsebene zuweisen.

    Screenshot: Auswahl zum Zuweisen der Rolle

Konfigurieren von Microsoft Purview-Berechtigungen zum Erstellen, Aktualisieren oder Löschen von Zugriffsrichtlinien

Zum Erstellen, Aktualisieren oder Löschen von Richtlinien müssen Sie die Rolle Richtlinienautor in Microsoft Purview auf Stammsammlungsebene abrufen:

  • Die Rolle Richtlinienautor kann DevOps- und Datenbesitzerrichtlinien erstellen, aktualisieren und löschen.
  • Die Rolle Richtlinienautor kann Self-Service-Zugriffsrichtlinien löschen.

Weitere Informationen zum Verwalten von Microsoft Purview-Rollenzuweisungen finden Sie unter Erstellen und Verwalten von Sammlungen im Microsoft Purview Data Map.

Hinweis

Die Rolle "Richtlinienautor" muss auf der Stammsammlungsebene konfiguriert werden.

Darüber hinaus können Sie beim Erstellen oder Aktualisieren des Themas einer Richtlinie sehr gut durch Azure AD-Benutzer oder -Gruppen suchen, indem Sie die Berechtigung Verzeichnisleseberechtigte in Azure AD erhalten. Dies ist eine allgemeine Berechtigung für Benutzer in einem Azure-Mandanten. Ohne die Berechtigung Verzeichnisleser muss der Richtlinienautor den vollständigen Benutzernamen oder die E-Mail-Adresse für alle Prinzipale eingeben, die im Betreff einer Datenrichtlinie enthalten sind.

Konfigurieren von Microsoft Purview-Berechtigungen für die Veröffentlichung von Datenbesitzerrichtlinien

Datenbesitzerrichtlinien ermöglichen Überprüfungen und Gleichgewichte, wenn Sie die Microsoft Purview-Richtlinienautor- und Datenquellenadministratorrollen verschiedenen Personen im organization zuweisen. Bevor eine Datenbesitzerrichtlinie wirksam wird, muss sie von einer zweiten Person (Datenquellenadministrator) überprüft und durch Veröffentlichung explizit genehmigt werden. Dies gilt nicht für DevOps- oder Self-Service-Zugriffsrichtlinien, da die Veröffentlichung automatisch erfolgt, wenn diese Richtlinien erstellt oder aktualisiert werden.

Um eine Datenbesitzerrichtlinie zu veröffentlichen, müssen Sie die Rolle Datenquellenadministrator in Microsoft Purview auf Stammsammlungsebene abrufen.

Weitere Informationen zum Verwalten von Microsoft Purview-Rollenzuweisungen finden Sie unter Erstellen und Verwalten von Sammlungen im Microsoft Purview Data Map.

Hinweis

Zum Veröffentlichen von Datenbesitzerrichtlinien muss die Rolle Datenquellenadministrator auf der Stammsammlungsebene konfiguriert werden.

Delegieren der Verantwortung für die Zugriffsbereitstellung an Rollen in Microsoft Purview

Nachdem eine Ressource für die Verwaltung der Datennutzung aktiviert wurde, kann jeder Microsoft Purview-Benutzer mit der Rolle Richtlinienautor auf der Stammsammlungsebene zugriff auf diese Datenquelle aus Microsoft Purview bereitstellen.

Hinweis

Jeder Microsoft Purview-Stammsammlungsadministrator kann neue Benutzer den Stammrollen des Richtlinienautors zuweisen. Jeder Sammlungsadministrator kann neue Benutzer einer Datenquellenadministratorrolle unter der Sammlung zuweisen. Minimieren Sie die Benutzer, die die Rollen Microsoft Purview-Sammlungsadministrator, Datenquellenadministrator oder Richtlinienautor besitzen, und überprüfen Sie sie sorgfältig.

Wenn ein Microsoft Purview-Konto mit veröffentlichten Richtlinien gelöscht wird, werden solche Richtlinien innerhalb eines Zeitraums, der von der jeweiligen Datenquelle abhängt, nicht mehr erzwungen. Diese Änderung kann Auswirkungen auf die Sicherheit und die Verfügbarkeit des Datenzugriffs haben. Die Rollen Mitwirkender und Besitzer in IAM können Microsoft Purview-Konten löschen. Sie können diese Berechtigungen überprüfen, indem Sie zum Abschnitt Zugriffssteuerung (IAM) für Ihr Microsoft Purview-Konto wechseln und Rollenzuweisungen auswählen. Sie können auch eine Sperre verwenden, um zu verhindern, dass das Microsoft Purview-Konto über Resource Manager Sperren gelöscht wird.

Registrieren der Datenquellen in Microsoft Purview

Die Azure SQL Managed Instance Datenquelle muss zuerst bei Microsoft Purview registriert werden, bevor Sie Zugriffsrichtlinien erstellen können. Sie können den Abschnitten "Voraussetzungen" und "Registrieren der Datenquelle" in diesem Leitfaden folgen:

Registrieren und Überprüfen Azure SQL MI

Nachdem Sie Ihre Ressourcen registriert haben, müssen Sie die Richtlinienerzwingung (früher Datennutzungsverwaltung) aktivieren. Die Richtlinienerzwingung benötigt bestimmte Berechtigungen und kann sich auf die Sicherheit Ihrer Daten auswirken, da sie an bestimmte Microsoft Purview-Rollen die Möglichkeit delegiert, den Zugriff auf Datenquellen zu verwalten. Gehen Sie die sicheren Methoden im Zusammenhang mit der Richtlinienerzwingung in diesem Leitfaden durch: Aktivieren der Richtlinienerzwingung

Sobald für Ihre Datenquelle der Umschalter Richtlinienerzwingungaktiviert ist, sieht dies wie in diesem Screenshot aus. Dadurch können die Zugriffsrichtlinien mit der angegebenen Datenquelle verwendet werden Screenshot zeigt, wie die Richtlinienerzwingung aktiviert wird.

Kehren Sie zum Azure-Portal für Azure SQL-Datenbank zurück, um zu überprüfen, ob sie jetzt von Microsoft Purview gesteuert wird:

  1. Melden Sie sich über diesen Link beim Azure-Portal an.

  2. Wählen Sie den Azure SQL Server aus, den Sie konfigurieren möchten.

  3. Wechseln Sie im linken Bereich zu Azure Active Directory .

  4. Scrollen Sie nach unten zu Microsoft Purview-Zugriffsrichtlinien.

  5. Wählen Sie die Schaltfläche "Nach Microsoft Purview-Governance suchen" aus. Warten Sie, während die Anforderung verarbeitet wird. Es kann ein paar Minuten dauern.

    Screenshot: Azure SQL von Microsoft Purview gesteuert wird.

  6. Vergewissern Sie sich, dass im Microsoft Purview-Governancestatus angezeigt wird Governed. Beachten Sie, dass es einige Minuten dauern kann, nachdem Sie die Verwaltung der Datennutzung in Microsoft Purview aktiviert haben, bis die richtige status widergespiegelt wird.

Hinweis

Wenn Sie die Verwaltung der Datennutzung für diese Azure SQL Datenbank-Datenquelle deaktivieren, kann es bis zu 24 Stunden dauern, bis der Microsoft Purview-Governancestatus automatisch auf Not Governedaktualisiert wird. Dies kann beschleunigt werden, indem Sie Auf Microsoft Purview-Governance überprüfen auswählen. Bevor Sie die Verwaltung der Datennutzung für die Datenquelle in einem anderen Microsoft Purview-Konto aktivieren, stellen Sie sicher, dass der Purview-Governancestatus als Not Governedangezeigt wird. Wiederholen Sie dann die oben genannten Schritte mit dem neuen Microsoft Purview-Konto.

Richtlinie erstellen

Befolgen Sie die folgenden Anleitungen, um Zugriffsrichtlinien für Azure SQL MI zu erstellen:

Nächste Schritte

Nachdem Sie Ihre Quelle registriert haben, folgen Sie den folgenden Anleitungen, um mehr über Microsoft Purview und Ihre Daten zu erfahren.