Herstellen einer Verbindung mit Azure Blob Storage in Microsoft Purview

In diesem Artikel wird der Prozess zum Registrieren und Steuern Azure Blob Storage Konten in Microsoft Purview beschrieben, einschließlich Anweisungen zum Authentifizieren und Interagieren mit der Azure Blob Storage Quelle.

Unterstützte Funktionen

Metadatenextraktion Vollständiger Scan Inkrementelle Überprüfung Bereichsbezogene Überprüfung Klassifizierung Bezeichnen Zugriffsrichtlinie Linie Datenfreigabe Liveansicht
Ja Ja Ja Ja Ja Ja Ja (Vorschau) Begrenzte** Ja Ja

** Herkunft wird unterstützt, wenn das Dataset als Quelle/Senke in Data Factory Copy-Aktivität

Für Dateitypen wie csv, tsv, psv, ssv wird das Schema extrahiert, wenn die folgende Logik vorhanden ist:

  • Werte der ersten Zeile sind nicht leer
  • Werte der ersten Zeile sind eindeutig
  • Werte der ersten Zeile sind kein Datum oder eine Zahl

Voraussetzungen

** Herkunft wird unterstützt, wenn das Dataset als Quelle/Senke in Data Factory Copy-Aktivität

Registrieren

In diesem Abschnitt können Sie das Azure Blob Storage-Konto für die Überprüfung und Datenfreigabe in Purview registrieren.

Voraussetzungen für die Registrierung

  • Sie müssen eine Datenquelle Admin und eine der anderen Purview-Rollen (z. B. Datenleser oder Data Share Mitwirkender) sein, um eine Quelle zu registrieren und im Microsoft Purview-Governanceportal zu verwalten. Weitere Informationen finden Sie auf der Seite Microsoft Purview-Berechtigungen .

Schritte zum Registrieren

Es ist wichtig, die Datenquelle in Microsoft Purview zu registrieren, bevor Sie eine Überprüfung für die Datenquelle einrichten.

  1. Wechseln Sie zum Microsoft Purview-Governanceportal wie folgt:

  2. Navigieren Sie zur Data Map --> Quellen.

    Screenshot: Link zum Öffnen des Microsoft Purview-Governanceportals

    Screenshot, der zum Link

  3. Erstellen Sie die Sammlungshierarchie mithilfe des Menüs Sammlungen , und weisen Sie den einzelnen Untersammlungen nach Bedarf Berechtigungen zu.

    Screenshot: Menü

  4. Navigieren Sie im Menü Quellen zur entsprechenden Sammlung, und wählen Sie das Symbol Registrieren aus, um eine neue Azure Blob-Datenquelle zu registrieren.

    Screenshot: Sammlung, die zum Registrieren der Datenquelle verwendet wird

  5. Wählen Sie die Azure Blob Storage Datenquelle und dann Weiter aus.

    Screenshot, der die Auswahl der Datenquelle ermöglicht

  6. Geben Sie einen geeigneten Namen für die Datenquelle an, wählen Sie das relevante Azure-Abonnement, den vorhandenen Azure Blob Storage Kontonamen und die Sammlung aus, und wählen Sie Übernehmen aus. Lassen Sie die Umschaltfläche Datennutzungsverwaltung auf der deaktivierten Position, bis Sie die Möglichkeit haben, dieses Dokument sorgfältig zu durchgehen.

    Screenshot: Details, die eingegeben werden müssen, um die Datenquelle zu registrieren

  7. Das Azure Blob Storage-Konto wird unter der ausgewählten Sammlung angezeigt.

    Screenshot: Datenquelle, die der Sammlung zugeordnet ist, um die Überprüfung zu initiieren

Überprüfung

Für Dateitypen wie csv, tsv, psv, ssv wird das Schema extrahiert, wenn die folgende Logik vorhanden ist:

  • Werte der ersten Zeile sind nicht leer
  • Werte der ersten Zeile sind eindeutig
  • Werte der ersten Zeile sind kein Datum oder eine Zahl.

Authentifizierung für eine Überprüfung

Ihr Azure-Netzwerk ermöglicht möglicherweise die Kommunikation zwischen Ihren Azure-Ressourcen. Wenn Sie jedoch Firewalls, private Endpunkte oder virtuelle Netzwerke in Azure eingerichtet haben, müssen Sie eine der folgenden Konfigurationen befolgen.

Netzwerkeinschränkungen Integration Runtime-Typ Verfügbare Anmeldeinformationstypen
Keine privaten Endpunkte oder Firewalls Azure IR Verwaltete Identität (empfohlen), Dienstprinzipal oder Kontoschlüssel
Firewall aktiviert, aber keine privaten Endpunkte Azure IR Verwaltete Identität
Private Endpunkte aktiviert *Selbstgehostete IR Dienstprinzipal, Kontoschlüssel

*Um eine selbstgehostete Integration Runtime zu verwenden, müssen Sie zuerst eine erstellen und Ihre Netzwerkeinstellungen für Microsoft Purview bestätigen.

Verwenden einer system- oder benutzerseitig zugewiesenen verwalteten Identität zum Überprüfen

Es gibt zwei Arten von verwalteten Identitäten, die Sie verwenden können:

  • Systemseitig zugewiesene verwaltete Identität (empfohlen): Sobald das Microsoft Purview-Konto erstellt wurde, wird automatisch eine systemseitig zugewiesene verwaltete Identität (SAMI) im Azure AD-Mandanten erstellt. Abhängig vom Ressourcentyp sind bestimmte RBAC-Rollenzuweisungen erforderlich, damit die systemseitig zugewiesene verwaltete Identität (SAMI) von Microsoft Purview die Überprüfungen durchführen kann.

  • Benutzerseitig zugewiesene verwaltete Identität (Vorschau): Ähnlich wie bei einer systemseitig verwalteten Identität ist eine benutzerseitig zugewiesene verwaltete Identität (User-Assigned Managed Identity, UAMI) eine Anmeldeinformationsressource, die verwendet werden kann, um Microsoft Purview die Authentifizierung bei Azure Active Directory zu ermöglichen. Weitere Informationen finden Sie in unserem Leitfaden für benutzerseitig zugewiesene verwaltete Identitäten. Es ist wichtig, Ihrem Microsoft Purview-Konto die Berechtigung zum Überprüfen der Azure Blob-Datenquelle zu erteilen. Sie können den Zugriff für das SAMI oder UAMI auf Abonnement-, Ressourcengruppen- oder Ressourcenebene hinzufügen, je nachdem, welche Überprüfungsstufe erforderlich ist.

Hinweis

Wenn Sie eine Firewall für das Speicherkonto aktiviert haben, müssen Sie beim Einrichten einer Überprüfung die Authentifizierungsmethode für verwaltete Identitäten verwenden.

Hinweis

Sie müssen besitzer des Abonnements sein, um einer Azure-Ressource eine verwaltete Identität hinzufügen zu können.

  1. Suchen Sie im Azure-Portal entweder das Abonnement, die Ressourcengruppe oder die Ressource (z. B. ein Azure Blob Storage-Konto), die der Katalog überprüfen soll.

    Screenshot: Speicherkonto

  2. Wählen Sie im linken Navigationsbereich Access Control (IAM) und dann + Hinzufügen -->Rollenzuweisung hinzufügen aus.

    Screenshot: Zugriffssteuerung für das Speicherkonto

  3. Legen Sie die Rolle auf Storage-Blobdatenleser fest, und geben Sie unter Eingabefeld auswählen den Namen Ihres Microsoft Purview-Kontos oder die benutzerseitig zugewiesene verwaltete Identität ein. Wählen Sie dann Speichern aus, um diese Rollenzuweisung an Ihr Microsoft Purview-Konto zu erteilen.

    Screenshot: Details zum Zuweisen von Berechtigungen für das Microsoft Purview-Konto

  4. Wechseln Sie zu Ihrem Azure Blob Storage-Konto in Azure-Portal

  5. Navigieren Sie zu Sicherheit + Netzwerknetzwerk > .

  6. Wählen Sie unter Zugriff zulassen die Option Ausgewählte Netzwerke aus.

  7. Wählen Sie im Abschnitt Ausnahmen die Option Vertrauenswürdigen Microsoft-Diensten den Zugriff auf dieses Speicherkonto erlauben aus, und klicken Sie auf Speichern.

    Screenshot: Ausnahmen zum Zulassen des Zugriffs auf das Speicherkonto durch vertrauenswürdige Microsoft-Dienste

Hinweis

Weitere Informationen finden Sie in den Schritten unter Autorisieren des Zugriffs auf Blobs und Warteschlangen mithilfe von Azure Active Directory.

Verwenden des Kontoschlüssels für die Überprüfung

Wenn die Authentifizierungsmethode Kontoschlüssel ausgewählt ist, müssen Sie Ihren Zugriffsschlüssel abrufen und im Schlüsseltresor speichern:

  1. Navigieren Sie zu Ihrem Azure Blob Storage-Konto.

  2. Wählen Sie Sicherheit + Netzwerkzugriffsschlüssel > aus.

    Screenshot: Zugriffsschlüssel im Speicherkonto

  3. Kopieren Sie Ihren Schlüssel , und speichern Sie ihn separat für die nächsten Schritte.

    Screenshot: Zu kopierende Zugriffsschlüssel

  4. Navigieren Sie zu Ihrem Schlüsseltresor.

    Screenshot: Schlüsseltresor

  5. Wählen Sie Einstellungen > Geheimnisse und dann + Generieren/Importieren aus.

    Screenshot: Schlüsseltresoroption zum Generieren eines Geheimnisses

  6. Geben Sie den Namen und den Wert als Schlüssel aus Ihrem Speicherkonto ein.

    Screenshot: Option

  7. Wählen Sie Erstellen aus, um den Vorgang abzuschließen.

  8. Wenn Ihr Schlüsseltresor noch nicht mit Microsoft Purview verbunden ist, müssen Sie eine neue Key Vault-Verbindung erstellen.

  9. Erstellen Sie schließlich neue Anmeldeinformationen, indem Sie den Schlüssel verwenden, um Ihre Überprüfung einzurichten.

Verwenden des Dienstprinzipals für die Überprüfung

Erstellen eines neuen Dienstprinzipals

Wenn Sie einen neuen Dienstprinzipal erstellen müssen, müssen Sie eine Anwendung in Ihrem Azure AD-Mandanten registrieren und Zugriff auf den Dienstprinzipal in Ihren Datenquellen gewähren. Dieser Vorgang kann von Ihrem globalen Azure AD-Administrator oder anderen Rollen wie Anwendungsadministrator ausgeführt werden.

Abrufen der Anwendungs-ID des Dienstprinzipals
  1. Kopieren Sie die Anwendungs-ID (Client-ID), die in der Übersicht über den bereits erstellten Dienstprinzipal vorhanden ist.

    Screenshot: Anwendungs-ID (Client-ID) für den Dienstprinzipal

Gewähren des Zugriffs auf Ihr Azure Blob-Konto für den Dienstprinzipal

Es ist wichtig, Ihrem Dienstprinzipal die Berechtigung zum Überprüfen der Azure Blob-Datenquelle zu erteilen. Sie können den Zugriff für den Dienstprinzipal auf Abonnement-, Ressourcengruppen- oder Ressourcenebene hinzufügen, je nachdem, auf welcher Ebene der Scanzugriff erforderlich ist.

Hinweis

Sie müssen besitzer des Abonnements sein, um einen Dienstprinzipal zu einer Azure-Ressource hinzufügen zu können.

  1. Suchen Sie in der Azure-Portal entweder das Abonnement, die Ressourcengruppe oder die Ressource (z. B. ein Azure Blob Storage Speicherkonto), die der Katalog überprüfen soll.

    Screenshot: Speicherkonto

  2. Wählen Sie im linken Navigationsbereich Access Control (IAM) und dann + Hinzufügen -->Rollenzuweisung hinzufügen aus.

    Screenshot: Zugriffssteuerung für das Speicherkonto

  3. Legen Sie die Rolle auf Storage Blob Data Reader fest, und geben Sie unter Eingabefeld auswählen Ihren Dienstprinzipal ein. Wählen Sie dann Speichern aus, um diese Rollenzuweisung an Ihr Microsoft Purview-Konto zu erteilen.

    Screenshot: Details zum Bereitstellen von Speicherkontoberechtigungen für den Dienstprinzipal

Erstellen der Überprüfung

  1. Öffnen Sie Ihr Microsoft Purview-Konto, und wählen Sie das Microsoft Purview-Governanceportal öffnen aus.

  2. Navigieren Sie zu Data map -->Sources , um die Sammlungshierarchie anzuzeigen.

  3. Wählen Sie unter der zuvor registrierten Azure Blob-Datenquelle das Symbol "Neue Überprüfung" aus.

    Screenshot: Bildschirm zum Erstellen einer neuen Überprüfung

Bei Verwendung einer system- oder benutzerseitig zugewiesenen verwalteten Identität

Geben Sie einen Namen für die Überprüfung an, wählen Sie unter Anmeldeinformationen die Microsoft Purview-Konten SAMI oder UAMI aus, wählen Sie die entsprechende Sammlung für die Überprüfung aus, und wählen Sie Verbindung testen aus. Wählen Sie bei erfolgreicher Verbindung Weiter aus.

Screenshot: Option

Bei Verwendung des Kontoschlüssels

Geben Sie einen Namen für die Überprüfung an, wählen Sie je nach Konfiguration die Azure IR oder Ihre Self-Hosted IR aus, wählen Sie die entsprechende Sammlung für die Überprüfung aus, und wählen Sie die Authentifizierungsmethode als Kontoschlüssel und dann Erstellen aus.

Screenshot: Option

Bei Verwendung eines Dienstprinzipals

  1. Geben Sie einen Namen für die Überprüfung an, wählen Sie je nach Konfiguration die Azure IR oder Ihre Self-Hosted IR aus, wählen Sie die entsprechende Sammlung für die Überprüfung aus, und wählen Sie unter Anmeldeinformationen die Option + Neu aus.

    Screenshot: Option für dienstprinzipal zum Aktivieren der Überprüfung

  2. Wählen Sie die entsprechende Schlüsseltresorverbindung und den Geheimnisnamen aus, die beim Erstellen des Dienstprinzipals verwendet wurden. Die Dienstprinzipal-ID ist die zuvor kopierte Anwendungs-ID (Client-ID).

    Screenshot: Option

  3. Wählen Sie Verbindung testen aus. Wählen Sie bei erfolgreicher Verbindung Weiter aus.

Eingrenzen und Ausführen der Überprüfung

  1. Sie können ihre Überprüfung auf bestimmte Ordner und Unterordner festlegen, indem Sie die entsprechenden Elemente in der Liste auswählen.

    Festlegen des Scanbereichs

  2. Wählen Sie dann einen Überprüfungsregelsatz aus. Sie können zwischen dem Systemstandard und vorhandenen benutzerdefinierten Regelsätzen wählen oder einen neuen Regelsatz inline erstellen.

    Regelsatz überprüfen

  3. Wenn Sie einen neuen Überprüfungsregelsatz erstellen, wählen Sie die Dateitypen aus, die in die Überprüfungsregel eingeschlossen werden sollen.

    Überprüfen von Regelsatzdateitypen

  4. Sie können die Klassifizierungsregeln auswählen, die in die Überprüfungsregel eingeschlossen werden sollen.

    Scanregelsatzklassifizierungsregeln

    Auswahl des Regelsatzes überprüfen

  5. Wählen Sie Ihren Scantrigger aus. Sie können einen Zeitplan einrichten oder die Überprüfung einmal ausführen.

    Scantrigger

  6. Überprüfen Sie Ihre Überprüfung, und wählen Sie Speichern und ausführen aus.

    Überprüfung überprüfen

Anzeigen der Überprüfung

  1. Navigieren Sie zur Datenquelle in der Sammlung, und wählen Sie Details anzeigen aus, um die status der Überprüfung zu überprüfen.

    Überprüfung anzeigen

  2. Die Überprüfungsdetails geben den Fortschritt der Überprüfung in der letzten Ausführung status und die Anzahl der überprüften und klassifizierten Ressourcen an.

    Scandetails anzeigen

  3. Die status letzte Ausführung wird in In Bearbeitung und dann auf Abgeschlossen aktualisiert, sobald die gesamte Überprüfung erfolgreich ausgeführt wurde.

    Überprüfung wird ausgeführt angezeigt

    Überprüfung abgeschlossen anzeigen

Verwalten der Überprüfung

Überprüfungen können nach Abschluss verwaltet oder erneut ausgeführt werden.

  1. Wählen Sie den Scannamen aus, um die Überprüfung zu verwalten.

    Verwalten der Überprüfung

  2. Sie können die Überprüfung erneut ausführen, die Überprüfung bearbeiten und die Überprüfung löschen.

    Verwalten von Scanoptionen

  3. Sie können eine inkrementelle Überprüfung oder eine vollständige Überprüfung erneut ausführen.

    Vollständige oder inkrementelle Überprüfung

Datenfreigabe

Microsoft Purview Data Sharing (Vorschau) ermöglicht die direkte Freigabe von Daten aus einem Azure Blob Storage-Konto mit einem Azure Blob Storage-Konto. Dieser Abschnitt enthält Details zu den spezifischen Anforderungen für die direkte Freigabe und den Empfang von Daten zwischen Azure Blob Storage-Konten. Schritt-für-Schritt-Anleitungen zur Verwendung der Datenfreigabe finden Sie unter Freigeben von Daten und Empfangen von Freigaben.

Für die direkte Datenfreigabe unterstützte Speicherkonten

Die folgenden Speicherkonten werden für die direkte Datenfreigabe unterstützt:

  • Regionen: Kanada, Mitte, Kanada, Osten, Vereinigtes Königreich, Süden, Vereinigtes Königreich, Westen, Australien, Osten, Japan, Osten, Korea, Süden und Südafrika, Norden
  • Redundanzoptionen: LRS, GRS, RA-GRS
  • Ebenen: Heiß, Kalt

Verwenden Sie nur Speicherkonten ohne Produktionsworkload für die Vorschau.

Hinweis

Quell- und Zielspeicherkonten müssen sich in derselben Region befinden. Sie müssen sich nicht in derselben Region wie das Microsoft Purview-Konto befinden.

Speicherkontoberechtigungen, die zum Freigeben von Daten erforderlich sind

Zum Hinzufügen oder Aktualisieren einer Speicherkontoressource zu einer Freigabe benötigen Sie eine der folgenden Berechtigungen:

  • Microsoft.Authorization/roleAssignments/write : Diese Berechtigung ist in der Rolle Besitzer verfügbar.
  • Microsoft.Storage/storageAccounts/blobServices/containers/blobs/modifyPermissions/ : Diese Berechtigung ist in der Rolle Blob Storage-Datenbesitzer verfügbar.

Speicherkontoberechtigungen, die zum Empfangen freigegebener Daten erforderlich sind

Zum Zuordnen eines Speicherkontoobjekts in einer empfangenen Freigabe benötigen Sie eine der folgenden Berechtigungen:

  • Microsoft.Storage/storageAccounts/write : Diese Berechtigung ist in der Rolle Mitwirkender und Besitzer verfügbar.
  • Microsoft.Storage/storageAccounts/blobServices/containers/write : Diese Berechtigung ist in den Rollen Mitwirkender, Besitzer, Mitwirkender an Storage-Blobdaten und Besitzer von Speicherblobdaten verfügbar.

Aktualisieren freigegebener Daten im Quellspeicherkonto

Updates, die Sie für freigegebene Dateien oder Daten im freigegebenen Ordner aus dem Quellspeicherkonto festlegen, werden dem Empfänger im Zielspeicherkonto nahezu in Echtzeit zur Verfügung gestellt. Wenn Sie Unterordner oder Dateien innerhalb des freigegebenen Ordners löschen, werden sie für den Empfänger nicht mehr angezeigt. Um den freigegebenen Ordner, die Datei oder die übergeordneten Ordner oder Container zu löschen, müssen Sie zunächst den Zugriff auf alle Ihre Freigaben aus dem Quellspeicherkonto widerrufen.

Zugreifen auf freigegebene Daten im Zielspeicherkonto

Mit dem Zielspeicherkonto kann der Empfänger nahezu in Echtzeit schreibgeschützt auf die freigegebenen Daten zugreifen. Sie können Analysetools wie Synapse Workspace und Databricks mit den freigegebenen Daten verbinden, um Analysen durchzuführen. Die Kosten für den Zugriff auf die freigegebenen Daten werden dem Zielspeicherkonto in Rechnung gestellt.

Dienstlimit

Das Quellspeicherkonto kann bis zu 20 Ziele unterstützen, und das Zielspeicherkonto kann bis zu 100 Quellen unterstützen. Wenn Sie eine Erhöhung des Grenzwerts benötigen, wenden Sie sich an den Support.

Zugriffsrichtlinie

Die folgenden Richtlinientypen werden für diese Datenressource von Microsoft Purview unterstützt:

Voraussetzungen für Zugriffsrichtlinien für Azure Storage-Konten

Regionsunterstützung

  • Alle Microsoft Purview-Regionen werden unterstützt.
  • Speicherkonten in den folgenden Regionen werden ohne zusätzliche Konfiguration unterstützt. Zonenredundante Speicherkonten (ZRS) werden jedoch nicht unterstützt.
    • USA (Osten)
    • USA, Osten2
    • USA (Süden, Mitte)
    • USA, Westen2
    • Kanada, Mitte
    • Nordeuropa
    • Westeuropa
    • Frankreich, Mitte
    • Vereinigtes Königreich (Süden)
    • Südostasien
    • Australien (Osten)
  • Speicherkonten in anderen Regionen in der öffentlichen Cloud werden nach dem Festlegen des Featureflags AllowPurviewPolicyEnforcement unterstützt, wie im nächsten Abschnitt beschrieben. Neu erstellte ZRS Storage-Konten werden unterstützt, wenn sie nach dem Festlegen des Featureflags AllowPurviewPolicyEnforcement erstellt wurden.

Bei Bedarf können Sie ein neues Speicherkonto erstellen, indem Sie diese Anleitung befolgen.

Konfigurieren des Abonnements, in dem sich das Azure Storage-Konto befindet, für Richtlinien aus Microsoft Purview

Dieser Schritt ist nur in bestimmten Regionen erforderlich (siehe vorheriger Abschnitt). Damit Microsoft Purview Richtlinien für ein oder mehrere Azure Storage-Konten verwalten kann, führen Sie die folgenden PowerShell-Befehle in dem Abonnement aus, in dem Sie Ihr Azure Storage-Konto bereitstellen. Mit diesen PowerShell-Befehlen kann Microsoft Purview Richtlinien für alle Azure Storage-Konten in diesem Abonnement verwalten.

Wenn Sie diese Befehle lokal ausführen, stellen Sie sicher, dass Sie PowerShell als Administrator ausführen. Alternativ können Sie die Azure-Cloud Shell im Azure-Portal verwenden: https://shell.azure.com.

# Install the Az module
Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force
# Login into the subscription
Connect-AzAccount -Subscription <SubscriptionID>
# Register the feature
Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -ProviderNamespace Microsoft.Storage

Wenn in der Ausgabe des letzten Befehls RegistrationState als Registriert angezeigt wird, ist Ihr Abonnement für Zugriffsrichtlinien aktiviert. Wenn die Ausgabe Registrieren lautet, warten Sie mindestens 10 Minuten, und wiederholen Sie dann den Befehl. Fahren Sie nicht fort, es sei denn, der RegistrationState wird als Registriert angezeigt.

Konfigurieren des Microsoft Purview-Kontos für Richtlinien

Registrieren der Datenquelle in Microsoft Purview

Bevor eine Richtlinie in Microsoft Purview für eine Datenressource erstellt werden kann, müssen Sie diese Datenressource in Microsoft Purview Studio registrieren. Die Anweisungen zum Registrieren der Datenressource finden Sie weiter unten in diesem Leitfaden.

Hinweis

Microsoft Purview-Richtlinien basieren auf dem ARM-Pfad der Datenressource. Wenn eine Datenressource in eine neue Ressourcengruppe oder ein neues Abonnement verschoben wird, muss sie die Registrierung aufheben und dann erneut in Microsoft Purview registriert werden.

Konfigurieren von Berechtigungen zum Aktivieren der Verwaltung der Datennutzung für die Datenquelle

Sobald eine Ressource registriert wurde, aber bevor eine Richtlinie in Microsoft Purview für diese Ressource erstellt werden kann, müssen Sie Berechtigungen konfigurieren. Zum Aktivieren der Datennutzungsverwaltung sind eine Reihe von Berechtigungen erforderlich. Dies gilt für Datenquellen, Ressourcengruppen oder Abonnements. Um die Verwaltung der Datennutzung zu aktivieren, müssen Sie sowohl über bestimmte Berechtigungen für die Identitäts- und Zugriffsverwaltung (IAM) für die Ressource als auch über bestimmte Microsoft Purview-Berechtigungen verfügen:

  • Sie müssen entweder eine der folgenden IAM-Rollenkombinationen für den Azure-Resource Manager-Pfad der Ressource oder ein übergeordnetes Element (d. a. die Iam-Berechtigungsvererbung) verwenden:

    • IAM-Besitzer
    • Sowohl IAM-Mitwirkender als auch IAM-Benutzerzugriffsadministrator

    Befolgen Sie diese Anleitung, um Berechtigungen für die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) in Azure zu konfigurieren. Der folgende Screenshot zeigt, wie Sie auf den Abschnitt Access Control in der Azure-Portal zugreifen, damit die Datenressource eine Rollenzuweisung hinzufügen kann.

    Screenshot: Abschnitt im Azure-Portal zum Hinzufügen einer Rollenzuweisung

    Hinweis

    Die Rolle IAM-Besitzer für eine Datenressource kann von einer übergeordneten Ressourcengruppe, einem Abonnement oder einer Abonnementverwaltungsgruppe geerbt werden. Überprüfen Sie, welche Azure AD-Benutzer, -Gruppen und -Dienstprinzipale die Rolle IAM-Besitzer für die Ressource besitzen oder erben.

  • Außerdem müssen Sie über die Microsoft Purview-Rolle Datenquellenadministrator für die Sammlung oder eine übergeordnete Sammlung verfügen (wenn die Vererbung aktiviert ist). Weitere Informationen finden Sie im Leitfaden zum Verwalten von Microsoft Purview-Rollenzuweisungen.

    Der folgende Screenshot zeigt, wie Sie die Rolle "Datenquellenadministrator " auf der Stammsammlungsebene zuweisen.

    Screenshot: Auswahl zum Zuweisen der Rolle

Konfigurieren von Microsoft Purview-Berechtigungen zum Erstellen, Aktualisieren oder Löschen von Zugriffsrichtlinien

Zum Erstellen, Aktualisieren oder Löschen von Richtlinien müssen Sie die Rolle Richtlinienautor in Microsoft Purview auf Stammsammlungsebene abrufen:

  • Die Rolle Richtlinienautor kann DevOps- und Datenbesitzerrichtlinien erstellen, aktualisieren und löschen.
  • Die Rolle Richtlinienautor kann Self-Service-Zugriffsrichtlinien löschen.

Weitere Informationen zum Verwalten von Microsoft Purview-Rollenzuweisungen finden Sie unter Erstellen und Verwalten von Sammlungen im Microsoft Purview Data Map.

Hinweis

Die Rolle "Richtlinienautor" muss auf der Stammsammlungsebene konfiguriert werden.

Darüber hinaus können Sie beim Erstellen oder Aktualisieren des Themas einer Richtlinie sehr gut durch Azure AD-Benutzer oder -Gruppen suchen, indem Sie die Berechtigung Verzeichnisleseberechtigte in Azure AD erhalten. Dies ist eine allgemeine Berechtigung für Benutzer in einem Azure-Mandanten. Ohne die Berechtigung Verzeichnisleser muss der Richtlinienautor den vollständigen Benutzernamen oder die E-Mail-Adresse für alle Prinzipale eingeben, die im Betreff einer Datenrichtlinie enthalten sind.

Konfigurieren von Microsoft Purview-Berechtigungen für die Veröffentlichung von Datenbesitzerrichtlinien

Datenbesitzerrichtlinien ermöglichen Überprüfungen und Gleichgewichte, wenn Sie die Microsoft Purview-Richtlinienautor- und Datenquellenadministratorrollen verschiedenen Personen im organization zuweisen. Bevor eine Datenbesitzerrichtlinie wirksam wird, muss sie von einer zweiten Person (Datenquellenadministrator) überprüft und durch Veröffentlichung explizit genehmigt werden. Dies gilt nicht für DevOps- oder Self-Service-Zugriffsrichtlinien, da die Veröffentlichung automatisch erfolgt, wenn diese Richtlinien erstellt oder aktualisiert werden.

Um eine Datenbesitzerrichtlinie zu veröffentlichen, müssen Sie die Rolle Datenquellenadministrator in Microsoft Purview auf Stammsammlungsebene abrufen.

Weitere Informationen zum Verwalten von Microsoft Purview-Rollenzuweisungen finden Sie unter Erstellen und Verwalten von Sammlungen im Microsoft Purview Data Map.

Hinweis

Zum Veröffentlichen von Datenbesitzerrichtlinien muss die Rolle Datenquellenadministrator auf der Stammsammlungsebene konfiguriert werden.

Delegieren der Verantwortung für die Zugriffsbereitstellung an Rollen in Microsoft Purview

Nachdem eine Ressource für die Verwaltung der Datennutzung aktiviert wurde, kann jeder Microsoft Purview-Benutzer mit der Rolle Richtlinienautor auf der Stammsammlungsebene zugriff auf diese Datenquelle aus Microsoft Purview bereitstellen.

Hinweis

Jeder Microsoft Purview-Stammsammlungsadministrator kann neue Benutzer den Stammrollen des Richtlinienautors zuweisen. Jeder Sammlungsadministrator kann neue Benutzer einer Datenquellenadministratorrolle unter der Sammlung zuweisen. Minimieren Sie die Benutzer, die die Rollen Microsoft Purview-Sammlungsadministrator, Datenquellenadministrator oder Richtlinienautor besitzen, und überprüfen Sie sie sorgfältig.

Wenn ein Microsoft Purview-Konto mit veröffentlichten Richtlinien gelöscht wird, werden solche Richtlinien innerhalb eines Zeitraums, der von der jeweiligen Datenquelle abhängt, nicht mehr erzwungen. Diese Änderung kann Auswirkungen auf die Sicherheit und die Verfügbarkeit des Datenzugriffs haben. Die Rollen Mitwirkender und Besitzer in IAM können Microsoft Purview-Konten löschen. Sie können diese Berechtigungen überprüfen, indem Sie zum Abschnitt Zugriffssteuerung (IAM) für Ihr Microsoft Purview-Konto wechseln und Rollenzuweisungen auswählen. Sie können auch eine Sperre verwenden, um zu verhindern, dass das Microsoft Purview-Konto über Resource Manager Sperren gelöscht wird.

Registrieren der Datenquelle in Microsoft Purview für die Datennutzungsverwaltung

Die Azure Storage-Ressource muss zuerst bei Microsoft Purview registriert werden, bevor Sie Zugriffsrichtlinien erstellen können. Um Ihre Ressource zu registrieren, befolgen Sie die Schritte in den Abschnitten Voraussetzungen und Registrieren dieses Leitfadens:

Nachdem Sie die Datenquelle registriert haben, müssen Sie die Verwaltung der Datennutzung aktivieren. Dies ist eine Voraussetzung, bevor Sie Richtlinien für die Datenquelle erstellen können. Die Verwaltung der Datennutzung kann sich auf die Sicherheit Ihrer Daten auswirken, da sie an bestimmte Microsoft Purview-Rollen delegiert wird, die den Zugriff auf die Datenquellen verwalten. Gehen Sie die sicheren Methoden im Zusammenhang mit der Datennutzungsverwaltung in diesem Leitfaden durch: Aktivieren der Datennutzungsverwaltung

Sobald die Option "Datennutzungsverwaltung" für Ihre Datenquelle auf Aktiviert festgelegt ist, sieht sie wie dieser Screenshot aus: Screenshot zeigt, wie eine Datenquelle für eine Richtlinie registriert wird, wobei die Option Datennutzungsverwaltung festgelegt ist, um die Option zu aktivieren.

Richtlinie erstellen

Um eine Zugriffsrichtlinie für Azure Blob Storage zu erstellen, befolgen Sie diese Anleitung: Bereitstellen des Lese-/Änderungszugriffs für ein einzelnes Speicherkonto.

Informationen zum Erstellen von Richtlinien, die alle Datenquellen innerhalb einer Ressourcengruppe oder eines Azure-Abonnements abdecken, finden Sie in diesem Abschnitt.

Nächste Schritte

Befolgen Sie die folgenden Anleitungen, um mehr über Microsoft Purview und Ihre Daten zu erfahren.