Partager via


Tutoriel : Résoudre les problèmes liés aux stratégies Microsoft Purview pour les sources de données SQL

Dans ce tutoriel, vous allez découvrir comment émettre des commandes SQL pour inspecter les stratégies Microsoft Purview qui ont été communiquées au instance SQL, où elles seront appliquées. Vous allez également apprendre à forcer le téléchargement des stratégies dans le instance SQL. Ces commandes sont utilisées uniquement pour la résolution des problèmes et ne sont pas requises pendant le fonctionnement normal des stratégies Microsoft Purview. Ces commandes nécessitent un niveau plus élevé de privilèges dans le instance SQL.

Pour plus d’informations sur les stratégies Microsoft Purview, consultez les guides conceptuels répertoriés dans la section Étapes suivantes .

Configuration requise

Tester la stratégie

Une fois que vous avez créé une stratégie, les principaux Azure AD référencés dans l’objet de la stratégie doivent être en mesure de se connecter à n’importe quelle base de données du serveur sur lequel les stratégies sont publiées.

Forcer le téléchargement de la stratégie

Il est possible de forcer le téléchargement immédiat des dernières stratégies publiées vers la base de données SQL actuelle en exécutant la commande suivante. L’autorisation minimale requise pour l’exécuter est l’appartenance au rôle ##MS_ServerStateManager##-serveur.

-- Force immediate download of latest published policies
exec sp_external_policy_refresh reload

Analyser l’état de stratégie téléchargé à partir de SQL

Les vues de gestion dynamique suivantes peuvent être utilisées pour analyser les stratégies qui ont été téléchargées et qui sont actuellement affectées à des principaux Azure AD. L’autorisation minimale requise pour les exécuter est VIEW DATABASE SECURITY STATE ou l’auditeur de sécurité SQL du groupe d’actions affecté.


-- Lists generally supported actions
SELECT * FROM sys.dm_server_external_policy_actions

-- Lists the roles that are part of a policy published to this server
SELECT * FROM sys.dm_server_external_policy_roles

-- Lists the links between the roles and actions, could be used to join the two
SELECT * FROM sys.dm_server_external_policy_role_actions

-- Lists all Azure AD principals that were given connect permissions  
SELECT * FROM sys.dm_server_external_policy_principals

-- Lists Azure AD principals assigned to a given role on a given resource scope
SELECT * FROM sys.dm_server_external_policy_role_members

-- Lists Azure AD principals, joined with roles, joined with their data actions
SELECT * FROM sys.dm_server_external_policy_principal_assigned_actions

Prochaines étapes

Guides conceptuels pour les stratégies d’accès Microsoft Purview :