Cosa è possibile ottenere con i criteri DevOps di Microsoft Purview?

Questo articolo descrive come gestire l'accesso alle origini dati nel patrimonio dati usando il portale di governance di Microsoft Purview. È incentrato sui concetti di base dei criteri DevOps. Ovvero, fornisce informazioni di base sui criteri DevOps che è necessario conoscere prima di seguire altri articoli per ottenere i passaggi di configurazione.

L'accesso ai metadati di sistema è fondamentale per il personale IT e DevOps per garantire che i sistemi di database critici siano integri, siano in grado di rispettare le aspettative e siano sicuri. È possibile concedere e revocare tale accesso in modo efficiente e su larga scala tramite i criteri DevOps di Microsoft Purview.

Qualsiasi utente che ha il ruolo Autore criteri a livello di raccolta radice in Microsoft Purview può creare, aggiornare ed eliminare criteri DevOps. Dopo aver salvato i criteri DevOps, vengono pubblicati automaticamente.

Criteri di accesso e criteri DevOps

I criteri di accesso di Microsoft Purview consentono ai clienti di gestire l'accesso ai sistemi dati nell'intero data estate, il tutto da una posizione centrale nel cloud. È possibile considerare questi criteri come concessioni di accesso che possono essere create tramite Microsoft Purview Studio, evitando la necessità di codice. Determinano se un elenco di entità di Azure Active Directory (Azure AD), ad esempio utenti e gruppi, deve essere consentito o negato a un tipo specifico di accesso a un'origine dati o a un asset al suo interno. Microsoft Purview comunica questi criteri alle origini dati, dove vengono applicati in modo nativo.

I criteri DevOps sono un tipo speciale di criteri di accesso di Microsoft Purview. Concedono l'accesso ai metadati del sistema di database anziché ai dati utente. Semplificano il provisioning degli accessi per le operazioni IT e il personale di controllo della sicurezza. I criteri DevOps concedono solo l'accesso. Non negano l'accesso.

Elementi di un criterio DevOps

Tre elementi definiscono un criterio DevOps:

  • Oggetto

    Questo è un elenco di utenti, gruppi o entità servizio di Azure AD a cui viene concesso l'accesso.

  • Risorsa dati

    Questo è l'ambito in cui vengono applicati i criteri. Il percorso della risorsa dati è la composizione dell'origine dati del gruppo > di risorse della sottoscrizione>.

    I criteri DevOps di Microsoft Purview supportano attualmente le origini dati di tipo SQL. È possibile configurarle in singole origini dati e in interi gruppi di risorse e sottoscrizioni. È possibile creare criteri DevOps solo dopo aver registrato la risorsa dati in Microsoft Purview con l'opzione Di gestione uso dati attivata.

  • Ruolo

    Un ruolo esegue il mapping a un set di azioni consentite dai criteri sulla risorsa dati. I criteri DevOps supportano i ruoli sql Monitor prestazioni e revisore della sicurezza SQL. Entrambi questi ruoli forniscono l'accesso ai metadati del sistema SQL e in modo più specifico alle viste a gestione dinamica (DMV) e alle funzioni di gestione dinamica (DMV). Ma il set di DMV e DMV concesse da questi ruoli è diverso. Più avanti in questo articolo vengono forniti alcuni esempi comuni.

    L'articolo Creare, elencare, aggiornare ed eliminare i criteri di Microsoft Purview DevOps descrive in dettaglio la definizione del ruolo per ogni tipo di origine dati. Ovvero, fornisce un mapping dei ruoli in Microsoft Purview alle azioni consentite in tale tipo di origine dati. Ad esempio, la definizione del ruolo per SQL Monitor prestazioni e SQL Security Auditor include le azioni Connect a livello di server e database sul lato origine dati.

In sostanza, il criterio DevOps assegna le autorizzazioni correlate del ruolo all'oggetto e viene applicato nell'ambito del percorso della risorsa dati.

Imposizione gerarchica dei criteri

Un criterio DevOps in una risorsa dati viene applicato alla risorsa dati stessa e a tutte le risorse figlio in essa contenute. Ad esempio, un criterio DevOps in una sottoscrizione di Azure si applica a tutti i gruppi di risorse, a tutte le origini dati abilitate per i criteri all'interno di ogni gruppo di risorse e a tutti i database all'interno di ogni origine dati.

Scenario di esempio per illustrare il concetto e i vantaggi

Bob e Alice sono coinvolti nel processo DevOps presso la loro azienda. Devono accedere a decine di istanze di SQL Server in locale e Azure SQL server logici per monitorare le prestazioni in modo che i processi DevOps critici non si interrompano. Il responsabile Mateo inserisce tutte queste origini dati SQL nel gruppo di risorse 1. Crea quindi un gruppo di Azure AD e include Alice e Bob. Successivamente, usa i criteri DevOps di Microsoft Purview (Criteri 1 nel diagramma seguente) per concedere a questo gruppo di Azure AD l'accesso al gruppo di risorse 1, che ospita i server logici.

Diagramma che mostra un esempio di criteri DevOps in un gruppo di risorse.

Ecco i vantaggi:

  • Mateo non deve creare account di accesso locali in ogni server.
  • I criteri di Microsoft Purview migliorano la sicurezza limitando l'accesso con privilegi locali. Essi sostengono il principio dei privilegi minimi. Nello scenario Mateo concede solo l'accesso minimo necessario a Bob e Alice per eseguire l'attività di monitoraggio dell'integrità e delle prestazioni del sistema.
  • Quando vengono aggiunti nuovi server al gruppo di risorse, Mateo non deve aggiornare i criteri in Microsoft Purview affinché vengano applicati ai nuovi server.
  • Se Alice o Bob lascia l'organizzazione e il processo viene riempito di nuovo, Mateo aggiorna solo il gruppo di Azure AD. Non deve apportare modifiche ai server o ai criteri creati in Microsoft Purview.
  • In qualsiasi momento, Mateo o il revisore dell'azienda possono visualizzare tutte le autorizzazioni concesse direttamente in Microsoft Purview Studio.
Principio Benefici
Semplificare Le definizioni di ruolo SQL Monitor prestazioni e SQL Security Auditor acquisiscono le autorizzazioni necessarie per l'esecuzione del processo da parte dei tipici utenti IT e DevOps.
È meno necessaria l'esperienza di autorizzazione per ogni tipo di origine dati.
Ridurre l'impegno Un'interfaccia grafica consente di spostarsi rapidamente nella gerarchia degli oggetti dati.
Microsoft Purview supporta i criteri per interi gruppi di risorse e sottoscrizioni di Azure.
Sicurezza superiore L'accesso viene concesso centralmente e può essere facilmente esaminato e revocato.
È meno necessario che gli account con privilegi configurino l'accesso direttamente nell'origine dati.
I criteri DevOps supportano il principio dei privilegi minimi tramite gli ambiti delle risorse dati e le definizioni dei ruoli.

API dei criteri DevOps

Molti clienti sofisticati preferiscono interagire con Microsoft Purview tramite script anziché tramite l'interfaccia utente. I criteri di Microsoft Purview DevOps supportano ora un'API REST che offre funzionalità complete di creazione, lettura, aggiornamento ed eliminazione (CRUD). Questa funzionalità include l'elenco, i criteri per sql Monitor prestazioni e i criteri per il revisore della sicurezza SQL. Per altre informazioni, vedere la specifica dell'API.

Screenshot che mostra dove trovare l'API DevOps nel menu API REST di Azure.

I metadati dinamici SQL includono un elenco di oltre 700 DMV e DMV. La tabella seguente illustra alcuni dei più diffusi. La tabella esegue il mapping delle DMV e delle DMV alle relative definizioni di ruolo nei criteri DevOps di Microsoft Purview. Fornisce anche collegamenti al contenuto di riferimento.

Ruolo DevOps Categoria DMV o DMF di esempio
SQL Monitor prestazioni Eseguire query sui parametri di sistema per comprendere il sistema sys.configurations
sys.dm_os_sys_info
Identificare i colli di bottiglia delle prestazioni sys.dm_os_wait_stats
Analizzare le query attualmente in esecuzione sys.dm_exec_query_stats
Analizzare i problemi di blocco sys.dm_tran_locks
sys.dm_exec_requests
sys.dm_os_waiting_tasks
Analizzare l'utilizzo della memoria sys.dm_os_memory_clerks
Analizzare l'utilizzo e le prestazioni dei file Master_files
sys.dm_io_virtual_file_stats
Analizzare l'utilizzo e la frammentazione degli indici sys.indexes
sys.dm_db_index_usage_stats
sys.dm_db_index_physical_stats
Gestire le connessioni utente attive e le attività interne sys.dm_exec_sessions
Ottenere le statistiche di esecuzione della procedura sys.dm_exec_procedure_stats
Usare il Query Store sys.query_store_plan
sys.query_store_query
sys.query_store_query_text
Ottenere il log degli errori (non ancora supportato) sys.sp_readerrorlog
Revisore della sicurezza SQL Ottenere i dettagli del controllo sys.dm_server_audit_status
Sia SQL Monitor prestazioni che SQL Security Auditor sys.dm_audit_actions
sys.dm_audit_class_type_map

Per altre informazioni sulle operazioni che il personale di supporto IT può eseguire quando si concede loro l'accesso tramite i ruoli di Microsoft Purview, vedere le risorse seguenti:

Passaggi successivi

Per iniziare a usare i criteri DevOps, vedere le risorse seguenti: