Connettersi all'archiviazione BLOB di Azure in Microsoft Purview

Questo articolo descrive il processo di registrazione e governance degli account Archiviazione BLOB di Azure in Microsoft Purview, incluse le istruzioni per l'autenticazione e l'interazione con l'origine Archiviazione BLOB di Azure

Funzionalità supportate

Estrazione dei metadati Analisi completa Analisi incrementale Analisi con ambito Classificazione Applicazione di etichette Criteri di accesso Lignaggio Condivisione dei dati Visualizzazione dinamica
Sì (anteprima) Limitato**

** La derivazione è supportata se il set di dati viene usato come origine/sink in Data Factory attività Copy

Per i tipi di file, ad esempio csv, tsv, psv, ssv, lo schema viene estratto quando sono presenti le logiche seguenti:

  • I valori della prima riga non sono vuoti
  • I valori della prima riga sono univoci
  • I valori della prima riga non sono una data o un numero

Prerequisiti

** La derivazione è supportata se il set di dati viene usato come origine/sink in Data Factory attività Copy

Registrazione

Questa sezione consente di registrare l'account di archiviazione BLOB di Azure per l'analisi e la condivisione dati in Purview.

Prerequisiti per la registrazione

  • Per registrare un'origine e gestirla nel portale di governance di Microsoft Purview, è necessario essere un'origine dati Amministrazione e uno degli altri ruoli di Purview, ad esempio Lettore dati o Collaboratore Condivisione dati. Per informazioni dettagliate, vedere la pagina Autorizzazioni di Microsoft Purview .

Passaggi per la registrazione

È importante registrare l'origine dati in Microsoft Purview prima di configurare un'analisi per l'origine dati.

  1. Passare al portale di governance di Microsoft Purview:

  2. Passare alla mappa dati --> Origini

    Screenshot che mostra il collegamento per aprire il portale di governance di Microsoft Purview

    Screenshot che passa al collegamento Origini nella mappa dati

  3. Creare la gerarchia raccolta usando il menu Raccolte e assegnare le autorizzazioni alle singole sottoraccolte, in base alle esigenze

    Screenshot che mostra il menu di raccolta per creare la gerarchia della raccolta

  4. Passare alla raccolta appropriata nel menu Origini e selezionare l'icona Registra per registrare una nuova origine dati BLOB di Azure

    Screenshot che mostra la raccolta usata per registrare l'origine dati

  5. Selezionare l'origine dati Archiviazione BLOB di Azure e selezionare Continua

    Screenshot che consente la selezione dell'origine dati

  6. Specificare un nome appropriato per l'origine dati, selezionare la sottoscrizione di Azure pertinente, il nome dell'account Archiviazione BLOB di Azure esistente e la raccolta e selezionare Applica. Lasciare l'interruttore Gestione utilizzo dati nella posizione disabilitata fino a quando non si ha la possibilità di esaminare attentamente questo documento.

    Screenshot che mostra i dettagli da immettere per registrare l'origine dati

  7. L'account di archiviazione BLOB di Azure verrà visualizzato nella raccolta selezionata

    Screenshot che mostra l'origine dati mappata alla raccolta per avviare l'analisi

Analisi

Per i tipi di file, ad esempio csv, tsv, psv, ssv, lo schema viene estratto quando sono presenti le logiche seguenti:

  • I valori della prima riga non sono vuoti
  • I valori della prima riga sono univoci
  • I valori della prima riga non sono una data o un numero

Autenticazione per un'analisi

La rete di Azure può consentire comunicazioni tra le risorse di Azure, ma se sono stati configurati firewall, endpoint privati o reti virtuali in Azure, è necessario seguire una di queste configurazioni di seguito.

Vincoli di rete Tipo di runtime di integrazione Tipi di credenziali disponibili
Nessun endpoint privato o firewall Runtime di integrazione di Azure Identità gestita (scelta consigliata), entità servizio o chiave dell'account
Firewall abilitato ma nessun endpoint privato Runtime di integrazione di Azure Identità gestita
Endpoint privati abilitati *Runtime di integrazione self-hosted Entità servizio, chiave dell'account

*Per usare un runtime di integrazione self-hosted, è prima necessario crearne uno e confermare le impostazioni di rete per Microsoft Purview

Uso di un'identità gestita assegnata dal sistema o dall'utente per l'analisi

È possibile usare due tipi di identità gestita:

  • Identità gestita assegnata dal sistema (scelta consigliata): non appena viene creato l'account Microsoft Purview, viene creata automaticamente un'identità gestita assegnata dal sistema nel tenant di Azure AD. A seconda del tipo di risorsa, sono necessarie assegnazioni di ruolo controllo degli accessi in base al ruolo specifiche affinché l'identità gestita assegnata dal sistema (SAMI) di Microsoft Purview esegua le analisi.

  • Identità gestita assegnata dall'utente (anteprima): analogamente a un'identità gestita dal sistema, un'identità gestita assegnata dall'utente è una risorsa credenziale che può essere usata per consentire a Microsoft Purview di eseguire l'autenticazione in Azure Active Directory. Per altre informazioni, vedere la guida all'identità gestita assegnata dall'utente. È importante concedere all'account Microsoft Purview l'autorizzazione per l'analisi dell'origine dati BLOB di Azure. È possibile aggiungere l'accesso per SAMI o UAMI a livello di sottoscrizione, gruppo di risorse o risorsa, a seconda del livello di autorizzazione di analisi necessario.

Nota

Se il firewall è abilitato per l'account di archiviazione, è necessario usare il metodo di autenticazione dell'identità gestita durante la configurazione di un'analisi.

Nota

È necessario essere proprietari della sottoscrizione per poter aggiungere un'identità gestita in una risorsa di Azure.

  1. Dal portale di Azure individuare la sottoscrizione, il gruppo di risorse o la risorsa (ad esempio, un account di archiviazione BLOB di Azure) che si vuole consentire al catalogo di analizzare.

    Screenshot che mostra l'account di archiviazione

  2. Selezionare Controllo di accesso (IAM) nel riquadro di spostamento a sinistra e quindi selezionare + Aggiungi -->Aggiungi assegnazione di ruolo

    Screenshot che mostra il controllo di accesso per l'account di archiviazione

  3. Impostare Ruolo su Lettore dati BLOB di archiviazione e immettere il nome dell'account Microsoft Purview o l'identità gestita assegnata dall'utente nella casella Seleziona input. Selezionare quindi Salva per assegnare questo ruolo all'account Microsoft Purview.

    Screenshot che mostra i dettagli per assegnare le autorizzazioni per l'account Microsoft Purview

  4. Passare all'account di archiviazione BLOB di Azure in portale di Azure

  5. Passare a Sicurezza e rete >

  6. Scegliere Reti selezionate in Consenti accesso da

  7. Nella sezione Eccezioni selezionare Consenti ai servizi Microsoft attendibili di accedere a questo account di archiviazione e premere Salva

    Screenshot che mostra le eccezioni per consentire ai servizi Microsoft attendibili di accedere all'account di archiviazione

Nota

Per altre informazioni, vedere la procedura descritta in Autorizzare l'accesso a BLOB e code con Azure Active Directory

Uso della chiave dell'account per l'analisi

Quando il metodo di autenticazione selezionato è Chiave account, è necessario ottenere la chiave di accesso e archiviarla nell'insieme di credenziali delle chiavi:

  1. Passare all'account di archiviazione BLOB di Azure

  2. Selezionare Sicurezza e chiavi di accesso di rete >

    Screenshot che mostra le chiavi di accesso nell'account di archiviazione

  3. Copiare la chiave e salvarla separatamente per i passaggi successivi

    Screenshot che mostra le chiavi di accesso da copiare

  4. Passare all'insieme di credenziali delle chiavi

    Screenshot che mostra l'insieme di credenziali delle chiavi

  5. Selezionare Impostazioni > segreti e selezionare + Genera/Importa

    Screenshot che mostra l'opzione key vault per generare un segreto

  6. Immettere nome e valore come chiave dall'account di archiviazione

    Screenshot che mostra l'opzione dell'insieme di credenziali delle chiavi per immettere i valori del segreto

  7. Selezionare Crea per completare

  8. Se l'insieme di credenziali delle chiavi non è ancora connesso a Microsoft Purview, è necessario creare una nuova connessione all'insieme di credenziali delle chiavi

  9. Infine, creare una nuova credenziale usando la chiave per configurare l'analisi

Uso dell'entità servizio per l'analisi

Creazione di una nuova entità servizio

Se è necessario creare una nuova entità servizio, è necessario registrare un'applicazione nel tenant di Azure AD e fornire l'accesso all'entità servizio nelle origini dati. L'amministratore globale di Azure AD o altri ruoli, ad esempio l'amministratore dell'applicazione, possono eseguire questa operazione.

Recupero dell'ID applicazione dell'entità servizio
  1. Copiare l'ID applicazione (client) presente nella panoramicadell'entità servizio già creata

    Screenshot che mostra l'ID applicazione (client) per l'entità servizio

Concessione dell'accesso dell'entità servizio all'account BLOB di Azure

È importante concedere all'entità servizio l'autorizzazione per analizzare l'origine dati BLOB di Azure. È possibile aggiungere l'accesso per l'entità servizio a livello di sottoscrizione, gruppo di risorse o risorsa, a seconda del livello di accesso di analisi necessario.

Nota

È necessario essere proprietari della sottoscrizione per poter aggiungere un'entità servizio in una risorsa di Azure.

  1. Dal portale di Azure individuare la sottoscrizione, il gruppo di risorse o la risorsa (ad esempio, un account di archiviazione Archiviazione BLOB di Azure) che si vuole consentire al catalogo di analizzare.

    Screenshot che mostra l'account di archiviazione

  2. Selezionare Controllo di accesso (IAM) nel riquadro di spostamento a sinistra e quindi selezionare + Aggiungi -->Aggiungi assegnazione di ruolo

    Screenshot che mostra il controllo di accesso per l'account di archiviazione

  3. Impostare Ruolo su Lettore dati BLOB di archiviazione e immettere l'entità servizio nella casella Seleziona input. Selezionare quindi Salva per assegnare questo ruolo all'account Microsoft Purview.

    Screenshot che mostra i dettagli per fornire le autorizzazioni dell'account di archiviazione all'entità servizio

Creazione dell'analisi

  1. Aprire l'account Microsoft Purview e selezionare il portale di governance Open Microsoft Purview

  2. Passare alla mappa dati -->Origini per visualizzare la gerarchia della raccolta

  3. Selezionare l'icona Nuova analisinell'origine dati BLOB di Azure registrata in precedenza

    Screenshot che mostra la schermata per creare una nuova analisi

Se si usa un'identità gestita assegnata dall'utente o dal sistema

Specificare un nome per l'analisi, selezionare gli account MICROSOFT Purview SAMI o UAMI in Credenziali, scegliere la raccolta appropriata per l'analisi e selezionare Test connessione. In una connessione riuscita selezionare Continua

Screenshot che mostra l'opzione identità gestita per eseguire l'analisi

Se si usa la chiave dell'account

Specificare un nome per l'analisi, selezionare il runtime di integrazione di Azure o il runtime di integrazione Self-Hosted a seconda della configurazione, scegliere la raccolta appropriata per l'analisi e selezionare Metodo di autenticazione come chiave account e selezionare Crea

Screenshot che mostra l'opzione Chiave account per l'analisi

Se si usa l'entità servizio

  1. Specificare un nome per l'analisi, selezionare il runtime di integrazione di Azure o il runtime di integrazione Self-Hosted a seconda della configurazione, scegliere la raccolta appropriata per l'analisi e selezionare + Nuovo in Credenziali

    Screenshot che mostra l'opzione per l'entità servizio per abilitare l'analisi

  2. Selezionare la connessione dell'insieme di credenziali delle chiavi appropriata e il nome del segreto usato durante la creazione dell'entità servizio. L'ID entità servizio è l'ID applicazione (client) copiato in precedenza

    Screenshot che mostra l'opzione dell'entità servizio

  3. Selezionare Test connessione. In una connessione riuscita selezionare Continua

Definizione dell'ambito ed esecuzione dell'analisi

  1. È possibile definire l'ambito dell'analisi per cartelle e sottocartelle specifiche scegliendo gli elementi appropriati nell'elenco.

    Definire l'ambito dell'analisi

  2. Selezionare quindi un set di regole di analisi. È possibile scegliere tra i set di regole personalizzati predefiniti del sistema o esistenti oppure creare un nuovo set di regole inline.

    Set di regole di analisi

  3. Se si crea un nuovo set di regole di analisi, selezionare i tipi di file da includere nella regola di analisi.

    Analizzare i tipi di file del set di regole

  4. È possibile selezionare le regole di classificazione da includere nella regola di analisi

    Analizzare le regole di classificazione del set di regole

    Analisi della selezione del set di regole

  5. Scegliere il trigger di analisi. È possibile configurare una pianificazione o eseguire l'analisi una sola volta.

    trigger di analisi

  6. Esaminare l'analisi e selezionare Salva ed esegui.

    analisi di revisione

Visualizzazione dell'analisi

  1. Passare all'origine dati nella raccolta e selezionare Visualizza dettagli per controllare lo stato dell'analisi

    visualizzare l'analisi

  2. I dettagli dell'analisi indicano lo stato dell'analisi nello stato Ultima esecuzione e il numero di asset analizzati e classificati

    visualizzare i dettagli dell'analisi

  3. Lo stato Ultima esecuzione verrà aggiornato a In corso e quindi completato dopo che l'intera analisi è stata eseguita correttamente

    visualizzazione dell'analisi in corso

    visualizzazione dell'analisi completata

Gestione dell'analisi

Le analisi possono essere gestite o eseguite di nuovo al completamento

  1. Selezionare il nome dell'analisi per gestire l'analisi

    gestire l'analisi

  2. È possibile eseguire di nuovo l'analisi , modificare l'analisi, eliminare l'analisi

    gestire le opzioni di analisi

  3. È possibile eseguire di nuovo un'analisi incrementale o un'analisi completa .

    analisi completa o incrementale

Condivisione dei dati

Condivisione dei dati di Microsoft Purview (anteprima) consente la condivisione dei dati sul posto dall'account di archiviazione BLOB di Azure all'account di archiviazione BLOB di Azure. Questa sezione fornisce informazioni dettagliate sui requisiti specifici per la condivisione e la ricezione dei dati sul posto tra gli account di archiviazione BLOB di Azure. Fare riferimento a Come condividere i dati e Come ricevere la condivisione per le guide dettagliate su come usare la condivisione dei dati.

Account di archiviazione supportati per la condivisione dei dati sul posto

Per la condivisione dei dati sul posto sono supportati gli account di archiviazione seguenti:

  • Aree: Canada centrale, Canada orientale, Regno Unito meridionale, Regno Unito occidentale, Australia orientale, Giappone orientale, Corea del Sud e Sud Africa settentrionale
  • Opzioni di ridondanza: LRS, GRS, RA-GRS
  • Livelli: ad accesso frequente, sporadico

Usare solo gli account di archiviazione senza carico di lavoro di produzione per l'anteprima.

Nota

Gli account di archiviazione di origine e di destinazione devono trovarsi nella stessa area l'uno dell'altro. Non è necessario che si trovano nella stessa area dell'account Microsoft Purview.

Autorizzazioni dell'account di archiviazione necessarie per condividere i dati

Per aggiungere o aggiornare un asset dell'account di archiviazione a una condivisione, è necessaria una delle autorizzazioni seguenti:

  • Microsoft.Authorization/roleAssignments/write : questa autorizzazione è disponibile nel ruolo Proprietario .
  • Microsoft.Storage/storageAccounts/blobServices/containers/BLOBs/modifyPermissions/ - Questa autorizzazione è disponibile nel ruolo Proprietario dati archiviazione BLOB .

Autorizzazioni dell'account di archiviazione necessarie per ricevere dati condivisi

Per eseguire il mapping di un asset dell'account di archiviazione in una condivisione ricevuta, è necessaria una delle autorizzazioni seguenti:

  • Microsoft.Storage/storageAccounts/write : questa autorizzazione è disponibile nel ruolo Collaboratore e Proprietario .
  • Microsoft.Storage/storageAccounts/blobServices/containers/write : questa autorizzazione è disponibile nel ruolo Collaboratore, Proprietario, Collaboratore dati BLOB di archiviazione e Proprietario dei dati del BLOB di archiviazione .

Aggiornare i dati condivisi nell'account di archiviazione di origine

Aggiornamenti i file o i dati condivisi nella cartella condivisa dall'account di archiviazione di origine verranno resi disponibili al destinatario nell'account di archiviazione di destinazione quasi in tempo reale. Quando si elimina la sottocartella o i file all'interno della cartella condivisa, questi scompariranno per il destinatario. Per eliminare la cartella condivisa, il file o le cartelle o i contenitori padre, è necessario prima revocare l'accesso a tutte le condivisioni dall'account di archiviazione di origine.

Accedere ai dati condivisi nell'account di archiviazione di destinazione

L'account di archiviazione di destinazione consente al destinatario di accedere ai dati condivisi in sola lettura quasi in tempo reale. È possibile connettere strumenti di analisi come Synapse Workspace e Databricks ai dati condivisi per eseguire l'analisi. Il costo per l'accesso ai dati condivisi viene addebitato all'account di archiviazione di destinazione.

Limite di servizio

L'account di archiviazione di origine può supportare fino a 20 destinazioni e l'account di archiviazione di destinazione può supportare fino a 100 origini. Se è necessario un aumento del limite, contattare il supporto tecnico.

Criteri di accesso

I tipi di criteri seguenti sono supportati in questa risorsa dati da Microsoft Purview:

Prerequisiti dei criteri di accesso per gli account di archiviazione di Azure

Supporto dell'area

  • Sono supportate tutte le aree di Microsoft Purview .
  • Gli account di archiviazione nelle aree seguenti sono supportati senza la necessità di una configurazione aggiuntiva. Tuttavia, gli account di archiviazione con ridondanza della zona non sono supportati.
    • Stati Uniti orientali
    • Stati Uniti orientali2
    • Stati Uniti centro-meridionali
    • Stati Uniti occidentali2
    • Canada centrale
    • Europa settentrionale
    • Europa occidentale
    • Francia centrale
    • Regno Unito meridionale
    • Asia sudorientale
    • Australia orientale
  • Gli account di archiviazione in altre aree del cloud pubblico sono supportati dopo l'impostazione del flag di funzionalità AllowPurviewPolicyEnforcement, come descritto nella sezione successiva. Gli account di archiviazione ZRS appena creati sono supportati, se creati dopo aver impostato il flag di funzionalità AllowPurviewPolicyEnforcement.

Se necessario, è possibile creare un nuovo account di archiviazione seguendo questa guida.

Configurare la sottoscrizione in cui risiede l'account di archiviazione di Azure per i criteri di Microsoft Purview

Questo passaggio è necessario solo in determinate aree (vedere la sezione precedente). Per consentire a Microsoft Purview di gestire i criteri per uno o più account di Archiviazione di Azure, eseguire i comandi di PowerShell seguenti nella sottoscrizione in cui si distribuirà l'account di archiviazione di Azure. Questi comandi di PowerShell consentiranno a Microsoft Purview di gestire i criteri in tutti gli account di Archiviazione di Azure in tale sottoscrizione.

Se si eseguono questi comandi in locale, assicurarsi di eseguire PowerShell come amministratore. In alternativa, è possibile usare il Cloud Shell di Azure nel portale di Azure: https://shell.azure.com.

# Install the Az module
Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force
# Login into the subscription
Connect-AzAccount -Subscription <SubscriptionID>
# Register the feature
Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -ProviderNamespace Microsoft.Storage

Se l'output dell'ultimo comando mostra RegistrationState come Registrato, la sottoscrizione è abilitata per i criteri di accesso. Se l'output è Registrazione, attendere almeno 10 minuti e quindi ripetere il comando. Non continuare a meno che RegistrationState non venga visualizzato come Registrato.

Configurare l'account Microsoft Purview per i criteri

Registrare l'origine dati in Microsoft Purview

Prima di creare un criterio in Microsoft Purview per una risorsa dati, è necessario registrare tale risorsa dati in Microsoft Purview Studio. Le istruzioni relative alla registrazione della risorsa dati sono disponibili più avanti in questa guida.

Nota

I criteri di Microsoft Purview si basano sul percorso arm della risorsa dati. Se una risorsa dati viene spostata in un nuovo gruppo di risorse o sottoscrizione, sarà necessario deregistrarla e quindi registrarla di nuovo in Microsoft Purview.

Configurare le autorizzazioni per abilitare la gestione dell'uso dei dati nell'origine dati

Dopo aver registrato una risorsa, ma prima di poter creare un criterio in Microsoft Purview per tale risorsa, è necessario configurare le autorizzazioni. È necessario un set di autorizzazioni per abilitare la gestione dell'uso dei dati. Questo vale per le origini dati, i gruppi di risorse o le sottoscrizioni. Per abilitare la gestione dell'uso dei dati, è necessario disporre di privilegi specifici di Gestione identità e accesso (IAM) per la risorsa, nonché di privilegi Microsoft Purview specifici:

  • È necessario disporre di una delle combinazioni di ruoli IAM seguenti nel percorso di Azure Resource Manager della risorsa o in qualsiasi altro elemento padre, ovvero usando l'ereditarietà delle autorizzazioni IAM:

    • Proprietario di IAM
    • Collaboratore IAM e Amministratore accesso utente di IAM

    Per configurare le autorizzazioni del controllo degli accessi in base al ruolo di Azure, seguire questa guida. Lo screenshot seguente mostra come accedere alla sezione Controllo di accesso nel portale di Azure per la risorsa dati per aggiungere un'assegnazione di ruolo.

    Screenshot che mostra la sezione nel portale di Azure per l'aggiunta di un'assegnazione di ruolo.

    Nota

    Il ruolo proprietario di IAM per una risorsa dati può essere ereditato da un gruppo di risorse padre, una sottoscrizione o un gruppo di gestione della sottoscrizione. Controllare quali utenti, gruppi ed entità servizio di Azure AD contengono o ereditano il ruolo proprietario di IAM per la risorsa.

  • È anche necessario avere il ruolo di amministratore dell'origine dati di Microsoft Purview per la raccolta o una raccolta padre (se l'ereditarietà è abilitata). Per altre informazioni, vedere la guida sulla gestione delle assegnazioni di ruolo di Microsoft Purview.

    Lo screenshot seguente mostra come assegnare il ruolo di amministratore dell'origine dati a livello di raccolta radice.

    Screenshot che mostra le selezioni per l'assegnazione del ruolo di amministratore dell'origine dati a livello di raccolta radice.

Configurare le autorizzazioni di Microsoft Purview per creare, aggiornare o eliminare i criteri di accesso

Per creare, aggiornare o eliminare criteri, è necessario ottenere il ruolo Autore criteri in Microsoft Purview a livello di raccolta radice:

  • Il ruolo Autore criteri può creare, aggiornare ed eliminare i criteri DevOps e Proprietario dati.
  • Il ruolo Autore criteri può eliminare i criteri di accesso self-service.

Per altre informazioni sulla gestione delle assegnazioni di ruolo di Microsoft Purview, vedere Creare e gestire raccolte nel Microsoft Purview Data Map.

Nota

Il ruolo di autore dei criteri deve essere configurato a livello di raccolta radice.

Inoltre, per eseguire facilmente ricerche in utenti o gruppi di Azure AD durante la creazione o l'aggiornamento dell'oggetto di un criterio, è possibile ottenere l'autorizzazione Lettori di directory in Azure AD. Si tratta di un'autorizzazione comune per gli utenti in un tenant di Azure. Senza l'autorizzazione Lettore di directory, l'autore dei criteri dovrà digitare il nome utente o il messaggio di posta elettronica completo per tutte le entità incluse nell'oggetto di un criterio dati.

Configurare le autorizzazioni di Microsoft Purview per la pubblicazione dei criteri proprietario dei dati

I criteri del proprietario dei dati consentono controlli e saldi se si assegnano i ruoli di autore dei criteri di Microsoft Purview e amministratore dell'origine dati a persone diverse nell'organizzazione. Prima che i criteri di proprietario dei dati abbiano effetto, una seconda persona (amministratore dell'origine dati) deve esaminarlo e approvarlo in modo esplicito pubblicandolo. Questo non si applica ai criteri di accesso self-service o DevOps perché la pubblicazione è automatica quando tali criteri vengono creati o aggiornati.

Per pubblicare un criterio proprietario dei dati, è necessario ottenere il ruolo di amministratore dell'origine dati in Microsoft Purview a livello di raccolta radice.

Per altre informazioni sulla gestione delle assegnazioni di ruolo di Microsoft Purview, vedere Creare e gestire raccolte nel Microsoft Purview Data Map.

Nota

Per pubblicare i criteri proprietario dei dati, il ruolo di amministratore dell'origine dati deve essere configurato a livello di raccolta radice.

Delegare la responsabilità del provisioning dell'accesso ai ruoli in Microsoft Purview

Dopo aver abilitato una risorsa per la gestione dell'uso dei dati, qualsiasi utente di Microsoft Purview con il ruolo Autore criteri a livello di raccolta radice può effettuare il provisioning dell'accesso a tale origine dati da Microsoft Purview.

Nota

Qualsiasi amministratore della raccolta radice di Microsoft Purview può assegnare nuovi utenti ai ruoli di autore dei criteri radice. Qualsiasi amministratore della raccolta può assegnare nuovi utenti a un ruolo di amministratore dell'origine dati nella raccolta. Ridurre al minimo e controllare attentamente gli utenti che detengono i ruoli amministratore della raccolta Di Microsoft Purview, Amministratore origine dati o Autore criteri .

Se viene eliminato un account Microsoft Purview con criteri pubblicati, tali criteri smetteranno di essere applicati entro un periodo di tempo che dipende dall'origine dati specifica. Questa modifica può avere implicazioni sia sulla sicurezza che sulla disponibilità dell'accesso ai dati. I ruoli Collaboratore e Proprietario in IAM possono eliminare gli account Microsoft Purview. È possibile controllare queste autorizzazioni passando alla sezione Controllo di accesso (IAM) per l'account Microsoft Purview e selezionando Assegnazioni di ruolo. È anche possibile usare un blocco per impedire l'eliminazione dell'account Microsoft Purview tramite blocchi Resource Manager.

Registrare l'origine dati in Microsoft Purview per la gestione dell'uso dei dati

La risorsa di archiviazione di Azure deve essere registrata prima con Microsoft Purview prima di poter creare criteri di accesso. Per registrare la risorsa, seguire le sezioni Prerequisiti e Registrazione di questa guida:

Dopo aver registrato l'origine dati, sarà necessario abilitare Gestione utilizzo dati. Si tratta di un prerequisito prima di poter creare criteri nell'origine dati. La gestione dell'uso dei dati può influire sulla sicurezza dei dati, in quanto vengono delegati a determinati ruoli di Microsoft Purview che gestiscono l'accesso alle origini dati. Seguire le procedure di sicurezza relative alla gestione dell'uso dei dati in questa guida: Come abilitare la gestione dell'uso dei dati

Quando l'opzione Gestione utilizzo dati dell'origine dati è impostata su Abilitato, sarà simile a questo screenshot: Screenshot che mostra come registrare un'origine dati per i criteri con l'opzione Data use management set per abilitare

Creare un criterio

Per creare un criterio di accesso per Archiviazione BLOB di Azure, seguire questa guida: Effettuare il provisioning dell'accesso in lettura/modifica in un singolo account di archiviazione.

Per creare criteri che coprono tutte le origini dati all'interno di un gruppo di risorse o di una sottoscrizione di Azure, è possibile fare riferimento a questa sezione.

Passaggi successivi

Seguire le guide seguenti per altre informazioni su Microsoft Purview e sui dati.