Effettuare il provisioning dell'accesso in lettura ad Archiviazione di Azure usando i criteri di proprietario dei dati di Microsoft Purview (anteprima)
Importante
Al momento questa funzionalità è disponibile in anteprima. Le Condizioni aggiuntive per l'uso per le anteprime di Microsoft Azure includono termini legali aggiuntivi che si applicano alle funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora rilasciate nella disponibilità generale.
I criteri di proprietario dei dati sono un tipo di criteri di accesso di Microsoft Purview. Consentono di gestire l'accesso ai dati utente nelle origini registrate per La gestione dell'uso dei dati in Microsoft Purview. Questi criteri possono essere creati direttamente nel portale di governance di Microsoft Purview e, dopo la pubblicazione, vengono applicati dall'origine dati.
Questa guida illustra come un proprietario dei dati può delegare la gestione dell'accesso ai set di dati di Archiviazione di Azure in Microsoft Purview. Attualmente sono supportate queste due origini di Archiviazione di Azure:
- Archiviazione BLOB
- Azure Data Lake Storage (ADLS) Gen2
Prerequisiti
Un account Azure con una sottoscrizione attiva. Creare un account gratuitamente.
Un account Microsoft Purview nuovo o esistente. Seguire questa guida di avvio rapido per crearne una.
Supporto dell'area
- Sono supportate tutte le aree di Microsoft Purview .
- Gli account di archiviazione nelle aree seguenti sono supportati senza la necessità di una configurazione aggiuntiva. Tuttavia, gli account di archiviazione con ridondanza della zona non sono supportati.
- Stati Uniti orientali
- Stati Uniti orientali2
- Stati Uniti centro-meridionali
- Stati Uniti occidentali2
- Canada centrale
- Europa settentrionale
- Europa occidentale
- Francia centrale
- Regno Unito meridionale
- Asia sudorientale
- Australia orientale
- Gli account di archiviazione in altre aree del cloud pubblico sono supportati dopo l'impostazione del flag di funzionalità AllowPurviewPolicyEnforcement, come descritto nella sezione successiva. Gli account di archiviazione ZRS appena creati sono supportati, se creati dopo aver impostato il flag di funzionalità AllowPurviewPolicyEnforcement.
Se necessario, è possibile creare un nuovo account di archiviazione seguendo questa guida.
Configurare la sottoscrizione in cui risiede l'account di archiviazione di Azure per i criteri di Microsoft Purview
Questo passaggio è necessario solo in determinate aree (vedere la sezione precedente). Per consentire a Microsoft Purview di gestire i criteri per uno o più account di Archiviazione di Azure, eseguire i comandi di PowerShell seguenti nella sottoscrizione in cui si distribuirà l'account di archiviazione di Azure. Questi comandi di PowerShell consentiranno a Microsoft Purview di gestire i criteri in tutti gli account di Archiviazione di Azure in tale sottoscrizione.
Se si eseguono questi comandi in locale, assicurarsi di eseguire PowerShell come amministratore. In alternativa, è possibile usare il Cloud Shell di Azure nel portale di Azure: https://shell.azure.com.
# Install the Az module
Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force
# Login into the subscription
Connect-AzAccount -Subscription <SubscriptionID>
# Register the feature
Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -ProviderNamespace Microsoft.Storage
Se l'output dell'ultimo comando mostra RegistrationState come Registrato, la sottoscrizione è abilitata per i criteri di accesso. Se l'output è Registrazione, attendere almeno 10 minuti e quindi ripetere il comando. Non continuare a meno che RegistrationState non venga visualizzato come Registrato.
Configurazione di Microsoft Purview
Registrare l'origine dati in Microsoft Purview
Prima di creare un criterio in Microsoft Purview per una risorsa dati, è necessario registrare tale risorsa dati in Microsoft Purview Studio. Le istruzioni relative alla registrazione della risorsa dati sono disponibili più avanti in questa guida.
Nota
I criteri di Microsoft Purview si basano sul percorso arm della risorsa dati. Se una risorsa dati viene spostata in un nuovo gruppo di risorse o sottoscrizione, sarà necessario deregistrarla e quindi registrarla di nuovo in Microsoft Purview.
Configurare le autorizzazioni per abilitare la gestione dell'uso dei dati nell'origine dati
Dopo aver registrato una risorsa, ma prima di poter creare un criterio in Microsoft Purview per tale risorsa, è necessario configurare le autorizzazioni. È necessario un set di autorizzazioni per abilitare la gestione dell'uso dei dati. Questo vale per le origini dati, i gruppi di risorse o le sottoscrizioni. Per abilitare la gestione dell'uso dei dati, è necessario disporre di privilegi specifici di Gestione identità e accesso (IAM) per la risorsa, nonché di privilegi Microsoft Purview specifici:
È necessario disporre di una delle combinazioni di ruoli IAM seguenti nel percorso di Azure Resource Manager della risorsa o in qualsiasi altro elemento padre, ovvero usando l'ereditarietà delle autorizzazioni IAM:
- Proprietario di IAM
- Collaboratore IAM e Amministratore accesso utente di IAM
Per configurare le autorizzazioni del controllo degli accessi in base al ruolo di Azure, seguire questa guida. Lo screenshot seguente mostra come accedere alla sezione Controllo di accesso nel portale di Azure per la risorsa dati per aggiungere un'assegnazione di ruolo.
Nota
Il ruolo proprietario di IAM per una risorsa dati può essere ereditato da un gruppo di risorse padre, una sottoscrizione o un gruppo di gestione della sottoscrizione. Controllare quali utenti, gruppi ed entità servizio di Azure AD contengono o ereditano il ruolo proprietario di IAM per la risorsa.
È anche necessario avere il ruolo di amministratore dell'origine dati di Microsoft Purview per la raccolta o una raccolta padre (se l'ereditarietà è abilitata). Per altre informazioni, vedere la guida sulla gestione delle assegnazioni di ruolo di Microsoft Purview.
Lo screenshot seguente mostra come assegnare il ruolo di amministratore dell'origine dati a livello di raccolta radice.
Configurare le autorizzazioni di Microsoft Purview per creare, aggiornare o eliminare i criteri di accesso
Per creare, aggiornare o eliminare criteri, è necessario ottenere il ruolo Autore criteri in Microsoft Purview a livello di raccolta radice:
- Il ruolo Autore criteri può creare, aggiornare ed eliminare i criteri DevOps e Proprietario dati.
- Il ruolo Autore criteri può eliminare i criteri di accesso self-service.
Per altre informazioni sulla gestione delle assegnazioni di ruolo di Microsoft Purview, vedere Creare e gestire raccolte nel Microsoft Purview Data Map.
Nota
Il ruolo di autore dei criteri deve essere configurato a livello di raccolta radice.
Inoltre, per eseguire facilmente ricerche in utenti o gruppi di Azure AD durante la creazione o l'aggiornamento dell'oggetto di un criterio, è possibile ottenere l'autorizzazione Lettori di directory in Azure AD. Si tratta di un'autorizzazione comune per gli utenti in un tenant di Azure. Senza l'autorizzazione Lettore di directory, l'autore dei criteri dovrà digitare il nome utente o il messaggio di posta elettronica completo per tutte le entità incluse nell'oggetto di un criterio dati.
Configurare le autorizzazioni di Microsoft Purview per la pubblicazione dei criteri proprietario dei dati
I criteri del proprietario dei dati consentono controlli e saldi se si assegnano i ruoli di autore dei criteri di Microsoft Purview e amministratore dell'origine dati a persone diverse nell'organizzazione. Prima che i criteri di proprietario dei dati abbiano effetto, una seconda persona (amministratore dell'origine dati) deve esaminarlo e approvarlo in modo esplicito pubblicandolo. Questo non si applica ai criteri di accesso self-service o DevOps perché la pubblicazione è automatica quando tali criteri vengono creati o aggiornati.
Per pubblicare un criterio proprietario dei dati, è necessario ottenere il ruolo di amministratore dell'origine dati in Microsoft Purview a livello di raccolta radice.
Per altre informazioni sulla gestione delle assegnazioni di ruolo di Microsoft Purview, vedere Creare e gestire raccolte nel Microsoft Purview Data Map.
Nota
Per pubblicare i criteri proprietario dei dati, il ruolo di amministratore dell'origine dati deve essere configurato a livello di raccolta radice.
Delegare la responsabilità del provisioning dell'accesso ai ruoli in Microsoft Purview
Dopo aver abilitato una risorsa per la gestione dell'uso dei dati, qualsiasi utente di Microsoft Purview con il ruolo Autore criteri a livello di raccolta radice può effettuare il provisioning dell'accesso a tale origine dati da Microsoft Purview.
Nota
Qualsiasi amministratore della raccolta radice di Microsoft Purview può assegnare nuovi utenti ai ruoli di autore dei criteri radice. Qualsiasi amministratore della raccolta può assegnare nuovi utenti a un ruolo di amministratore dell'origine dati nella raccolta. Ridurre al minimo e controllare attentamente gli utenti che detengono i ruoli amministratore della raccolta Di Microsoft Purview, Amministratore origine dati o Autore criteri .
Se viene eliminato un account Microsoft Purview con criteri pubblicati, tali criteri smetteranno di essere applicati entro un periodo di tempo che dipende dall'origine dati specifica. Questa modifica può avere implicazioni sia sulla sicurezza che sulla disponibilità dell'accesso ai dati. I ruoli Collaboratore e Proprietario in IAM possono eliminare gli account Microsoft Purview. È possibile controllare queste autorizzazioni passando alla sezione Controllo di accesso (IAM) per l'account Microsoft Purview e selezionando Assegnazioni di ruolo. È anche possibile usare un blocco per impedire l'eliminazione dell'account Microsoft Purview tramite blocchi Resource Manager.
Registrare le origini dati in Microsoft Purview per la gestione dell'uso dei dati
Le risorse di Archiviazione di Azure devono essere registrate prima con Microsoft Purview per definire in seguito i criteri di accesso.
Per registrare le risorse, seguire le sezioni Prerequisiti e Registrazione di queste guide:
Registrare ed analizzare il BLOB di Archiviazione di Azure - Microsoft Purview
Registrare ed analizzare Azure Data Lake Storage (ADLS) Gen2 - Microsoft Purview
Dopo aver registrato le risorse, sarà necessario abilitare Gestione utilizzo dati. Gestione utilizzo dati richiede determinate autorizzazioni e può influire sulla sicurezza dei dati, in quanto delega a determinati ruoli di Microsoft Purview per gestire l'accesso alle origini dati. Seguire le procedure di sicurezza relative alla gestione dell'uso dei dati in questa guida: Come abilitare la gestione dell'uso dei dati
Quando l'origine dati ha l'interruttore Gestione utilizzo datiabilitato, sarà simile a questo screenshot:
Creare e pubblicare criteri di proprietario dei dati
Eseguire i passaggi descritti nelle sezioni Creare un nuovo criterio e Pubblicare un criterionell'esercitazione sulla creazione di criteri per il proprietario dei dati. Il risultato sarà un criterio di proprietario dei dati simile all'esempio illustrato nell'immagine: un criterio che fornisce al gruppo Contoso Team l'accesso in lettura all'account di archiviazione marketinglake1:
Importante
- Publish è un'operazione in background. Gli account di archiviazione di Azure possono richiedere fino a 2 ore per riflettere le modifiche.
Annullare la pubblicazione di un criterio di proprietario dei dati
Seguire questo collegamento per la procedura per annullare la pubblicazione di un criterio di proprietario dei dati in Microsoft Purview.
Aggiornare o eliminare i criteri di proprietario dei dati
Seguire questo collegamento per i passaggi per aggiornare o eliminare i criteri di proprietario dei dati in Microsoft Purview.
Utilizzo dei dati
- Il consumer di dati può accedere al set di dati richiesto usando strumenti come Power BI o Azure Synapse'area di lavoro Analisi.
- I comandi Copia e Clona in Azure Storage Explorer richiedono autorizzazioni IAM aggiuntive per funzionare oltre ai criteri Consenti modifica di Purview. Fornire l'autorizzazione Microsoft.Storage/storageAccounts/blobServices/generateUserDelegationKey/action in IAM all'entità di Azure AD.
- Accesso al contenitore secondario: sono supportate le istruzioni dei criteri impostate sotto il livello del contenitore in un account di archiviazione. Tuttavia, gli utenti non potranno passare all'asset di dati usando portale di Azure Storage Browser o Microsoft Azure Storage Explorer strumento se l'accesso viene concesso solo a livello di file o cartella dell'account di archiviazione di Azure. Questo perché queste app tentano di eseguire la ricerca per indicizzazione nella gerarchia a partire dal livello del contenitore e la richiesta ha esito negativo perché non è stato concesso alcun accesso a tale livello. L'app che richiede i dati deve invece eseguire un accesso diretto fornendo un nome completo all'oggetto dati. I documenti seguenti illustrano esempi di come eseguire un accesso diretto. Vedere anche i blog nella sezione Passaggi successivi di questa guida pratica.
Informazioni aggiuntive
- La creazione di un criterio a livello di account di archiviazione consentirà ai soggetti di accedere ai contenitori di sistema, ad esempio $logs. Se questa operazione non è desiderata, eseguire prima di tutto l'analisi delle origini dati e quindi creare criteri con granularità più fine per ognuno di essi,ovvero a livello di contenitore o sottocontenitore.
- Il BLOB radice in un contenitore sarà accessibile alle entità di Azure AD in un criterio controllo degli accessi in base al ruolo di tipo consentito di Microsoft Purview se l'ambito di tali criteri è sottoscrizione, gruppo di risorse, account di archiviazione o contenitore nell'account di archiviazione.
- Il contenitore radice in un account di archiviazione sarà accessibile alle entità di Azure AD in un criterio controllo degli accessi in base al ruolo di tipo consentito di Microsoft Purview se l'ambito di tali criteri è sottoscrizione, gruppo di risorse o account di archiviazione.
Limiti
- Il limite per i criteri di Microsoft Purview che possono essere applicati dagli account di archiviazione è di 100 MB per sottoscrizione, che equivale approssimativamente a 5000 criteri.
Problemi noti
Problemi noti relativi alla creazione di criteri
- Non creare istruzioni di criteri basate su set di risorse Microsoft Purview. Anche se visualizzati nell'interfaccia utente di creazione dei criteri di Microsoft Purview, non vengono ancora applicati. Altre informazioni sui set di risorse.
Mapping delle azioni dei criteri
Questa sezione contiene un riferimento al modo in cui le azioni nei criteri dati di Microsoft Purview vengono mappate a azioni specifiche in Archiviazione di Azure.
Azione dei criteri di Microsoft Purview | Azioni specifiche dell'origine dati |
---|---|
Lettura | Microsoft.Storage/storageAccounts/blobServices/containers/read |
Microsoft.Storage/storageAccounts/blobServices/containers/BLOBs/read | |
Modifica | Microsoft.Storage/storageAccounts/blobServices/containers/BLOBs/read |
Microsoft.Storage/storageAccounts/blobServices/containers/BLOBs/write | |
Microsoft.Storage/storageAccounts/blobServices/containers/BLOBs/add/action | |
Microsoft.Storage/storageAccounts/blobServices/containers/BLOBs/move/action | |
Microsoft.Storage/storageAccounts/blobServices/containers/BLOBs/delete | |
Microsoft.Storage/storageAccounts/blobServices/containers/read | |
Microsoft.Storage/storageAccounts/blobServices/containers/write | |
Microsoft.Storage/storageAccounts/blobServices/containers/delete | |
Passaggi successivi
Controllare blog, demo ed esercitazioni correlate:
- Demo dei criteri di accesso per Archiviazione di Azure
- Doc: Concetti per i criteri di proprietario dei dati di Microsoft Purview
- Doc: Effettuare il provisioning dell'accesso a tutte le origini dati in una sottoscrizione o in un gruppo di risorse
- Blog: Novità di Microsoft Purview in Microsoft Ignite 2021
- Blog: Accesso ai dati quando viene concessa l'autorizzazione a livello di cartella
- Blog: Accesso ai dati quando viene concessa l'autorizzazione a livello di file
- Blog: Concedere agli utenti l'accesso agli asset di dati nell'organizzazione tramite l'API