Leggere in inglese

Condividi tramite


Credenziali per l'autenticazione di origine nel Microsoft Purview Data Map

Questo articolo descrive come creare le credenziali nel Microsoft Purview Data Map. Queste credenziali salvate consentono di riutilizzare e applicare rapidamente le informazioni di autenticazione salvate alle analisi dell'origine dati.

Prerequisiti

Introduzione

Una credenziale è un'informazione di autenticazione che Microsoft Purview può usare per eseguire l'autenticazione alle origini dati registrate. È possibile creare un oggetto credenziali per vari tipi di scenari di autenticazione, ad esempio l'autenticazione di base che richiede nome utente/password. Le credenziali acquisiscono informazioni specifiche necessarie per l'autenticazione, in base al tipo di metodo di autenticazione scelto. Le credenziali usano i segreti di Azure Key Vaults esistenti per recuperare informazioni di autenticazione sensibili durante il processo di creazione delle credenziali.

In Microsoft Purview sono disponibili poche opzioni da usare come metodo di autenticazione per analizzare le origini dati, ad esempio le opzioni seguenti. Informazioni su ogni articolo sull'origine dati per l'autenticazione supportata.

Prima di creare le credenziali, prendere in considerazione i tipi di origine dati e i requisiti di rete per decidere quale metodo di autenticazione è necessario per lo scenario.

Usare l'identità gestita assegnata dal sistema di Microsoft Purview per configurare le analisi

Se si usa l'identità gestita assegnata dal sistema (SAMI) di Microsoft Purview per configurare le analisi, non sarà necessario creare una credenziale e collegare l'insieme di credenziali delle chiavi a Microsoft Purview per archiviarle. Per istruzioni dettagliate sull'aggiunta di Microsoft Purview SAMI per accedere all'analisi delle origini dati, vedere le sezioni di autenticazione specifiche dell'origine dati seguenti:

Concedere a Microsoft Purview l'accesso al Key Vault di Azure

Per concedere a Microsoft Purview l'accesso alla Key Vault di Azure, è necessario verificare due cose:

Accesso del firewall ad Azure Key Vault

Se l'Key Vault di Azure ha disabilitato l'accesso alla rete pubblica, sono disponibili due opzioni per consentire l'accesso a Microsoft Purview.

Servizi Microsoft attendibili

Microsoft Purview è elencato come uno dei servizi attendibili di Azure Key Vault, quindi se l'accesso alla rete pubblica è disabilitato in Azure Key Vault è possibile abilitare l'accesso solo ai servizi Microsoft attendibili e Microsoft Purview verrà incluso.

È possibile abilitare questa impostazione nel Key Vault di Azure nella scheda Rete.

Nella parte inferiore della pagina, in Eccezione, abilitare la funzionalità Consenti ai servizi Microsoft attendibili di ignorare questa funzionalità del firewall .

Azure Key Vault pagina di rete con la funzionalità Consenti ai servizi Microsoft attendibili di ignorare questa funzionalità del firewall abilitata.

Connessioni endpoint private

Per connettersi ad Azure Key Vault con endpoint privati, seguire la documentazione dell'endpoint privato di Azure Key Vault.

Nota

L'opzione di connessione all'endpoint privato è supportata quando si usa il runtime di integrazione di Azure nella rete virtuale gestita per analizzare le origini dati. Per il runtime di integrazione self-hosted, è necessario abilitare i servizi Microsoft attendibili.

Autorizzazioni di Microsoft Purview nel Key Vault di Azure

Attualmente Azure Key Vault supporta due modelli di autorizzazione:

Prima di assegnare l'accesso all'identità gestita assegnata dal sistema (SAMI) di Microsoft Purview, identificare prima di tutto il modello di autorizzazione di Azure Key Vault da Key Vault criteri di accesso alle risorse nel menu. Seguire la procedura seguente in base al modello di autorizzazione pertinente.

Modello di autorizzazione di Azure Key Vault

Opzione 1: assegnare l'accesso usando i criteri di accesso Key Vault

Seguire questa procedura solo se il modello di autorizzazione nella risorsa di Azure Key Vault è impostato su Criteri di accesso dell'insieme di credenziali:

  1. Passare al Key Vault di Azure.

  2. Selezionare la pagina Criteri di accesso .

  3. Selezionare Aggiungi criteri di accesso.

    Aggiungere l'identità gestita di Microsoft Purview ad AKV

  4. Nell'elenco a discesa Autorizzazioni segreti selezionare Recupera ed Elenca autorizzazioni.

  5. In Seleziona entità scegliere l'identità gestita del sistema Microsoft Purview. È possibile cercare Microsoft Purview SAMI usando il nome dell'istanza di Microsoft Purview o l'ID dell'applicazione di identità gestita. Attualmente non sono supportate identità composte (nome dell'identità gestita + ID applicazione).

    Aggiungere criteri di accesso

  6. Selezionare Aggiungi.

  7. Selezionare Salva per salvare i criteri di accesso.

    Salvare i criteri di accesso

Opzione 2: assegnare l'accesso usando Key Vault controllo degli accessi in base al ruolo di Azure

Seguire questa procedura solo se il modello di autorizzazione nella risorsa di Azure Key Vault è impostato su Controllo degli accessi in base al ruolo di Azure:

  1. Passare al Key Vault di Azure.

  2. Selezionare Controllo di accesso (IAM) dal menu di spostamento a sinistra.

  3. Selezionare + Aggiungi.

  4. Impostare Role (Ruolo) su Key Vault Secrets User (Utente segreti) e immettere il nome dell'account Microsoft Purview nella casella Seleziona input. Selezionare quindi Salva per assegnare questo ruolo all'account Microsoft Purview.

    Controllo degli accessi in base al ruolo di Azure Key Vault

Creare connessioni di Azure Key Vaults nell'account Microsoft Purview

Prima di creare una credenziale, associare prima di tutto una o più istanze di Azure Key Vault esistenti all'account Microsoft Purview.

  1. Se si usa il portale di Microsoft Purview classico, passare al Centro gestione in studio e quindi passare a Credenziali. Se si usa il nuovo portale di Microsoft Purview , aprire la soluzione Mappa dati , selezionare l'elenco a discesa Gestione origine e quindi selezionare Credenziali.

  2. Nella pagina Credenziali selezionare Gestisci connessioni Key Vault.

    Gestire le connessioni di Azure Key Vault

  3. Selezionare + Nuovo nella pagina Gestisci connessioni Key Vault.

  4. Specificare le informazioni necessarie e quindi selezionare Crea.

  5. Verificare che il Key Vault sia stato associato correttamente all'account Microsoft Purview, come illustrato in questo esempio:

    Visualizzare le connessioni di Azure Key Vault per confermare.

Creare una nuova credenziale

Questi tipi di credenziali sono supportati in Microsoft Purview:

  • Autenticazione di base: la password viene aggiunta come segreto nell'insieme di credenziali delle chiavi.
  • Entità servizio: si aggiunge la chiave dell'entità servizio come segreto nell'insieme di credenziali delle chiavi.
  • Autenticazione SQL: la password viene aggiunta come segreto nell'insieme di credenziali delle chiavi.
  • autenticazione di Windows: si aggiunge la password come segreto nell'insieme di credenziali delle chiavi.
  • Chiave account: si aggiunge la chiave dell'account come segreto nell'insieme di credenziali delle chiavi.
  • Ruolo ARN: per un'origine dati Amazon S3, aggiungere il ruolo ARN in AWS.
  • Chiave consumer: per le origini dati Salesforce, è possibile aggiungere la password e il segreto consumer nell'insieme di credenziali delle chiavi.
  • Identità gestita assegnata dall'utente (anteprima): è possibile aggiungere credenziali di identità gestite assegnate dall'utente. Per altre informazioni, vedere la sezione creare un'identità gestita assegnata dall'utente di seguito.

Per altre informazioni, vedere Aggiungere un segreto a Key Vault e Creare un nuovo ruolo AWS per Microsoft Purview.

Dopo aver archiviato i segreti nell'insieme di credenziali delle chiavi:

  1. In Microsoft Purview passare alla pagina Credenziali.

  2. Creare le nuove credenziali selezionando + Nuovo.

  3. Specificare le informazioni necessarie. Selezionare il metodo di autenticazione e una connessione Key Vault da cui selezionare un segreto.

  4. Dopo aver compilato tutti i dettagli, selezionare Crea.

    Nuove credenziali

  5. Verificare che le nuove credenziali siano visualizzate nella visualizzazione elenco e che siano pronte per l'uso.

    Visualizzare le credenziali

Gestire le connessioni dell'insieme di credenziali delle chiavi

  1. Cercare/trovare connessioni Key Vault per nome

    Cerca nell'insieme di credenziali delle chiavi

  2. Eliminare una o più connessioni Key Vault

    Eliminare l'insieme di credenziali delle chiavi

Gestire le credenziali

  1. Cerca/trova credenziali per nome.

  2. Selezionare e apportare aggiornamenti a una credenziale esistente.

  3. Eliminare una o più credenziali.

Creare un'identità gestita assegnata dall'utente

Le identità gestite assegnate dall'utente consentono alle risorse di Azure di eseguire l'autenticazione direttamente con altre risorse usando l'autenticazione Microsoft Entra, senza dover gestire tali credenziali. Consentono di autenticare e assegnare l'accesso esattamente come si farebbe con un'identità gestita assegnata dal sistema, Microsoft Entra utente, Microsoft Entra gruppo o un'entità servizio. Le identità gestite assegnate dall'utente vengono create come risorsa propria (anziché essere connesse a una risorsa preesistente). Per altre informazioni sulle identità gestite, vedere la documentazione relativa alle identità gestite per le risorse di Azure.

La procedura seguente illustra come creare un UAMI da usare per Microsoft Purview.

Origini dati supportate per UAMI

Creare un'identità gestita assegnata dall'utente

  1. Nella portale di Azure passare all'account Microsoft Purview.

  2. Nella sezione Identità gestite del menu a sinistra selezionare il pulsante + Aggiungi per aggiungere identità gestite assegnate dall'utente.

    Screenshot che mostra la schermata dell'identità gestita nel portale di Azure con l'assegnazione dell'utente e l'aggiunta evidenziata.

  3. Dopo aver completato la configurazione, tornare all'account Microsoft Purview nel portale di Azure. Se l'identità gestita viene distribuita correttamente, lo stato dell'account Microsoft Purview sarà Succeeded.

    Screenshot dell'account Microsoft Purview nella portale di Azure con Stato evidenziato nella scheda Panoramica e nel menu Informazioni di base.

  4. Dopo aver distribuito correttamente l'identità gestita, passare al portale di governance di Microsoft Purview selezionando il pulsante Apri il portale di governance di Microsoft Purview .

  5. Nel portale di governance di Microsoft Purview passare al Centro gestione in studio e quindi passare alla sezione Credenziali.

  6. Creare un'identità gestita assegnata dall'utente selezionando +Nuovo.

  7. Selezionare il metodo di autenticazione dell'identità gestita e selezionare l'identità gestita assegnata dall'utente dal menu a discesa.

    Screenshot che mostra il nuovo riquadro di creazione dell'identità gestita con il collegamento Altre informazioni evidenziato.

    Nota

    Se il portale è stato aperto durante la creazione dell'identità gestita assegnata dall'utente, è necessario aggiornare il portale Web Microsoft Purview per caricare le impostazioni completate nel portale di Azure.

  8. Dopo aver compilato tutte le informazioni, selezionare Crea.

Eliminare un'identità gestita assegnata dall'utente

  1. Nella portale di Azure passare all'account Microsoft Purview.

  2. Nella sezione Identità gestite del menu a sinistra selezionare l'identità da eliminare.

  3. Selezionare il pulsante Rimuovi .

  4. Dopo aver rimosso correttamente l'identità gestita, passare al portale di governance di Microsoft Purview selezionando il pulsante Apri il portale di governance di Microsoft Purview .

  5. Passare al Centro gestione in studio e quindi passare alla sezione Credenziali.

  6. Selezionare l'identità da eliminare e quindi selezionare il pulsante Elimina .

Nota

Se è stata eliminata un'identità gestita assegnata dall'utente nel portale di Azure, è necessario eliminare l'identità originale e crearne una nuova nel portale di governance di Microsoft Purview.

Passaggi successivi

Creare un set di regole di analisi.