Condividi tramite


Ruoli e autorizzazioni nei tipi di account gratuito ed aziendale di Microsoft Purview

Importante

Questo articolo relativo alle autorizzazioni è disponibile per le versioni dell'account Microsoft Purview gratuito ed enterprise. Per le autorizzazioni di rischio e conformità, vedere le autorizzazioni nell'articolo Portale di conformità di Microsoft Purview. Per le autorizzazioni di governance dei dati, vedere l'articolo relativo alle autorizzazioni nel portale di governance di Microsoft Purview.

Il nuovo portale di Microsoft Purview usa autorizzazioni a livello di tenant/organizzazione, autorizzazioni di accesso ai dati esistenti e autorizzazioni di raccolta per fornire agli utenti l'accesso alle informazioni. Il tipo di autorizzazioni disponibili per l'uso dipende dal tipo di account Microsoft Purview. È possibile controllare il tipo di account nel portale di Microsoft Purview sotto l'icona a ingranaggio Impostazioni e visualizzare tutte le impostazioni.

Screenshot della pagina delle impostazioni nel portale di Microsoft Purview.

Tipo di account Autorizzazioni tenant/organizzazione Autorizzazioni di accesso ai dati Autorizzazioni raccolta
Gratuita x x
Aziendale x x x

Per altre informazioni su ogni tipo di autorizzazione, vedere queste guide:

Per altre informazioni sulle autorizzazioni in base al tipo di account, vedere queste guide:

Gruppi di ruoli a livello di tenant

Nelle versioni gratuita ed aziendale di Microsoft Purview alcune autorizzazioni possono essere gestite a livello di tenant/organizzazione usando i gruppi di ruoli.

I gruppi a livello di tenant attualmente disponibili sono:

Ruolo Descrizione Disponibilità del tipo di account
curatore Data Catalog Data Catalog curatori possono eseguire azioni di creazione, lettura, modifica ed eliminazione su oggetti dati del catalogo e stabilire relazioni tra gli oggetti. Gratuito, Enterprise

Come assegnare i ruoli

Importante

Per poter assegnare ruoli in Microsoft Purview, a un utente deve essere assegnato il ruolo di gestione dei ruoli o essere un amministratore globale del tenant.

  1. Nel portale di Microsoft Purview selezionare l'ingranaggio delle impostazioni.

  2. Selezionare Visualizza tutte le impostazioni.

  3. Selezionare Gruppi di ruoli.

    Screenshot della pagina dei gruppi di ruoli nel portale di Microsoft Purview.

  4. Selezionare il gruppo di ruoli a cui si desidera aggiungere gli utenti e selezionare Modifica.

    Screenshot della pagina dei gruppi di ruoli nel portale di Microsoft Purview con un ruolo selezionato e il pulsante modifica evidenziato.

  5. Nella pagina Modifica membri del gruppo di ruoli selezionare Scegli utenti o Scegli gruppi.

    Screenshot della pagina Modifica gruppi di ruoli con i pulsanti Scegli utenti e Gruppi evidenziati.

  6. Cercare utenti o gruppi e selezionare la casella di controllo per tutti gli utenti o i gruppi da aggiungere al gruppo di ruoli.

    Screenshot del menu Scegli utenti, che mostra diversi utenti selezionati e uno non selezionato.

  7. Selezionare Seleziona.

  8. Selezionare Avanti e Salva per aggiungere utenti o gruppi al gruppo di ruoli

  9. Selezionare Fine per completare i passaggi.

Come modificare ed eliminare le assegnazioni di ruolo

  1. Nel portale di Microsoft Purview selezionare l'ingranaggio delle impostazioni.

  2. Selezionare Visualizza tutte le impostazioni.

  3. Selezionare Gruppi di ruoli.

    Screenshot della finestra delle impostazioni e della pagina dei gruppi di ruoli nel portale di Microsoft Purview.

  4. Selezionare il gruppo di ruoli da cui rimuovere gli utenti e selezionare Modifica.

    Screenshot della pagina dei gruppi di ruoli con un ruolo selezionato e il pulsante di modifica evidenziato.

  5. Nella pagina Modifica membri del gruppo di ruoli selezionare gli utenti da eliminare o assegnare a un'unità di amministrazione.

  6. Per eliminare, selezionare Rimuovi membri o per assegnare un'unità di amministrazione, selezionare Assegna unità di amministrazione.

    Screenshot della pagina di modifica dei gruppi di ruoli, con due membri selezionati e i pulsanti Rimuovi membri e Assegna unità di amministrazione evidenziati.

  7. Selezionare Avanti e Salva per aggiungere utenti o gruppi al gruppo di ruoli.

  8. Selezionare Fine per completare i passaggi.

Per altre informazioni sulle unità di amministrazione, è possibile vedere la documentazione relativa ai gruppi di ruoli di Microsoft Purview.

Autorizzazioni di accesso ai dati

Autorizzazioni di lettura

Gli utenti che hanno almeno il ruolo di lettore nelle risorse di Azure disponibili sono anche in grado di accedere a tali risorse nei tipi di account Microsoft Purview gratuito ed enterprise.

Gli utenti possono cercare e cercare gli asset da queste origini nel catalogo dati e visualizzare i metadati.

Queste sono le autorizzazioni necessarie per le risorse per consentire agli utenti di essere considerati "lettori":

Origine dati Autorizzazione lettore
database SQL di Azure Lettore o queste azioni.
Archiviazione BLOB di Azure Lettore o queste azioni.
Azure Data Lake Storage Gen2 Lettore o queste azioni.
Sottoscrizione di Azure Autorizzazione di lettura per la sottoscrizione o queste azioni.

Autorizzazioni di proprietario

Gli utenti che hanno il ruolo di proprietario o le autorizzazioni di scrittura per le risorse di Azure disponibili possono accedere e modificare i metadati per tali risorse nei tipi di account Microsoft Purview gratuito ed enterprise.

Gli utenti proprietari possono cercare e cercare gli asset da queste origini nel catalogo dati e visualizzarne i metadati. Possono anche aggiornare e gestire i metadati per tali risorse. Per altre informazioni su questa cura dei metadati, vedere l'articolo sulla cura dei metadati.

Queste sono le autorizzazioni necessarie per le risorse per consentire agli utenti di essere considerati "proprietari":

Origine dati autorizzazione di proprietario
database SQL di Azure "Microsoft.Sql/servers/write", "Microsoft.Sql/servers/databases/write", "Microsoft.Authorization/roleAssignments/write"
Archiviazione BLOB di Azure "Microsoft.Storage/storageAccounts/write", "Microsoft.Authorization/roleAssignments/write"
Azure Data Lake Storage Gen2 "Microsoft.Storage/storageAccounts/write", "Microsoft.Authorization/roleAssignments/write"

Autorizzazioni nella versione gratuita

Tutti gli utenti sono in grado di visualizzare gli asset di dati per le origini disponibili in cui dispongono almeno delle autorizzazioni di lettura . Gli utenti proprietari sono in grado di gestire i metadati per gli asset disponibili in cui dispongono almeno delle autorizzazioni di proprietario/scrittura . Per altre informazioni, vedere la sezione autorizzazioni di accesso ai dati.

È anche possibile assegnare autorizzazioni aggiuntive usando gruppi di ruoli a livello di tenant.

Autorizzazioni nella versione enterprise di Microsoft Purview

Tutti gli utenti sono in grado di visualizzare gli asset di dati per le origini disponibili in cui dispongono almeno delle autorizzazioni di lettura . Gli utenti proprietari sono in grado di gestire i metadati per gli asset in cui hanno almeno autorizzazioni di proprietario/scrittura . Per altre informazioni, vedere la sezione autorizzazioni di accesso ai dati.

È anche possibile assegnare autorizzazioni aggiuntive usando gruppi di ruoli a livello di tenant.

È anche possibile assegnare autorizzazioni a livello di raccolta in modo che gli utenti possano esplorare e individuare gli asset nella mappa dati a cui non hanno già accesso ai dati.

Origini disponibili per l'autorizzazione di accesso ai dati

Questi tipi di origini sono disponibili in Microsoft Purview usando solo le autorizzazioni di accesso ai dati:

Origine dati Autorizzazione lettore
database SQL di Azure Lettore o queste azioni.
Archiviazione BLOB di Azure Lettore o queste azioni.
Azure Data Lake Storage Gen2 Lettore o queste azioni.
Sottoscrizione di Azure Autorizzazione di lettura per la sottoscrizione o queste azioni.

Il ruolo lettore contiene autorizzazioni sufficienti, ma se si crea un ruolo personalizzato, gli utenti devono includere queste azioni:

Origine dati Autorizzazione lettore
database SQL di Azure "Microsoft.Sql/servers/read", "Microsoft.Sql/servers/databases/read", "Microsoft.Sql/servers/databases/schemas/read", "Microsoft.Sql/servers/databases/schemas/tables/read", "Microsoft.Sql/servers/databases/schemas/tables/columns/read"
Archiviazione BLOB di Azure "Microsoft.Storage/storageAccounts/read", "Microsoft.Storage/storageAccounts/blobServices/read", "Microsoft.Storage/storageAccounts/blobServices/containers/read"
Azure Data Lake Storage Gen2 "Microsoft.Storage/storageAccounts/read", "Microsoft.Storage/storageAccounts/blobServices/read", "Microsoft.Storage/storageAccounts/blobServices/containers/read"
Sottoscrizione di Azure "Microsoft.Resources/subscriptions/resourceGroups/read"

Passaggi successivi