Ruoli e autorizzazioni nei tipi di account gratuito ed aziendale di Microsoft Purview
Importante
Questo articolo relativo alle autorizzazioni è disponibile per le versioni dell'account Microsoft Purview gratuito ed enterprise. Per le autorizzazioni di rischio e conformità, vedere le autorizzazioni nell'articolo Portale di conformità di Microsoft Purview. Per le autorizzazioni di governance dei dati, vedere l'articolo relativo alle autorizzazioni nel portale di governance di Microsoft Purview.
Il nuovo portale di Microsoft Purview usa autorizzazioni a livello di tenant/organizzazione, autorizzazioni di accesso ai dati esistenti e autorizzazioni di raccolta per fornire agli utenti l'accesso alle informazioni. Il tipo di autorizzazioni disponibili per l'uso dipende dal tipo di account Microsoft Purview. È possibile controllare il tipo di account nel portale di Microsoft Purview sotto l'icona a ingranaggio Impostazioni e visualizzare tutte le impostazioni.
Tipo di account | Autorizzazioni tenant/organizzazione | Autorizzazioni di accesso ai dati | Autorizzazioni raccolta |
---|---|---|---|
Gratuita | x | x | |
Aziendale | x | x | x |
Per altre informazioni su ogni tipo di autorizzazione, vedere queste guide:
- Autorizzazioni tenant/organizzazione
- Autorizzazioni di accesso ai dati
- Autorizzazioni a livello di raccolta
Per altre informazioni sulle autorizzazioni in base al tipo di account, vedere queste guide:
Gruppi di ruoli a livello di tenant
Nelle versioni gratuita ed aziendale di Microsoft Purview alcune autorizzazioni possono essere gestite a livello di tenant/organizzazione usando i gruppi di ruoli.
I gruppi a livello di tenant attualmente disponibili sono:
Ruolo | Descrizione | Disponibilità del tipo di account |
---|---|---|
curatore Data Catalog | Data Catalog curatori possono eseguire azioni di creazione, lettura, modifica ed eliminazione su oggetti dati del catalogo e stabilire relazioni tra gli oggetti. | Gratuito, Enterprise |
Come assegnare i ruoli
Importante
Per poter assegnare ruoli in Microsoft Purview, a un utente deve essere assegnato il ruolo di gestione dei ruoli o essere un amministratore globale del tenant.
Nel portale di Microsoft Purview selezionare l'ingranaggio delle impostazioni.
Selezionare Visualizza tutte le impostazioni.
Selezionare Gruppi di ruoli.
Selezionare il gruppo di ruoli a cui si desidera aggiungere gli utenti e selezionare Modifica.
Nella pagina Modifica membri del gruppo di ruoli selezionare Scegli utenti o Scegli gruppi.
Cercare utenti o gruppi e selezionare la casella di controllo per tutti gli utenti o i gruppi da aggiungere al gruppo di ruoli.
Selezionare Seleziona.
Selezionare Avanti e Salva per aggiungere utenti o gruppi al gruppo di ruoli
Selezionare Fine per completare i passaggi.
Come modificare ed eliminare le assegnazioni di ruolo
Nel portale di Microsoft Purview selezionare l'ingranaggio delle impostazioni.
Selezionare Visualizza tutte le impostazioni.
Selezionare Gruppi di ruoli.
Selezionare il gruppo di ruoli da cui rimuovere gli utenti e selezionare Modifica.
Nella pagina Modifica membri del gruppo di ruoli selezionare gli utenti da eliminare o assegnare a un'unità di amministrazione.
Per eliminare, selezionare Rimuovi membri o per assegnare un'unità di amministrazione, selezionare Assegna unità di amministrazione.
Selezionare Avanti e Salva per aggiungere utenti o gruppi al gruppo di ruoli.
Selezionare Fine per completare i passaggi.
Per altre informazioni sulle unità di amministrazione, è possibile vedere la documentazione relativa ai gruppi di ruoli di Microsoft Purview.
Autorizzazioni di accesso ai dati
Autorizzazioni di lettura
Gli utenti che hanno almeno il ruolo di lettore nelle risorse di Azure disponibili sono anche in grado di accedere a tali risorse nei tipi di account Microsoft Purview gratuito ed enterprise.
Gli utenti possono cercare e cercare gli asset da queste origini nel catalogo dati e visualizzare i metadati.
Queste sono le autorizzazioni necessarie per le risorse per consentire agli utenti di essere considerati "lettori":
Origine dati | Autorizzazione lettore |
---|---|
database SQL di Azure | Lettore o queste azioni. |
Archiviazione BLOB di Azure | Lettore o queste azioni. |
Azure Data Lake Storage Gen2 | Lettore o queste azioni. |
Sottoscrizione di Azure | Autorizzazione di lettura per la sottoscrizione o queste azioni. |
Autorizzazioni di proprietario
Gli utenti che hanno il ruolo di proprietario o le autorizzazioni di scrittura per le risorse di Azure disponibili possono accedere e modificare i metadati per tali risorse nei tipi di account Microsoft Purview gratuito ed enterprise.
Gli utenti proprietari possono cercare e cercare gli asset da queste origini nel catalogo dati e visualizzarne i metadati. Possono anche aggiornare e gestire i metadati per tali risorse. Per altre informazioni su questa cura dei metadati, vedere l'articolo sulla cura dei metadati.
Queste sono le autorizzazioni necessarie per le risorse per consentire agli utenti di essere considerati "proprietari":
Origine dati | autorizzazione di proprietario |
---|---|
database SQL di Azure | "Microsoft.Sql/servers/write", "Microsoft.Sql/servers/databases/write", "Microsoft.Authorization/roleAssignments/write" |
Archiviazione BLOB di Azure | "Microsoft.Storage/storageAccounts/write", "Microsoft.Authorization/roleAssignments/write" |
Azure Data Lake Storage Gen2 | "Microsoft.Storage/storageAccounts/write", "Microsoft.Authorization/roleAssignments/write" |
Autorizzazioni nella versione gratuita
Tutti gli utenti sono in grado di visualizzare gli asset di dati per le origini disponibili in cui dispongono almeno delle autorizzazioni di lettura . Gli utenti proprietari sono in grado di gestire i metadati per gli asset disponibili in cui dispongono almeno delle autorizzazioni di proprietario/scrittura . Per altre informazioni, vedere la sezione autorizzazioni di accesso ai dati.
È anche possibile assegnare autorizzazioni aggiuntive usando gruppi di ruoli a livello di tenant.
Autorizzazioni nella versione enterprise di Microsoft Purview
Tutti gli utenti sono in grado di visualizzare gli asset di dati per le origini disponibili in cui dispongono almeno delle autorizzazioni di lettura . Gli utenti proprietari sono in grado di gestire i metadati per gli asset in cui hanno almeno autorizzazioni di proprietario/scrittura . Per altre informazioni, vedere la sezione autorizzazioni di accesso ai dati.
È anche possibile assegnare autorizzazioni aggiuntive usando gruppi di ruoli a livello di tenant.
È anche possibile assegnare autorizzazioni a livello di raccolta in modo che gli utenti possano esplorare e individuare gli asset nella mappa dati a cui non hanno già accesso ai dati.
Origini disponibili per l'autorizzazione di accesso ai dati
Questi tipi di origini sono disponibili in Microsoft Purview usando solo le autorizzazioni di accesso ai dati:
Origine dati | Autorizzazione lettore |
---|---|
database SQL di Azure | Lettore o queste azioni. |
Archiviazione BLOB di Azure | Lettore o queste azioni. |
Azure Data Lake Storage Gen2 | Lettore o queste azioni. |
Sottoscrizione di Azure | Autorizzazione di lettura per la sottoscrizione o queste azioni. |
Il ruolo lettore contiene autorizzazioni sufficienti, ma se si crea un ruolo personalizzato, gli utenti devono includere queste azioni:
Origine dati | Autorizzazione lettore |
---|---|
database SQL di Azure | "Microsoft.Sql/servers/read", "Microsoft.Sql/servers/databases/read", "Microsoft.Sql/servers/databases/schemas/read", "Microsoft.Sql/servers/databases/schemas/tables/read", "Microsoft.Sql/servers/databases/schemas/tables/columns/read" |
Archiviazione BLOB di Azure | "Microsoft.Storage/storageAccounts/read", "Microsoft.Storage/storageAccounts/blobServices/read", "Microsoft.Storage/storageAccounts/blobServices/containers/read" |
Azure Data Lake Storage Gen2 | "Microsoft.Storage/storageAccounts/read", "Microsoft.Storage/storageAccounts/blobServices/read", "Microsoft.Storage/storageAccounts/blobServices/containers/read" |
Sottoscrizione di Azure | "Microsoft.Resources/subscriptions/resourceGroups/read" |
Passaggi successivi
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per