Microsoft Purview DevOps ポリシーで何を達成できますか?

この記事では、Microsoft Purview ガバナンス ポータルを使用して、データ資産内のデータ ソースへのアクセスを管理する方法について説明します。 DevOps ポリシーの基本的な概念に焦点を当てます。 つまり、他の記事に従って構成手順を取得する前に知っておくべき DevOps ポリシーに関する背景情報が提供されます。

注:

この機能は、 Microsoft Purview ガバナンス ポータルの内部アクセス制御とは異なります。

システム メタデータへのアクセスは、重要なデータベース システムが正常であり、期待に応えて実行され、安全であることを確認するために、IT 担当者と DevOps 担当者にとって重要です。 Microsoft Purview DevOps ポリシーを使用して、そのアクセスを効率的かつ大規模に許可および取り消すことができます。

Microsoft Purview のルート コレクション レベルでポリシー作成者ロールを保持するすべてのユーザーは、DevOps ポリシーを作成、更新、削除できます。 DevOps ポリシーが保存されると、自動的に発行されます。

アクセス ポリシーと DevOps ポリシー

Microsoft Purview アクセス ポリシーを使用すると、お客様は、クラウド内の中央の場所から、データ資産全体のデータ システムへのアクセスを管理できます。 これらのポリシーは、Microsoft Purview Studio を使用して作成できるアクセス許可と考え、コードの必要性を回避できます。 ユーザーやグループなどの Azure Active Directory (Azure AD) プリンシパルの一覧を、データ ソースまたはその中の資産への特定の種類のアクセスを許可または拒否するかどうかを指定します。 Microsoft Purview は、これらのポリシーをネイティブに適用されているデータ ソースに伝えます。

DevOps ポリシーは、Microsoft Purview アクセス ポリシーの特殊な種類です。 ユーザー データではなく、データベース システム メタデータへのアクセス権を付与します。 IT 運用とセキュリティ監査担当者のアクセス プロビジョニングを簡略化します。 DevOps ポリシーは、アクセスのみを許可します。 アクセスを拒否しません。

DevOps ポリシーの要素

3 つの要素によって DevOps ポリシーが定義されます。

  • 件名

    これは、アクセス権が付与されている Azure AD ユーザー、グループ、またはサービス プリンシパルの一覧です。

  • データ リソース

    これは、ポリシーが適用されるスコープです。 データ リソース パスは、サブスクリプション > リソース グループ > のデータ ソースの構成です。

    Microsoft Purview DevOps ポリシーでは現在、SQL 型のデータ ソースがサポートされています。 個々のデータ ソースと、リソース グループとサブスクリプション全体で構成できます。 DevOps ポリシーは、データ 使用管理 オプションをオンにして Microsoft Purview にデータ リソースを登録した後にのみ作成できます。

  • 役割

    ロールは、データ リソースに対してポリシーで許可される一連のアクションにマップされます。 DevOps ポリシーでは、SQL パフォーマンス モニター ロールと SQL Security Auditor ロールがサポートされます。 どちらのロールも、SQL システム メタデータへのアクセスを提供し、より具体的には動的管理ビュー (DMV) と動的管理機能 (DMF) にアクセスできます。 ただし、これらのロールが付与する DMV と DMF のセットは異なります。 この記事の後半で、いくつかの一般的な例を示します。

    Microsoft Purview DevOps ポリシーの作成、一覧表示、更新、削除に関する記事では、各データ ソースの種類のロール定義の詳細を説明しています。 つまり、Microsoft Purview のロールと、その種類のデータ ソースで許可されているアクションのマッピングが提供されます。 たとえば、SQL パフォーマンス モニター と SQL Security Auditor のロール定義には、データ ソース側のサーバーレベルとデータベース レベルでの Connect アクションが含まれます。

本質的に、DevOps ポリシーはロールの関連するアクセス許可をサブジェクトに割り当て、データ リソースのパスのスコープに適用されます。

ポリシーの階層的適用

データ リソースに対する DevOps ポリシーは、データ リソース自体と、そのリソースに含まれるすべての子リソースに適用されます。 たとえば、Azure サブスクリプションの DevOps ポリシーは、すべてのリソース グループ、各リソース グループ内のすべてのポリシーが有効なデータ ソース、および各データ ソース内のすべてのデータベースに適用されます。

概念と利点を示すシナリオの例

Bob と Alice は、会社の DevOps プロセスに関与しています。 重要な DevOps プロセスが中断されないように、パフォーマンスを監視するには、オンプレミスとAzure SQL論理サーバーの数十のSQL Server インスタンスにログインする必要があります。 マネージャーの Mateo は、これらすべての SQL データ ソースをリソース グループ 1 に配置します。 その後、Azure AD グループを作成し、Alice と Bob を含みます。 次に、Microsoft Purview DevOps ポリシー (次の図のポリシー 1) を使用して、論理サーバーをホストするリソース グループ 1 へのアクセスをこの Azure AD グループに付与します。

リソース グループの DevOps ポリシーの例を示す図。

次の利点があります。

  • Mateo は、各サーバーにローカル ログインを作成する必要はありません。
  • Microsoft Purview のポリシーでは、ローカル特権アクセスを制限することでセキュリティが向上します。 これらは最小特権の原則をサポートします。 このシナリオでは、Mateo は、Bob と Alice がシステムの正常性とパフォーマンスを監視するタスクを実行するために必要な最小限のアクセスのみを許可します。
  • 新しいサーバーがリソース グループに追加された場合、新しいサーバーに適用されるように、Mateo は Microsoft Purview のポリシーを更新する必要はありません。
  • Alice または Bob がorganizationを離れ、ジョブがバックフィルされた場合、Mateo は Azure AD グループを更新するだけです。 サーバーや Microsoft Purview で作成したポリシーに変更を加える必要はありません。
  • いつでも、Mateo または会社の監査担当者は、Microsoft Purview Studio で直接付与されたすべてのアクセス許可を確認できます。
原則 メリット
簡素 化 ロール定義 SQL パフォーマンス モニターと SQL Security Auditor は、一般的な IT 担当者と DevOps ペルソナがジョブを実行するために必要なアクセス許可をキャプチャします。
各データ ソースの種類に関するアクセス許可の専門知識の必要性が少なくなります。
労力を削減する グラフィカル インターフェイスを使用すると、データ オブジェクト階層をすばやく移動できます。
Microsoft Purview では、Azure リソース グループとサブスクリプション全体に対するポリシーがサポートされています。
セキュリティを強化する アクセスは一元的に付与され、簡単に確認および取り消すことができます。
特権アカウントがデータ ソースで直接アクセスを構成する必要は少なくなります。
DevOps ポリシーは、データ リソース スコープとロール定義を介した最小特権の原則をサポートします。

DevOps ポリシー API

多くの高度な顧客は、UI ではなくスクリプトを使用して Microsoft Purview と対話することを好みます。 Microsoft Purview DevOps ポリシーでは、完全な作成、読み取り、更新、削除 (CRUD) 機能を提供する REST API がサポートされるようになりました。 この機能には、一覧、SQL パフォーマンス モニターのポリシー、および SQL セキュリティ監査担当者のポリシーが含まれます。 詳細については、 API の仕様に関するページを参照してください。

Azure REST API メニューで DevOps API を見つける場所を示すスクリーンショット

SQL 動的メタデータには、700 を超える DMV と DMF の一覧が含まれています。 次の表は、最も人気のあるものを示しています。 このテーブルは、DMV と DMF を Microsoft Purview DevOps ポリシーのロール定義にマップします。 また、参照コンテンツへのリンクも提供します。

DevOps ロール カテゴリ DMV または DMF の例
SQL パフォーマンス モニター システム パラメーターを照会してシステムを理解する sys.configurations
sys.dm_os_sys_info
パフォーマンスのボトルネックを特定する sys.dm_os_wait_stats
現在実行中のクエリを分析する sys.dm_exec_query_stats
ブロックの問題を分析する sys.dm_tran_locks
sys.dm_exec_requests
sys.dm_os_waiting_tasks
メモリ使用量を分析する sys.dm_os_memory_clerks
ファイルの使用状況とパフォーマンスを分析する sys.master_files
sys.dm_io_virtual_file_stats
インデックスの使用状況と断片化を分析する Sys.indexes
sys.dm_db_index_usage_stats
sys.dm_db_index_physical_stats
アクティブなユーザー接続と内部タスクを管理する sys.dm_exec_sessions
プロシージャの実行統計を取得する sys.dm_exec_procedure_stats
クエリ ストアを使用する sys.query_store_plan
sys.query_store_query
sys.query_store_query_text
エラー ログの取得 (まだサポートされていません) sys.sp_readerrorlog
SQL セキュリティ監査人 監査の詳細を取得する sys.dm_server_audit_status
SQL パフォーマンス モニター と SQL Security Auditor の両方 sys.dm_audit_actions
sys.dm_audit_class_type_map

Microsoft Purview ロールを使用してアクセス権を付与するときに IT サポート担当者が実行できる操作の詳細については、次のリソースを参照してください。

次の手順

DevOps ポリシーの使用を開始するには、次のリソースを参照してください。