次の方法で共有


Microsoft Purview データ マップでのスキャンと接続のトラブルシューティング

この記事では、Microsoft Purview でデータ ソースのスキャンを設定するときに接続エラーをトラブルシューティングする方法、またはスキャンで発生する可能性があるエラーをトラブルシューティングする方法について説明します。

データ ソースに対する資格情報のアクセス許可

スキャンの認証方法としてマネージド ID またはサービス プリンシパルを使用している場合は、これらの ID がデータ ソースにアクセスできるようにする必要があります。

ソースの種類ごとに特定の手順があります。

重要

接続するソースのすべての前提条件と認証手順に従っていることを確認します。 使用可能なすべてのソースは、 Microsoft Purview でサポートされているソースに関する記事に記載されています。

Microsoft Purview ガバナンス ポータルで Azure リソースを列挙するための Azure ロールベースのAccess Controlの確認

単一の Azure データ ソースを登録する

Azure Blob StorageやAzure SQL データベースなど、Microsoft Purview に 1 つのデータ ソースを登録するには、リソースに対して少なくとも閲覧者ロールを付与するか、リソース グループやサブスクリプションなどのより高いスコープから継承する必要があります。 セキュリティ 管理など、一部の Azure RBAC ロールには、コントロール プレーンで Azure リソースを表示するための読み取りアクセス権がありません。

次の手順に従って、これを確認します。

  1. Azure portalから、Microsoft Purview に登録しようとしているリソースに移動します。 リソースを表示できる場合は、リソースに対して少なくとも閲覧者ロールが既にある可能性があります。
  2. [アクセス制御 (IAM)]>[ロールの割り当て] を選択します
  3. Microsoft Purview でデータ ソースを登録しようとしているユーザーの名前またはメール アドレスで検索します。
  4. 閲覧者などのロールの割り当てが一覧に存在するかどうかを確認するか、必要に応じて新しいロールの割り当てを追加します。

複数の Azure データ ソースのスキャン

  1. Azure portalから、サブスクリプションまたはリソース グループに移動します。
  2. 左側のメニューから [Access Control (IAM)] を選択します。
  3. [ + 追加] を選択します
  4. [ 入力の選択 ] ボックスで、 閲覧者 ロールを選択し、Microsoft Purview アカウント名 (MSI 名を表す) を入力します。
  5. [ 保存] を 選択してロールの割り当てを完了します。
  6. 上記の手順を繰り返して、Microsoft Purview で複数のデータ ソースの新しいスキャンを作成しようとしているユーザーの ID を追加します。

パブリック エンドポイントがデータ ソースに制限されている場合、Private Linkを使用して Azure データ ソースをスキャンするには、セルフホステッド統合ランタイムを設定し、資格情報を作成する必要があります。

重要

データベースを含む複数のデータ ソースを、パブリック ネットワーク アクセスを拒否Azure SQLデータベースとしてスキャンすると失敗します。 プライベート エンドポイントを使用してこれらのデータ ソースをスキャンするには、代わりに単一データ ソースの登録オプションを使用します。

セルフホステッド統合ランタイムの設定の詳細については、インジェスト プライベート エンドポイントとスキャン ソースに関する記事を参照してください。

Microsoft Purview で新しい資格情報を作成する方法の詳細については、Microsoft Purview でのソース認証の資格情報に関する記事を参照してください。

資格情報をキー コンテナーに格納し、適切なシークレット名とバージョンを使用する

また、資格情報を Azure Key Vault インスタンスに格納し、適切なシークレットの名前とバージョンを使用する必要もあります。

次の手順に従って、これを確認します。

  1. Key Vaultに移動します。
  2. [設定>Secrets] を選択します
  3. スキャンのためにデータ ソースに対する認証に使用しているシークレットを選択します。
  4. 使用するバージョンを選択し、[ シークレット値の表示] を選択して、パスワードまたはアカウント キーが正しいことを確認します。

Azure Key Vaultでの Microsoft Purview マネージド ID のアクセス許可を確認する

Microsoft Purview マネージド ID が Azure Key Vaultにアクセスするための適切なアクセス許可が構成されていることを確認します。

これを確認するには、次の手順を実行します。

  1. キー コンテナーに移動し、[ アクセス ポリシー ] セクションに移動します

  2. Microsoft Purview マネージド ID が [ 現在のアクセス ポリシー ] セクションに表示され、シークレットに対 する アクセス許可が少なくとも取得および 一覧表示 されていることを確認します

    [取得] と [リスト] の両方のアクセス許可オプションのドロップダウン選択を示す画像

Microsoft Purview マネージド ID が一覧に表示されない場合は、「 スキャンの資格情報を作成して管理 する」の手順に従って追加します。

スキャンが実行されなくなりました

Microsoft Purview スキャンが正常に実行されたのに失敗した場合は、次のことをチェックします。

  1. リソースの資格情報が変更されているか、ローテーションされていますか? その場合は、正しい資格情報を持つスキャンを更新する必要があります。
  2. ストレージ アカウントの更新を妨げるAzure Policyはありますか? その場合は、 Microsoft Purview 例外タグ ガイド に従って、Microsoft Purview アカウントの例外を作成します。
  3. セルフホステッド統合ランタイムを使用していますか? 最新のソフトウェアで最新の状態であり、ネットワークに接続されていることを確認します。

接続が成功したが、接続エラーでスキャンが失敗する

プライベート エンドポイントまたは仮想ネットワークを使用していますか? ネットワーク セキュリティ グループ (NSG) 規則に注意して、ネットワーク 設定を確認します。

セルフホステッド統合ランタイムの使用時に JDK エラーを受け取る

セルフホステッド統合ランタイムを必要とする多くのソースでは、セルフホステッド統合ランタイムがホストされているマシンに特定のバージョンの Java をインストールする必要もあります。 JDK エラーが発生した場合は、特定のデータ ソースのページで前提条件をチェックし、推奨される JDK バージョンをインストールします。

次の手順