Microsoft Purview(이전의 Azure Purview) 배포 검사 목록

이 문서에서는 Microsoft Purview(이전의 Azure Purview) 계정에 대한 계획 및 배포를 빠르게 시작하는 데 도움이 되는 필수 구성 요소를 나열합니다.

Microsoft Purview를 배포하는 계획을 만들고 배포 전략을 개발할 때 모범 사례를 고려하려는 경우 배포 모범 사례 가이드 를 사용하여 시작합니다.

엄격하게 기술적인 배포 가이드를 찾으려는 경우 이 배포 검사 목록이 적합합니다.

아니요. 필수 구성 요소/작업 필요한 권한 추가 지침 및 권장 사항
1 Azure Active Directory 테넌트 해당 없음 Azure Active Directory 테넌트는 구독과 연결되어야 합니다.
2 활성 Azure 구독 구독 소유자 Microsoft Purview 및 관리되는 리소스를 배포하려면 Azure 구독이 필요합니다. Azure 구독이 없는 경우 시작하기 전에 무료 구독 을 만듭니다.
3 관리되는 이벤트 허브를 사용하여 Microsoft Purview를 배포할지 여부를 정의합니다. 해당 없음 Microsoft Purview 계정을 만드는 동안 기존 Event Hubs 네임스페이스 구성을 배포하도록 선택할 수 있습니다. Microsoft Purview 계정 만들기를 참조하세요. 이 관리되는 네임스페이스를 사용하면 이벤트 허브 kafka 토픽 ATLAS_HOOK 메시지를 게시할 수 있으며 Microsoft Purview는 이를 사용하고 처리합니다. Microsoft Purview는 이벤트 허브 kafka 토픽에 대한 엔터티 변경 내용을 알리고 사용자가 이를 사용하고 처리할 수 ATLAS_ENTITIES. 계정을 만든 후 언제든지 이 기능을 사용하거나 사용하지 않도록 설정할 수 있습니다.
4 다음 리소스 공급자를 등록합니다.
  • Microsoft.Storage
  • Microsoft.EventHub(선택 사항)
  • Microsoft.Purview
Azure 리소스 공급자를 등록하는 구독 소유자 또는 사용자 지정 역할(/register/action) Microsoft Purview 계정에 지정된 Azure 구독에 필요한 Azure 리소스 공급자를 등록합니다. Azure 리소스 공급자 작업을 검토합니다.
5 Azure 구독에서 다음 리소스를 배포할 수 있도록 Azure Policy 업데이트합니다.
  • Microsoft Purview
  • Azure Storage
구독 소유자 기존 Azure Policy 이러한 Azure 리소스를 배포하지 못하게 하는 경우 이 단계를 사용합니다. 차단 정책이 존재하고 그대로 유지해야 하는 경우 Microsoft Purview 예외 태그 가이드 에 따라 Microsoft Purview 계정에 대한 예외를 만드는 단계를 수행합니다.
6 네트워크 보안 요구 사항을 정의합니다. 네트워크 및 보안 설계자.
7 Microsoft Purview 프라이빗 엔드포인트용 Azure Virtual Network 및 서브넷. Azure VNet을 만들거나 업데이트하는 네트워크 기여자입니다. Microsoft Purview를 사용하여 프라이빗 엔드포인트 연결을 배포하려는 경우 다음 단계를 사용합니다.
  • 수집을 위한 프라이빗 엔드포인트입니다.
  • Microsoft Purview 계정에 대한 프라이빗 엔드포인트 입니다.
  • Microsoft Purview 포털용 프라이빗 엔드포인트.

필요한 경우 Azure Virtual Network 배포합니다.
8 Azure 데이터 원본에 대한 프라이빗 엔드포인트를 배포합니다. 각 데이터 원본에 대한 프라이빗 엔드포인트를 설정하는 네트워크 기여자입니다. 수집에 프라이빗 엔드포인트를 사용하려는 경우 이 단계를 수행합니다.
9 새로 배포할지 아니면 기존 Azure 프라이빗 DNS 영역을 사용할지 정의합니다. 필수 Azure 프라이빗 DNS 영역은 구독 소유자/기여자 역할을 사용하여 Purview 계정 배포 중에 자동으로 만들 수 있습니다. Microsoft Purview와 프라이빗 엔드포인트 연결을 사용하려는 경우 이 단계를 사용합니다. 프라이빗 엔드포인트에 필요한 DNS 영역:
  • privatelink.purview.azure.com
  • privatelink.purviewstudio.azure.com
  • privatelink.blob.core.windows.net
  • privatelink.queue.core.windows.net
  • privatelink.servicebus.windows.net
10 Microsoft Purview 거버넌스 포털을 시작하기 위한 CorpNet 또는 Azure VNet 내의 관리 컴퓨터입니다. 해당 없음 Microsoft Purview 계정에서 공용 네트워크가거부 되도록 허용을 설정하려는 경우 이 단계를 사용합니다.
11 Microsoft Purview 계정 배포 구독 소유자/기여자 Purview 계정은 하나의 용량 단위로 배포되며 수요에 따라 확장됩니다.
12 Azure 데이터 원본에 대한 관리형 Integration Runtime 및 관리형 프라이빗 엔드포인트를 배포합니다. Microsoft Purview 내에서 관리되는 VNet을 설정하는 데이터 원본 관리자입니다.
네트워크 기여자가 각 Azure 데이터 원본에 대해 관리되는 프라이빗 엔드포인트를 승인합니다.
관리되는 VNet을 사용하려는 경우 이 단계를 수행합니다. 검색을 위해 Microsoft Purview 계정 내에 있습니다.
13 네트워크 내에 자체 호스팅 통합 런타임 VM을 배포합니다. Azure: Virtual Machine 기여자
온-프레미스: 애플리케이션 소유자
자체 호스팅 Integration Runtime 사용하여 검사를 수행하려는 경우 이 단계를 사용합니다.
14 Microsoft Purview 내에서 자체 호스팅 통합 런타임을 만듭니다. 데이터 큐레이터
VM 관리자 또는 애플리케이션 소유자
관리형 Integration Runtime 또는 Azure Integration Runtime 대신 자체 호스팅 Integration Runtime 사용하려는 경우 이 단계를 사용합니다.


다운로드
15 자체 호스팅 통합 런타임 등록 가상 머신 관리자 온-프레미스 또는 VM 기반 데이터 원본(예: SQL Server)이 있는 경우 이 단계를 사용합니다.
이 단계에서는 프라이빗 엔드포인트 를 사용하여 데이터 원본을 검사합니다.
16 데이터 원본의 구독에서 Microsoft Purview MSI에 Azure RBAC 읽기 권한자 역할 부여 구독 소유자 또는 사용자 액세스 관리자 여러 데이터 원본 또는 다음 데이터 원본을 등록 하려는 경우 이 단계를 사용합니다.
17 데이터 원본 구독에서 Microsoft Purview MSI에 Azure RBAC Storage Blob 데이터 읽기 권한자 역할을 부여합니다. 구독 소유자 또는 사용자 액세스 관리자 프라이빗 엔드포인트를 사용하여 데이터 원본에 연결하는 경우 이 단계를 건너뜁니다. 다음 데이터 원본이 있는 경우 이 단계를 사용합니다.
18 AzureServices가 데이터 원본에 액세스할 수 있도록 네트워크 연결을 사용하도록 설정합니다.
예를 들어 "신뢰할 수 있는 Microsoft 서비스가 이 스토리지 계정에 액세스하도록 허용"을 사용하도록 설정합니다.
데이터 원본의 소유자 또는 기여자 데이터 원본에서 서비스 엔드포인트 를 사용하는 경우 이 단계를 사용합니다. (프라이빗 엔드포인트를 사용하는 경우 이 단계를 사용하지 마세요.)
19 Azure SQL 서버, Azure SQL Managed InstanceAzure SynapseAnalytics에서 Azure Active Directory 인증 사용 Azure SQL 서버 기여자 DB 또는 Azure SQL Managed Instance 또는 Azure SynapseAnalytics를 데이터 원본으로 Azure SQL 경우 이 단계를 사용합니다.
20 Azure SQL 데이터베이스 및 Azure SQL Managed Instance 데이터베이스에 db_datareader 역할이 있는 Microsoft Purview MSI 계정 부여 Azure SQL 관리자 DB 또는 Azure SQL Managed Instance 데이터 원본으로 Azure SQL 경우 이 단계를 사용합니다. 프라이빗 엔드포인트를 사용하여 데이터 원본에 연결하는 경우 이 단계를 건너뜁니다.
21 스토리지 계정 준비에 대한 Synapse SQL Server Azure RBAC Storage Blob 데이터 판독기 부여 데이터 원본의 소유자 또는 사용자 액세스 관리자 데이터 원본으로 Azure Synapse 분석이 있는 경우 이 단계를 사용합니다. 프라이빗 엔드포인트를 사용하여 데이터 원본에 연결하는 경우 이 단계를 건너뜁니다.
22 Synapse 작업 영역 리소스에서 Microsoft Purview MSI에 Azure RBAC 읽기 권한자 역할 부여 데이터 원본의 소유자 또는 사용자 액세스 관리자 데이터 원본으로 Azure Synapse 분석이 있는 경우 이 단계를 사용합니다. 프라이빗 엔드포인트를 사용하여 데이터 원본에 연결하는 경우 이 단계를 건너뜁니다.
23 db_datareader 역할로 Azure Purview MSI 계정 부여 Azure SQL 관리자 Azure Synapse Analytics(전용 SQL 데이터베이스)가 있는 경우 이 단계를 사용합니다.
프라이빗 엔드포인트를 사용하여 데이터 원본에 연결하는 경우 이 단계를 건너뜁니다.
24 sysadmin 역할을 사용하여 Microsoft Purview MSI 계정 부여 Azure SQL 관리자 Azure Synapse Analytics(서버리스 SQL 데이터베이스)가 있는 경우 이 단계를 사용합니다. 프라이빗 엔드포인트를 사용하여 데이터 원본에 연결하는 경우 이 단계를 건너뜁니다.
25 Azure Active Directory 테넌트 내에서 앱 등록 또는 서비스 주체 만들기 Azure Active Directory 전역 관리자 또는 애플리케이션 관리자 위임된 작성자 서비스 주체를 사용하여 데이터 원본에서 검사를 수행하려는 경우 이 단계를 사용합니다.
26 Azure Key Vault비밀을 만들어 데이터 원본 자격 증명 또는 서비스 주체 비밀을 저장합니다. 기여자 또는 Key Vault 관리자 온-프레미스 또는 VM 기반 데이터 원본(예: SQL Server)이 있는 경우 이 단계를 사용합니다.
이 단계에서는 수집 프라이빗 엔드포인트를 사용하여 데이터 원본을 검사합니다.
27 Microsoft Purview MSI에 Key Vault 액세스 정책 부여: 비밀: get/list Key Vault 관리자 온-프레미스 / VM 기반 데이터 원본(예: SQL Server)이 있는 경우 이 단계를 사용합니다.
Key Vault 권한 모델이 자격 증명 모음액세스 정책으로 설정된 경우 이 단계를 사용합니다.
28 Key Vault RBAC 역할 Key Vault 비밀 사용자를 Microsoft Purview MSI에 부여합니다. 소유자 또는 사용자 액세스 관리자 온-프레미스 또는 VM 기반 데이터 원본(예: SQL Server)이 있는 경우 이 단계를 사용합니다.
권한 모델 Key VaultAzure 역할 기반 액세스 제어로 설정된 경우 이 단계를 사용합니다.
29 Microsoft Purview 거버넌스 포털에서 Azure Key Vault 대한 새 연결 만들기 데이터 원본 관리자 다음 인증 옵션을 사용하여 Microsoft Purview에서 데이터 원본을 검사하려는 경우 이 단계를 사용합니다.
  • 계정 키
  • 기본 인증
  • 위임된 인증
  • SQL 인증
  • 서비스 주체
  • 소비자 키
30 Power BI 테넌트용 프라이빗 엔드포인트 배포 Power BI 관리자
네트워크 기여자
Power BI 테넌트가 데이터 원본으로 등록되도록 계획 중이고 Microsoft Purview 계정이 공용 액세스를 거부하도록 설정된 경우 이 단계를 사용합니다.
자세한 내용은 Power BI에 액세스하기 위해 프라이빗 엔드포인트를 구성하는 방법을 참조하세요.
31 Azure Data Factory Portal에서 Microsoft Purview에 Azure Data Factory 연결합니다. 관리 ->Microsoft Purview. Purview 계정에 연결을 선택합니다.
Azure 리소스 태그 catalogUri가 ADF Azure 리소스에 있는지 확인합니다.
Azure Data Factory 기여자/데이터 큐레이터 Azure Data Factory 있는 경우 이 단계를 사용합니다.
32 Microsoft Purview에서 민감도 레이블을 사용하기 위해 Azure Active Directory 테넌트에서 Microsoft 365 필수 라이선스 가 하나 이상 있는지 확인합니다. Azure Active Directory 전역 읽기 권한자 민감도 레이블을 Microsoft Purview 데이터 맵 확장하려는 경우 이 단계를 수행합니다.
자세한 내용은 Microsoft Purview의 파일 및 데이터베이스 열에 민감도 레이블을 사용하기 위한 라이선스 요구 사항을 참조하세요.
33 동의 "Microsoft Purview 데이터 맵 자산에 레이블 지정 확장" 준수 관리자
Azure Information Protection 관리자
민감도 레이블을 데이터 맵의 데이터로 확장하려는 경우 이 단계를 사용합니다.
자세한 내용은 Microsoft Purview 데이터 맵 레이블 지정을 참조하세요.
34 Microsoft Purview에서 새 컬렉션 만들기 및 역할 할당 컬렉션 관리자 Microsoft Purview에서 컬렉션을 만들고 권한을 할당합니다.
36 Microsoft Purview에서 데이터 원본 관리 데이터 원본 관리자
데이터 읽기 권한자 또는 데이터 큐레이터
자세한 내용은 지원되는 데이터 원본 및 파일 형식을 참조하세요.
35 organization 데이터 역할에 대한 액세스 권한 부여 컬렉션 관리자 Microsoft Purview를 사용하기 위해 다른 팀에 대한 액세스 권한을 제공합니다.
  • 데이터 큐레이터
  • 데이터 판독기
  • 컬렉션 관리자
  • 데이터 원본 관리자
  • 정책 작성자
  • 워크플로 관리자

자세한 내용은 Microsoft Purview의 액세스 제어를 참조하세요.

다음 단계