Udostępnij za pośrednictwem


Najlepsze rozwiązania dotyczące wdrażania usługi Microsoft Purview na potrzeby analizy w skali chmury

Strefa docelowa Zarządzanie danymi jest odpowiedzialna za nadzór nad platformą analizy w skali chmury. Opiera się on na usłudze Microsoft Purview , aby zapewnić większość możliwości zarządzania danymi.

Uwaga

W tej sekcji opisano konfiguracje specyficzne dla analizy w skali chmury. Jest to zbiór najlepszych rozwiązań platformy Azure w celu zwiększenia ładu w zakresie danych przy użyciu usługi Microsoft Purview. Wskazówki uzupełniają oficjalną dokumentację usługi Microsoft Purview.

Omówienie

Microsoft Purview to ujednolicona usługa zapewniania ładu danych, która ułatwia zarządzanie danymi lokalnymi, wielochmurowymi i danymi typu oprogramowanie jako usługa (SaaS, software-as-a-service). Utwórz całościową, aktualną mapę krajobrazu danych z automatycznym odnajdywaniem danych, klasyfikacją poufnych danych i kompleksowym pochodzeniem danych. Umożliwia kuratorom danych zarządzanie zasobami danych i zabezpieczanie ich. Umożliw konsumentom danych znajdowanie wartościowych, godnych zaufania danych.

Napiwek

Zalecamy korzystanie z narzędzi innych firm do integracji pozostałych możliwości strefy docelowej zarządzania danymi z platformą Azure, które nie są obecnie obsługiwane przez usługę Microsoft Purview.

Jedno konto usługi Microsoft Purview jest wdrażane w strefie docelowej zarządzania danymi, która służy jako scentralizowany wykaz danych. Ze strefy docelowej zarządzania danymi usługa Microsoft Purview może komunikować się z każdą strefą docelową danych za pośrednictwem prywatnej łączności sieciowej przy użyciu komunikacji równorzędnej sieci wirtualnych między zarządzaniem danymi, strefami docelowymi danych i własnymi środowiskami Integration Runtime. Odnajdywanie produktów danych w lokalnych magazynach danych i innych chmurach publicznych jest osiągane przez więcej wdrożeń własnych środowisk Integration Runtime.

Konfiguracja kont

Pierwszym krokiem jest wdrożenie konta usługi Microsoft Purview. Podczas wdrażania strefy docelowej zarządzania danymi pojedyncze konto usługi Microsoft Purview jest wdrażane automatycznie w ramach subskrypcji zarządzania danymi. Celem jest scentralizowanie całej mapy danych na jednym koncie usługi Microsoft Purview we wszystkich strefach docelowych danych. Zalecamy rozważenie współużytkowanego pojedynczego konta usługi Microsoft Purview w ramach subskrypcji strefy docelowej zarządzania danymi na typ środowiska.

Oprócz konta usługi Microsoft Purview zarządzana grupa zasobów jest również wdrażana. Zarządzane konto magazynu i zarządzana przestrzeń nazw usługi Event Hubs są wdrażane w tej grupie zasobów i są używane do pozyskiwania metadanych zasobu danych za pośrednictwem skanowania. Ponieważ te zasoby są używane przez wykaz usługi Microsoft Purview, nie mogą być usuwane. Przypisanie odmowy kontroli dostępu opartej na rolach na platformie Azure jest dodawane automatycznie dla wszystkich podmiotów zabezpieczeń na poziomie grupy zasobów w czasie wdrażania.

Wymagania wstępne

Przed wdrożeniem zapoznaj się z następującymi wymaganiami w ramach subskrypcji strefy docelowej zarządzania danymi:

  • Wykluczeń zasad: jeśli masz istniejące przypisanie usługi Azure Policy, które uniemożliwia administratorom lub aplikacjom tworzenie kont usługi Azure Storage, przestrzeni nazw usługi Azure Event Hubs, kont usługi Microsoft Purview, stref platformy Azure Prywatna strefa DNS lub prywatnych punktów końcowych platformy Azure, należy zastosować wykluczenia usługi Azure Policy. Wymagane są wykluczenia, więc potrzebne zasoby można wdrożyć w strefie docelowej zarządzania danymi wraz z wdrożeniem usługi Microsoft Purview.
  • Zarejestruj dostawców zasobów: Upewnij się, że w subskrypcji strefy docelowej zarządzania danymi zarejestrujesz następujących dostawców zasobów platformy Azure:
    • Microsoft.EventHub
    • Microsoft.Purview
    • Microsoft.Storage

Ważne

Aby pomyślnie wdrożyć strefę docelową zarządzania danymi za pomocą usługi Microsoft Purview, należy spełnić wymagania wstępne. Aby dowiedzieć się więcej na temat rejestrowania dostawców zasobów, zobacz Dostawcy zasobów dla usług platformy Azure.

Sieć i rozpoznawanie nazw

Analiza w skali chmury używa prywatnego punktu końcowego platformy Azure w celu umożliwienia bezpiecznego dostępu do katalogu obsługiwanego przez usługę Azure Private Link. Prywatny punkt końcowy używa adresów IP z przestrzeni adresowej sieci wirtualnej dla konta usługi Microsoft Purview. Ruch sieciowy między klientami w sieci wirtualnej a kontem usługi Microsoft Purview przechodzi przez sieć wirtualną i usługę Private Link w sieci szkieletowej firmy Microsoft. Sieć wirtualna i usługa Private Link eliminują narażenie z publicznego Internetu. Aby włączyć izolację sieci dla scenariuszy kompleksowego skanowania, wdrażane są więcej prywatnych punktów końcowych. Prywatne punkty końcowe umożliwiają łączenie źródeł danych na platformie Azure i źródłach lokalnych za pośrednictwem usługi Azure Private Link.

Wdrożenie prywatnego punktu końcowego platformy Azure

Konto usługi Microsoft Purview jest wdrażane w sieci wirtualnej platformy Azure w strefie docelowej zarządzania danymi z kilkoma prywatnymi punktami końcowymi:

  • Konto: prywatny punkt końcowy służy do zezwalania tylko na wywołania klienta do usługi Microsoft Purview pochodzącej z sieci prywatnej. Jest to wymagane jako wymaganie wstępne dla prywatnego punktu końcowego portalu .

  • Portal: prywatny punkt końcowy ma na celu zapewnienie prywatnej łączności z portalem ładu usługi Microsoft Purview. Portal ładu usługi Microsoft Purview to interfejs użytkownika zarządzania, który umożliwia dostęp do usługi Microsoft Purview i zarządzanie nią z poziomu przeglądarki internetowej.

  • Pozyskiwanie prywatnych punktów końcowych w celu skanowania źródeł danych IaaS i PaaS platformy Azure w usłudze Azure Virtual Network oraz lokalnych źródeł danych za pośrednictwem połączenia prywatnego. Ta metoda zapewnia izolację sieciową metadanych przepływających ze źródeł danych do mapy danych usługi Microsoft Purview.

Diagram of Microsoft Purview Networking.

Ważne

Aby pomyślnie skanować źródła danych w usłudze Microsoft Purview, własne środowisko Integration Runtime musi zostać wdrożone w tej samej sieci wirtualnej, w której wdrożono prywatne punkty końcowe pozyskiwania usługi Microsoft Purview, które mogą znajdować się w strefie docelowej zarządzania danymi lub w dowolnych strefach docelowych danych.

Aby uzyskać więcej informacji na temat sieci strefy docelowej zarządzania danymi, zobacz Sieć analizy w skali chmury.

Aby uzyskać więcej informacji na temat prywatnych punktów końcowych usługi Microsoft Purview, zobacz Używanie prywatnych punktów końcowych dla konta usługi Microsoft Purview.

Prywatny punkt końcowy dla konta i portalu

Aby zarządzać infrastrukturą danych przy użyciu usługi Microsoft Purview i połączyć się z portalem ładu usługi Microsoft Purview, musisz użyć łączności prywatnej. Dostęp publiczny jest ograniczony do konta usługi Microsoft Purview wdrożonego w strefie docelowej zarządzania danymi w celu zwiększenia bezpieczeństwa. Prywatne punkty końcowe konta i portalu są wdrażane w celu zapewnienia prywatnej łączności z kontem usługi Microsoft Purview i dostępu do portalu ładu usługi Microsoft Purview.

Dostęp do portalu ładu usługi Microsoft Purview

Aby zachować możliwość korzystania z portalu Microsoft Purview za pośrednictwem łączności prywatnej, zalecamy odmowę dostępu do sieci publicznej w ustawieniach usługi Microsoft Purview. Aby nawiązać połączenie z portalem ładu usługi Microsoft Purview, wymagana jest maszyna przesiadkowa lub serwer przesiadkowy wdrożony w sieci. Możesz użyć maszyny z sieci hybrydowej lub jako maszyny wirtualnej w strefie docelowej zarządzania danymi. Maszyna przesiadkowa to wzmocniony serwer dostępu zdalnego, który często korzysta z usług pulpitu zdalnego firmy Microsoft lub oprogramowania Secure Shell (SSH). Skoki maszyn działają jako punkt krokowy dla administratorów, którzy uzyskują dostęp do krytycznych systemów przy użyciu wszystkich akcji administracyjnych wykonanych z dedykowanego hosta.

Użyj dowolnej z tych opcji, aby zarządzać danymi przy użyciu usługi Microsoft Purview za pośrednictwem portalu ładu usługi Microsoft Purview:

  • Opcja 1. Użyj maszyny przesiadkowej połączonej z siecią firmową. Aby użyć tego modelu łączności, musisz mieć łączność między siecią wirtualną, w której jest tworzony prywatny punkt końcowy portalu Microsoft Purview i sieć firmowa.

    Zapoznaj się z tematem Sieć przewodnika Cloud Adoption Framework, aby uzyskać więcej informacji o topologii sieci i łączności — omówienie.

  • Opcja 2: Jeśli łączność hybrydowa nie jest dostępna w organizacji, wdróż maszynę wirtualną w strefie docelowej zarządzania danymi. Wdróż usługę Azure Bastion , aby nawiązać połączenie z usługą Microsoft Purview przy użyciu bezpiecznego połączenia.

Prywatne punkty końcowe na potrzeby pozyskiwania

Usługa Microsoft Purview może skanować źródła danych na platformie Azure lub w środowiskach lokalnych przy użyciu prywatnych lub publicznych punktów końcowych. Sieć strefy docelowej danych jest automatycznie równorzędna z siecią wirtualną strefy docelowej zarządzania danymi i siecią wirtualną subskrypcji łączności. W związku z tym źródła danych wewnątrz stref docelowych danych można skanować przy użyciu łączności prywatnej.

Zalecamy włączenie prywatnych punktów końcowych dla innych źródeł danych w strefach docelowych i skanowanie źródeł danych przy użyciu łączności prywatnej.

Rozpoznawanie nazw

Rozpoznawanie nazw DNS dla prywatnych punktów końcowych powinno być obsługiwane za pośrednictwem centralnych stref usługi Azure Prywatna strefa DNS. Następujące prywatne strefy DNS są wdrażane automatycznie we wdrożeniu usługi Microsoft Purview w strefie docelowej zarządzania danymi:

  • privatelink.purview.azure.com
  • privatelink.purviewstudio.azure.com
  • privatelink.blob.core.windows.net
  • privatelink.queue.core.windows.net
  • privatelink.servicebus.windows.net

Diagram of high Level name resolution architecture.

Jeśli masz chmurę hybrydową i wymagane jest rozpoznawanie nazw obejmujących wiele lokalizacji, ważne jest, aby prawidłowo skonfigurować lokalne serwery DNS, aby przekazywać odpowiednie żądania do niestandardowego serwera DNS na platformie Azure.

  • Jeśli masz już niestandardową usługę DNS na platformie Azure, musisz skonfigurować usługi przesyłania dalej warunkowego na lokalnym serwerze DNS wskazującym go.

  • Jeśli nie masz niestandardowej maszyny wirtualnej DNS na platformie Azure, możesz wdrożyć zestaw skalowania maszyn wirtualnych platformy Azure, który zawiera serwer NGINX już skonfigurowany do przekazywania żądań DNS do dostarczonego przez platformę Azure adresu IP 168.63.129.16DNS. Aby uzyskać więcej informacji, zobacz Wdrażanie zestawu skalowania maszyn wirtualnych serwera proxy DNS NGINX w istniejącej sieci wirtualnej.

Napiwek

Aby zezwolić na rozpoznawanie nazw między strefą docelową zarządzania danymi a strefami docelowymi danych, użyj tych samych prywatnych stref DNS znajdujących się wewnątrz {prefix}-global-dns grupy zasobów wewnątrz strefy docelowej zarządzania danymi.

Aby uzyskać więcej informacji dotyczących sieci analitycznych w skali chmury i rozpoznawania nazw, zobacz Sieć analizy w skali chmury

Zarządzanie uwierzytelnianiem źródeł danych w usłudze Microsoft Purview

Usługa Microsoft Purview wymaga dostępu do płaszczyzny sterowania i płaszczyzny danych w celu rejestrowania i skanowania źródeł danych.

Rejestrowanie źródeł danych

Podczas wdrażania konta usługi Microsoft Purview tożsamość zarządzana przypisana przez system jest tworzona automatycznie. Jest on tworzony w dzierżawie firmy Microsoft Entra i przypisany do tego zasobu. Aby odczytywać i wyświetlać zasoby platformy Azure w ramach subskrypcji lub grupy zasobów podczas rejestrowania źródeł danych w usłudze Microsoft Purview, tożsamość zarządzana usługi Microsoft Purview wymaga roli czytelnika RBAC platformy Azure w zakresie.

Rozważ przypisanie roli Czytelnik do tożsamości zarządzanej usługi Microsoft Purview w każdej subskrypcji strefy docelowej danych przed zarejestrowaniem dowolnego z tych źródeł danych w usłudze Microsoft Purview:

  • Azure Blob Storage
  • Usługa Azure Data Lake Storage 1. generacji
  • Usługa Azure Data Lake Storage 2. generacji
  • Azure SQL Database
  • Wystąpienie zarządzane Azure SQL
  • Azure Synapse Analytics

Skanowanie źródeł danych

Przed uruchomieniem nowych skanów upewnij się, że zostały spełnione następujące wymagania:

Wdrażanie i rejestrowanie własnych środowisk Integration Runtime

Wdrażanie i rejestrowanie maszyn wirtualnych własnego środowiska Integration Runtime (IR) dla każdej strefy docelowej danych. Do skanowania źródeł danych, takich jak usługa Azure SQL Database lub dowolne źródła danych oparte na maszynach wirtualnych, są wymagane własne adresy IP. Te źródła danych mogą być lokalne lub w każdej ze stref docelowych danych. Własne środowisko IR może uruchamiać działania kopiowania między magazynem danych w chmurze a magazynem danych w sieci prywatnej. Może również wysyłać działania przekształcania do zasobów obliczeniowych w sieci prywatnej lub w sieci wirtualnej platformy Azure. Instalacja własnego środowiska IR wymaga maszyny lokalnej lub maszyny wirtualnej w sieci prywatnej.

Napiwek

Zalecamy użycie dedykowanej maszyny do hostowania środowiska IR. Maszyna powinna być oddzielona od serwera hostowania magazynu danych. Ponadto zdecydowanie zaleca się zaplanowanie co najmniej dwóch własnych maszyn wirtualnych IR w każdej strefie docelowej danych lub środowisku lokalnym.

Aby skanować lokalne źródła danych, własne adresy IP można wdrożyć w sieci lokalnej, jednak w celu skanowania źródeł danych znajdujących się na platformie Azure własne adresy IP muszą być wdrażane w tej samej sieci wirtualnej co prywatne punkty końcowe pozyskiwania usługi Microsoft Purview. Zaleca się wdrożenie nowych prywatnych punktów końcowych pozyskiwania i nowych własnych adresów IP na region, w którym znajdują się źródła danych.

Możesz chcieć hostować rosnące współbieżne obciążenie. Możesz też chcieć osiągnąć wyższą wydajność na obecnym poziomie obciążenia. Możesz zwiększyć skalę przetwarzania przy użyciu jednego z następujących podejść:

  • Skalowanie w górę, gdy procesor i pamięć węzła są niedostatecznie używane
  • Skalowanie własnego środowiska IR przez dodanie większej liczby węzłów lub zestawów skalowania maszyn wirtualnych

Przypisywanie dostępu do płaszczyzny danych w celu skanowania źródeł danych

Aby zapewnić dostęp do usługi Microsoft Purview na płaszczyźnie danych i źródłach danych, istnieje wiele opcji konfigurowania uwierzytelniania:

  • Opcja 1. Tożsamość zarządzana
  • Opcja 2. Klucz konta lub hasła przechowywane w usłudze Azure Key Vault jako wpis tajny
  • Opcja 3. Jednostka usługi przechowywana w usłudze Azure Key Vault jako wpis tajny

Ważne

Aby skanować źródła danych za pośrednictwem usługi Azure Private Link w usłudze Microsoft Purview, należy wdrożyć własne środowisko Integration Runtime i użyć klucza konta/ uwierzytelniania SQL lub jednostki usługi z opcji uwierzytelniania do źródeł danych.

Napiwek

Jeśli źródło danych nie może używać usługi Azure Private Link, zalecamy użycie tożsamości zarządzanej usługi Microsoft Purview do skanowania źródeł danych. W takim przypadku musisz zezwolić na dostęp publiczny w ustawieniach zapory konta usługi Microsoft Purview.

Przechowywanie wpisów tajnych w usłudze Azure Key Vault

Wiele zasobów usługi Azure Key Vault jest wdrażanych wewnątrz strefy docelowej zarządzania danymi i subskrypcji strefy docelowej danych. Zasoby usługi Azure Key Vault przechowują wpisy tajne związane ze źródłami danych metadanych w strefie docelowej zarządzania danymi i źródłami danych. Przykładem źródła danych jest usługa Azure SQL Database zużywana przez usługę Azure Data Factory. Lub usługa Azure Database for MySQL używana przez obszary robocze usługi Databricks w strefie docelowej danych.

Połączenie stref docelowych danych magazynów kluczy platformy Azure do konta usługi Microsoft Purview

Usługa Microsoft Purview może używać wpisów tajnych i poświadczeń przechowywanych w magazynach kluczy platformy Azure. Mogą być używane tylko w przypadku tworzenia połączenia usługi Azure Key Vault na koncie usługi Microsoft Purview i zarejestrowaniu wpisu tajnego. Po dodaniu nowej strefy docelowej danych należy utworzyć nowe połączenie usługi Azure Key Vault na koncie usługi Microsoft Purview. Połączenie to jedno-do-jednego skojarzenie zasobu usługi Azure Key Vault z kontem usługi Microsoft Purview. Umożliwi to tworzenie poświadczeń wewnątrz konta usługi Microsoft Purview na podstawie wpisów tajnych przechowywanych w usłudze Azure Key Vault.

Aby uzyskać więcej informacji, zobacz Tworzenie połączeń usługi Azure Key Vault na koncie usługi Microsoft Purview.

Napiwek

Usuń wszystkie nieużywane magazyny kluczy platformy Azure, aby zminimalizować połączenia usługi Key Vault.

Tworzenie poświadczeń w usłudze Microsoft Purview

W określonych scenariuszach może być wymagane skonfigurowanie poświadczenia przy użyciu wpisu tajnego magazynu kluczy:

  • Aby przeskanować źródła danych, w których tożsamość zarządzana usługi Microsoft Purview nie może być używana jako metoda uwierzytelniania.
  • Aby skanować wszystkie źródła danych przy użyciu własnego środowiska Integration Runtime, obsługiwane typy uwierzytelniania, takie jak klucze kont, uwierzytelnianie SQL (hasło) lub jednostka usługi muszą być przechowywane w poświadczeniach.
  • Aby skanować źródła danych przy użyciu prywatnego punktu końcowego na potrzeby pozyskiwania danych.
  • Aby skanować źródła danych, które znajdują się wewnątrz maszyny wirtualnej lub w środowisku lokalnym.

Przed utworzeniem poświadczeń w usłudze Microsoft Purview konto usługi Microsoft Purview musi mieć dostęp do wpisów tajnych usługi Azure Key Vault. Użyj zasad dostępu usługi Azure Key Vault lub kontroli dostępu opartej na rolach (RBAC), aby udzielić tożsamości usługi zarządzanej (MSI) usługi Microsoft Purview wymaganego dostępu. Aby uzyskać więcej informacji na temat udzielania tożsamości usługi Zarządzanej Microsoft Purview dostępu do usługi Azure Key Vault i tworzenia poświadczeń w usłudze Microsoft Purview, zobacz Poświadczenia na potrzeby uwierzytelniania źródłowego w usłudze Microsoft Purview.

Role usługi Microsoft Purview i kontrola dostępu

Usługa Microsoft Purview ma kilka wbudowanych ról, takich jak czytelnik danych, kurator danych, administrator kolekcji, administrator źródła danych i autor zasad do zarządzania płaszczyzną danych, które można połączyć w celu zapewnienia większej liczby uprawnień. Na przykład rola Czytelnik danych jest przeznaczona dla ról, takich jak funkcjonariusze danych, stewardzy danych i dyrektorzy ds. zabezpieczeń, którzy wymagają dostępu tylko do odczytu do majątku danych. Majątek danych może obejmować klasyfikacje, pochodzenie za pośrednictwem opcji wyszukiwania i raporty dostępne w usłudze Microsoft Purview.

Po zakończeniu wdrażania strefy docelowej zarządzanie danymi użyj modelu najniższych uprawnień, aby zapewnić dostęp do wyświetlania metadanych lub zarządzania nimi w usłudze Microsoft Purview.

Ważne

Role płaszczyzny danych usługi Microsoft Purview muszą być zarządzane w portalu ładu usługi Microsoft Purview lub bezpośrednio przy użyciu interfejsu API.

Aby uzyskać więcej informacji na temat ról usługi Microsoft Purview, zobacz Kontrola dostępu na płaszczyźnie danych firmy Microsoft Purview

Zapoznaj się z poniższą listą osób zaangażowanych we wdrożenie analizy w skali chmury. Przypisz im odpowiednie role usługi Microsoft Purview, aby mogły przyczynić się do sukcesu wdrożenia:

Osoba Rola Zalecana rola usługi Microsoft Purview
Właściciele produktów Właściciele produktów używają platformy Azure do przekształcania rozwiązań, zapewnienia elastyczności w firmie i optymalizacji procesów biznesowych. Czytelnik danych
Architekci rozwiązań Zdefiniuj rozwiązania, które mają być napędzane przez granice sieci biznesowej przedsiębiorstwa. Dowiedz się, jak radzić sobie z diagnozą, analizą, projektowaniem, wdrażaniem i integracją usług platformy Azure.
  • Administracja źródła danych
  • Kurator danych
  • Deweloperzy i inżynierowie metodyki DevOps Projektowanie, kompilowanie, wdrażanie, testowanie i utrzymywanie ciągłej integracji i procesu dostarczania za pomocą usługi Azure DevOps lub GitHub. Nie dotyczy
    Inżynierowie zabezpieczeń Umożliwianie zespołom projektowania i implementowania bezpiecznej infrastruktury na platformie Azure przy użyciu najlepszych rozwiązań.
  • Administracja kolekcji
  • Czytelnik danych
  • Menedżerowie techniczni i biznesowi Utwórz ogólną wiedzę na temat usług platformy Azure. Kontrolowanie kosztów chmury i optymalizowanie operacji oraz elastyczność zespołu. Nie dotyczy
    Osoby podejmujące decyzje i użytkownicy biznesowi Użyj platformy Azure, aby uzyskać dostęp do szczegółowych informacji z możliwością działania, oczekując, że zostanie ona dostarczona w najbardziej odpowiednim formularzu. Użyj sztucznej inteligencji osadzonej w istniejących rozwiązaniach, aby zoptymalizować procesy biznesowe. Czytelnik danych
    Menedżerowie danych Odpowiedzialny za aprowizowanie zasobów danych i zarządzanie nim. Czytelnik danych lub kurator danych
    Analitycy danych i analitycy wydajności Platforma Azure umożliwia odnajdywanie i udostępnianie nowych szczegółowych informacji z istniejących zasobów danych lub danych ad hoc . Tworzenie przekształceń sztucznej inteligencji jednym kliknięciem, używanie wstępnie utworzonych modeli i łatwe generowanie modeli uczenia maszynowego.
  • Administracja źródła danych
  • Czytelnik danych
  • Inżynierowie danych Korzystanie z platformy Azure do tworzenia, integrowania i zarządzania produktami danych i analiz oraz zarządzania nimi. Utwórz aplikacje i rozwiązania z obsługą sztucznej inteligencji, jeśli ma to zastosowanie.
  • Administracja źródła danych
  • Kurator danych
  • Analitycy danych obywateli Tworzenie modeli uczenia maszynowego za pomocą zaawansowanych wizualnych, przeciąganych i upuszczanych narzędzi bez kodu, w których nie jest konieczne kodowanie
  • Administracja źródła danych
  • Kurator danych
  • Badacze danych Użyj preferowanych narzędzi i struktur uczenia maszynowego, aby tworzyć skalowalne rozwiązania do nauki o danych. Przyspieszanie kompleksowego cyklu życia uczenia maszynowego.
  • Administracja źródła danych
  • Kurator danych
  • Inżynierowie uczenia maszynowego Włącz odpowiednie procesy i infrastrukturę, aby ułatwić wdrażanie modeli i zarządzanie modelami.
  • Administracja źródła danych
  • Kurator danych
  • Aby uzyskać więcej informacji na temat ról danych, zobacz Role i zespoły.

    Następne kroki

    Usługa Azure Machine Edukacja jako produkt danych na potrzeby analizy w skali chmury