Eventos
Aceite o Desafio do Microsoft Learn
19 de nov., 23 - 10 de jan., 23
Ignite Edition - Desenvolva habilidades em produtos de segurança da Microsoft e ganhe um selo digital até 10 de janeiro!
Registrar agoraNão há mais suporte para esse navegador.
Atualize o Microsoft Edge para aproveitar os recursos, o suporte técnico e as atualizações de segurança mais recentes.
Este artigo descreve como pode criar credenciais no Mapa de Dados do Microsoft Purview. Estas credenciais guardadas permitem-lhe reutilizar e aplicar rapidamente informações de autenticação guardadas às análises da origem de dados.
Uma credencial são informações de autenticação que o Microsoft Purview pode utilizar para autenticar nas origens de dados registadas. Um objeto de credencial pode ser criado para vários tipos de cenários de autenticação, como a Autenticação Básica que requer o nome de utilizador/palavra-passe. As credenciais capturam informações específicas necessárias para autenticar, com base no tipo de método de autenticação escolhido. As credenciais utilizam os segredos existentes do Azure Key Vaults para obter informações de autenticação confidenciais durante o processo de criação de credenciais.
No Microsoft Purview, existem poucas opções a utilizar como método de autenticação para analisar origens de dados, como as seguintes opções. Aprenda a partir de cada artigo de origem de dados para a autenticação suportada.
Antes de criar credenciais, considere os tipos de origem de dados e os requisitos de rede para decidir de que método de autenticação precisa para o seu cenário.
Se estiver a utilizar a identidade gerida (SAMI) atribuída pelo sistema do Microsoft Purview para configurar análises, não terá de criar uma credencial e ligar o cofre de chaves ao Microsoft Purview para armazená-las. Para obter instruções detalhadas sobre como adicionar o SAMI do Microsoft Purview para ter acesso para analisar as suas origens de dados, veja as secções de autenticação específica da origem de dados abaixo:
Para dar ao Microsoft Purview acesso ao seu Key Vault do Azure, tem de confirmar duas coisas:
Se o seu Key Vault do Azure tiver desativado o acesso à rede pública, tem duas opções para permitir o acesso ao Microsoft Purview.
O Microsoft Purview está listado como um dos serviços fidedignos do Azure Key Vault, pelo que, se o acesso à rede pública estiver desativado no seu Azure Key Vault pode ativar o acesso apenas a serviços Microsoft fidedignos e o Microsoft Purview será incluído.
Pode ativar esta definição no Azure Key Vault no separador Rede.
Na parte inferior da página, em Exceção, ative a funcionalidade Permitir que os serviços Microsoft fidedignos ignorem esta funcionalidade de firewall.
Para ligar ao Azure Key Vault com pontos finais privados, siga a documentação do ponto final privado do Azure Key Vault.
Observação
A opção de ligação de ponto final privado é suportada ao utilizar o runtime de integração do Azure na rede virtual gerida para analisar as origens de dados. Para o runtime de integração autoalojado, tem de ativar os serviços Microsoft fidedignos.
Atualmente, o Azure Key Vault suporta dois modelos de permissão:
Antes de atribuir acesso à identidade gerida (SAMI) atribuída pelo sistema do Microsoft Purview, identifique primeiro o modelo de permissão do Azure Key Vault a partir de Key Vault políticas de acesso de recursos no menu. Siga os passos abaixo com base no modelo de permissão relevante.
Siga estes passos apenas se o modelo de permissão no recurso do Azure Key Vault estiver definido como Política de Acesso ao Cofre:
Navegue para o seu Key Vault do Azure.
Selecione a página Políticas de acesso .
Selecione Adicionar Política de Acesso.
Na lista pendente Permissões de segredos , selecione Obter e Listar permissões.
Em Selecionar principal, escolha a identidade gerida do sistema do Microsoft Purview. Pode procurar o SAMI do Microsoft Purview com o nome da instância do Microsoft Purview ou o ID da aplicação de identidade gerida. Atualmente, não suportamos identidades compostas (nome da identidade gerida + ID da aplicação).
Selecione Adicionar.
Selecione Guardar para guardar a política de Acesso.
Siga estes passos apenas se o modelo de permissão no recurso do Azure Key Vault estiver definido como controlo de acesso baseado em funções do Azure:
Navegue para o seu Key Vault do Azure.
Selecione Controle de Acesso (IAM) no menu de navegação esquerdo.
Selecione + Adicionar.
Defina a Função para Key Vault Utilizador de Segredos e introduza o nome da conta do Microsoft Purview na caixa Selecionar entrada. Em seguida, selecione Guardar para atribuir esta função à sua conta do Microsoft Purview.
Antes de poder criar uma Credencial, associe primeiro uma ou mais das instâncias do Azure Key Vault existentes à sua conta do Microsoft Purview.
Se estiver a utilizar o portal clássico do Microsoft Purview, navegue para o Centro de Gestão no estúdio e, em seguida, navegue para Credenciais. Se estiver a utilizar o novo portal do Microsoft Purview , abra a solução Mapa de dados , selecione o menu pendente Gestão de origens e, em seguida, selecione Credenciais.
Na página Credenciais, selecione Gerir Key Vault ligações.
Selecione + Novo na página Gerir Key Vault ligações.
Forneça as informações necessárias e, em seguida, selecione Criar.
Confirme que a sua Key Vault foi associada com êxito à sua conta do Microsoft Purview, conforme mostrado neste exemplo:
Estes tipos de credenciais são suportados no Microsoft Purview:
Para obter mais informações, consulte Adicionar um segredo ao Key Vault e Criar uma nova função do AWS para o Microsoft Purview.
Depois de armazenar os segredos no cofre de chaves:
No Microsoft Purview, aceda à página Credenciais.
Crie a sua nova Credencial ao selecionar + Novo.
Forneça as informações necessárias. Selecione o Método de autenticação e uma ligação Key Vault a partir da qual selecionar um segredo.
Assim que todos os detalhes tiverem sido preenchidos, selecione Criar.
Verifique se a nova credencial aparece na vista de lista e está pronta para ser utilizada.
Procurar/localizar Key Vault ligações por nome
Eliminar uma ou mais ligações Key Vault
Procurar/localizar Credenciais por nome.
Selecione e faça atualizações a uma Credencial existente.
Elimine uma ou mais Credenciais.
As identidades geridas atribuídas pelo utilizador (IU) permitem que os recursos do Azure se autentiquem diretamente com outros recursos através da autenticação Microsoft Entra, sem a necessidade de gerir essas credenciais. Permitem-lhe autenticar e atribuir acesso tal como faria com uma identidade gerida atribuída pelo sistema, Microsoft Entra utilizador, Microsoft Entra grupo ou principal de serviço. As identidades geridas atribuídas pelo utilizador são criadas como o seu próprio recurso (em vez de estarem ligadas a um recurso pré-existente). Para obter mais informações sobre identidades geridas, veja a documentação das identidades geridas dos recursos do Azure.
Os passos seguintes irão mostrar-lhe como criar uma IU para o Microsoft Purview utilizar.
No portal do Azure navegue para a sua conta do Microsoft Purview.
Na secção Identidades geridas no menu esquerdo, selecione o botão + Adicionar para adicionar identidades geridas atribuídas pelo utilizador.
Depois de concluir a configuração, volte à sua conta do Microsoft Purview no portal do Azure. Se a identidade gerida for implementada com êxito, verá o status da conta do Microsoft Purview como Com Êxito.
Assim que a identidade gerida for implementada com êxito, navegue para o portal de governação do Microsoft Purview ao selecionar o botão Abrir portal de governação do Microsoft Purview .
No portal de governação do Microsoft Purview, navegue para o Centro de Gestão no estúdio e, em seguida, navegue para a secção Credenciais.
Crie uma identidade gerida atribuída pelo utilizador ao selecionar +Novo.
Selecione o método de autenticação identidade gerida e selecione a identidade gerida atribuída pelo utilizador no menu pendente.
Observação
Se o portal tiver sido aberto durante a criação da identidade gerida atribuída pelo utilizador, terá de atualizar o portal Web do Microsoft Purview para carregar as definições concluídas no portal do Azure.
Depois de todas as informações terem sido preenchidas, selecione Criar.
No portal do Azure navegue para a sua conta do Microsoft Purview.
Na secção Identidades geridas no menu esquerdo, selecione a identidade que pretende eliminar.
Selecione o botão Remover .
Assim que a identidade gerida for removida com êxito, navegue para o portal de governação do Microsoft Purview ao selecionar o botão Abrir portal de governação do Microsoft Purview .
Navegue para o Centro de Gestão no estúdio e, em seguida, navegue para a secção Credenciais.
Selecione a identidade que pretende eliminar e, em seguida, selecione o botão Eliminar .
Observação
Se tiver eliminado uma identidade gerida atribuída pelo utilizador no portal do Azure, terá de eliminar a identidade original e criar uma nova no portal de governação do Microsoft Purview.
Eventos
Aceite o Desafio do Microsoft Learn
19 de nov., 23 - 10 de jan., 23
Ignite Edition - Desenvolva habilidades em produtos de segurança da Microsoft e ganhe um selo digital até 10 de janeiro!
Registrar agoraTreinamento
Módulo
Gerenciar segredos nos aplicativos de servidor com o Azure Key Vault - Training
Saiba como criar um Azure Key Vault para armazenar valores secretos e como habilitar o acesso seguro ao cofre.
Certificação
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Demonstrar os recursos do Microsoft Entra ID para modernizar as soluções de identidade, implementar soluções híbridas e implementar a governança de identidade.