Ler em inglês

Compartilhar via


Credenciais para autenticação de origem no Mapa de Dados do Microsoft Purview

Este artigo descreve como pode criar credenciais no Mapa de Dados do Microsoft Purview. Estas credenciais guardadas permitem-lhe reutilizar e aplicar rapidamente informações de autenticação guardadas às análises da origem de dados.

Pré-requisitos

Introdução

Uma credencial são informações de autenticação que o Microsoft Purview pode utilizar para autenticar nas origens de dados registadas. Um objeto de credencial pode ser criado para vários tipos de cenários de autenticação, como a Autenticação Básica que requer o nome de utilizador/palavra-passe. As credenciais capturam informações específicas necessárias para autenticar, com base no tipo de método de autenticação escolhido. As credenciais utilizam os segredos existentes do Azure Key Vaults para obter informações de autenticação confidenciais durante o processo de criação de credenciais.

No Microsoft Purview, existem poucas opções a utilizar como método de autenticação para analisar origens de dados, como as seguintes opções. Aprenda a partir de cada artigo de origem de dados para a autenticação suportada.

Antes de criar credenciais, considere os tipos de origem de dados e os requisitos de rede para decidir de que método de autenticação precisa para o seu cenário.

Utilizar a identidade gerida atribuída pelo sistema do Microsoft Purview para configurar análises

Se estiver a utilizar a identidade gerida (SAMI) atribuída pelo sistema do Microsoft Purview para configurar análises, não terá de criar uma credencial e ligar o cofre de chaves ao Microsoft Purview para armazená-las. Para obter instruções detalhadas sobre como adicionar o SAMI do Microsoft Purview para ter acesso para analisar as suas origens de dados, veja as secções de autenticação específica da origem de dados abaixo:

Conceder acesso ao Microsoft Purview ao seu Key Vault do Azure

Para dar ao Microsoft Purview acesso ao seu Key Vault do Azure, tem de confirmar duas coisas:

Acesso da firewall ao Azure Key Vault

Se o seu Key Vault do Azure tiver desativado o acesso à rede pública, tem duas opções para permitir o acesso ao Microsoft Purview.

Serviços Microsoft fidedignos

O Microsoft Purview está listado como um dos serviços fidedignos do Azure Key Vault, pelo que, se o acesso à rede pública estiver desativado no seu Azure Key Vault pode ativar o acesso apenas a serviços Microsoft fidedignos e o Microsoft Purview será incluído.

Pode ativar esta definição no Azure Key Vault no separador Rede.

Na parte inferior da página, em Exceção, ative a funcionalidade Permitir que os serviços Microsoft fidedignos ignorem esta funcionalidade de firewall.

O Azure Key Vault página de rede com a funcionalidade Permitir que os serviços Microsoft fidedignos ignorem esta firewall ativada.

Ligações de ponto final privado

Para ligar ao Azure Key Vault com pontos finais privados, siga a documentação do ponto final privado do Azure Key Vault.

Observação

A opção de ligação de ponto final privado é suportada ao utilizar o runtime de integração do Azure na rede virtual gerida para analisar as origens de dados. Para o runtime de integração autoalojado, tem de ativar os serviços Microsoft fidedignos.

Permissões do Microsoft Purview no Azure Key Vault

Atualmente, o Azure Key Vault suporta dois modelos de permissão:

Antes de atribuir acesso à identidade gerida (SAMI) atribuída pelo sistema do Microsoft Purview, identifique primeiro o modelo de permissão do Azure Key Vault a partir de Key Vault políticas de acesso de recursos no menu. Siga os passos abaixo com base no modelo de permissão relevante.

Modelo de Permissão do Azure Key Vault

Opção 1 – Atribuir acesso com Key Vault Política de Acesso

Siga estes passos apenas se o modelo de permissão no recurso do Azure Key Vault estiver definido como Política de Acesso ao Cofre:

  1. Navegue para o seu Key Vault do Azure.

  2. Selecione a página Políticas de acesso .

  3. Selecione Adicionar Política de Acesso.

    Adicionar a identidade gerida do Microsoft Purview ao AKV

  4. Na lista pendente Permissões de segredos , selecione Obter e Listar permissões.

  5. Em Selecionar principal, escolha a identidade gerida do sistema do Microsoft Purview. Pode procurar o SAMI do Microsoft Purview com o nome da instância do Microsoft Purview ou o ID da aplicação de identidade gerida. Atualmente, não suportamos identidades compostas (nome da identidade gerida + ID da aplicação).

    Adicionar política de acesso

  6. Selecione Adicionar.

  7. Selecione Guardar para guardar a política de Acesso.

    Guardar política de acesso

Opção 2 – Atribuir acesso com Key Vault controlo de acesso baseado em funções do Azure

Siga estes passos apenas se o modelo de permissão no recurso do Azure Key Vault estiver definido como controlo de acesso baseado em funções do Azure:

  1. Navegue para o seu Key Vault do Azure.

  2. Selecione Controle de Acesso (IAM) no menu de navegação esquerdo.

  3. Selecione + Adicionar.

  4. Defina a Função para Key Vault Utilizador de Segredos e introduza o nome da conta do Microsoft Purview na caixa Selecionar entrada. Em seguida, selecione Guardar para atribuir esta função à sua conta do Microsoft Purview.

    RBAC do Azure Key Vault

Criar ligações do Azure Key Vaults na sua conta do Microsoft Purview

Antes de poder criar uma Credencial, associe primeiro uma ou mais das instâncias do Azure Key Vault existentes à sua conta do Microsoft Purview.

  1. Se estiver a utilizar o portal clássico do Microsoft Purview, navegue para o Centro de Gestão no estúdio e, em seguida, navegue para Credenciais. Se estiver a utilizar o novo portal do Microsoft Purview , abra a solução Mapa de dados , selecione o menu pendente Gestão de origens e, em seguida, selecione Credenciais.

  2. Na página Credenciais, selecione Gerir Key Vault ligações.

    Gerir ligações do Azure Key Vault

  3. Selecione + Novo na página Gerir Key Vault ligações.

  4. Forneça as informações necessárias e, em seguida, selecione Criar.

  5. Confirme que a sua Key Vault foi associada com êxito à sua conta do Microsoft Purview, conforme mostrado neste exemplo:

    Veja o Azure Key Vault ligações para confirmar.

Criar uma nova credencial

Estes tipos de credenciais são suportados no Microsoft Purview:

  • Autenticação básica: adiciona a palavra-passe como segredo no cofre de chaves.
  • Principal de Serviço: adiciona a chave do principal de serviço como segredo no cofre de chaves.
  • Autenticação SQL: adiciona a palavra-passe como segredo no cofre de chaves.
  • autenticação do Windows: adiciona a palavra-passe como segredo no cofre de chaves.
  • Chave da Conta: adiciona a chave de conta como segredo no cofre de chaves.
  • ARN da função: para uma origem de dados do Amazon S3, adicione o ARN de função no AWS.
  • Chave de Consumidor: para origens de dados do Salesforce, pode adicionar a palavra-passe e o segredo do consumidor no cofre de chaves.
  • Identidade gerida atribuída pelo utilizador (pré-visualização): pode adicionar credenciais de identidade gerida atribuídas pelo utilizador. Para obter mais informações, veja a secção criar uma identidade gerida atribuída pelo utilizador abaixo.

Para obter mais informações, consulte Adicionar um segredo ao Key Vault e Criar uma nova função do AWS para o Microsoft Purview.

Depois de armazenar os segredos no cofre de chaves:

  1. No Microsoft Purview, aceda à página Credenciais.

  2. Crie a sua nova Credencial ao selecionar + Novo.

  3. Forneça as informações necessárias. Selecione o Método de autenticação e uma ligação Key Vault a partir da qual selecionar um segredo.

  4. Assim que todos os detalhes tiverem sido preenchidos, selecione Criar.

    Nova credencial

  5. Verifique se a nova credencial aparece na vista de lista e está pronta para ser utilizada.

    Ver credencial

Gerir as ligações do cofre de chaves

  1. Procurar/localizar Key Vault ligações por nome

    Procurar no cofre de chaves

  2. Eliminar uma ou mais ligações Key Vault

    Eliminar cofre de chaves

Gerir as suas credenciais

  1. Procurar/localizar Credenciais por nome.

  2. Selecione e faça atualizações a uma Credencial existente.

  3. Elimine uma ou mais Credenciais.

Criar uma identidade gerida atribuída pelo utilizador

As identidades geridas atribuídas pelo utilizador (IU) permitem que os recursos do Azure se autentiquem diretamente com outros recursos através da autenticação Microsoft Entra, sem a necessidade de gerir essas credenciais. Permitem-lhe autenticar e atribuir acesso tal como faria com uma identidade gerida atribuída pelo sistema, Microsoft Entra utilizador, Microsoft Entra grupo ou principal de serviço. As identidades geridas atribuídas pelo utilizador são criadas como o seu próprio recurso (em vez de estarem ligadas a um recurso pré-existente). Para obter mais informações sobre identidades geridas, veja a documentação das identidades geridas dos recursos do Azure.

Os passos seguintes irão mostrar-lhe como criar uma IU para o Microsoft Purview utilizar.

Origens de dados suportadas para UAMI

Criar uma identidade gerida atribuída pelo utilizador

  1. No portal do Azure navegue para a sua conta do Microsoft Purview.

  2. Na secção Identidades geridas no menu esquerdo, selecione o botão + Adicionar para adicionar identidades geridas atribuídas pelo utilizador.

    Captura de ecrã a mostrar o ecrã da identidade gerida no portal do Azure com a atribuição do utilizador e a adição realçadas.

  3. Depois de concluir a configuração, volte à sua conta do Microsoft Purview no portal do Azure. Se a identidade gerida for implementada com êxito, verá o status da conta do Microsoft Purview como Com Êxito.

    Captura de ecrã a mostrar a conta do Microsoft Purview no portal do Azure com o Estado realçado no separador descrição geral e no menu Essenciais.

  4. Assim que a identidade gerida for implementada com êxito, navegue para o portal de governação do Microsoft Purview ao selecionar o botão Abrir portal de governação do Microsoft Purview .

  5. No portal de governação do Microsoft Purview, navegue para o Centro de Gestão no estúdio e, em seguida, navegue para a secção Credenciais.

  6. Crie uma identidade gerida atribuída pelo utilizador ao selecionar +Novo.

  7. Selecione o método de autenticação identidade gerida e selecione a identidade gerida atribuída pelo utilizador no menu pendente.

    Captura de ecrã a mostrar o novo mosaico de criação de identidade gerida, com a ligação Saiba Mais realçada.

    Observação

    Se o portal tiver sido aberto durante a criação da identidade gerida atribuída pelo utilizador, terá de atualizar o portal Web do Microsoft Purview para carregar as definições concluídas no portal do Azure.

  8. Depois de todas as informações terem sido preenchidas, selecione Criar.

Eliminar uma identidade gerida atribuída pelo utilizador

  1. No portal do Azure navegue para a sua conta do Microsoft Purview.

  2. Na secção Identidades geridas no menu esquerdo, selecione a identidade que pretende eliminar.

  3. Selecione o botão Remover .

  4. Assim que a identidade gerida for removida com êxito, navegue para o portal de governação do Microsoft Purview ao selecionar o botão Abrir portal de governação do Microsoft Purview .

  5. Navegue para o Centro de Gestão no estúdio e, em seguida, navegue para a secção Credenciais.

  6. Selecione a identidade que pretende eliminar e, em seguida, selecione o botão Eliminar .

Observação

Se tiver eliminado uma identidade gerida atribuída pelo utilizador no portal do Azure, terá de eliminar a identidade original e criar uma nova no portal de governação do Microsoft Purview.

Próximas etapas

Criar um conjunto de regras de análise.