Partilhar via


Lista de verificação de implantação do Microsoft Purview (antigo Azure Purview)

Este artigo lista os pré-requisitos que ajudam você a começar rapidamente o planejamento e a implantação da sua conta do Microsoft Purview (anteriormente Azure Purview).

Se você estiver criando um plano para implantar o Microsoft Purview e também quiser considerar as melhores práticas à medida que desenvolve sua estratégia de implantação, use nosso guia de práticas recomendadas de implantação para começar.

Se você estiver procurando um guia de implantação estritamente técnico, essa lista de verificação de implantação será para você.

Não. Pré-requisito /Ação Permissão necessária Mais diretrizes e recomendações
1 Locatário do Azure Active Directory N/D Um locatário do Azure Active Directory deve estar associado à sua assinatura.
2 Uma assinatura ativa do Azure Proprietário da assinatura Uma assinatura do Azure é necessária para implantar o Microsoft Purview e seus recursos gerenciados. Se você não tiver uma assinatura do Azure, crie uma assinatura gratuita antes de começar.
3 Definir se você planeja implantar um Microsoft Purview com um hub de eventos gerenciado N/D Você pode optar por implantar a configuração de um namespace dos Hubs de Eventos existente durante a criação da conta do Microsoft Purview, consulte Criação de conta do Microsoft Purview. Com esse namespace gerenciado, você pode publicar mensagens no tópico kafka do hub de eventos ATLAS_HOOK e o Microsoft Purview irá consumi-lo e processá-lo. O Microsoft Purview notificará as alterações de entidade no tópico kafka do hub de eventos ATLAS_ENTITIES e o usuário poderá consumi-lo e processá-lo. Você pode habilitar ou desabilitar esse recurso a qualquer momento após a criação da conta.
4 Registre os seguintes provedores de recursos:
  • Microsoft.Storage
  • Microsoft.EventHub (opcional)
  • Microsoft.Purview
Proprietário da assinatura ou função personalizada para registrar provedores de recursos do Azure (/registro/ação) Registre provedores de recursos necessários do Azure na Assinatura do Azure designada para a Conta do Microsoft Purview. Examine as operações do provedor de recursos do Azure.
5 Atualize Azure Policy para permitir a implantação dos seguintes recursos em sua assinatura do Azure:
  • Microsoft Purview
  • Armazenamento do Microsoft Azure
Proprietário da assinatura Use essa etapa se um Azure Policy existente impedir a implantação desses recursos do Azure. Se houver uma política de bloqueio e precisar permanecer em vigor, siga nosso guia de marca de exceção do Microsoft Purview e siga as etapas para criar uma exceção para contas do Microsoft Purview.
6 Defina seus requisitos de segurança de rede. Arquitetos de rede e segurança.
7 Um Azure Rede Virtual e Sub-redes para pontos de extremidade privados do Microsoft Purview. Colaborador de Rede para criar ou atualizar a VNet do Azure. Use esta etapa se estiver planejando implantar a conectividade de ponto de extremidade privado com o Microsoft Purview:
  • Pontos de extremidade privados para Ingestão.
  • Ponto de extremidade privado para a Conta do Microsoft Purview.
  • Ponto de extremidade privado para o Microsoft Purview Portal.

Implante o Azure Rede Virtual se precisar de um.
8 Implantar ponto de extremidade privado para fontes de dados do Azure. Colaborador de Rede para configurar pontos de extremidade privados para cada fonte de dados. Execute esta etapa, se você estiver planejando usar o Ponto de Extremidade Privado para Ingestão.
9 Defina se deve implantar ou usar zonas de DNS privado existentes do Azure. Zonas de DNS privado do Azure necessárias podem ser criadas automaticamente durante a implantação da Conta do Purview usando a função Proprietário/Colaborador de Assinatura Use esta etapa se estiver planejando usar a conectividade do Ponto de Extremidade Privado com o Microsoft Purview. Zonas DNS necessárias para ponto de extremidade privado:
  • privatelink.purview.azure.com
  • privatelink.purviewstudio.azure.com
  • privatelink.blob.core.windows.net
  • privatelink.queue.core.windows.net
  • privatelink.servicebus.windows.net
10 Um computador de gerenciamento em sua CorpNet ou dentro da VNet do Azure para iniciar o portal de governança do Microsoft Purview. N/D Use esta etapa se estiver planejando definir Permitir que a Rede Públicanegue em sua conta do Microsoft Purview.
11 Implantar uma conta do Microsoft Purview Proprietário/Colaborador da Assinatura A conta do Purview é implantada com uma Unidade de Capacidade e será ampliada com base na demanda.
12 Implante um Integration Runtime gerenciado e pontos de extremidade privados gerenciados para fontes de dados do Azure. Administrador de fonte de dados para configurar a VNet Gerenciada dentro do Microsoft Purview.
Colaborador de Rede para aprovar ponto de extremidade privado gerenciado para cada fonte de dados do Azure.
Execute esta etapa se estiver planejando usar a VNet Gerenciada. em sua conta do Microsoft Purview para fins de verificação.
13 Implante VMs de runtime de integração auto-hospedada dentro de sua rede. Azure: Colaborador da Máquina Virtual
Local: proprietário do aplicativo
Use esta etapa se estiver planejando realizar quaisquer verificações usando Integration Runtime auto-hospedada.
14 Crie um runtime de integração auto-hospedada no Microsoft Purview. Curador de dados
Administrador de VM ou proprietário do aplicativo
Use esta etapa se estiver planejando usar Integration Runtime auto-hospedados em vez de Integration Runtime gerenciados ou Integration Runtime do Azure.


Download
15 Registrar o runtime de integração auto-hospedada Administrador de máquina virtual Use essa etapa se você tiver fontes de dados locais ou baseadas em VM (por exemplo, SQL Server).
Use esta etapa usando o Ponto de Extremidade Privado para verificar qualquer fonte de dados.
16 Conceder a função de Leitor RBAC do Azure ao MSI do Microsoft Purview em Assinaturas de fontes de dados Proprietário da assinatura ou Administrador de Acesso ao Usuário Use esta etapa se estiver planejando registrar várias ou qualquer uma das seguintes fontes de dados:
17 Conceder a função leitor de dados de blob de armazenamento do RBAC do Azure ao MSI do Microsoft Purview em assinaturas de fontes de dados. Proprietário da assinatura ou Administrador de Acesso ao Usuário Ignore esta etapa se estiver usando o Ponto de Extremidade Privado para se conectar a fontes de dados. Use esta etapa se você tiver essas fontes de dados:
18 Habilitar a conectividade de rede para permitir que o AzureServices acesse fontes de dados:
por exemplo, habilite "Permitir que serviços confiáveis da Microsoft acessem essa conta de armazenamento".
Proprietário ou colaborador na fonte de dados Use esta etapa se o Ponto de Extremidade de Serviço for usado em suas fontes de dados. (Não use esta etapa se o Ponto de Extremidade Privado for usado)
19 Habilitar a Autenticação do Azure Active Directory em SQL do Azure Servers, Instância Gerenciada de SQL do Azure e Azure Synapse Analytics colaborador do servidor SQL do Azure Use esta etapa se você tiver SQL do Azure DB ou Instância Gerenciada de SQL do Azure ou Azure Synapse Analytics como fonte de dados.
20 Conceder a conta MSI do Microsoft Purview com db_datareader função para SQL do Azure bancos de dados e bancos de dados Instância Gerenciada de SQL do Azure Administrador do SQL do Azure Use esta etapa se você tiver SQL do Azure DB ou Instância Gerenciada de SQL do Azure como fonte de dados. Ignore esta etapa se estiver usando o Ponto de Extremidade Privado para se conectar a fontes de dados.
21 Conceder o Leitor de Dados de Blob de Armazenamento do RBAC do Azure ao Synapse SQL Server para preparar contas de armazenamento Proprietário ou Administrador de Acesso do Usuário na fonte de dados Use esta etapa se você tiver Azure Synapse Analytics como fontes de dados. Ignore esta etapa se estiver usando o Ponto de Extremidade Privado para se conectar a fontes de dados.
22 Conceder a função de Leitor RBAC do Azure ao MSI do Microsoft Purview nos recursos do workspace do Synapse Proprietário ou Administrador de Acesso do Usuário na fonte de dados Use esta etapa se você tiver Azure Synapse Analytics como fontes de dados. Ignore esta etapa se estiver usando o Ponto de Extremidade Privado para se conectar a fontes de dados.
23 Conceder conta MSI do Azure Purview com db_datareader função Administrador do SQL do Azure Use esta etapa se você tiver Azure Synapse Analytics (bancos de dados SQL dedicados).
Ignore esta etapa se estiver usando o Ponto de Extremidade Privado para se conectar a fontes de dados.
24 Conceder conta MSI do Microsoft Purview com função sysadmin Administrador do SQL do Azure Use esta etapa se você tiver Azure Synapse Analytics (bancos de dados SQL sem servidor). Ignore esta etapa se estiver usando o Ponto de Extremidade Privado para se conectar a fontes de dados.
25 Criar um registro de aplicativo ou entidade de serviço dentro do locatário do Azure Active Directory Administrador global ou administrador de aplicativos do Azure Active Directory Use esta etapa se estiver planejando executar uma verificação em uma fonte de dados usando a Entidade de Serviço de Autor Delegado.
26 Crie um Key Vault do Azure e um Segredo para salvar credenciais de fonte de dados ou segredo da entidade de serviço. Colaborador ou administrador de Key Vault Use essa etapa se você tiver fontes de dados locais ou baseadas em VM (por exemplo, SQL Server).
Use esta etapa usando pontos de extremidade privados de ingestão para verificar uma fonte de dados.
27 Conceder a Política de Acesso do Key Vault ao MSI do Microsoft Purview: Segredo: get/list Administrador do Key Vault Use esta etapa se você tiver fontes de dados baseadas / em VM locais (por exemplo, SQL Server)
Use esta etapa se Key Vault Modelo de Permissão estiver definido como Política de Acesso do Cofre.
28 Conceda Key Vault função RBAC Key Vault usuário segredos para o MSI do Microsoft Purview. Proprietário ou Administrador de Acesso do Usuário Use esta etapa se você tiver fontes de dados locais ou baseadas em VM (por exemplo, SQL Server)
Use esta etapa se Key Vault Modelo de Permissão estiver definido como controle de acesso baseado em função do Azure.
29 Criar uma nova conexão com o Azure Key Vault do portal de governança do Microsoft Purview Administrador de fonte de dados Use esta etapa se estiver planejando usar qualquer uma das seguintes opções de autenticação para examinar uma fonte de dados no Microsoft Purview:
  • Chave da conta
  • Autenticação básica
  • Auth delegado
  • Autenticação SQL
  • Entidade de Serviço
  • Chave do Consumidor
30 Implantar um ponto de extremidade privado para o locatário do Power BI Administrador do Power BI
Contribuidor de rede
Use esta etapa se você estiver planejando registrar um locatário do Power BI como fonte de dados e sua conta do Microsoft Purview estiver definida para negar acesso público.
Para obter mais informações, confira Como configurar pontos de extremidade privados para acessar o Power BI.
31 Conecte-se Azure Data Factory ao Microsoft Purview no Portal do Azure Data Factory. Gerenciar ->Microsoft Purview. Selecione Conectar a uma conta do Purview.
Validar se o cataloguri de marcas de recurso do Azure existe no recurso do ADF Azure.
Azure Data Factory Colaborador /Curador de dados Use esta etapa se tiver Azure Data Factory.
32 Verifique se você tem pelo menos uma licença necessária do Microsoft 365 no locatário do Azure Active Directory para usar rótulos de confidencialidade no Microsoft Purview. Leitor Global do Azure Active Directory Execute esta etapa se estiver planejando estender rótulos de confidencialidade para Mapa de Dados do Microsoft Purview
Para obter mais informações, confira requisitos de licenciamento para usar rótulos de confidencialidade em arquivos e colunas de banco de dados no Microsoft Purview
33 Consentimento "Estender a rotulagem para ativos em Mapa de Dados do Microsoft Purview" Administrador de Conformidade
Administrador do Azure Proteção de Informações
Use esta etapa se estiver interessado em estender rótulos de confidencialidade para seus dados no mapa de dados.
Para obter mais informações, consulte Rotulagem no Mapa de Dados do Microsoft Purview.
34 Criar novas coleções e atribuir funções no Microsoft Purview Administrador de coleção Crie uma coleção e atribua permissões no Microsoft Purview.
36 Governe fontes de dados no Microsoft Purview Administrador da Fonte de Dados
Leitor de Dados ou Curador de Dados
Para obter mais informações, consulte fontes de dados com suporte e tipos de arquivo
35 Conceder acesso a funções de dados na organização Administrador de coleção Forneça acesso a outras equipes para usar o Microsoft Purview:
  • Curador de dados
  • Leitor de dados
  • Administrador de coleção
  • Administrador de fonte de dados
  • Autor de Política
  • Administrador do fluxo de trabalho

Para obter mais informações, confira Controle de acesso no Microsoft Purview.

Próximas etapas