Учетные данные для проверки подлинности источника в Схема данных Microsoft Purview
В этой статье описывается создание учетных данных в Схема данных Microsoft Purview. Эти сохраненные учетные данные позволяют быстро повторно использовать и применять сохраненные сведения для проверки источников данных.
- Хранилище ключей Azure. Чтобы узнать, как создать хранилище ключей, см. краткое руководство. Создание хранилища ключей с помощью портал Azure.
Учетные данные — это сведения о проверке подлинности, которые Microsoft Purview может использовать для проверки подлинности в зарегистрированных источниках данных. Объект учетных данных можно создать для различных типов сценариев проверки подлинности, таких как обычная проверка подлинности, требующая имени пользователя или пароля. Сбор учетных данных определенных сведений, необходимых для проверки подлинности, в зависимости от выбранного типа метода проверки подлинности. Учетные данные используют существующие секреты Azure Key Vault для получения конфиденциальных сведений о проверке подлинности в процессе создания учетных данных.
В Microsoft Purview существует несколько вариантов, которые можно использовать в качестве метода проверки подлинности для сканирования источников данных, например следующие параметры. Узнайте из каждой статьи об источнике данных о поддерживаемой проверке подлинности.
- Управляемое удостоверение, назначаемое системой Microsoft Purview
- Управляемое удостоверение, назначаемое пользователем (предварительная версия)
- Ключ учетной записи (с использованием Key Vault)
- Проверка подлинности SQL (с использованием Key Vault)
- Субъект-служба (с помощью Key Vault)
- Ключ потребителя (с помощью Key Vault)
- И многое другое
Прежде чем создавать учетные данные, рассмотрите типы источников данных и требования к сети, чтобы решить, какой метод проверки подлинности необходим для вашего сценария.
Если для настройки проверок используется управляемое удостоверение Microsoft Purview, назначаемое системой (SAMI), вам не нужно создавать учетные данные и связывать хранилище ключей с Microsoft Purview для их хранения. Подробные инструкции по добавлению SAMI Microsoft Purview для доступа к сканированию источников данных см. в следующих разделах проверки подлинности для конкретных источников данных:
- Хранилище BLOB-объектов Azure
- Azure Data Lake Storage 1-го поколения
- Azure Data Lake Storage 2-го поколения
- База данных SQL Azure
- Управляемый экземпляр SQL Azure
- Рабочая область Azure Synapse
- Azure Synapse выделенных пулов SQL (ранее — хранилище данных SQL)
Чтобы предоставить Microsoft Purview доступ к Key Vault Azure, необходимо подтвердить два действия.
Если ваш Key Vault Azure отключил доступ к общедоступной сети, у вас есть два варианта, чтобы разрешить доступ для Microsoft Purview.
Microsoft Purview указан как одна из доверенных служб Azure Key Vault, поэтому если доступ к общедоступной сети отключен на Key Vault Azure, вы можете включить доступ только к доверенным службам Майкрософт, и microsoft Purview будет включен.
Этот параметр можно включить в Key Vault Azure на вкладке Сеть.
В нижней части страницы в разделе Исключение включите параметр Разрешить доверенным службам Майкрософт обойти эту функцию брандмауэра .
Чтобы подключиться к azure Key Vault с помощью частных конечных точек, следуйте документации по частной конечной точке Azure Key Vault.
Примечание
Параметр подключения к частной конечной точке поддерживается при использовании среды выполнения интеграции Azure в управляемой виртуальной сети для сканирования источников данных. Для локальной среды выполнения интеграции необходимо включить доверенные службы Майкрософт.
В настоящее время azure Key Vault поддерживает две модели разрешений:
Перед назначением доступа к управляемому удостоверению Microsoft Purview, назначаемому системой (SAMI), сначала определите модель разрешений azure Key Vault из Key Vault политики доступа к ресурсам в меню. Выполните следующие действия на основе соответствующей модели разрешений.
Выполните следующие действия, только если модель разрешений в ресурсе Key Vault Azure имеет значение Политика доступа к хранилищу.
Перейдите к Key Vault Azure.
Выберите страницу Политики доступа .
Выберите Добавить политику доступа.
В раскрывающемся списке Разрешения секретов выберите Получить и Получить разрешения.
В поле Выбрать субъект выберите управляемое системное удостоверение Microsoft Purview. Вы можете выполнить поиск по SAMI Microsoft Purview, используя имя экземпляра Microsoft Purview или идентификатор приложения с управляемым удостоверением. В настоящее время мы не поддерживаем составные удостоверения (имя управляемого удостоверения + идентификатор приложения).
Нажмите Добавить.
Нажмите кнопку Сохранить , чтобы сохранить политику доступа.
Выполните следующие действия, только если для модели разрешений в ресурсе Key Vault Azure задано управление доступом на основе ролей Azure.
Перейдите к Key Vault Azure.
Выберите контроль доступа (IAM) в меню навигации слева.
Выберите + Добавить.
Задайте для параметра Рользначение Key Vault Секретный пользователь и введите имя учетной записи Microsoft Purview в поле Выбор входных данных. Затем нажмите кнопку Сохранить, чтобы предоставить это назначение роли учетной записи Microsoft Purview.
Прежде чем создавать учетные данные, сначала свяжите один или несколько существующих экземпляров azure Key Vault с учетной записью Microsoft Purview.
Если вы используете классический портал Microsoft Purview, перейдите в Центр управления в студии, а затем перейдите в раздел Учетные данные. Если вы используете новый портал Microsoft Purview , откройте решение Карта данных , выберите раскрывающийся список Управление источниками , а затем выберите Учетные данные.
На странице Учетные данные выберите Управление Key Vault подключениями.
Выберите + Создать на странице Управление подключениями Key Vault.
Укажите необходимые сведения, а затем нажмите кнопку Создать.
Убедитесь, что Key Vault успешно связан с вашей учетной записью Microsoft Purview, как показано в этом примере:
В Microsoft Purview поддерживаются следующие типы учетных данных:
- Обычная проверка подлинности. Пароль добавляется в хранилище ключей в качестве секрета.
- Субъект-служба. Вы добавляете ключ субъекта-службы в качестве секрета в хранилище ключей.
- Проверка подлинности SQL. Пароль добавляется в качестве секрета в хранилище ключей.
- проверка подлинности Windows. Пароль добавляется в качестве секрета в хранилище ключей.
- Ключ учетной записи. Ключ учетной записи добавляется в качестве секрета в хранилище ключей.
- Role ARN. Для источника данных Amazon S3 добавьте свою роль ARN в AWS.
- Ключ потребителя. Для источников данных Salesforce можно добавить пароль и секрет потребителя в хранилище ключей.
- Управляемое удостоверение, назначаемое пользователем (предварительная версия). Вы можете добавить учетные данные управляемого удостоверения, назначаемые пользователем. Дополнительные сведения см. в разделе Создание управляемого удостоверения, назначаемого пользователем , ниже.
Дополнительные сведения см. в разделах Добавление секрета в Key Vault и Создание новой роли AWS для Microsoft Purview.
После сохранения секретов в хранилище ключей:
В Microsoft Purview перейдите на страницу Учетные данные.
Создайте учетные данные, выбрав + Создать.
Укажите необходимые сведения. Выберите метод проверки подлинности и Key Vault подключение, из которого следует выбрать секрет.
После заполнения всех сведений нажмите кнопку Создать.
Убедитесь, что новые учетные данные отображаются в представлении списка и готовы к использованию.
Поиск и поиск Key Vault подключений по имени
Удаление одного или нескольких подключений Key Vault
Поиск и поиск учетных данных по имени.
Выберите и внесите обновления в существующие учетные данные.
Удалите одну или несколько учетных данных.
Управляемые удостоверения, назначаемые пользователем (UAMI), позволяют ресурсам Azure выполнять проверку подлинности непосредственно с другими ресурсами с помощью Microsoft Entra проверки подлинности без необходимости управлять этими учетными данными. Они позволяют проходить проверку подлинности и назначать доступ так же, как и с управляемым удостоверением, назначаемого системой, Microsoft Entra пользователя, Microsoft Entra группы или субъекта-службы. Управляемые удостоверения, назначаемые пользователем, создаются как собственный ресурс (а не подключаются к уже существующему ресурсу). Дополнительные сведения об управляемых удостоверениях см. в документации по управляемым удостоверениям для ресурсов Azure.
Ниже показано, как создать UAMI для Microsoft Purview.
- Azure Data Lake 1-го поколения
- Azure Data Lake 2-го поколения
- База данных SQL Azure
- Управляемый экземпляр SQL Azure
- Azure SQL выделенных пулов SQL
- Хранилище BLOB-объектов Azure
В портал Azure перейдите к учетной записи Microsoft Purview.
В разделе Управляемые удостоверения в меню слева нажмите кнопку + Добавить , чтобы добавить управляемые удостоверения, назначаемые пользователем.
После завершения настройки вернитесь к учетной записи Microsoft Purview в портал Azure. Если управляемое удостоверение успешно развернуто, вы увидите состояние учетной записи Microsoft Purview как Успешно.
После успешного развертывания управляемого удостоверения перейдите на портал управления Microsoft Purview, нажав кнопку Открыть портал управления Microsoft Purview .
На портале управления Microsoft Purview перейдите в Центр управления в студии, а затем перейдите в раздел Учетные данные.
Создайте управляемое удостоверение, назначаемое пользователем, выбрав +Создать.
Выберите метод проверки подлинности управляемого удостоверения и выберите управляемое удостоверение, назначаемое пользователем, в раскрывающемся меню.
Примечание
Если портал был открыт во время создания управляемого удостоверения, назначаемого пользователем, необходимо обновить веб-портал Microsoft Purview, чтобы загрузить параметры, завершенные в портал Azure.
После заполнения всех сведений выберите Создать.
В портал Azure перейдите к учетной записи Microsoft Purview.
В разделе Управляемые удостоверения в меню слева выберите удостоверение, которое нужно удалить.
Нажмите кнопку Удалить .
После успешного удаления управляемого удостоверения перейдите на портал управления Microsoft Purview, нажав кнопку Открыть портал управления Microsoft Purview .
Перейдите в Центр управления в студии, а затем перейдите в раздел Учетные данные.
Выберите удостоверение, которое нужно удалить, а затем нажмите кнопку Удалить .
Примечание
Если вы удалили управляемое удостоверение, назначаемое пользователем, в портал Azure, необходимо удалить исходный идентификатор и создать новое на портале управления Microsoft Purview.