你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

用于云规模分析的 Microsoft Purview 准备情况检查清单

在使用 Microsoft Purview 和云规模分析的数据治理过程中,你会发现采用生命周期中有多个阶段。 在数据管理登陆区域中部署 Microsoft Purview 时,规划良好具有以下优势:

  • 跨整个组织的统一数据发现
  • 改进分析协作
  • 投资回报率最大化
  • 减少了部署的时间和工作量

概述

Microsoft Purview 准备情况检查清单提供了概括性的指南,可帮助组织计划和部署 Microsoft Purview。 从组织准备到完全部署和操作,有 4 个阶段来指导你完成该过程。

阶段 说明
Phase 1 制定统一的数据治理计划,了解创建数据管理环境所需的必备工具和方法,并制定云规模分析计划
Phase 2 构建你的数据治理和管理基础:使用 Microsoft Purview 部署你的分析登陆区加速器数据管理登陆区域。 此基础是统一的企业数据管理和数据治理解决方案。
Phase 3 加入第一个数据登陆区域:从第一个数据登陆区域开始,从小规模开始。 然后进行扩展以快速实现低风险采用,并随着时间的推移朝着安全性、治理和合规性进行构建。
Phase 4 加入更多数据登陆区域:部署和评估基线体系结构,并将操作模型与云原生操作保持一致后,可以启用更多数据登陆区域。

阶段 1:规划和组织准备就绪

  • 识别并记录整个组织的数据源,来创建数据的数字资产。 开始时,请考虑寻找以下问题的答案:

    • 谁是数据所有者?
    • 谁对数据具有写入访问权限?
    • 数据在哪里? 数据是否位于云中? 数据是否在本地?
    • 你在组织中具有哪些类型的数据源? 例如,Azure SQL 数据库、Amazon S3 或本地 SQL 服务器。
  • 定义用于构建和管理统一数据治理解决方案的角色和职责。 Microsoft Purview 使用一组预定义的角色来控制谁可以访问帐户中的哪些内容。 有关 Microsoft Purview 角色的详细信息,请参阅 Microsoft Purview 中的访问控制

  • 若要使用 Microsoft Purview 构建端到端数据治理解决方案,请考虑以下支持角色:

    角色 说明
    Azure 订阅管理员 管理 Azure 资源、策略、基于角色的访问控制 (RBAC) 和资源提供程序
    Microsoft Entra 管理员 管理标识和应用程序注册。
    NetOps 管理员 准备网络以支持 Microsoft Purview 连接要求
    SecOps 管理员 管理 Azure 密钥保管库和机密
    Microsoft 365 管理员 Microsoft 365 中的 Microsoft Purview 信息保护(如果将使用 Microsoft 365 敏感度标签)
    数据源所有者 映射到 Microsoft Purview 中的角色
  • 定义环境中当前是否有云规模分析数据管理登陆区域,或者是否需要部署新的数据管理登陆区域。 数据管理登陆区域是一个用于部署 Microsoft Purview 等服务的集中式订阅。

  • 管理预算、成本和许可。

    • 了解 Microsoft Purview 计费模型的工作原理,并定义如何控制成本。 Microsoft 在即用即付模型中提供 Microsoft Purview。 还可以在 Microsoft Purview 定价中找到详细的定价信息
    • 详细了解潜在成本。 例如,如果计划将 Microsoft 365 敏感度标签扩展到 Microsoft Purview 中的文件和数据库列,则需要 Microsoft 365 E5 许可证。
  • 跨不同团队针对企业级通信、准备情况和认知度进行计划。 如果跨多个平台策展、使用和管理数据,则需要这些团队。

  • 定位数据源。 如果它们在 Azure 中,请确定哪些订阅在范围内。

    • 标识数据登陆区域的订阅所有者。
    • 定义使用哪些身份验证方法来允许 Microsoft Purview 连接到和扫描数据源。
    • 如果数据源在 IaaS 或本地 VM 中,请部署 Microsoft Integration Runtime。
    • 定义 Azure Key Vault 要求,用于存储数据治理所需的密钥和机密。
  • 使用 Azure 专用终结点准备网络连接。

阶段 2:构建数据治理和管理基础

  • 准备 Azure 订阅,以使用 Microsoft Purview 部署数据管理登陆区域。

    • 定义将使用的订阅。
    • 注册所需的 Azure 资源提供程序。
    • 查看并更新 Azure Policy,它分配用于部署 Azure 存储、Azure 事件中心命名空间和 Microsoft Purview 帐户。
    • 验证 Microsoft Purview 帐户是否有权访问数据源订阅来注册和扫描数据源。
    • 如果需要,请向 Microsoft Purview 帐户的托管标识分配对 Key Vault 机密的必需访问权限。
    • 对于本地和基础结构即服务 (IaaS) 数据源,请创建凭据并映射到 Microsoft Purview 中的 Key Vault 机密。
    • 为 IaaS 或本地 VM 中的数据源生成并注册集成运行时。
    • 如果有多个环境(例如生产环境和非生产环境),请准备使用 Microsoft Purview 帐户部署相应的数据管理登陆区域。
  • 将术语表术语导入 Microsoft Purview 并定义格式。 使用 Microsoft Purview 默认模板,或在 Microsoft Purview 中创建新的术语模板。

  • 创建自定义分类和分类规则。

  • 同意将敏感度标签扩展到 Microsoft Purview。

  • 在 Microsoft 安全性与合规性仪表板中验证和更新 Microsoft 365 敏感度标签。

  • 在 Microsoft 365 中创建自动标记规则。

  • 将 Microsoft Purview 中针对组织中的数据治理和安全团队的角色授予相应集合。

  • 执行初始安全检查。

  • 制定并沟通有关操作 Microsoft Purview 的任务、角色和职责的详细计划。

阶段 3:加入第一个数据登陆区域

  • 确保已完成数据管理登陆区域的部署。

  • 部署你的第一个数据登陆区域

  • 调整 Microsoft Purview 自动扫描规则。

  • 将数据源迁移到新的数据登陆区域。

  • 验证并更新 Microsoft Purview 集合体系结构。 可以在此处找到有关 Microsoft Purview 集合体系结构的最佳实践信息。

  • 在 Microsoft Purview 帐户中验证并更新集合层次结构。

  • 通过测试连接和执行初始扫描来验证集合中的数据源。

  • 验证资产中的分类并调整自定义分类规则。

  • 验证已分配标签的资产。

  • 将数据专家和数据所有者分配给 Microsoft Purview 中的资产。

  • 将术语表术语分配给数据资产。

  • 评审并更新自动扫描规则。

  • 通过定义成本和预算模型来分析与数据管理相关的当前成本。

  • 评审安全性、业务和操作要求。 确定差距并相应地调整配置。

  • 创建并共享角色和责任计划。

阶段 4:加入更多数据登录区域

  • 根据需要部署更多数据登录区域。

  • 调整 Microsoft Purview 自动扫描规则。

  • 将更多数据源加入到数据登陆区域。

  • 优化术语表术语。

  • 优化分类规则。

  • 在集合中使用 Microsoft Purview 细粒度角色。