Připojení k Azure SQL Database v Azure Purview
Tento článek popisuje proces registrace zdroje dat Azure SQL v Azure Purview, včetně pokynů k ověření a interakci se zdrojem dat Azure SQL databáze.
Podporované funkce
| Extrakce metadat | Úplná kontrola | Přírůstkové prohledávání | Kontrola s vymezenou oborem | Classification | Zásady přístupu | Lineage |
|---|---|---|---|---|---|---|
| Ano | Ano | Ano | Ano | Ano | No | Ne** |
** Pokud se datová sada používá jako zdroj nebo jímka v Data Factory aktivita Copy
Známá omezení
- Azure Purview nepodporuje více než 300 sloupců na kartě Schéma a zobrazí se možnost Additional-Columns-Truncated (Další sloupce zkrácené).
Požadavky
Účet Azure s aktivním předplatným. Vytvořte si účet zdarma.
Aktivní prostředek Purview.
Pokud chcete zaregistrovat zdroj a spravovat ho v aplikaci Purview Studio, musíte být správcem zdroje dat a čtenářem dat. Podrobnosti najdete na naší stránce Oprávnění Azure Purview.
Registrovat
Tato část vám umožní zaregistrovat zdroj dat Azure SQL DB a nastavit vhodný mechanismus ověřování, který zajistí úspěšnou kontrolu zdroje dat.
Postup registrace
Před nastavením kontroly zdroje dat je důležité zaregistrovat zdroj dat v Azure Purview.
Přejděte do Azure Portal,přejděte na stránku Purview accounts (Účty Purview) a vyberte svůj účet Purview.
Otevřete Purview Studio a přejděte na Mapování dat
Vytvořte hierarchii Kolekce pomocí nabídky Kolekce a podle potřeby přiřaďte oprávnění jednotlivým podřízeným kolekcím.
V nabídce Zdroje přejděte k příslušné kolekci a výběrem ikony Zaregistrovat zaregistrujte novou databázi Azure SQL DB.
Vyberte zdroj Azure SQL Database dat a vyberte Pokračovat.
Zadejte vhodný název zdroje dat, vyberte příslušné předplatné Azure, název serveru pro server SQL a kolekci a pak vyberte Použít.
Azure SQL Server Database se zobrazí ve vybrané kolekci.
Prohledávání
Ověřování pro kontrolu
Pokud chcete mít přístup ke zdroji dat, je potřeba nakonfigurovat metodu ověřování Azure SQL Database zdroji dat. Podporují se následující možnosti:
SQL ověřování
Spravovaná identita přiřazená systémem – Po vytvoření účtu Azure Purview se automaticky vytvoří spravovaná identita přiřazená systémem (SAMI) v tenantovi Azure AD a má stejný název jako váš účet Azure Purview. V závislosti na typu prostředku se pro sami Azure Purview k provádění kontrol vyžaduje konkrétní přiřazení rolí RBAC.
Spravovaná identita přiřazená uživatelem (Preview) – Podobně jako u SAMI je spravovaná identita přiřazená uživatelem (UAMI) prostředek přihlašovacích údajů, který se může použít k tomu, aby se služba Azure Purview mohla ověřit Azure Active Directory. V závislosti na typu prostředku se při použití přihlašovacích údajů UAMI k provádění kontrol vyžaduje konkrétní přiřazení rolí RBAC.
Instanční objekt – V této metodě můžete vytvořit nový nebo použít existující instanční objekt ve vašem Azure Active Directory tenantovi.
Konfigurace ověřování Azure AD v databázovém účtu
Objekt služby nebo spravovaná identita musí mít oprávnění k získání metadat pro databázi, schémata a tabulky. Musí být také schopný dotazovat tabulky na ukázku klasifikace.
Vytvořte uživatele Azure AD v Azure SQL Database s využitím přesné spravované identity Purview nebo vlastního instančního objektu podle kurzu vytvoření instančního objektu v Azure SQL Database. Přiřaďte identitě
db_datareadersprávná oprávnění (například ). Příklad SQL pro vytvoření uživatele a udělení oprávnění:CREATE USER [Username] FROM EXTERNAL PROVIDER GO EXEC sp_addrolemember 'db_datareader', [Username] GOPoznámka
Usernameje váš vlastní objekt služby nebo spravovaná identita Purview. Můžete si přečíst další informace o rolích s pevnou databází a jejich možnostech.
Použití SQL ověřování pro kontrolu
Poznámka
Nová přihlášení mohou vytvářet pouze hlavní přihlášení na úrovni serveru (vytvořené procesem zřizování) nebo členové databázové role v hlavní loginmanager databázi. Po udělení oprávnění trvá přibližně 15 minut. Účet Purview by měl mít příslušná oprávnění, aby mohl prostředky zkontrolovat.
Pokud nemáte toto přihlášení k dispozici, můžete postupovat podle pokynů v tématu CREATE LOGIN Azure SQL Database přihlášení pro účet. Pro další kroky budete potřebovat uživatelské jméno a heslo.
Přejděte do trezoru klíčů v Azure Portal
Vyberte Nastavení > tajných kódů a vyberte + Vygenerovat/importovat.
Zadejte název a hodnotu jako heslo z Azure SQL Database
Dokončete výběrem možnosti Vytvořit.
Pokud váš trezor klíčů ještě není připojený k Purview, budete muset vytvořit nové připojení trezoru klíčů.
Nakonec pomocí klíče vytvořte nové přihlašovací údaje k nastavení kontroly.
Použití spravované identity přiřazené systémem nebo uživatelem ke kontrole
Je důležité dát systémové identitě nebo spravované identitě přiřazené uživatelem účtu Purview oprávnění ke skenování služby Azure SQL DB. Sami nebo UAMI můžete přidat na úrovni předplatného, skupiny prostředků nebo prostředku podle toho, k čemu má mít oprávnění ke skenování.
Poznámka
Abyste mohli přidat spravovanou identitu k prostředku Azure, musíte být vlastníkem předplatného.
V Azure Portalvyhledejte předplatné, skupinu prostředků nebo prostředek (například Azure SQL Database), které chcete katalogu povolit kontrolovat.
V levém navigačním panelu vyberte Access Control (IAM) a pak vyberte + Přidat přidat přiřazení --> role.
Nastavte Role na Čtenář a do pole Vybrat vstup zadejte název účtu Azure Purview nebo spravovanou identitu přiřazenou uživatelem. Pak vyberte Uložit, abyste tomuto přiřazení role přiznáte účet Purview.
Použití objektu služby ke kontrole
Vytvoření nového objektu služby
Pokud potřebujete vytvořit nový instančníobjekt , je potřeba zaregistrovat aplikaci ve vašem tenantovi Azure AD a poskytnout přístup k instančnímu objektu ve zdrojích dat. Tuto operaci může provést globální správce Azure AD nebo jiné role, jako je správce aplikací.
Získání ID aplikace objektu služby
Zkopírujte ID aplikace (klienta) v přehledu již vytvořeného instančního objektu.
Udělení přístupu k vašemu objektu Azure SQL Database
Přejděte do trezoru klíčů v Azure Portal
Vyberte Nastavení > tajných kódů a vyberte + Vygenerovat/importovat.
Zadejte název podle svého výběru a hodnotu jako tajný kód klienta z vašeho objektu služby.
Dokončete výběrem možnosti Vytvořit.
Pokud váš trezor klíčů ještě není připojený k Purview, budete muset vytvořit nové připojení trezoru klíčů.
Nakonec pomocí klíče vytvořte nové přihlašovací údaje k nastavení kontroly.
Nastavení brány firewall
Pokud má databázový server povolenou bránu firewall, budete muset bránu firewall aktualizovat tak, aby povolovat přístup jedním ze dvou způsobů:
- Povolte připojení Azure přes bránu firewall.
- Nainstalujte si Self-Hosted Integration Runtime a dejte mu přístup přes bránu firewall.
Povolit připojení Azure
Povolení připojení Azure umožní službě Azure Purview připojit se k serveru a připojit se bez aktualizace samotné brány firewall. Můžete postupovat podle průvodce postupy pro připojení z Azure.
- Přejděte ke svému databázovému účtu.
- Vyberte název serveru na stránce Přehled.
- Vyberte Zabezpečení > brány firewall a virtuální sítě.
- U možnosti Povolit službám a prostředkům Azure přístup k tomuto serveru vyberte Ano Povolit službám a prostředkům Azure přístup k tomuto
Self-Hosted Integration Runtime
Na počítač je možné nainstalovat místní prostředí Integration Runtime (SHIR) pro připojení k prostředku v privátní síti.
- Vytvořte a nainstalujte prostředí Integration Runtime v samostatném prostředí na osobní počítač nebo počítač ve stejné virtuální síti jako databázový server.
- Zkontrolujte bránu firewall databázového serveru a ověřte, že má počítač SHIR přístup přes bránu firewall. Přidejte IP adresu počítače, pokud ještě nemá přístup.
- Pokud je SQL Server Azure Za privátním koncovým bodem nebo ve virtuální síti, můžete použít privátní koncový bod pro příjem dat, abyste zajistili izolaci koncové sítě od konce.
Vytvoření kontroly
Otevřete svůj účet Purview a vyberte Open Purview Studio (Otevřít Purview Studio).
Přejděte na zdroje mapování --> dat a zobrazte hierarchii kolekcí.
V části Azure SQL DB zaregistrovanou dříve vyberte ikonu Nová kontrola.
Pokud používáte SQL ověřování
Zadejte Název kontroly, jako Metodu výběru databáze vyberte Zadat ručně, zadejte Název databáze a Přihlašovací údaje vytvořené dříve, zvolte kolekci odpovídající pro kontrolu a vyberte Test připojení a ověřte připojení. Po úspěšném připojení vyberte Pokračovat.
Pokud používáte spravovanou identitu přiřazenou systémem nebo uživatelem
Zadejte Název pro kontrolu, v části Přihlašovací údaje vyberte SAMI nebo UAMI a pro kontrolu zvolte vhodnou kolekci.
Vyberte Test připojení. Po úspěšném připojení vyberte Pokračovat.
Pokud používáte objekt služby
Zadejte Název kontroly, zvolte pro kontrolu příslušnou kolekci a vyberte rozevírací seznam Přihlašovací údaje a vyberte dříve vytvořené přihlašovací údaje.
Vyberte Test připojení. Po úspěšném připojení vyberte Pokračovat.
Nastavení rozsahu a spuštění kontroly
Výběrem příslušných položek v seznamu můžete nastavit rozsah kontroly na konkrétní složky a podsložky.
Pak vyberte sadu pravidel prohledávání. Můžete si vybrat mezi výchozím systémem, existujícími vlastními sadami pravidel nebo vytvořit novou sadu pravidel jako vložený.
Pokud vytváříte novou sadu pravidel prohledávání
Můžete vybrat pravidla klasifikace, která se mají zahrnout do pravidla kontroly.
Zvolte trigger prohledávání. Můžete nastavit plán nebo spustit kontrolu jednou.
Zkontrolujte kontrolu a vyberte Uložit a spustit.
Zobrazit kontrolu
V kolekci přejděte ke zdroji dat, vyberte Zobrazit podrobnosti a zkontrolujte stav kontroly.
Podrobnosti kontroly udávají průběh kontroly ve stavu Poslední spuštění a počet prohledáných a klasifikovaných prostředků.
Stav posledního spuštění se aktualizuje na Probíhá a po úspěšném dokončení celé kontroly se dokončí dokončeno.
Správa kontroly
Kontroly je možné po dokončení spravovat nebo znovu spustit.
Výběrem názvu kontroly spravujte kontrolu.
Kontrolu můžete spustit znovu, upravit kontrolu, odstranit kontrolu.
Můžete znovu spustit přírůstkovou kontrolu nebo úplnou kontrolu.
Další kroky
Teď, když jste si zaregistrovali zdroj, postupujte podle následujících průvodců a získejte další informace o Purview a vašich datech.