Menggunakan VNet Terkelola dengan akun Microsoft Purview Anda

Penting

Saat ini, Jaringan Virtual Terkelola dan titik akhir privat terkelola tersedia untuk akun Microsoft Purview yang disebarkan di wilayah berikut:

  • Australia Timur
  • Kanada Tengah
  • US Timur
  • US Timur 2
  • Eropa Utara
  • Eropa Barat

Gambaran umum konseptual

Artikel ini menjelaskan cara mengonfigurasi Jaringan Virtual Terkelola dan titik akhir privat terkelola untuk Microsoft Purview.

Wilayah yang didukung

Saat ini, Jaringan Virtual Terkelola dan titik akhir privat terkelola tersedia untuk akun Microsoft Purview yang disebarkan di wilayah berikut:

  • Australia Timur
  • Kanada Tengah
  • US Timur
  • US Timur 2
  • Eropa Utara
  • Eropa Barat

Sumber data yang didukung

Saat ini, sumber data berikut didukung untuk memiliki titik akhir privat terkelola dan dapat dipindai menggunakan Runtime VNet Terkelola di Microsoft Purview:

  • Azure Blob Storage
  • Azure Data Lake Storage Gen 2
  • Azure SQL Database
  • Instans Terkelola Azure SQL
  • Azure Cosmos DB
  • Azure Synapse Analytics
  • File Azure
  • Azure Database untuk MySQL
  • Azure Database untuk PostgreSQL

Selain itu, Anda dapat menyebarkan titik akhir privat terkelola untuk sumber daya Azure Key Vault jika Anda perlu menjalankan pemindaian menggunakan opsi autentikasi apa pun daripada Identitas Terkelola, seperti Autentikasi SQL atau Kunci Akun.

Penting

Jika Anda berencana memindai ruang kerja Azure Synapse menggunakan Virtual Network Terkelola, Anda juga diharuskan mengonfigurasi akses firewall ruang kerja Azure Synapse untuk mengaktifkan Izinkan layanan dan sumber daya Azure mengakses ruang kerja ini. Saat ini, kami tidak mendukung penyiapan pemindaian untuk ruang kerja Azure Synapse dari portal tata kelola Microsoft Purview, jika Anda tidak dapat mengaktifkan Izinkan layanan dan sumber daya Azure untuk mengakses ruang kerja ini di ruang kerja Azure Synapse Anda. Jika Anda tidak dapat mengaktifkan firewall:

Virtual Network Terkelola

Jaringan Virtual Terkelola di Microsoft Purview adalah jaringan virtual yang disebarkan dan dikelola oleh Azure di dalam wilayah yang sama dengan akun Microsoft Purview untuk memungkinkan pemindaian sumber data Azure di dalam jaringan terkelola, tanpa harus menyebarkan dan mengelola komputer virtual runtime integrasi yang dihost sendiri oleh pelanggan di Azure.

Microsoft Purview Managed Virtual Network architecture

Anda dapat menyebarkan Azure Managed Integration Runtime dalam Microsoft Purview Managed Virtual Network. Dari sana, Runtime VNet Terkelola akan menggunakan titik akhir privat untuk menyambungkan dan memindai sumber data yang didukung dengan aman.

Membuat Runtime VNet Terkelola dalam Jaringan Virtual Terkelola memastikan bahwa proses integrasi data terisolasi dan aman.

Keuntungan menggunakan Virtual Network Terkelola:

  • Dengan Virtual Network Terkelola, Anda dapat membongkar beban pengelolaan Virtual Network ke Microsoft Purview. Anda tidak perlu membuat dan mengelola VNet atau subnet untuk Azure Integration Runtime yang akan digunakan untuk memindai sumber data Azure.
  • Tidak memerlukan pengetahuan jaringan Azure yang mendalam untuk melakukan integrasi data secara aman. Menggunakan Virtual Network Terkelola jauh disederhanakan untuk teknisi data.
  • Virtual Network Terkelola bersama dengan titik akhir privat terkelola melindungi dari penyelundupan data.

Penting

Saat ini, Jaringan Virtual Terkelola hanya didukung di wilayah yang sama dengan wilayah akun Microsoft Purview.

Catatan

Anda tidak dapat mengalihkan runtime integrasi Azure global atau runtime integrasi yang dihost sendiri ke Runtime VNet Terkelola dan sebaliknya.

VNet Terkelola dibuat untuk akun Microsoft Purview saat Anda membuat Runtime VNet Terkelola untuk pertama kalinya di akun Microsoft Purview Anda. Anda tidak dapat melihat atau mengelola VNet Terkelola.

Titik akhir privat terkelola

Titik akhir privat terkelola adalah titik akhir privat yang dibuat di Microsoft Purview Managed Virtual Network yang membuat tautan privat ke sumber daya Microsoft Purview dan Azure. Microsoft Purview mengelola titik akhir privat ini atas nama Anda.

Microsoft Purview Managed private endpoint

Microsoft Purview mendukung tautan privat. Tautan privat memungkinkan Anda mengakses layanan Azure (PaaS) (seperti Azure Storage, Azure Cosmos DB, Azure Synapse Analytics).

Saat Anda menggunakan tautan privat, lalu lintas antara sumber data Anda dan Virtual Network Terkelola melintasi sepenuhnya melalui jaringan backbone Microsoft. Private Link melindungi dari risiko penyeludupan data. Anda membuat tautan privat ke sumber daya dengan membuat titik akhir privat.

Titik akhir privat menggunakan alamat IP privat di Jaringan Virtual Terkelola untuk secara efektif membawa layanan ke dalamnya. Titik akhir privat dipetakan ke sumber daya tertentu di Azure dan bukan seluruh layanan. Pelanggan dapat membatasi konektivitas ke sumber daya tertentu yang disetujui oleh organisasi mereka. Pelajari selengkapnya tentang link privat dan titik akhir privat.

Catatan

Untuk mengurangi overhead administratif, disarankan agar Anda membuat titik akhir privat terkelola untuk memindai semua sumber data Azure yang didukung.

Peringatan

Jika penyimpanan data Azure PaaS (Blob, Azure Data Lake Storage Gen2, Azure Synapse Analytics) memiliki titik akhir privat yang sudah dibuat terhadapnya, dan bahkan jika memungkinkan akses dari semua jaringan, Microsoft Purview hanya akan dapat mengaksesnya menggunakan titik akhir privat terkelola. Jika titik akhir privat belum ada, Anda harus membuatnya dalam skenario seperti itu.

Koneksi titik akhir privat dibuat dalam status "Tertunda" saat Anda membuat titik akhir privat terkelola di Microsoft Purview. Alur kerja persetujuan dimulai. Pemilik sumber daya tautan privat bertanggung jawab untuk menyetujui koneksi.

approval for managed private endpoint

Jika pemilik menyetujui koneksi, tautan privat dibuat. Sebaliknya, tautan privat tidak akan dibuat. Dalam kedua kasus, titik akhir privat terkelola akan diperbarui dengan status koneksi.

Approve Managed private endpoint

Hanya titik akhir privat Terkelola dalam status disetujui yang dapat mengirim lalu lintas ke sumber daya tautan privat yang disediakan.

Penulisan interaktif

Kemampuan penulisan interaktif digunakan untuk fungsionalitas seperti koneksi pengujian, menelusuri daftar folder dan daftar tabel, mendapatkan skema, serta mempratinjau data. Anda dapat mengaktifkan penulisan interaktif saat membuat atau mengedit Azure Integration Runtime yang ada di Purview-Managed Virtual Network. Layanan backend akan mengalokasikan komputasi untuk fungsionalitas penulisan interaktif. Sebaliknya, komputasi akan dialokasikan setiap kali operasi interaktif dilakukan yang akan memakan waktu lebih lama. Time To Live (TTL) untuk penulisan interaktif adalah 60 menit, yang berarti akan secara otomatis dinonaktifkan setelah 60 menit dari operasi penulisan interaktif terakhir.

Interactive authoring

Langkah-langkah Penyebaran

Prasyarat

Sebelum menyebarkan VNet Terkelola dan Runtime VNet Terkelola untuk akun Microsoft Purview, pastikan Anda memenuhi prasyarat berikut:

  1. Akun Microsoft Purview yang disebarkan di salah satu wilayah yang didukung.
  2. Dari peran Microsoft Purview, Anda harus menjadi kurator data di tingkat pengumpulan akar di akun Microsoft Purview Anda.
  3. Dari peran RBAC Azure, Anda harus menjadi kontributor pada akun Microsoft Purview dan sumber data untuk menyetujui tautan privat.

Menyebarkan Runtime VNet Terkelola

Catatan

Panduan berikut menunjukkan cara mendaftar dan memindai Azure Data Lake Storage Gen 2 menggunakan Runtime VNet Terkelola.

  1. Buka portal Microsoft Azure, dan navigasi ke halaman akun Microsoft Purview dan pilih akun Purview Anda.

    Screenshot that shows the Microsoft Purview account

  2. Buka portal tata kelola Microsoft Purview dan navigasikan ke Peta Data --> Runtime integrasi.

    Screenshot that shows Microsoft Purview Data Map menus

  3. Dari halaman Runtime integrasi , pilih + Ikon baru , untuk membuat runtime baru. Pilih Azure lalu pilih Lanjutkan.

    Screenshot that shows how to create new Azure runtime

  4. Berikan nama untuk Runtime VNet Terkelola Anda, pilih wilayah dan konfigurasikan penulisan interaktif. Pilih Buat.

    Screenshot that shows to create a Managed VNet Runtime

  5. Menyebarkan Runtime VNet Terkelola untuk pertama kalinya memicu beberapa alur kerja di portal tata kelola Microsoft Purview untuk membuat titik akhir privat terkelola untuk Microsoft Purview dan Akun Penyimpanan Terkelolanya. Pilih pada setiap alur kerja untuk menyetujui titik akhir privat untuk sumber daya Azure yang sesuai.

    Screenshot that shows deployment of a Managed VNet Runtime

  6. Di portal Microsoft Azure, dari jendela sumber daya akun Microsoft Purview Anda, setujui titik akhir privat terkelola. Dari halaman Akun penyimpanan terkelola menyetujui titik akhir privat terkelola untuk layanan blob dan antrean:

    Screenshot that shows how to approve a managed private endpoint for Microsoft Purview

    Screenshot that shows how to approve a managed private endpoint for Microsoft Purview - approved

    Screenshot that shows how to approve a managed private endpoint for managed storage account

    Screenshot that shows how to approve a managed private endpoint for managed storage account - approved

  7. Dari Manajemen, pilih Titik akhir privat terkelola untuk memvalidasi apakah semua titik akhir privat terkelola berhasil disebarkan dan disetujui. Semua titik akhir privat disetujui.

    Screenshot that shows managed private endpoints in Microsoft Purview

    Screenshot that shows managed private endpoints in Microsoft Purview - approved

Menyebarkan titik akhir privat terkelola untuk sumber data

Untuk memindai sumber data apa pun menggunakan Runtime VNet Terkelola, Anda perlu menyebarkan dan menyetujui titik akhir privat terkelola untuk sumber data sebelum membuat pemindaian baru. Untuk menyebarkan dan menyetujui titik akhir privat terkelola untuk sumber data, ikuti langkah-langkah berikut memilih sumber data pilihan Anda dari daftar:

  1. Navigasi ke Manajemen, dan pilih Titik akhir privat terkelola.

  2. Pilih + Baru.

  3. Dari daftar sumber data yang didukung, pilih jenis yang sesuai dengan sumber data yang ingin Anda pindai menggunakan Runtime VNet Terkelola.

    Screenshot that shows how to create a managed private endpoint for data sources

  4. Berikan nama untuk titik akhir privat terkelola, pilih langganan Azure dan sumber data dari daftar drop-down. Pilih buat.

    Screenshot that shows how to select data source for setting managed private endpoint

  5. Dari daftar titik akhir privat terkelola, pilih titik akhir privat terkelola yang baru dibuat untuk sumber data Anda lalu pilih Kelola persetujuan di portal Microsoft Azure, untuk menyetujui titik akhir privat di portal Microsoft Azure.

    Screenshot that shows the approval for managed private endpoint for data sources

  6. Dengan mengklik tautan, Anda diarahkan ke portal Microsoft Azure. Di bawah koneksi titik akhir privat, pilih titik akhir privat yang baru dibuat dan pilih setujui.

    Screenshot that shows how to approve a private endpoint for data sources in Azure portal

    Screenshot that shows approved private endpoint for data sources in Azure portal

  7. Di dalam portal tata kelola Microsoft Purview, titik akhir privat terkelola juga harus ditampilkan sebagai disetujui.

    Screenshot that shows managed private endpoints including data sources' in Purview governance portal

Mendaftarkan dan memindai sumber data menggunakan Runtime VNet Terkelola

Mendaftarkan sumber data

Penting untuk mendaftarkan sumber data di Microsoft Purview sebelum menyiapkan pemindaian untuk sumber data. Ikuti langkah-langkah ini untuk mendaftarkan sumber data jika Anda belum mendaftarkannya.

  1. Buka akun Microsoft Purview Anda.

  2. Pilih Peta Data pada menu sebelah kiri.

  3. Pilih Daftar.

  4. Pada Daftarkan sumber, pilih sumber data Anda

  5. Pilih Lanjutkan.

  6. Pada layar Daftarkan sumber, lakukan langkah berikut ini:

    1. Dalam kotak Nama, masukkan nama yang akan dicantumkan sumber data dalam katalog.
    2. Dalam kotak daftar dropdown Langganan , pilih langganan.
    3. Dalam kotak Pilih koleksi , pilih koleksi.
    4. Pilih Daftar untuk mendaftarkan sumber data.

Untuk informasi selengkapnya, lihat Mengelola sumber data di Microsoft Purview.

Memindai sumber data

Anda dapat menggunakan salah satu opsi berikut untuk memindai sumber data menggunakan Microsoft Purview Managed VNet Runtime:

  • Menggunakan Identitas Terkelola (Disarankan) - Segera setelah Akun Microsoft Purview dibuat, identitas terkelola yang ditetapkan sistem (SAMI) dibuat secara otomatis di penyewa Microsoft Azure AD. Bergantung pada jenis sumber daya, penetapan peran RBAC tertentu diperlukan untuk identitas terkelola yang ditetapkan sistem (SAMI) Microsoft Purview untuk melakukan pemindaian.

  • Menggunakan opsi autentikasi lainnya:

    • Kunci Akun atau Autentikasi SQL- Rahasia dapat dibuat di dalam Azure Key Vault untuk menyimpan kredensial untuk mengaktifkan akses bagi Microsoft Purview guna memindai sumber data dengan aman menggunakan rahasia. Rahasia dapat berupa kunci akun penyimpanan, kata sandi masuk SQL, atau kata sandi.

    • Perwakilan Layanan - Dalam metode ini, Anda dapat membuat perwakilan layanan baru atau menggunakan perwakilan layanan yang sudah ada di penyewa Azure Active Directory Anda.

Memindai menggunakan Identitas Terkelola

Untuk memindai sumber data menggunakan Runtime VNet Terkelola dan identitas terkelola Microsoft Purview, lakukan langkah-langkah berikut:

  1. Pilih tab Peta Data di panel kiri di portal tata kelola Microsoft Purview.

  2. Pilih sumber data yang Anda daftarkan.

  3. Pilih Tampilkan detail>+ Pemindaian baru, atau gunakan ikon tindakan cepat Pindai pada petak sumber.

  4. Berikan Nama untuk pemindaian.

  5. Di bawah Sambungkan melalui runtime integrasi, pilih Runtime VNet Terkelola yang baru dibuat.

  6. Untuk Kredensial Pilih identitas terkelola, pilih koleksi yang sesuai untuk pemindaian, dan pilih Uji koneksi. Pada koneksi yang berhasil, pilih Lanjutkan.

    Screenshot that shows how to create a new scan using Managed VNet

  7. Ikuti langkah-langkah untuk memilih aturan pemindaian dan cakupan yang sesuai untuk pemindaian Anda.

  8. Pilih pemicu pemindaian Anda. Anda dapat menyiapkan jadwal atau menjalankan pemindaian sekali.

  9. Tinjau pemindaian Anda, lalu pilih Simpan dan jalankan.

    review scan

Memindai menggunakan opsi autentikasi lainnya

Anda juga dapat menggunakan opsi lain yang didukung untuk memindai sumber data menggunakan Microsoft Purview Managed Runtime. Ini mengharuskan menyiapkan koneksi privat ke Azure Key Vault tempat rahasia disimpan.

Untuk menyiapkan pemindaian menggunakan Kunci Akun atau Autentikasi SQL, ikuti langkah-langkah berikut:

  1. Berikan akses Microsoft Purview ke Azure Key Vault Anda.

  2. Buat kredensial baru di Microsoft Purview.

  3. Navigasi ke Manajemen, dan pilih Titik akhir privat terkelola.

  4. Pilih + Baru.

  5. Dari daftar sumber data yang didukung, pilih Key Vault.

    Screenshot that shows how to create a managed private endpoint for Azure Key Vault

  6. Berikan nama untuk titik akhir privat terkelola, pilih langganan Azure dan Azure Key Vault dari daftar drop-down. Pilih buat.

    Screenshot that shows how to create a managed private endpoint for Azure Key Vault in the Microsoft Purview governance portal

  7. Dari daftar titik akhir privat terkelola, pilih titik akhir privat terkelola yang baru dibuat untuk Azure Key Vault Anda lalu pilih Kelola persetujuan di portal Microsoft Azure, untuk menyetujui titik akhir privat di portal Microsoft Azure.

    Screenshot that shows how to approve a managed private endpoint for Azure Key Vault

  8. Dengan mengklik tautan, Anda diarahkan ke portal Microsoft Azure. Di bawah koneksi titik akhir privat, pilih titik akhir privat yang baru dibuat untuk Azure Key Vault Anda dan pilih setujui.

    Screenshot that shows how to approve a private endpoint for an Azure Key Vault in Azure portal

    Screenshot that shows approved private endpoint for Azure Key Vault in Azure portal

  9. Di dalam portal tata kelola Microsoft Purview, titik akhir privat terkelola juga harus ditampilkan sebagai disetujui.

    Screenshot that shows managed private endpoints including Azure Key Vault in Purview governance portal

  10. Pilih tab Peta Data di panel kiri di portal tata kelola Microsoft Purview.

  11. Pilih sumber data yang Anda daftarkan.

  12. Pilih Tampilkan detail>+ Pemindaian baru, atau gunakan ikon tindakan cepat Pindai pada petak sumber.

  13. Berikan Nama untuk pemindaian.

  14. Di bawah Sambungkan melalui runtime integrasi, pilih Runtime VNet Terkelola yang baru dibuat.

  15. Untuk Kredensial Pilih kredensial yang telah Anda daftarkan sebelumnya, pilih koleksi yang sesuai untuk pemindaian, dan pilih Uji koneksi. Pada koneksi yang berhasil, pilih Lanjutkan.

    Screenshot that shows how to create a new scan using Managed VNet and a SPN

  16. Ikuti langkah-langkah untuk memilih aturan pemindaian dan cakupan yang sesuai untuk pemindaian Anda.

  17. Pilih pemicu pemindaian Anda. Anda dapat menyiapkan jadwal atau menjalankan pemindaian sekali.

  18. Tinjau pemindaian Anda, lalu pilih Simpan dan jalankan.

    review scan using SPN

Langkah berikutnya