Referenties voor bronverificatie in Azure Purview
In dit artikel wordt beschreven hoe u referenties kunt maken in Azure Purview. Met deze opgeslagen referenties kunt u opgeslagen verificatiegegevens snel opnieuw gebruiken en toepassen op uw gegevensbronscans.
Vereisten
- Een Azure-sleutelkluis. Zie Quickstart: Een sleutelkluismaken met behulp van de Azure Portal.
Introductie
Een referentie is verificatiegegevens die Azure Purview kan gebruiken om te verifiëren bij uw geregistreerde gegevensbronnen. Er kan een referentieobject worden gemaakt voor verschillende typen verificatiescenario's, zoals basisverificatie waarvoor een gebruikersnaam/wachtwoord is vereist. Referenties leggen specifieke informatie vast die vereist is voor verificatie, op basis van het gekozen type verificatiemethode. Referenties gebruiken uw bestaande Azure Key Vault-geheimen voor het ophalen van gevoelige verificatiegegevens tijdens het maken van referenties.
In Azure Purview zijn er enkele opties die u als verificatiemethode kunt gebruiken om gegevensbronnen te scannen, zoals de volgende opties:
- Door het Azure Purview-systeem toegewezen beheerde identiteit
- Door de gebruiker toegewezen beheerde identiteit (preview)
- Accountsleutel (met Key Vault)
- SQL verificatie (met behulp van Key Vault)
- Service-principal (met Key Vault)
- Consumentensleutel (metKey Vault )
Voordat u referenties maakt, moet u rekening houden met uw gegevensbrontypen en netwerkvereisten om te bepalen welke verificatiemethode nodig is voor uw scenario. Bekijk de volgende beslissingsstructuur om te zien welke referentie het meest geschikt is:
Door het Purview-systeem toegewezen beheerde identiteit gebruiken om scans in te stellen
Als u de door het Purview-systeem toegewezen beheerde identiteit (SAMI) gebruikt om scans in te stellen, moet u niet expliciet een referentie maken en uw sleutelkluis koppelen aan Purview om ze op te slaan. Voor gedetailleerde instructies voor het toevoegen van de Purview SAMI om toegang te krijgen tot het scannen van uw gegevensbronnen, raadpleegt u de onderstaande secties over verificatie die specifiek zijn voor gegevensbronnen:
- Azure Blob Storage
- Azure Data Lake Storage Gen1
- Azure Data Lake Storage Gen2
- Azure SQL Database
- Beheerd exemplaar van Azure SQL Database
- Azure Synapse Analytics
Azure Key Vaults-verbindingen maken in uw Azure Purview-account
Voordat u een referentie kunt maken, moet u eerst een of meer van uw bestaande Azure Key Vault aan uw Azure Purview-account.
Selecteer in Azure Portalhet Azure Purview-account en open Purview Studio. Navigeer naar het beheercentrum in de studio en navigeer vervolgens naar referenties.
Selecteer op de pagina Referenties de optie Key Vault beheren.
Selecteer + Nieuw op de pagina Key Vault beheren.
Geef de vereiste gegevens op en selecteer vervolgens Maken.
Controleer of uw Key Vault is gekoppeld aan uw Azure Purview-account, zoals wordt weergegeven in dit voorbeeld:
Azure Purview toegang verlenen tot uw Azure Key Vault
Momenteel Azure Key Vault twee machtigingsmodellen ondersteund:
- Optie 1- Toegangsbeleid
- Optie 2: op rollen gebaseerde Access Control
Voordat u toegang tot de door het systeem toegewezen beheerde identiteit (SAMI) purview toewijst, identificeert u eerst uw Azure Key Vault-machtigingsmodel in Key Vault toegangsbeleid voor resources in het menu. Volg de onderstaande stappen op basis van het relevante machtigingsmodel.
Optie 1: toegang toewijzen met Key Vault-toegangsbeleid
Volg deze stappen alleen als het machtigingsmodel in uw Azure Key Vault is ingesteld op Toegangsbeleid voor kluis:
Navigeer naar uw Azure Key Vault.
Selecteer de pagina Toegangsbeleid.
Selecteer Toegangsbeleid toevoegen.
Selecteer in de vervolgkeuzelijst Geheimenmachtigingen de machtigingen Get en List.
Kies voor Principal selecteren de door het systeem beheerde identiteit voor het opsprincipaal maken. U kunt zoeken naar de Purview SAMI met behulp van de naam van het purview-exemplaar of de toepassings-id van de beheerde identiteit. We bieden momenteel geen ondersteuning voor samengestelde identiteiten (naam van beheerde identiteit + toepassings-id).
Selecteer Toevoegen.
Selecteer Opslaan om het toegangsbeleid op te slaan.
Optie 2: toegang toewijzen met Key Vault op rollen gebaseerd toegangsbeheer van Azure
Volg deze stappen alleen als het machtigingsmodel in Azure Key Vault resource is ingesteld op op rollen gebaseerd toegangsbeheer van Azure:
Navigeer naar uw Azure Key Vault.
Selecteer Access Control (IAM) in het linker navigatiemenu.
Selecteer + Toevoegen.
Stel de rol in op Key Vault Geheimengebruiker en voer de naam van uw Azure Purview-account in onder Invoervak selecteren. Selecteer vervolgens Opslaan om deze roltoewijzing aan uw Purview-account te geven.
Een nieuwe referentie maken
Deze referentietypen worden ondersteund in Purview:
- Basisverificatie: u voegt het wachtwoord toe als een geheim in de sleutelkluis.
- Service-principal: u voegt de sleutel van de service-principal toe als een geheim in de sleutelkluis.
- SQL: u voegt het wachtwoord toe als een geheim in de sleutelkluis.
- Accountsleutel: u voegt de accountsleutel toe als een geheim in de sleutelkluis.
- Role ARN: Voeg voor een Amazon S3-gegevensbron uw rol ARN toe in AWS.
- Consumentensleutel: voor Salesforce-gegevensbronnen kunt u het wachtwoord en het consumentengeheim toevoegen aan de sleutelkluis.
- Door de gebruiker toegewezen beheerde identiteit (preview): u kunt referenties voor door de gebruiker toegewezen beheerde identiteit toevoegen. Zie de sectie Een door de gebruiker toegewezen beheerde identiteit maken hieronder voor meer informatie.
Zie Add a secret to Key Vault and Create a new AWS role for Purview (Een nieuwe AWS-rol maken voor Purview) voor meer informatie.
Nadat u uw geheimen in de sleutelkluis hebt opgeslagen:
Ga in Azure Purview naar de pagina Referenties.
Maak uw nieuwe referentie door + Nieuw te selecteren.
Geef de vereiste gegevens op. Selecteer de verificatiemethode en een Key Vault verbinding waaruit u een geheim wilt selecteren.
Zodra alle details zijn ingevuld, selecteert u Maken.
Controleer of uw nieuwe referentie wordt weergegeven in de lijstweergave en klaar is voor gebruik.
Uw key vault-verbindingen beheren
Zoeken/Key Vault op naam
Een of meer Key Vault verwijderen
Uw referenties beheren
Zoek/zoek referenties op naam.
Selecteer een bestaande referentie en pas deze bij.
Verwijder een of meer referenties.
Een door de gebruiker toegewezen beheerde identiteit maken
Door de gebruiker toegewezen beheerde identiteiten (UAMI) kunnen Azure-resources rechtstreeks worden geverifieerd met andere resources met behulp van Azure Active Directory-verificatie (Azure AD), zonder dat deze referenties hoeven te worden beheerd. Ze bieden u de mogelijkheid om toegang te verifiëren en toe te wijzen, net zoals u zou doen met een door het systeem toegewezen beheerde identiteit, Azure AD-gebruiker, Azure AD-groep of service-principal. Door de gebruiker toegewezen beheerde identiteiten worden gemaakt als hun eigen resource (in plaats van te worden verbonden met een bestaande resource). Zie de documentatie over beheerde identiteiten voor Azure-resources voor meer informatie over beheerde identiteiten.
In de volgende stappen ziet u hoe u een UAMI maakt die door Purview kan worden gebruikt.
Ondersteunde gegevensbronnen voor UAMI
- Azure Data Lake Gen 1
- Azure Data Lake Gen 2
- Azure SQL Database
- Beheerd exemplaar van Azure SQL Database
- Azure SQL Dedicated SQL pools
- Azure Blob Storage
Een door de gebruiker toegewezen beheerde identiteit maken
Navigeer in Azure Portal naar uw Azure Purview-account.
Selecteer in de sectie Beheerde identiteiten in het linkermenu de knop + Toevoegen om door de gebruiker toegewezen beheerde identiteiten toe te voegen.
Nadat de installatie is uitgevoerd, gaat u terug naar uw Azure Purview-account in Azure Portal. Als de beheerde identiteit is geïmplementeerd, ziet u de status van het Azure Purview-account als Geslaagd.
Zodra de beheerde identiteit is geïmplementeerd, gaat u naar Purview Studiodoor de knop Purview Studio openen te selecteren.
Navigeer in Purview Studionaar het beheercentrum in de studio en navigeer vervolgens naar de sectie Referenties.
Maak een door de gebruiker toegewezen beheerde identiteit door +Nieuw te selecteren.
Selecteer de verificatiemethode voor beheerde identiteit en selecteer uw door de gebruiker toegewezen beheerde identiteit in de vervolgkeuzelijst.
Notitie
Als de portal was geopend tijdens het maken van uw door de gebruiker toegewezen beheerde identiteit, moet u de Webportal van Purview vernieuwen om de instellingen te laden die in de Azure Portal.
Nadat alle gegevens zijn ingevuld, selecteert u Maken.