Referenties voor bronverificatie in Azure Purview

In dit artikel wordt beschreven hoe u referenties kunt maken in Azure Purview. Met deze opgeslagen referenties kunt u opgeslagen verificatiegegevens snel opnieuw gebruiken en toepassen op uw gegevensbronscans.

Vereisten

  • Een Azure-sleutelkluis. Zie Quickstart: Een sleutelkluismaken met behulp van de Azure Portal.

Introductie

Een referentie is verificatiegegevens die Azure Purview kan gebruiken om te verifiëren bij uw geregistreerde gegevensbronnen. Er kan een referentieobject worden gemaakt voor verschillende typen verificatiescenario's, zoals basisverificatie waarvoor een gebruikersnaam/wachtwoord is vereist. Referenties leggen specifieke informatie vast die vereist is voor verificatie, op basis van het gekozen type verificatiemethode. Referenties gebruiken uw bestaande Azure Key Vault-geheimen voor het ophalen van gevoelige verificatiegegevens tijdens het maken van referenties.

In Azure Purview zijn er enkele opties die u als verificatiemethode kunt gebruiken om gegevensbronnen te scannen, zoals de volgende opties:

Voordat u referenties maakt, moet u rekening houden met uw gegevensbrontypen en netwerkvereisten om te bepalen welke verificatiemethode nodig is voor uw scenario. Bekijk de volgende beslissingsstructuur om te zien welke referentie het meest geschikt is:

Beslissingsstructuur voor referenties beheren

Door het Purview-systeem toegewezen beheerde identiteit gebruiken om scans in te stellen

Als u de door het Purview-systeem toegewezen beheerde identiteit (SAMI) gebruikt om scans in te stellen, moet u niet expliciet een referentie maken en uw sleutelkluis koppelen aan Purview om ze op te slaan. Voor gedetailleerde instructies voor het toevoegen van de Purview SAMI om toegang te krijgen tot het scannen van uw gegevensbronnen, raadpleegt u de onderstaande secties over verificatie die specifiek zijn voor gegevensbronnen:

Azure Key Vaults-verbindingen maken in uw Azure Purview-account

Voordat u een referentie kunt maken, moet u eerst een of meer van uw bestaande Azure Key Vault aan uw Azure Purview-account.

  1. Selecteer in Azure Portalhet Azure Purview-account en open Purview Studio. Navigeer naar het beheercentrum in de studio en navigeer vervolgens naar referenties.

  2. Selecteer op de pagina Referenties de optie Key Vault beheren.

    Verbinding Azure Key Vault beheren

  3. Selecteer + Nieuw op de pagina Key Vault beheren.

  4. Geef de vereiste gegevens op en selecteer vervolgens Maken.

  5. Controleer of uw Key Vault is gekoppeld aan uw Azure Purview-account, zoals wordt weergegeven in dit voorbeeld:

    Bekijk Azure Key Vault verbindingen om te bevestigen.

Azure Purview toegang verlenen tot uw Azure Key Vault

Momenteel Azure Key Vault twee machtigingsmodellen ondersteund:

  • Optie 1- Toegangsbeleid
  • Optie 2: op rollen gebaseerde Access Control

Voordat u toegang tot de door het systeem toegewezen beheerde identiteit (SAMI) purview toewijst, identificeert u eerst uw Azure Key Vault-machtigingsmodel in Key Vault toegangsbeleid voor resources in het menu. Volg de onderstaande stappen op basis van het relevante machtigingsmodel.

Azure Key Vault machtigingsmodel

Optie 1: toegang toewijzen met Key Vault-toegangsbeleid

Volg deze stappen alleen als het machtigingsmodel in uw Azure Key Vault is ingesteld op Toegangsbeleid voor kluis:

  1. Navigeer naar uw Azure Key Vault.

  2. Selecteer de pagina Toegangsbeleid.

  3. Selecteer Toegangsbeleid toevoegen.

    Beheerde identiteit purview toevoegen aan AKV

  4. Selecteer in de vervolgkeuzelijst Geheimenmachtigingen de machtigingen Get en List.

  5. Kies voor Principal selecteren de door het systeem beheerde identiteit voor het opsprincipaal maken. U kunt zoeken naar de Purview SAMI met behulp van de naam van het purview-exemplaar of de toepassings-id van de beheerde identiteit. We bieden momenteel geen ondersteuning voor samengestelde identiteiten (naam van beheerde identiteit + toepassings-id).

    Toegangsbeleid toevoegen

  6. Selecteer Toevoegen.

  7. Selecteer Opslaan om het toegangsbeleid op te slaan.

    Toegangsbeleid opslaan

Optie 2: toegang toewijzen met Key Vault op rollen gebaseerd toegangsbeheer van Azure

Volg deze stappen alleen als het machtigingsmodel in Azure Key Vault resource is ingesteld op op rollen gebaseerd toegangsbeheer van Azure:

  1. Navigeer naar uw Azure Key Vault.

  2. Selecteer Access Control (IAM) in het linker navigatiemenu.

  3. Selecteer + Toevoegen.

  4. Stel de rol in op Key Vault Geheimengebruiker en voer de naam van uw Azure Purview-account in onder Invoervak selecteren. Selecteer vervolgens Opslaan om deze roltoewijzing aan uw Purview-account te geven.

    Azure Key Vault RBAC

Een nieuwe referentie maken

Deze referentietypen worden ondersteund in Purview:

  • Basisverificatie: u voegt het wachtwoord toe als een geheim in de sleutelkluis.
  • Service-principal: u voegt de sleutel van de service-principal toe als een geheim in de sleutelkluis.
  • SQL: u voegt het wachtwoord toe als een geheim in de sleutelkluis.
  • Accountsleutel: u voegt de accountsleutel toe als een geheim in de sleutelkluis.
  • Role ARN: Voeg voor een Amazon S3-gegevensbron uw rol ARN toe in AWS.
  • Consumentensleutel: voor Salesforce-gegevensbronnen kunt u het wachtwoord en het consumentengeheim toevoegen aan de sleutelkluis.
  • Door de gebruiker toegewezen beheerde identiteit (preview): u kunt referenties voor door de gebruiker toegewezen beheerde identiteit toevoegen. Zie de sectie Een door de gebruiker toegewezen beheerde identiteit maken hieronder voor meer informatie.

Zie Add a secret to Key Vault and Create a new AWS role for Purview (Een nieuwe AWS-rol maken voor Purview) voor meer informatie.

Nadat u uw geheimen in de sleutelkluis hebt opgeslagen:

  1. Ga in Azure Purview naar de pagina Referenties.

  2. Maak uw nieuwe referentie door + Nieuw te selecteren.

  3. Geef de vereiste gegevens op. Selecteer de verificatiemethode en een Key Vault verbinding waaruit u een geheim wilt selecteren.

  4. Zodra alle details zijn ingevuld, selecteert u Maken.

    Nieuwe referentie

  5. Controleer of uw nieuwe referentie wordt weergegeven in de lijstweergave en klaar is voor gebruik.

    Referentie weergeven

Uw key vault-verbindingen beheren

  1. Zoeken/Key Vault op naam

    Sleutelkluis doorzoeken

  2. Een of meer Key Vault verwijderen

    Sleutelkluis verwijderen

Uw referenties beheren

  1. Zoek/zoek referenties op naam.

  2. Selecteer een bestaande referentie en pas deze bij.

  3. Verwijder een of meer referenties.

Een door de gebruiker toegewezen beheerde identiteit maken

Door de gebruiker toegewezen beheerde identiteiten (UAMI) kunnen Azure-resources rechtstreeks worden geverifieerd met andere resources met behulp van Azure Active Directory-verificatie (Azure AD), zonder dat deze referenties hoeven te worden beheerd. Ze bieden u de mogelijkheid om toegang te verifiëren en toe te wijzen, net zoals u zou doen met een door het systeem toegewezen beheerde identiteit, Azure AD-gebruiker, Azure AD-groep of service-principal. Door de gebruiker toegewezen beheerde identiteiten worden gemaakt als hun eigen resource (in plaats van te worden verbonden met een bestaande resource). Zie de documentatie over beheerde identiteiten voor Azure-resources voor meer informatie over beheerde identiteiten.

In de volgende stappen ziet u hoe u een UAMI maakt die door Purview kan worden gebruikt.

Ondersteunde gegevensbronnen voor UAMI

Een door de gebruiker toegewezen beheerde identiteit maken

  1. Navigeer in Azure Portal naar uw Azure Purview-account.

  2. Selecteer in de sectie Beheerde identiteiten in het linkermenu de knop + Toevoegen om door de gebruiker toegewezen beheerde identiteiten toe te voegen.

    Schermopname van het scherm beheerde identiteit in de Azure Portal met door de gebruiker toegewezen en gemarkeerde toevoeging.

  3. Nadat de installatie is uitgevoerd, gaat u terug naar uw Azure Purview-account in Azure Portal. Als de beheerde identiteit is geïmplementeerd, ziet u de status van het Azure Purview-account als Geslaagd.

    Schermopname van het Azure Purview-account in Azure Portal met Status gemarkeerd op het tabblad Overzicht en het menu Essentials.

  4. Zodra de beheerde identiteit is geïmplementeerd, gaat u naar Purview Studiodoor de knop Purview Studio openen te selecteren.

  5. Navigeer in Purview Studionaar het beheercentrum in de studio en navigeer vervolgens naar de sectie Referenties.

  6. Maak een door de gebruiker toegewezen beheerde identiteit door +Nieuw te selecteren.

  7. Selecteer de verificatiemethode voor beheerde identiteit en selecteer uw door de gebruiker toegewezen beheerde identiteit in de vervolgkeuzelijst.

    Schermopname van de tegel voor het maken van een nieuwe beheerde identiteit, met de koppeling Meer informatie gemarkeerd.

    Notitie

    Als de portal was geopend tijdens het maken van uw door de gebruiker toegewezen beheerde identiteit, moet u de Webportal van Purview vernieuwen om de instellingen te laden die in de Azure Portal.

  8. Nadat alle gegevens zijn ingevuld, selecteert u Maken.

Volgende stappen

Een scanregelset maken