Что можно сделать с помощью политик Microsoft Purview DevOps?

В этой статье описывается, как управлять доступом к источникам данных в пространстве данных с помощью портала управления Microsoft Purview. В нем рассматриваются основные понятия политик DevOps. Это значит, что в нем содержатся общие сведения о политиках DevOps, которые следует знать, прежде чем следовать другим статьям, чтобы получить инструкции по настройке.

Примечание.

Эта возможность отличается от внутреннего управления доступом на портале управления Microsoft Purview.

Доступ к системным метаданным имеет решающее значение для ИТ-специалистов и сотрудников DevOps, чтобы обеспечить работоспособность критически важных систем баз данных, выполнение ожиданий и безопасность. Вы можете предоставить и отозвать этот доступ эффективно и в большом масштабе с помощью политик Microsoft Purview DevOps.

Любой пользователь, которому принадлежит роль "Автор политики" на корневом уровне коллекции в Microsoft Purview, может создавать, обновлять и удалять политики DevOps. После сохранения политик DevOps они публикуются автоматически.

Политики доступа и политики DevOps

Политики доступа Microsoft Purview позволяют клиентам управлять доступом к системам данных во всем своем пространстве данных из центрального расположения в облаке. Эти политики можно рассматривать как разрешения на доступ, которые можно создать с помощью Microsoft Purview Studio, избегая необходимости в коде. Они определяют, должен ли список субъектов Azure Active Directory (Azure AD), например пользователей и групп, разрешать или запрещать определенный тип доступа к источнику данных или ресурсу в нем. Microsoft Purview сообщает эти политики источникам данных, где они применяются в собственном коде.

Политики DevOps — это особый тип политик доступа Microsoft Purview. Они предоставляют доступ к метаданным системы базы данных, а не к данным пользователя. Они упрощают подготовку доступа для ИТ-операций и персонала по аудиту безопасности. Политики DevOps предоставляют доступ только. Они не запрещают доступ.

Элементы политики DevOps

Политику DevOps определяют три элемента:

  • Тема

    Это список Azure AD пользователей, групп или субъектов-служб, которым предоставлен доступ.

  • Ресурс данных

    Это область, где применяется политика. Путь к ресурсу данных представляет собой состав источника данных группы > ресурсов подписки>.

    Политики Microsoft Purview DevOps в настоящее время поддерживают источники данных типа SQL. Их можно настроить для отдельных источников данных, а также для целых групп ресурсов и подписок. Политики DevOps можно создавать только после регистрации ресурса данных в Microsoft Purview с включенным параметром управление использованием данных .

  • Роль

    Роль сопоставляется с набором действий, разрешенных политикой для ресурса данных. Политики DevOps поддерживают роли Монитор производительности SQL и аудитора безопасности SQL. Обе эти роли предоставляют доступ к метаданным системы SQL, в частности к динамическим административным представлениям (DMV) и динамическим функциям управления (DMF). Но набор динамических административных представлений и dmfs, предоставляемых этими ролями, отличается. Далее в этой статье приведены некоторые популярные примеры.

    В статье Создание, перечисление, обновление и удаление политик Microsoft Purview DevOps подробно описано определение роли для каждого типа источника данных. То есть он предоставляет сопоставление ролей в Microsoft Purview с действиями, которые разрешены в этом типе источника данных. Например, определение роли для SQL Монитор производительности и аудитора безопасности SQL включает действия Connect на уровне сервера и базы данных на стороне источника данных.

По сути, политика DevOps назначает субъекту разрешения, связанные с ролью, и применяется в область пути к ресурсу данных.

Иерархическое применение политик

Политика DevOps для ресурса данных применяется к самому ресурсу данных и ко всем дочерним ресурсам, которые он содержит. Например, политика DevOps в подписке Azure применяется ко всем группам ресурсов, ко всем источникам данных с поддержкой политики в каждой группе ресурсов и ко всем базам данных в каждом источнике данных.

Пример сценария для демонстрации концепции и преимуществ

Боб и Алиса участвуют в процессе DevOps в своей компании. Они должны войти в десятки экземпляров SQL Server локально и Azure SQL логических серверов, чтобы отслеживать их производительность, чтобы критически важные процессы DevOps не прерывались. Их руководитель, Mateo, помещает все эти источники данных SQL в группу ресурсов 1. Затем он создает группу Azure AD и включает в себя Алису и Боба. Затем он использует политики Microsoft Purview DevOps (политика 1 на следующей схеме), чтобы предоставить этому Azure AD доступ к группе ресурсов 1, в которой размещаются логические серверы.

Схема, на которую показан пример политик DevOps в группе ресурсов.

Ниже приведены преимущества:

  • Mateo не обязательно создавать локальные имена входа на каждом сервере.
  • Политики из Microsoft Purview повышают безопасность, ограничивая локальный привилегированный доступ. Они поддерживают принцип наименьших привилегий. В этом сценарии Матео предоставляет только минимальный доступ, необходимый Бобу и Алисе для выполнения задачи мониторинга работоспособности и производительности системы.
  • При добавлении новых серверов в группу ресурсов Mateo не нужно обновлять политику в Microsoft Purview, чтобы она применялась на новых серверах.
  • Если Алиса или Боб покидают организацию и задание не выполняется, Матео просто обновляет Azure AD группу. Ему не нужно вносить какие-либо изменения в серверы или политики, созданные им в Microsoft Purview.
  • В любой момент времени Матео или аудитор компании может просматривать все разрешения, предоставленные непосредственно в Microsoft Purview Studio.
Принцип Преимущества
Упростить Определения ролей SQL Монитор производительности и sql Security Auditor фиксируют разрешения, которые типичные ИТ-специалисты и DevOps должны выполнять свою работу.
Для каждого типа источника данных требуется меньше знаний о разрешениях.
Сокращение усилий Графический интерфейс позволяет быстро перемещаться по иерархии объектов данных.
Microsoft Purview поддерживает политики для всех групп ресурсов и подписок Azure.
Повышение уровня безопасности Доступ предоставляется централизованно и может быть легко проверен и отозван.
Для настройки доступа непосредственно к источнику данных в привилегированных учетных записях меньше.
Политики DevOps поддерживают принцип минимальных привилегий с помощью областей ресурсов данных и определений ролей.

API политик DevOps

Многие сложные клиенты предпочитают взаимодействовать с Microsoft Purview с помощью скриптов, а не через пользовательский интерфейс. Политики Microsoft Purview DevOps теперь поддерживают REST API, который предоставляет полные возможности создания, чтения, обновления и удаления (CRUD). Эта возможность включает в себя список, политики для SQL Монитор производительности и политики для аудитора безопасности SQL. Дополнительные сведения см. в спецификации API.

Снимок экрана, на котором показано, где найти API DevOps в меню REST API Azure.

Динамические метаданные SQL содержат список из более чем 700 динамических административных представлений и dmfs. В следующей таблице показаны некоторые из наиболее популярных из них. Таблица сопоставляет динамические административные представления и dmfs с их определениями ролей в политиках DevOps Microsoft Purview. В нем также содержатся ссылки на справочные материалы.

Роль DevOps Категория Пример динамического административного административного представления или dmf
SQL Монитор производительности Запрос параметров системы для понимания системы sys.configurations
sys.dm_os_sys_info
Определение узких мест производительности sys.dm_os_wait_stats
Анализ текущих выполняемых запросов sys.dm_exec_query_stats
Анализ блокирующих проблем sys.dm_tran_locks
sys.dm_exec_requests
sys.dm_os_waiting_tasks
Анализ использования памяти sys.dm_os_memory_clerks
Анализ использования файлов и производительности sys.master_files
sys.dm_io_virtual_file_stats
Анализ использования и фрагментации индекса sys.indexes
sys.dm_db_index_usage_stats
sys.dm_db_index_physical_stats
Управление активными пользовательскими подключениями и внутренними задачами sys.dm_exec_sessions
Получение статистики выполнения процедуры sys.dm_exec_procedure_stats
Использование хранилище запросов sys.query_store_plan
sys.query_store_query
sys.query_store_query_text
Получение журнала ошибок (пока не поддерживается) sys.sp_readerrorlog
Аудитор безопасности SQL Получение сведений об аудите sys.dm_server_audit_status
Sql Монитор производительности и SQL Security Auditor sys.dm_audit_actions
sys.dm_audit_class_type_map

Дополнительные сведения о том, что сотрудники ИТ-службы поддержки могут делать, предоставляя им доступ через роли Microsoft Purview, см. в следующих ресурсах:

Дальнейшие действия

Чтобы приступить к работе с политиками DevOps, ознакомьтесь со следующими ресурсами: