Autentiseringsuppgifter för källautentisering i Azure Purview

I den här artikeln beskrivs hur du kan skapa autentiseringsuppgifter i Azure Purview. Med dessa sparade autentiseringsuppgifter kan du snabbt återanvända och tillämpa sparad autentiseringsinformation på dina datakällssökningar.

Förutsättningar

Introduktion

Autentiseringsuppgifter är autentiseringsinformation som Azure Purview kan använda för att autentisera till dina registrerade datakällor. Ett autentiseringsobjekt kan skapas för olika typer av autentiseringsscenarier, till exempel grundläggande autentisering som kräver användarnamn/lösenord. Autentiseringsuppgifter samlar in specifik information som krävs för autentisering, baserat på den valda typen av autentiseringsmetod. Autentiseringsuppgifter använder dina befintliga Azure Key Vaults-hemligheter för att hämta känslig autentiseringsinformation när autentiseringsuppgifter skapas.

I Azure Purview finns det några alternativ för att använda som autentiseringsmetod för att söka igenom datakällor, till exempel följande alternativ:

Innan du skapar autentiseringsuppgifter bör du överväga dina datakälltyper och nätverkskrav för att avgöra vilken autentiseringsmetod som krävs för ditt scenario. Gå igenom följande beslutsträd för att ta reda på vilka autentiseringsuppgifter som passar bäst:

Beslutsträd för hantera autentiseringsuppgifter

Använd Purview-system tilldelad hanterad identitet för att konfigurera genomsökningar

Om du använder Purview SYSTEM-tilldelade hanterade identiteter (VALVET) för att konfigurera genomsökningar behöver du inte uttryckligen skapa en autentiseringsnyckel och länka ditt nyckelvalv till Purview för att lagra dem. Detaljerade anvisningar om hur du lägger till PurviewSNITT för att få åtkomst till att genomsöka dina datakällor finns i avsnitten om datakällsspecifik autentisering nedan:

Skapa Azure Key Vault-anslutningar i ditt Azure Purview-konto

Innan du kan skapa en autentiseringsbehörighet associerar du först en eller flera av dina Azure Key Vault instanser med ditt Azure Purview-konto.

  1. Från Azure Portalväljer du ditt Azure Purview-konto och öppnar Purview Studio. Gå till Hanteringscenter i studio och gå sedan till autentiseringsuppgifterna.

  2. På sidan Autentiseringsuppgifter väljer du Hantera Key Vault anslutningar.

    Hantera Azure Key Vault anslutningar

  3. Välj + Ny på sidan Hantera Key Vault anslutningar.

  4. Ange den information som krävs och välj sedan Skapa.

  5. Bekräfta att ditt Key Vault har associerats med ditt Azure Purview-konto enligt det här exemplet:

    Visa Azure Key Vault för att bekräfta.

Ge Azure Purview åtkomst till din Azure Key Vault

För närvarande Azure Key Vault två behörighetsmodeller:

  • Alternativ 1 – Åtkomstprinciper
  • Alternativ 2 – Rollbaserad Access Control

Innan du tilldelar åtkomst till Purview SYSTEM-tilldelade hanterade identiteter (VY) måste du först identifiera din Azure Key Vault-behörighetsmodell från Key Vault resursåtkomstprinciper i menyn. Följ stegen nedan baserat på relevant behörighetsmodell.

Azure Key Vault behörighetsmodell

Alternativ 1 – Tilldela åtkomst med hjälp Key Vault åtkomstprincip

Följ bara de här stegen om behörighetsmodellen i din Azure Key Vault-resurs har angetts till Valvåtkomstprincip:

  1. Gå till Azure Key Vault.

  2. Välj sidan Åtkomstprinciper.

  3. Välj Lägg till åtkomstprincip.

    Lägga till En vy för hanterad identitet i AKV

  4. I listrutan Behörigheter för hemligheter väljer du Behörigheterna Hämta och Lista.

  5. För Välj huvudnamn väljer du Den System hanterade identiteten Purview. Du kan söka efter PurviewVYN med antingen Purview-instansens namn eller program-ID:t för den hanterade identiteten. Vi stöder för närvarande inte sammansatta identiteter (hanterade identitetsnamn + program-ID).

    Lägga till åtkomstprincip

  6. Välj Lägg till.

  7. Välj Spara för att spara åtkomstprincipen.

    Spara åtkomstprincip

Alternativ 2 – Tilldela åtkomst med hjälp Key Vault rollbaserad åtkomstkontroll i Azure

Följ bara de här stegen om behörighetsmodellen i Azure Key Vault har angetts till rollbaserad åtkomstkontroll i Azure:

  1. Gå till Azure Key Vault.

  2. Välj Access Control (IAM) i den vänstra navigeringsmenyn.

  3. Välj + Lägg till.

  4. Ange rollen som Key Vault hemlighetsanvändare och ange namnet på ditt Azure Purview-konto under rutan Välj indata. Välj sedan Spara för att ge den här rolltilldelningen till ditt Purview-konto.

    Azure Key Vault RBAC

Skapa en ny autentiseringsidentifiering

Dessa typer av autentiseringsuppgifter stöds i Purview:

  • Grundläggande autentisering: Du lägger till lösenordet som en hemlighet i nyckelvalvet.
  • Tjänstens huvudnamn: Du lägger till nyckeln för tjänstens huvudnamn som en hemlighet i nyckelvalvet.
  • SQL autentisering: Du lägger till lösenordet som en hemlighet i nyckelvalvet.
  • Kontonyckel: Du lägger till kontonyckeln som en hemlighet i nyckelvalvet.
  • Roll-ARN: För en Amazon S3-datakälla lägger du till din roll-ARN i AWS.
  • Konsumentnyckel: För Salesforce-datakällor kan du lägga till lösenordet och konsumenthemligheten i nyckelvalvet.
  • Användar tilldelad hanterad identitet (förhandsversion): Du kan lägga till användarautentiseringsuppgifter för hanterad identitet. Mer information finns i avsnittet skapa en användar tilldelad hanterad identitet nedan.

Mer information finns i Lägga till en hemlighet i Key Vault skapa en ny AWS-roll för Purview.

När du har lagrat dina hemligheter i nyckelvalvet:

  1. I Azure Purview går du till sidan Autentiseringsuppgifter.

  2. Skapa dina nya autentiseringsuppgifter genom att välja + Ny.

  3. Ange den information som krävs. Välj autentiseringsmetod och en Key Vault som du vill välja en hemlighet från.

  4. När all information har fyllts i väljer du Skapa.

    Nya autentiseringsuppgifter

  5. Kontrollera att dina nya autentiseringsuppgifter visas i listvyn och är redo att användas.

    Visa autentiseringsuppgifter

Hantera dina nyckelvalvsanslutningar

  1. Söka efter/Key Vault anslutningar efter namn

    Sök nyckelvalv

  2. Ta bort en eller flera Key Vault anslutningar

    Ta bort nyckelvalv

Hantera dina autentiseringsuppgifter

  1. Sök efter/hitta autentiseringsuppgifter efter namn.

  2. Välj och gör uppdateringar av en befintlig autentiseringsidentifiering.

  3. Ta bort en eller flera autentiseringsuppgifter.

Skapa en användartilldelad hanterad identitet

Användar tilldelade hanterade identiteter (UAMI) gör det möjligt för Azure-resurser att autentisera direkt med andra resurser med hjälp av Azure Active Directory-autentisering (Azure AD), utan att behöva hantera dessa autentiseringsuppgifter. De gör att du kan autentisera och tilldela åtkomst precis som med en system tilldelad hanterad identitet, Azure AD-användare, Azure AD-grupp eller tjänstens huvudnamn. Användartilldelningar av hanterade identiteter skapas som en egen resurs (i stället för att vara anslutna till en befintlig resurs). Mer information om hanterade identiteter finns i dokumentationen om hanterade identiteter för Azure-resurser.

Följande steg visar hur du skapar en UAMI som Purview kan använda.

Datakällor som stöds för UAMI

Skapa en användartilldelad hanterad identitet

  1. I Azure-portalen går du till ditt Azure Purview-konto.

  2. I avsnittet Hanterade identiteter på den vänstra menyn väljer du knappen + Lägg till för att lägga till användar tilldelade hanterade identiteter.

    Skärmbild som visar skärmen hanterad identitet i Azure Portal med användar-tilldelad och lägg till markerad.

  3. När installationen är klar går du tillbaka till ditt Azure Purview-konto i Azure-portalen. Om den hanterade identiteten har distribuerats visas Azure Purview-kontots status som Lyckades.

    Skärmbild av Azure Purview-kontot i Azure-portalen med Status markerat under översiktsfliken och menyn Essentials.

  4. När den hanterade identiteten har distribuerats navigerar du till Purview Studiogenom att välja knappen Öppna Purview Studio.

  5. I Purview Studio navigerardu till Hanteringscenter i Studio och går sedan till avsnittet Autentiseringsuppgifter.

  6. Skapa en användar tilldelad hanterad identitet genom att välja +Ny.

  7. Välj autentiseringsmetoden Hanterad identitet och välj den användar tilldelade hanterade identiteten i den nedrullningsna menyn.

    Skärmbild som visar den nya panelen för att skapa hanterad identitet med länken Läs mer markerad.

    Anteckning

    Om portalen var öppen när du skapade den användar tilldelade hanterade identiteten måste du uppdatera Purview-webbportalen för att läsa in inställningarna som slutfördes i Azure Portal.

  8. När all information har fyllts i väljer du Skapa.

Nästa steg

Skapa en regeluppsättning för genomsökning