共用方式為


適用于雲端規模分析的 Microsoft Purview 整備檢查清單

在使用 Microsoft Purview 和雲端規模分析的資料控管旅程中,您會發現採用生命週期有多個階段。 在資料管理登陸區域中 規劃良好的 Microsoft Purview 部署 可以提供下列優點:

  • 整個組織之間的統一資料探索
  • 改善分析共同作業
  • 最大化投資報酬率
  • 縮短部署的時間和精力

概觀

Microsoft Purview 整備檢查清單 提供高階指引,可協助您的組織規劃和部署 Microsoft Purview。 有四個階段可引導您完成此程式,從組織整備到完整部署和作業。

階段 描述
Phase 1 規劃統一的資料控管、瞭解建立資料管理環境所需的必要工具和方法,以及 開發雲端規模分析 的計畫。
Phase 2 建置您的資料控管和管理基礎:使用 Microsoft Purview 部署分析登陸區域加速器 資料管理登陸區域 。 此基礎是統一的企業資料管理和資料控管解決方案。
Phase 3 將第一個資料登陸區域上線:從您的第一個 資料登陸區域 開始,並開始小型。 然後展開以快速啟用低風險採用,並隨著時間向安全性、治理和合規性建置。
Phase 4 上線更多資料登陸區域:部署和評估基準架構,並與雲端原生作業對齊作業模型後,您可以啟用更多資料登陸區域。

階段 1:規劃和組織整備

  • 識別並記錄整個組織的資料來源,以建立資料的數位資產。 請考慮在開始時尋找下列問題的解答:

    • 資料擁有者神秘?
    • 神秘具有資料的寫入權限嗎?
    • 資料在哪裡? 是否在雲端中? 這是內部部署嗎?
    • 您在組織中擁有的資料來源類型為何? 例如,Azure SQL 資料庫、Amazon S3 或內部部署 SQL 伺服器。
  • 定義角色和責任,以建置和管理統一的資料控管解決方案。 Microsoft Purview 會使用一組預先定義的角色來控制誰可以存取帳戶內的內容。 如需 Microsoft Purview 角色的詳細資訊,請參閱 Microsoft Purview 中的存取控制。

  • 請考慮下列支援角色,以使用 Microsoft Purview 建置端對端資料控管解決方案:

    角色 描述
    Azure 訂用帳戶管理員 管理 Azure 資源、原則、角色型存取控制 (RBAC) 和資源提供者
    Microsoft Entra 系統管理員 管理身分識別和應用程式註冊。
    NetOps 系統管理員 準備網路以支援 Microsoft Purview 連線需求
    SecOps 系統管理員 管理 Azure 金鑰保存庫和秘密
    Microsoft 365 系統管理員 如果使用 Microsoft 365 敏感度標籤,則 microsoft 365 中的Microsoft Purview 資訊保護
    資料來源擁有者 對應至 Microsoft Purview 中的角色
  • 定義環境中是否有現有的雲端規模分析 資料管理登陸區域 ,或是否需要部署 新的 資料管理登陸區域。 資料管理登陸區域是部署 Microsoft Purview 等服務的集中式訂用帳戶。

  • 管理預算、成本和授權。

    • 瞭解 Microsoft Purview 計費模型的運作方式,並定義如何控制成本。 Microsoft 在 隨用隨付模型中 提供 Microsoft Purview。 您也可以在 Microsoft Purview 定價中找到 詳細的定價資訊
    • 深入瞭解潛在成本。 例如,如果您打算將 Microsoft 365 敏感度標籤延伸至 Microsoft Purview 中的檔案和資料庫資料行,則需要 Microsoft 365 E5 授權。
  • 規劃不同小組的企業級通訊、整備程度和認知。 這些小組是跨多個平臺策劃、使用及管理資料所需的小組。

  • 找出資料來源。 如果它們位於 Azure 中,請識別哪些訂用帳戶位於範圍內。

    • 識別資料登陸區域的訂用帳戶擁有者。
    • 定義要用來允許 Microsoft Purview 連線及掃描資料來源的驗證方法。
    • 如果資料來源位於 IaaS 或內部部署 VM 中,請部署 Microsoft Integration Runtime。
    • 定義 Azure 金鑰保存庫需求,以儲存必要的金鑰和秘密以進行資料控管。
  • 使用 Azure 私人端點 準備 網路連線。

階段 2:建置您的資料控管和管理基礎

  • 準備您的 Azure 訂用帳戶,以使用 Microsoft Purview 部署資料管理登陸區域。

    • 定義將使用哪個訂用帳戶。
    • 註冊必要的 Azure 資源提供者。
    • 檢閱並更新指派的Azure 原則,以允許部署Azure 儲存體、Azure 事件中樞命名空間和 Microsoft Purview 帳戶。
    • 驗證 Microsoft Purview 帳戶是否可以存取資料來源訂用帳戶,以註冊和掃描資料來源。
    • 如有需要,請將必要的存取權指派給 Microsoft Purview 帳戶的受控識別金鑰保存庫秘密。
    • 針對內部部署和基礎結構即服務 (IaaS) 資料來源,請建立認證並對應至 Microsoft Purview 中的金鑰保存庫秘密。
    • 產生並註冊 IaaS 或內部部署 VM 內資料來源的整合執行時間。
    • 如果有多個環境,例如生產和非生產環境,請準備使用 Microsoft Purview 帳戶部署個別的資料管理登陸區域。
  • 將詞彙匯入 Microsoft Purview 並定義格式設定。 使用 Microsoft Purview 預設範本,或在 Microsoft Purview 中建立新的字詞範本。

  • 建置您的自訂分類和分類規則。

  • 同意將敏感度標籤延伸至 Microsoft Purview。

  • 在 Microsoft 安全性與合規性儀表板中驗證及更新 Microsoft 365 敏感度標籤。

  • 在 Microsoft 365 中建立自動標記規則。

  • 將 Microsoft Purview 中的角色授與組織中的資料控管和安全性小組,以授與對應的集合。

  • 進行初始安全性檢閱。

  • 建置並傳達工作、角色和責任的詳細計畫,以操作 Microsoft Purview。

階段 3:將第一個資料登陸區域上線

  • 請確定已完成資料管理登陸區域的部署。

  • 部署您的第一個 資料登陸區域

  • 調整 Microsoft Purview 自動掃描規則。

  • 將資料來源遷移至新的資料登陸區域。

  • 驗證並更新您的 Microsoft Purview 集合架構 。 如需 Microsoft Purview 集合架構的最佳做法資訊,請參閱 這裡

  • 驗證並更新 Microsoft Purview 帳戶內的集合階層。

  • 測試連線能力並執行初始掃描,以驗證集合中的資料來源。

  • 確認資產中的分類,並調整自訂分類規則。

  • 使用指派的標籤驗證資產。

  • 將資料專家 和資料 擁有者 指派 給 Microsoft Purview 中的資產。

  • 將詞彙指派給資料資產。

  • 檢閱和更新自動掃描規則。

  • 藉由定義成本和預算模型,分析與資料管理相關的目前成本。

  • 檢閱安全性、商務和作業需求。 識別間距並據以調整組態。

  • 建立和共用角色和責任計畫。

階段 4:將更多資料登陸區域上線

  • 視需要部署更多資料登陸區域。

  • 調整 Microsoft Purview 自動掃描規則。

  • 將更多資料來源上線到資料登陸區域。

  • 優化詞彙。

  • 優化分類規則。

  • 在集合內使用 Microsoft Purview 精細的角色。