Condividi tramite


Ruoli di governance e autorizzazioni per i Data Catalog classici nei tipi di account gratuito ed aziendale

Importante

Questo articolo illustra le autorizzazioni di governance nelle versioni gratuite ed aziendali delle soluzioni di governance dei dati di Microsoft Purview usando il Microsoft Purview Data Catalog classico.

La governance dei dati di Microsoft Purview include due soluzioni nel portale di Microsoft Purview, la mappa dati e il catalogo. Queste soluzioni usano autorizzazioni a livello di tenant/organizzazione, autorizzazioni di accesso ai dati esistenti e autorizzazioni di dominio/raccolta per fornire agli utenti l'accesso agli strumenti di governance e agli asset di dati. Il tipo di autorizzazioni disponibili per l'uso dipende dal tipo di account Microsoft Purview. È possibile controllare il tipo di account nel portale di Microsoft Purview nella scheda Impostazioni e account.

Screenshot della soluzione delle impostazioni evidenziata nella pagina principale del portale di Microsoft Purview.

Screenshot della pagina delle impostazioni nel portale di Microsoft Purview.

Tipo di account Autorizzazioni tenant/organizzazione Autorizzazioni di accesso ai dati Autorizzazioni di dominio e raccolta
Gratuita x x
Aziendale x x x

Per altre informazioni su ogni tipo di autorizzazione, vedere queste guide:

Per altre informazioni sulle autorizzazioni in base al tipo di account, vedere queste guide:

Importante

Per gli utenti appena creati in Microsoft Entra ID, la propagazione delle autorizzazioni potrebbe richiedere tempo anche dopo l'applicazione delle autorizzazioni corrette.

Gruppi di ruoli a livello di tenant

Assegnati a livello di organizzazione, i gruppi di ruoli a livello di tenant forniscono autorizzazioni generali e amministrative sia per i Microsoft Purview Data Map che per i Data Catalog classici. Se si gestisce l'account Microsoft Purview o la strategia di governance dei dati dell'organizzazione, probabilmente sono necessari uno o più di questi ruoli.

I gruppi di ruoli a livello di tenant di governance attualmente disponibili sono:

Gruppo di ruolo Descrizione Disponibilità del tipo di account
Amministratore di Purview Creare, modificare ed eliminare domini ed eseguire assegnazioni di ruolo. Account gratuiti ed aziendali
Amministratori origine dati Gestire le origini dati e le analisi dei dati nel Microsoft Purview Data Map. Account aziendali
curatori Data Catalog Eseguire azioni di creazione, lettura, modifica ed eliminazione su oggetti dati del catalogo e stabilire relazioni tra gli oggetti nella Data Catalog classica. Account aziendali
Lettori di Data Estate Insights Fornisce l'accesso in sola lettura a tutti i report analitici tra piattaforme e provider nel Data Catalog classico. Account aziendali
Amministratori di Data Estate Insights Fornisce l'accesso amministratore a tutti i report analitici tra piattaforme e provider nel Data Catalog classico. Account aziendali

Per un elenco completo di tutti i ruoli e i gruppi di ruoli disponibili, non solo per la governance dei dati, vedere ruoli e gruppi di ruoli nei portali Microsoft Defender XDR e Microsoft Purview.

Come assegnare e gestire i gruppi di ruoli

Nota

Per assegnare i ruoli, gli utenti devono mantenere il ruolo di gestione dei ruoli o il ruolo amministratore globale per l'organizzazione.

Importante

Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ridurre al minimo il numero di utenti con il ruolo Amministratore globale consente di migliorare la sicurezza per l'organizzazione. Altre informazioni sui ruoli e le autorizzazioni di Microsoft Purview.

Per assegnare e gestire i ruoli in Microsoft Purview, seguire le autorizzazioni nella guida di Microsoft Purview.

Autorizzazioni per la ricerca nel datalog classico

Non sono necessarie autorizzazioni specifiche nel catalogo per poter eseguire ricerche nel catalogo. Tuttavia, la ricerca nel catalogo restituirà solo gli asset di dati rilevanti che si dispone delle autorizzazioni per visualizzare nella mappa dati.

Gli utenti possono trovare un asset di dati nel catalogo quando:

Le autorizzazioni per questi asset vengono gestite a livello di risorsa e a livello di mappa dati.

Autorizzazioni di dominio e raccolta

I domini e le raccolte sono strumenti usati dal Microsoft Purview Data Map per raggruppare asset, origini e altri elementi in una gerarchia per l'individuabilità e per gestire il controllo di accesso all'interno del Microsoft Purview Data Map.

Ruoli di dominio e raccolta

Il Microsoft Purview Data Map usa un set di ruoli predefiniti per controllare chi può accedere a ciò che all'interno dell'account. Questi ruoli sono attualmente:

  • Amministratore di dominio (solo a livello di dominio ): può assegnare le autorizzazioni all'interno di un dominio e gestirle.
  • Amministratore raccolta : ruolo per gli utenti che dovranno assegnare ruoli ad altri utenti nel portale di governance di Microsoft Purview o gestire le raccolte. Gli amministratori della raccolta possono aggiungere utenti ai ruoli nelle raccolte in cui sono amministratori. Possono anche modificare le raccolte, i relativi dettagli e aggiungere sottoraccolte. Anche un amministratore della raccolta nella raccolta radice ha automaticamente l'autorizzazione per il portale di governance di Microsoft Purview. Se l'amministratore della raccolta radice deve mai essere modificato, è possibile seguire i passaggi descritti nella sezione seguente.
  • Curatori dei dati: ruolo che fornisce l'accesso al Microsoft Purview Unified Catalog per gestire gli asset, configurare classificazioni personalizzate, creare e gestire termini del glossario e visualizzare informazioni dettagliate sull'area dati. I curatori dei dati possono creare, leggere, modificare, spostare ed eliminare asset. Possono anche applicare annotazioni agli asset.
  • Lettori di dati : ruolo che consente l'accesso in sola lettura ad asset di dati, classificazioni, regole di classificazione, raccolte e termini del glossario.
  • Amministratore dell'origine dati : ruolo che consente a un utente di gestire le origini dati e le analisi. Se un utente viene concesso solo al ruolo di amministratore dell'origine dati in una determinata origine dati, può eseguire nuove analisi usando una regola di analisi esistente. Per creare nuove regole di analisi, è necessario concedere all'utente anche i ruoli Lettore dati o Curatore dati .
  • Lettore di informazioni dettagliate : ruolo che fornisce l'accesso in sola lettura ai report analitici per le raccolte in cui il lettore di informazioni dettagliate ha almeno il ruolo lettore di dati . Per altre informazioni, vedere Autorizzazioni dettagliate.
  • Autore dei criteri: ruolo che consente a un utente di visualizzare, aggiornare ed eliminare i criteri di Microsoft Purview tramite l'app Criteri dati all'interno di Microsoft Purview.
  • Amministratore del flusso di lavoro : ruolo che consente a un utente di accedere alla pagina di creazione del flusso di lavoro nel portale di governance di Microsoft Purview e pubblicare flussi di lavoro nelle raccolte in cui dispone delle autorizzazioni di accesso. L'amministratore del flusso di lavoro ha accesso solo alla creazione e pertanto sarà necessaria almeno l'autorizzazione lettore di dati per una raccolta per poter accedere al portale di governance di Purview.

Nota

Al momento, il ruolo di autore dei criteri di Microsoft Purview non è sufficiente per creare criteri. È necessario anche il ruolo di amministratore dell'origine dati Microsoft Purview.

Importante

All'utente che ha creato l'account viene assegnato automaticamente l'amministratore di dominio nell'amministratore predefinito del dominio e della raccolta nella raccolta radice.

Aggiungere assegnazioni di ruolo

  1. Aprire il Microsoft Purview Data Map.

  2. Selezionare il dominio o la raccolta in cui si vuole aggiungere l'assegnazione di ruolo.

  3. Selezionare la scheda Assegnazioni di ruolo per visualizzare tutti i ruoli in una raccolta o in un dominio. Solo un amministratore della raccolta o un amministratore di dominio può gestire le assegnazioni di ruolo.

    Screenshot della finestra di raccolta del portale di governance di Microsoft Purview con la scheda assegnazioni di ruolo evidenziata.

  4. Selezionare Modifica assegnazioni di ruolo o l'icona della persona per modificare ogni membro del ruolo.

    Screenshot della finestra di raccolta del portale di governance di Microsoft Purview, con l'elenco a discesa Modifica assegnazioni di ruolo selezionato.

  5. Digitare nella casella di testo per cercare gli utenti da aggiungere al membro del ruolo. Selezionare X per rimuovere i membri che non si desidera aggiungere.

    Screenshot della finestra di amministrazione della raccolta del portale di governance di Microsoft Purview con la barra di ricerca evidenziata.

  6. Selezionare OK per salvare le modifiche e i nuovi utenti verranno visualizzati nell'elenco delle assegnazioni di ruolo.

Rimuovere le assegnazioni di ruolo

  1. Selezionare il pulsante X accanto al nome di un utente per rimuovere un'assegnazione di ruolo.

    Screenshot della finestra di raccolta del portale di governance di Microsoft Purview, con la scheda assegnazioni di ruolo selezionata e il pulsante x accanto a uno dei nomi evidenziati.

  2. Selezionare Conferma se si vuole rimuovere l'utente.

    Screenshot di un popup di conferma con il pulsante conferma evidenziato.

Limitare l'ereditarietà

Le autorizzazioni di raccolta vengono ereditate automaticamente dalla raccolta padre. È possibile limitare l'ereditarietà da una raccolta padre in qualsiasi momento, usando l'opzione limita le autorizzazioni ereditate.

Nota

Attualmente non è possibile limitare le autorizzazioni del dominio predefinito. Tutte le autorizzazioni assegnate nel dominio predefinito verranno ereditate dalle sottoraccolte dirette del dominio.

Dopo aver limitato l'ereditarietà, sarà necessario aggiungere gli utenti direttamente alla raccolta con restrizioni per concedere loro l'accesso.

  1. Passare alla raccolta in cui si vuole limitare l'ereditarietà e selezionare la scheda Assegnazioni di ruolo .

  2. Selezionare Limita autorizzazioni ereditate e selezionare Limita accesso nella finestra di dialogo popup per rimuovere le autorizzazioni ereditate da questa raccolta e da eventuali sottoraccolte. Le autorizzazioni di amministratore della raccolta non saranno interessate.

    Screenshot della finestra di raccolta del portale di governance di Microsoft Purview, con la scheda assegnazioni di ruolo selezionata e il pulsante di diapositiva Limita autorizzazioni ereditate evidenziato.

  3. Dopo la restrizione, i membri ereditati vengono rimossi dai ruoli previsti per l'amministratore della raccolta.

  4. Selezionare di nuovo l'interruttore Limita autorizzazioni ereditate per ripristinare.

    Screenshot della finestra di raccolta del portale di governance di Microsoft Purview, con la scheda assegnazioni di ruolo selezionata e il pulsante di diapositiva Per rimuovere i restrizioni delle autorizzazioni ereditate evidenziato.

Consiglio

Per informazioni più dettagliate sui ruoli disponibili nelle raccolte, vedere gli utenti a cui assegnare la tabella dei ruoli o l'esempio di raccolte.

Autorizzazioni di accesso ai dati

Le autorizzazioni di accesso ai dati sono autorizzazioni già disponibili per gli utenti nelle origini dati di Azure. Queste autorizzazioni esistenti concedono anche l'autorizzazione per accedere e gestire i metadati per tali origini, a seconda del livello di autorizzazioni:

Attualmente, queste funzionalità sono disponibili solo per alcune origini di Azure:

Origine dati Autorizzazione lettore
database SQL di Azure Lettore o queste azioni.
Archiviazione BLOB di Azure Lettore o queste azioni.
Azure Data Lake Storage Gen2 Lettore o queste azioni.
Sottoscrizione di Azure Autorizzazione di lettura per la sottoscrizione o queste azioni.

Il ruolo lettore contiene autorizzazioni sufficienti, ma se si crea un ruolo personalizzato, gli utenti devono includere queste azioni:

Origine dati Autorizzazione lettore
database SQL di Azure "Microsoft.Sql/servers/read", "Microsoft.Sql/servers/databases/read", "Microsoft.Sql/servers/databases/schemas/read", "Microsoft.Sql/servers/databases/schemas/tables/read", "Microsoft.Sql/servers/databases/schemas/tables/columns/read"
Archiviazione BLOB di Azure "Microsoft.Storage/storageAccounts/read", "Microsoft.Storage/storageAccounts/blobServices/read", "Microsoft.Storage/storageAccounts/blobServices/containers/read"
Azure Data Lake Storage Gen2 "Microsoft.Storage/storageAccounts/read", "Microsoft.Storage/storageAccounts/blobServices/read", "Microsoft.Storage/storageAccounts/blobServices/containers/read"
Sottoscrizione di Azure "Microsoft.Resources/subscriptions/resourceGroups/read"

Autorizzazioni di lettura

Gli utenti che hanno almeno il ruolo di lettore nelle risorse di Azure disponibili sono anche in grado di accedere a tali metadati delle risorse nei tipi di account gratuito ed aziendale.

Gli utenti possono cercare e cercare gli asset da queste origini nel Data Catalog classico e visualizzare i metadati.

Queste sono le autorizzazioni necessarie per le risorse per consentire agli utenti di essere considerati lettori:

Origine dati Autorizzazione lettore
database SQL di Azure Lettore o queste azioni.
Archiviazione BLOB di Azure Lettore o queste azioni.
Azure Data Lake Storage Gen2 Lettore o queste azioni.
Sottoscrizione di Azure Autorizzazione di lettura per la sottoscrizione o queste azioni.

Autorizzazioni di proprietario

Gli utenti che hanno il ruolo di proprietario o le autorizzazioni di scrittura per le risorse di Azure disponibili possono accedere e modificare i metadati per tali risorse in tipi di account gratuiti ed aziendali.

Gli utenti proprietari possono cercare e cercare gli asset da queste origini nel catalogo e visualizzare i metadati. Gli utenti possono anche aggiornare e gestire i metadati per tali risorse. Altre informazioni sulla cura dei metadati.

Queste sono le autorizzazioni necessarie per le risorse per consentire agli utenti di essere considerati proprietari:

Origine dati autorizzazione di proprietario
database SQL di Azure "Microsoft.Sql/servers/write", "Microsoft.Sql/servers/databases/write", "Microsoft.Authorization/roleAssignments/write"
Archiviazione BLOB di Azure "Microsoft.Storage/storageAccounts/write", "Microsoft.Authorization/roleAssignments/write"
Azure Data Lake Storage Gen2 "Microsoft.Storage/storageAccounts/write", "Microsoft.Authorization/roleAssignments/write"

Autorizzazioni nella versione gratuita

Tutti gli utenti sono in grado di visualizzare gli asset di dati per le origini disponibili in cui dispongono almeno delle autorizzazioni di lettura . Gli utenti proprietari sono in grado di gestire i metadati per gli asset disponibili in cui dispongono almeno delle autorizzazioni di proprietario/scrittura . Per altre informazioni, vedere la sezione autorizzazioni di accesso ai dati.

È anche possibile assegnare autorizzazioni aggiuntive usando gruppi di ruoli a livello di tenant.

Importante

Per gli utenti appena creati in Microsoft Entra ID, la propagazione delle autorizzazioni potrebbe richiedere tempo anche dopo l'applicazione delle autorizzazioni corrette.

Autorizzazioni nella versione enterprise di Microsoft Purview

Tutti gli utenti sono in grado di visualizzare gli asset di dati per le origini disponibili in cui dispongono almeno delle autorizzazioni di lettura . Gli utenti proprietari sono in grado di gestire i metadati per gli asset in cui hanno almeno autorizzazioni di proprietario/scrittura . Per altre informazioni, vedere la sezione autorizzazioni di accesso ai dati.

È anche possibile assegnare autorizzazioni aggiuntive usando gruppi di ruoli a livello di tenant.

Le autorizzazioni possono essere assegnate anche nel Microsoft Purview Data Map in modo che gli utenti possano esplorare gli asset nella mappa dati o nella ricerca classica Data Catalog a cui non hanno già accesso ai dati.