次の方法で共有


Azure ソースの保護ポリシーの作成と発行 (プレビュー)

保護アクセス制御ポリシー (保護ポリシー) を使用すると、組織はデータ ソース間で機密データを自動的に保護できます。 Microsoft Purview は既にデータ資産をスキャンし、機密データ要素を識別します。この新機能を使用すると、Microsoft Purview Information Protectionからの秘密度ラベルを使用してそのデータへのアクセスを自動的に制限できます。

保護ポリシーにより、エンタープライズ管理者は秘密度の種類のデータ アクセスを承認する必要があります。 これらのポリシーを有効にすると、Microsoft Purview Information Protectionで機密情報が検出されるたびに、アクセス制御が自動的に適用されます。

サポートされているアクション

  • ラベル付きデータ資産へのアクセスを制限して、選択したユーザーとグループのみがアクセスできるようにします。
  • Microsoft Purview Information Protection ソリューションの秘密度ラベルに対して構成されたアクション。

サポートされているソース

  • Azure SQL データベース
  • Azure Blob Storage*
  • Azure Data Lake Storage Gen2*

注:

*Azure Storage ソースは現在、ゲート プレビュー段階です。 登録するには、 このリンクに従います。

サポートされる地域

Region Azure SQL Azure Storage
南アフリカ北部 x
東アジア x
東南アジア x
オーストラリア中部 x
オーストラリア東部 x x
オーストラリア南東部 x
ブラジル南部 x
カナダ中部 x x
カナダ東部 x
中国東部 x
中国東部 3 x
中国北部 x
中国北部 2 x
中国北部 3 x
北ヨーロッパ x x
西ヨーロッパ x x
フランス中部 x x
ドイツ中西部 x
インド中部 x
インド南部 x
イスラエル中部 x
イタリア北部 x
東日本 x
西日本 x
韓国中部 x
ノルウェー東部 x
ポーランド中部 x
カタール中部 x
スウェーデン中部 x
スイス北部 x
アラブ首長国連邦北部 x
英国南部 x
英国西部 x
米国中部 x
米国東部 x x
米国東部 2 x x
米国中央北部 x
米国中央南部 x x
米国中央西部 x
米国西部 x
米国西部 2 x
米国西部 3 x

前提条件

  1. ユーザーとアクセス許可を構成します

  2. Microsoft Purview で高度なリソース セットを有効にします。

    1. ルート コレクションのデータ キュレーターまたはデータ リーダーであるユーザーに、Microsoft Purview ポータルにサインインし 、[設定] メニューを開きます。

    2. [ アカウント ] ページで、[ 高度なリソース セット] を 見つけて、トグルを [オン] に設定します。

      [詳細リソース セット] トグルがオンに設定されている設定のアカウント ページのスクリーンショット。

  3. 秘密度ラベルをMicrosoft Purview Information Protectionからデータ マップ資産に作成または拡張します

    注:

    ラベルの作成後は、必ずラベルを発行してください。

  4. ソースの登録 - 次のいずれかのソースを登録します。

    1. Azure SQL データベース
    2. Azure Blob ストレージ
    3. Azure Data Lake Storage Gen2

    注:

    続行するには、Azure ストレージ ソースが登録されているコレクションの データ ソース管理者 である必要があります。

  5. データ ポリシーの適用を有効にする

    1. 新しい Microsoft Purview ポータルに移動します。

    2. 左側のメニューの [ データ マップ ] タブを選択します。

    3. 左側のメニューの [ データ ソース ] タブを選択します。

    4. データ ポリシーの適用を有効にするソースを選択します。

    5. 次の図に示すように、[ データ ポリシーの適用 ] トグルを [オン] に設定します。

      データ ソースの詳細内で、データ ポリシーの適用トグルを **On** に設定します。

  6. [ソースのスキャン] - 登録したソースのいずれかを登録します。

    1. Azure SQL データベース
    2. Azure Blob ストレージ
    3. Azure Data Lake Storage Gen2

    注:

    スキャン後、少なくとも 24 時間待ちます。

ユーザーと権限

必要なユーザーにはいくつかの種類があり、これらのユーザーに対応するロールとアクセス許可を設定する必要があります。

  1. Microsoft Purview Information Protection 管理 - Information Protection ソリューションを管理するための広範な権限:保護ポリシー、秘密度ラベル、ラベル/自動ラベル付けポリシー、すべての分類子の種類を確認/作成/更新/削除します。 また、データ エクスプローラー、アクティビティ エクスプローラー、Microsoft Purview Information Protection分析情報、レポートにもフル アクセスできる必要があります。
    • ユーザーには、組み込みのロール グループ "Information Protection" 内のロールと、データ マップ リーダー、分析情報リーダー、スキャン リーダー、ソース リーダーの新しいロールが必要です。 完全なアクセス許可は次のようになります。
      • Information Protection リーダー
      • データ マップ リーダー
      • Insights 閲覧者
      • ソース リーダー
      • スキャン リーダー
      • Information Protection管理者
      • Information Protection アナリスト
      • 情報保護調査員
      • データ分類リスト ビューアー
      • データ分類コンテンツ ビューアー
      • Microsoft Purview 評価管理者
    • オプション 1 - 推奨:
      1. [Microsoft Purview ロール グループ] パネルで、Information Protectionを検索します。
      2. Information Protectionロール グループを選択し、[コピー] を選択します
      3. "プレビュー - Information Protection" という名前を付け、[コピーの作成] を選択します。
      4. [プレビュー - Information Protection] を選択し、[編集] を選択します。
      5. [ ロール ] ページで、[ + ロールの選択] を選択 し、"閲覧者" を検索します。
      6. データ マップ リーダー、分析情報リーダー、スキャン リーダー、ソース リーダーの 4 つのロールを選択します。
      7. この新しいコピーされたグループにMicrosoft Purview Information Protection管理者テスト ユーザー アカウントを追加し、ウィザードを完了します。
    • オプション 2 - 組み込みのグループを使用します (必要以上に多くのアクセス許可が提供されます)
      1. Information Protection、Data Estate Insights 閲覧者、データ ソース管理者用の組み込みグループ内に、新しいMicrosoft Purview Information Protection管理者テスト ユーザー アカウントを配置します。
  2. データ所有者/管理 - このユーザーは、Microsoft Purview for Azure および Amazon S3 ソースでデータ ポリシーの適用のためにソースを有効にします。

保護ポリシーを作成する

前提条件を確認 し、保護ポリシーの Microsoft Purview インスタンスとソースを準備 し、最新のスキャンから少なくとも 24 時間後に待機したので、次の手順に従って保護ポリシーを作成します。

  1. 使用しているポータルに応じて、次のいずれかの場所に移動します。

  2. [ 保護ポリシー] を選択します

    [ポリシー] ドロップダウンが開き、[保護ポリシー] が強調表示されているInformation Protection メニューのスクリーンショット。

  3. [ 新しい保護ポリシー] を選択します。

    [+ 新しい保護ポリシー] ボタンが強調表示されている [保護ポリシー] ページのスクリーンショット。

  4. 名前と説明を入力し、[ 次へ] を選択します。

  5. [ + 秘密度ラベルの追加] を選択して、ポリシーを検出する秘密度ラベルを追加し、ポリシーを適用するすべてのラベルを選択します。

  6. [ 追加] を選択し、[ 次へ] を選択します。

  7. ポリシーを適用するソースを選択します。 複数を選択し、[ 編集 ] ボタンを選択して、選択した各スコープを管理できます。

    新しい保護ポリシー メニューのスクリーンショット。選択されている各ソースの編集ボタンが表示されています。

  8. ソースに応じて、上部にある [ + 含める ] ボタンを選択して、スコープリストに最大 10 個のリソースを追加します。 ポリシーは、選択したすべてのリソースに適用されます。

    注:

    現在、最大 10 個のリソースがサポートされており、有効にするには [編集] で選択する必要があります。

  9. [ 追加] を選択し、ソースの一覧が完了したら [完了 ] を選択します。

  10. ソースに応じて、作成する保護ポリシーの種類を選択します。

  11. ラベルに基づいてアクセスが拒否 されない ユーザーを選択します。 組織のすべてのユーザーは、ここに追加したユーザーとグループを除き、ラベル付きアイテムへのアクセスを拒否されます。

  12. [次へ] を選択します。

  13. ポリシーをすぐに有効にするかどうかを選択し、[ 次へ] を選択します。

  14. [送信] を選択します。

  15. [完了] を選択します。

  16. これで、保護ポリシーの一覧に新しいポリシーが表示されます。 これを選択して、すべての詳細が正しいことを確認します。

保護ポリシーを管理する

既存の保護ポリシーを編集または削除するには、次の手順に従います。

  1. Microsoft Purview ポータルを開きます。

  2. Information Protection ソリューションを開きます。

  3. [ポリシー] ドロップダウン 選択し、[ 保護ポリシー] を選択します。

    [保護ポリシー] が強調表示されている [Information Protection] メニューのスクリーンショット。

  4. 管理するポリシーを選択します。

  5. 詳細を変更するには、[ ポリシーの編集 ] ボタンを選択します。

  6. ポリシーを削除するには、[ポリシーの 削除 ] ボタンを選択します。

    [編集] ボタンと [削除] ボタンが強調表示されているポリシーの詳細ページのスクリーンショット。