Microsoft Purview(이전의 Azure Purview) 배포 검사 목록
참고
Microsoft Purview 데이터 카탈로그(클래식) 및 Data Health Insights(클래식)는 더 이상 새 고객을 이용하지 않으며 이러한 서비스(이전의 Azure Purview)는 이제 고객 지원 모드에 있습니다.
팁
Microsoft Purview에는 새로운 환경이 있습니다! 새 Microsoft Purview 고객이거나 추가 정보를 원하는 경우 새 포털의 문서 또는 새데이터 거버넌스 환경에 대한 문서를 참조하세요.
organization Microsoft Purview 거버넌스 솔루션을 배포하려는 경우 새 포털을 사용하고 데이터 거버넌스 빠른 시작 및 모범 사례를 검사.
이 문서에서는 Microsoft Purview(이전의 Azure Purview) 계정에 대한 계획 및 배포를 빠르게 시작하는 데 도움이 되는 필수 구성 요소를 나열합니다.
Microsoft Purview를 배포하는 계획을 만들고 배포 전략을 개발할 때 모범 사례를 고려하려는 경우 배포 모범 사례 가이드 를 사용하여 시작합니다.
엄격하게 기술적인 배포 가이드를 찾으려는 경우 이 배포 검사 목록이 적합합니다.
아니요. | 필수 구성 요소/작업 | 필요한 권한 | 추가 지침 및 권장 사항 |
---|---|---|---|
1 | Microsoft Entra 테넌트 | 해당 없음 |
Microsoft Entra 테넌트는 구독과 연결되어야 합니다.
|
2 | 활성 Azure 구독 | 구독 소유자 | Microsoft Purview 및 관리되는 리소스를 배포하려면 Azure 구독이 필요합니다. Azure 구독이 없는 경우 시작하기 전에 무료 구독 을 만듭니다. |
3 | 관리되는 이벤트 허브를 사용하여 Microsoft Purview를 배포할지 여부를 정의합니다. | 해당 없음 | Microsoft Purview 계정을 만드는 동안 기존 Event Hubs 네임스페이스 구성을 배포하도록 선택할 수 있습니다. Microsoft Purview 계정 만들기를 참조하세요. 이 관리되는 네임스페이스를 사용하면 이벤트 허브 kafka 토픽 ATLAS_HOOK 메시지를 게시할 수 있으며 Microsoft Purview는 이를 사용하고 처리합니다. Microsoft Purview는 이벤트 허브 kafka 토픽에 대한 엔터티 변경 내용을 알리고 사용자가 이를 사용하고 처리할 수 ATLAS_ENTITIES. 계정을 만든 후 언제든지 이 기능을 사용하거나 사용하지 않도록 설정할 수 있습니다. |
4 | 다음 리소스 공급자를 등록합니다.
|
Azure 리소스 공급자를 등록하는 구독 소유자 또는 사용자 지정 역할(/register/action) | Microsoft Purview 계정에 지정된 Azure 구독에 필요한 Azure 리소스 공급자를 등록합니다. Azure 리소스 공급자 작업을 검토합니다. |
5 | Azure 구독에서 다음 리소스를 배포할 수 있도록 Azure Policy 업데이트합니다.
|
구독 소유자 | 기존 Azure Policy 이러한 Azure 리소스를 배포하지 못하게 하는 경우 이 단계를 사용합니다. 차단 정책이 존재하고 그대로 유지해야 하는 경우 Microsoft Purview 예외 태그 가이드 에 따라 Microsoft Purview 계정에 대한 예외를 만드는 단계를 수행합니다. |
6 | 네트워크 보안 요구 사항을 정의합니다. | 네트워크 및 보안 설계자. |
|
7 | Microsoft Purview 프라이빗 엔드포인트용 Azure Virtual Network 및 서브넷. | Azure 가상 네트워크를 만들거나 업데이트하는 네트워크 기여자입니다. |
Microsoft Purview를 사용하여 프라이빗 엔드포인트 연결을 배포하려는 경우 다음 단계를 사용합니다.
필요한 경우 Azure Virtual Network 배포합니다. |
8 | Azure 데이터 원본에 대한 프라이빗 엔드포인트를 배포합니다. | 각 데이터 원본에 대한 프라이빗 엔드포인트를 설정하는 네트워크 기여자입니다. | 수집에 프라이빗 엔드포인트를 사용하려는 경우 이 단계를 수행합니다. |
9 | 새로 배포할지 아니면 기존 Azure 프라이빗 DNS 영역을 사용할지 정의합니다. | 필수 Azure 프라이빗 DNS 영역은 구독 소유자/기여자 역할을 사용하여 Purview 계정 배포 중에 자동으로 만들 수 있습니다. | Microsoft Purview와 프라이빗 엔드포인트 연결을 사용하려는 경우 이 단계를 사용합니다. 프라이빗 엔드포인트에 필요한 DNS 영역:
|
10 | Microsoft Purview 거버넌스 포털을 시작하기 위한 CorpNet 또는 Azure 가상 네트워크 내부의 관리 머신입니다. | 해당 없음 | Microsoft Purview 계정에서 공용 네트워크가거부 되도록 허용을 설정하려는 경우 이 단계를 사용합니다. |
11 | Microsoft Purview 계정 배포 | 구독 소유자/기여자 | Purview 계정은 하나의 용량 단위로 배포되며 수요에 따라 확장됩니다. |
12 | Azure 데이터 원본에 대한 관리형 Integration Runtime 및 관리형 프라이빗 엔드포인트를 배포합니다. |
데이터 원본 관리자는 Microsoft Purview 내에서 관리형 가상 네트워크를 설정합니다. 네트워크 기여자가 각 Azure 데이터 원본에 대해 관리되는 프라이빗 엔드포인트를 승인합니다. |
관리형 가상 네트워크를 사용하려는 경우 이 단계를 수행합니다. 검색을 위해 Microsoft Purview 계정 내에 있습니다. |
13 | 네트워크 내에 자체 호스팅 통합 런타임 VM을 배포합니다. | Azure: Virtual Machine 기여자 온-프레미스: 애플리케이션 소유자 |
자체 호스팅 Integration Runtime 사용하여 검사를 수행하려는 경우 이 단계를 사용합니다. |
14 | Microsoft Purview 내에서 자체 호스팅 통합 런타임을 만듭니다. | 데이터 큐레이터 VM 관리자 또는 애플리케이션 소유자 |
관리형 Integration Runtime 또는 Azure Integration Runtime 대신 자체 호스팅 Integration Runtime 사용하려는 경우 이 단계를 사용합니다. 다운로드 |
15 | 자체 호스팅 통합 런타임 등록 | 가상 머신 관리자 |
온-프레미스 또는 VM 기반 데이터 원본(예: SQL Server)이 있는 경우 이 단계를 사용합니다. 이 단계에서는 프라이빗 엔드포인트 를 사용하여 데이터 원본을 검사합니다. |
16 | 데이터 원본의 구독에서 Microsoft Purview MSI에 Azure RBAC 읽기 권한자 역할 부여 | 구독 소유자 또는 사용자 액세스 관리자 | 여러 데이터 원본 또는 다음 데이터 원본을 등록 하려는 경우 이 단계를 사용합니다. |
17 | 데이터 원본 구독에서 Microsoft Purview MSI에 Azure RBAC Storage Blob 데이터 읽기 권한자 역할을 부여합니다. | 구독 소유자 또는 사용자 액세스 관리자 | 프라이빗 엔드포인트를 사용하여 데이터 원본에 연결하는 경우 이 단계를 건너뜁니다. 다음 데이터 원본이 있는 경우 이 단계를 사용합니다. |
18 | AzureServices가 데이터 원본에 액세스할 수 있도록 네트워크 연결을 사용하도록 설정합니다. 예를 들어 "신뢰할 수 있는 Microsoft 서비스가 이 스토리지 계정에 액세스하도록 허용"을 사용하도록 설정합니다. |
데이터 원본의 소유자 또는 기여자 | 데이터 원본에서 서비스 엔드포인트 를 사용하는 경우 이 단계를 사용합니다. (프라이빗 엔드포인트를 사용하는 경우 이 단계를 사용하지 마세요.) |
19 | Azure SQL 서버, Azure SQL Managed Instance 및 Azure SynapseAnalytics에서 Microsoft Entra인증 사용 | Azure SQL 서버 기여자 | DB 또는 Azure SQL Managed Instance 또는 Azure SynapseAnalytics를 데이터 원본으로 Azure SQL 경우 이 단계를 사용합니다. |
20 | Azure SQL 데이터베이스 및 Azure SQL Managed Instance 데이터베이스에 db_datareader 역할이 있는 Microsoft Purview MSI 계정 부여 | Azure SQL 관리자 | DB 또는 Azure SQL Managed Instance 데이터 원본으로 Azure SQL 경우 이 단계를 사용합니다. 프라이빗 엔드포인트를 사용하여 데이터 원본에 연결하는 경우 이 단계를 건너뜁니다. |
21 | 스토리지 계정 준비에 대한 Synapse SQL Server Azure RBAC Storage Blob 데이터 판독기 부여 | 데이터 원본의 소유자 또는 사용자 액세스 관리자 | 데이터 원본으로 Azure Synapse 분석이 있는 경우 이 단계를 사용합니다. 프라이빗 엔드포인트를 사용하여 데이터 원본에 연결하는 경우 이 단계를 건너뜁니다. |
22 | Synapse 작업 영역 리소스에서 Microsoft Purview MSI에 Azure RBAC 읽기 권한자 역할 부여 | 데이터 원본의 소유자 또는 사용자 액세스 관리자 | 데이터 원본으로 Azure Synapse 분석이 있는 경우 이 단계를 사용합니다. 프라이빗 엔드포인트를 사용하여 데이터 원본에 연결하는 경우 이 단계를 건너뜁니다. |
23 | db_datareader 역할로 Azure Purview MSI 계정 부여 | Azure SQL 관리자 |
Azure Synapse Analytics(전용 SQL 데이터베이스)가 있는 경우 이 단계를 사용합니다. 프라이빗 엔드포인트를 사용하여 데이터 원본에 연결하는 경우 이 단계를 건너뜁니다. |
24 | sysadmin 역할을 사용하여 Microsoft Purview MSI 계정 부여 | Azure SQL 관리자 | Azure Synapse Analytics(서버리스 SQL 데이터베이스)가 있는 경우 이 단계를 사용합니다. 프라이빗 엔드포인트를 사용하여 데이터 원본에 연결하는 경우 이 단계를 건너뜁니다. |
25 | Microsoft Entra 테넌트 내에서 앱 등록 또는 서비스 주체 만들기 | Microsoft Entra ID 애플리케이션 관리자 | 위임된 작성자 서비스 주체를 사용하여 데이터 원본에서 검사를 수행하려는 경우 이 단계를 사용합니다. |
26 | Azure Key Vault 및 비밀을 만들어 데이터 원본 자격 증명 또는 서비스 주체 비밀을 저장합니다. | 기여자 또는 Key Vault 관리자 |
온-프레미스 또는 VM 기반 데이터 원본(예: SQL Server)이 있는 경우 이 단계를 사용합니다. 이 단계에서는 수집 프라이빗 엔드포인트를 사용하여 데이터 원본을 검사합니다. |
27 | Microsoft Purview MSI에 Key Vault 액세스 정책 부여: 비밀: get/list | Key Vault 관리자 |
온-프레미스 / VM 기반 데이터 원본(예: SQL Server)이 있는 경우 이 단계를 사용합니다. Key Vault 권한 모델이 자격 증명 모음액세스 정책으로 설정된 경우 이 단계를 사용합니다. |
28 | Key Vault RBAC 역할 Key Vault 비밀 사용자를 Microsoft Purview MSI에 부여합니다. | 소유자 또는 사용자 액세스 관리자 |
온-프레미스 또는 VM 기반 데이터 원본(예: SQL Server)이 있는 경우 이 단계를 사용합니다. 권한 모델 Key VaultAzure 역할 기반 액세스 제어로 설정된 경우 이 단계를 사용합니다. |
29 | Microsoft Purview 거버넌스 포털에서 Azure Key Vault 대한 새 연결 만들기 | 데이터 원본 관리자 | 다음 인증 옵션을 사용하여 Microsoft Purview에서 데이터 원본을 검사하려는 경우 이 단계를 사용합니다.
|
30 | Power BI 테넌트용 프라이빗 엔드포인트 배포 |
Power BI 관리자 네트워크 기여자 |
Power BI 테넌트가 데이터 원본으로 등록되도록 계획 중이고 Microsoft Purview 계정이 공용 액세스를 거부하도록 설정된 경우 이 단계를 사용합니다. 자세한 내용은 Power BI에 액세스하기 위해 프라이빗 엔드포인트를 구성하는 방법을 참조하세요. |
31 | Azure Data Factory Portal에서 Microsoft Purview에 Azure Data Factory 연결합니다.
관리 ->Microsoft Purview.
Purview 계정에 연결을 선택합니다. Azure 리소스 태그 catalogUri가 ADF Azure 리소스에 있는지 확인합니다. |
Azure Data Factory 기여자/데이터 큐레이터 | Azure Data Factory 있는 경우 이 단계를 사용합니다. |
32 | Microsoft Purview에서 민감도 레이블을 사용하기 위해 Microsoft Entra 테넌트에서 Microsoft 365 필수 라이선스가 하나 이상 있는지 확인합니다. | Microsoft Entra ID 전역 읽기 권한자 |
민감도 레이블을 Microsoft Purview 데이터 맵 확장하려는 경우 이 단계를 수행합니다. 자세한 내용은 Microsoft Purview의 파일 및 데이터베이스 열에 민감도 레이블을 사용하기 위한 라이선스 요구 사항을 참조하세요. |
33 | 동의 "Microsoft Purview 데이터 맵 자산에 레이블 지정 확장" | 준수 관리자 Azure Information Protection 관리자 |
민감도 레이블을 데이터 맵의 데이터로 확장하려는 경우 이 단계를 사용합니다. 자세한 내용은 Microsoft Purview 데이터 맵 레이블 지정을 참조하세요. |
34 | Microsoft Purview에서 새 컬렉션 만들기 및 역할 할당 | 컬렉션 관리자 | Microsoft Purview에서 컬렉션을 만들고 권한을 할당합니다. |
36 | Microsoft Purview에서 데이터 원본 관리 |
데이터 원본 관리자 데이터 읽기 권한자 또는 데이터 큐레이터 |
자세한 내용은 지원되는 데이터 원본 및 파일 형식을 참조하세요. |
35 | organization 데이터 역할에 대한 액세스 권한 부여 | 컬렉션 관리자 | Microsoft Purview를 사용하기 위해 다른 팀에 대한 액세스 권한을 제공합니다.
자세한 내용은 Microsoft Purview의 액세스 제어를 참조하세요. |