Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Azure Purview
Azure Purview
Documentación de gobernanza de
datos de Microsoft Purview
Aprenda a usar el portal de gobernanza de Microsoft Purview para que su organización
pueda encontrar, conocer, gobernar y consumir orígenes de datos. Los tutoriales, la
referencia de la API REST y otra documentación muestran cómo planear y configurar un
repositorio de datos en el que se pueden detectar orígenes de datos disponibles y
administrar el uso correcto.
e INFORMACIÓN GENERAL
p CONCEPTO
Clasificación de datos
d CURSOS
Introducción a Microsoft Purview
Primeros pasos
b INTRODUCCIÓN
Conexión a orígenes
` IMPLEMENTAR
g TUTORIAL
g TUTORIAL
Detección de datos
g TUTORIAL
Examen y linaje
Compartir datos
Detección de Amazon S3
Detección de Oracle
Protección de la red
p CONCEPTO
Directivas de DevOps
Cree un mapa holístico actualizado del panorama de sus datos con detección
automatizada de datos, clasificación de datos confidenciales y linaje de datos de
principio a fin.
Habilite los conservadores de datos y los administradores de seguridad para
administrar el patrimonio de datos seguro.
Permita a los consumidores de datos encontrar datos valiosos y confiables.
Sugerencia
Mapa de datos
Microsoft Purview automatiza la detección de datos al proporcionar examen y
clasificación de datos para los recursos de su patrimonio de datos. Los metadatos y
descripciones de los recursos de datos detectados se integran en un mapa holístico del
patrimonio de datos. El Mapa de datos de Microsoft Purview proporciona la base para la
detección de datos y la gobernanza de estos. Mapa de datos de Microsoft Purview es un
servicio PaaS nativo de la nube que captura metadatos acerca de los datos
empresariales presentes en los sistemas de operaciones y análisis locales y en la nube.
Mapa de datos de Microsoft Purview se mantiene actualizado de forma automática con
un sistema de examen y clasificación automatizados integrado. Los usuarios
empresariales pueden configurar y usar el mapa de datos mediante una interfaz de
usuario intuitiva, mientras que los desarrolladores pueden interactuar mediante
programación con el mapa de datos gracias a las API de Apache Atlas 2.2 de código
abierto.
El Mapa de datos de Microsoft Purview alimenta el Catálogo de datos de
Microsoft Purview, las Conclusiones de datos de infraestructura de Microsoft Purview y
la Directiva de datos de Microsoft Purview como experiencias unificadas en el Portal de
gobernanza de Microsoft Purview .
Sobre el Mapa de datos hay aplicaciones creadas específicamente que crean entornos
para la detección de datos, administración del acceso e información detallada sobre el
panorama de los datos.
Aplicación Descripción
Administración del acceso a los orígenes de datos desde una experiencia basada
en la nube de un solo panel
Aprovisionamiento de acceso a escala
Presenta un nuevo modelo de permisos de plano de datos externo a los orígenes
de datos.
Integración perfecta con Mapa de datos de Microsoft Purview y Catalog:
Busque recursos de datos y conceda acceso solo a lo necesario con directivas
específicas.
Ruta de acceso para admitir orígenes de datos SaaS, locales y multinube.
Ruta de acceso para aprovechar todos los metadatos asociados para las
directivas.
Se basa en definiciones de roles sencillas y abstractas (por ejemplo, Leer,
Modificar).
Cuando dichos retos se combinan, suponen una barrera importante para las empresas
que desean fomentar y promover el uso y conocimiento de los datos empresariales.
Desafíos para los administradores de seguridad
Es posible que los usuarios responsables de garantizar la seguridad de los datos de su
organización tengan cualquiera de los desafíos enumerados anteriormente como
consumidores y productores de datos, así como los siguientes desafíos adicionales:
Por último, la aplicación Directiva de datos de Microsoft Purview usa los metadatos del
mapa de datos, lo que proporciona una solución superior para mantener los datos a
salvo.
Pasos siguientes
Sugerencia
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure Enterprise Data Analyst Associate - Certifications
Los analistas de datos empresariales de Azure realizan análisis de datos avanzados a gran escala,
como la limpieza y transformación de datos, el diseño y la creación de modelos de datos
empresariales, la incorporación de funcionalidades de análisis avanzado, la integración con la…
Inicio rápido: Creación de una cuenta en
el portal de gobernanza de Microsoft
Purview
Artículo • 27/01/2023 • Tiempo de lectura: 5 minutos
En este inicio rápido se describen los pasos para crear una cuenta de Microsoft Purview
(anteriormente Azure Purview) a través de Azure Portal. A continuación, comenzaremos
el proceso de clasificación, protección y detección de los datos en el mapa de datos de
Microsoft Purview.
Requisitos previos
Si no tiene una suscripción a Azure, cree una suscripción gratuita antes de
empezar.
La cuenta de usuario que use para iniciar sesión en Azure debe ser miembro de los
roles Colaborador o Propietario, o bien ser administrador de la suscripción de
Azure. Para ver los permisos que tiene en la suscripción, siga estos pasos:
) Importante
4. Seleccione un grupo de recursos existente para incluir la cuenta, o bien cree uno.
Para más información sobre los grupos de recursos, consulte el artículo Uso de
grupos de recursos para administrar los recursos de Azure.
7 Nota
8. En la pestaña Redes puede elegir entre conectarse a todas las redes o usar puntos
de conexión privados. Para más información y opciones de configuración, consulte
los artículos Configuración del firewall para la cuenta de Microsoft Purview y
puntos de conexión privados para Microsoft Purview.
7 Nota
Estas opciones se pueden configurar después de crear la cuenta en Kafka
configuration (Configuración de Kafka), dentro de la configuración de la
página de la cuenta de Microsoft Purview de Azure Portal.
10. Seleccione Revisar y crear y, después, seleccione Crear. La creación tarda unos
minutos en completarse. La cuenta recién creada aparecerá en la lista de la página
Cuentas de Microsoft Purview.
Apertura del portal de gobernanza de
Microsoft Purview
Una vez creada la cuenta, usará el portal de gobernanza de Microsoft Purview para
acceder a ella y administrarla. Hay dos maneras de abrir el portal de gobernanza de
Microsoft Purview:
Pasos siguientes
En este inicio rápido, ha aprendido a crear una cuenta de Azure Purview (anteriormente
Azure Purview) y a acceder a ella.
A continuación, puede crear una identidad administrada asignada por el usuario (UAMI)
que permita que la nueva cuenta de Microsoft Purview se autentique directamente con
los recursos mediante la autenticación de Azure Active Directory (Azure AD).
Para crear una identidad administrada asignada por el usuario, siga nuestra guía para
crear una identidad administrada asignada por el usuario.
Consulte los artículos siguientes para obtener información sobre cómo navegar por el
portal de gobernanza de Microsoft Purview, crear una colección y conceder acceso al
Mapa de datos de Microsoft Purview:
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Requisitos previos
Si no tiene una suscripción a Azure, cree una suscripción gratuita antes de
empezar.
La cuenta de usuario que use para iniciar sesión en Azure debe ser miembro de los
roles Colaborador o Propietario, o bien ser administrador de la suscripción de
Azure. Para ver los permisos que tiene en la suscripción, siga estos pasos:
Instale PowerShell.
Instale Azure PowerShell o la CLI de Azure en la máquina cliente para implementar la
plantilla: Implementación desde la línea de comandos
PowerShell
Azure PowerShell
Connect-AzAccount
PowerShell
Azure PowerShell
Set-AzContext [SubscriptionID/SubscriptionName]
3. Cree un grupo de recursos para la cuenta. Si ya tiene una, puede omitir este paso:
PowerShell
Azure PowerShell
PowerShell
Azure PowerShell
Azure CLI
Pasos siguientes
En este inicio rápido, ha aprendido a crear una cuenta de Microsoft Purview
(anteriormente Azure Purview).
Consulte los artículos siguientes para obtener información sobre cómo navegar por el
portal de gobernanza de Microsoft Purview, crear una colección y conceder acceso al
portal de gobernanza de Microsoft Purview.
Recursos adicionales
Documentación
Az.Purview Module
Microsoft Azure PowerShell: cmdlets de Purview
Mostrar 4 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure Administrator Associate - Certifications
Los administradores de Azure implementan, administran y supervisan el entorno de Microsoft Azure
de una organización, incluidas las redes virtuales, el almacenamiento, el proceso, la identidad, la
seguridad y la gobernanza.
Inicio rápido: Creación de una cuenta de
Microsoft Purview (anteriormente Azure
Purview) mediante el SDK de .NET
Artículo • 01/02/2023 • Tiempo de lectura: 6 minutos
En este inicio rápido, usará el SDK de .NET para crear una cuenta de Microsoft Purview
(anteriormente Azure Purview).
Requisitos previos
Si no tiene una suscripción a Azure, cree una suscripción gratuita antes de
empezar.
La cuenta de usuario que use para iniciar sesión en Azure debe ser miembro de los
roles Colaborador o Propietario, o bien ser administrador de la suscripción de
Azure. Para ver los permisos que tiene en la suscripción, siga estos pasos:
Visual Studio
En el tutorial de este artículo se usa Visual Studio 2019. Los procedimientos para
Visual Studio 2013, 2015 o 2017 son ligeramente diferentes.
PowerShell
Install-Package Microsoft.Azure.Management.Purview
Install-Package Microsoft.Azure.Management.ResourceManager -
IncludePrerelease
Install-Package Microsoft.IdentityModel.Clients.ActiveDirectory
Sugerencia
1. Vaya a Herramientas
2. Seleccione Administrador de paquetes NuGet
3. Seleccione Configuración del Administrador de paquetes
4. Seleccione Orígenes del paquete
5. Agregue https://nuget.org/api/v2/ como origen.
using System;
using System.Collections.Generic;
using System.Linq;
using Microsoft.Rest;
using Microsoft.Rest.Serialization;
using Microsoft.Azure.Management.ResourceManager;
using Microsoft.Azure.Management.Purview;
using Microsoft.Azure.Management.Purview.Models;
using Microsoft.IdentityModel.Clients.ActiveDirectory;
2. Agregue el siguiente código al método main que define las variables. Reemplace
los marcadores de posición por sus propios valores. Para encontrar una lista de las
regiones de Azure en las que Microsoft Purview está disponible actualmente,
busque en Microsoft Purview y seleccione las regiones que le interesen en la
página siguiente: Productos disponibles por región .
C#
// Set variables
string purviewAccountName =
3. Agregue el código siguiente al método Main, que crea una instancia de la clase
PurviewManagementClient. Este objeto se usa para crear una cuenta de Microsoft
Purview.
C#
"https://management.azure.com/", cc).Result;
SubscriptionId = subscriptionId
};
C#
Location = region,
};
try
client.Accounts.CreateOrUpdate(resourceGroup, purviewAccountName,
account);
Console.WriteLine(client.Accounts.Get(resourceGroup,
purviewAccountName).ProvisioningState);
Console.WriteLine(purviewException.StackTrace);
Console.WriteLine(
SafeJsonConvert.SerializeObject(account, client.SerializationSettings));
while (client.Accounts.Get(resourceGroup,
purviewAccountName).ProvisioningState ==
"PendingCreation")
System.Threading.Thread.Sleep(1000);
Console.ReadKey();
Succeeded
"sku": {
"capacity": 4,
"name": "Standard"
},
"identity": {
"type": "SystemAssigned"
},
"location": "southcentralus"
C#
client.Accounts.Delete(resourceGroup, purviewAccountName);
C#
CheckNameAvailabilityRequest checkNameAvailabilityRequest =
newCheckNameAvailabilityRequest()
{
Name = purviewAccountName,
Type = "Microsoft.Purview/accounts"
};
Console.WriteLine(client.Accounts.CheckNameAvailability(checkNameAvailabilit
yRequest).NameAvailable);
Pasos siguientes
En este inicio rápido, ha aprendido a crear una cuenta de Microsoft Purview
(anteriormente Azure Purview), a eliminar la cuenta y a comprobar la disponibilidad de
nombres. Ahora puede descargar el SDK de .NET y conocer otras acciones del
proveedor de recursos que puede realizar para una cuenta de Microsoft Purview.
Consulte los artículos siguientes para obtener información sobre cómo navegar por el
portal de gobernanza de Microsoft Purview, crear una colección y conceder acceso al
portal de gobernanza de Microsoft Purview.
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft
Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.
Mostrar 5 más
Cursos
Requisitos previos
Si no tiene una suscripción a Azure, cree una suscripción gratuita antes de
empezar.
La cuenta de usuario que use para iniciar sesión en Azure debe ser miembro de los
roles Colaborador o Propietario, o bien ser administrador de la suscripción de
Azure. Para ver los permisos que tiene en la suscripción, siga estos pasos:
Python
Python
El SDK de Python para Microsoft Purview admite Python 2.7, 3.3, 3.4, 3.5, 3.6 y
3.7.
Python
7 Nota
El paquete "azure-identity" puede tener conflictos con "azure-cli" en algunas
dependencias comunes. Si se encuentra con algún problema de autenticación,
elimine el paquete "azure-cli" y sus dependencias, o bien use un equipo
limpio sin una instalación del paquete "azure-cli".
Python
import time
2. Agregue el código siguiente al método Main, que crea una instancia de la clase
PurviewManagementClient. Este objeto se usa para crear cuentas de Purview,
eliminarlas, comprobar la disponibilidad de nombres y otras operaciones del
proveedor de recursos.
Python
def main():
# Azure subscription ID
# Specify your Active Directory client ID, client secret, and tenant ID
# resource_client = ResourceManagementClient(credentials,
subscription_id)
Python
resource_client.resource_groups.create_or_update(rg_name, rg_params)
#Create a purview
purview_resource = Account(identity=identity,sku=sku,location
=location )
try:
pa = (purview_client.accounts.begin_create_or_update(rg_name,
purview_name, purview_resource)).result()
except:
print("Error")
print_item(pa)
pa = (purview_client.accounts.get(rg_name, purview_name))
print(getattr(pa,'provisioning_state'))
if getattr(pa,'provisioning_state') == "Failed" :
break
time.sleep(30)
Python
main()
Script completo
Este es el código de Python completo:
Python
import time
# Azure subscription ID
# Specify your Active Directory client ID, client secret, and tenant ID
# resource_client = ResourceManagementClient(credentials,
subscription_id)
resource_client.resource_groups.create_or_update(rg_name, rg_params)
#Create a purview
purview_resource = Account(identity=identity,sku=sku,location
="southcentralus" )
try:
pa = (purview_client.accounts.begin_create_or_update(rg_name,
purview_name, purview_resource)).result()
except:
print_item(pa)
pa = (purview_client.accounts.get(rg_name, purview_name))
print(getattr(pa,'provisioning_state'))
if getattr(pa,'provisioning_state') == "Failed" :
break
time.sleep(30)
main()
Consola
Creating
Creating
Succeeded
Python
pa = purview_client.accounts.begin_delete(rg_name, purview_name).result()
Pasos siguientes
En este inicio rápido, ha aprendido a crear una cuenta de Microsoft Purview
(anteriormente Azure Purview), a eliminar la cuenta y a comprobar la disponibilidad de
nombres. Ahora puede descargar el SDK de Python y conocer otras acciones del
proveedor de recursos que puede realizar para una cuenta de Microsoft Purview.
Consulte los artículos siguientes para obtener información sobre cómo navegar por el
portal de gobernanza de Microsoft Purview, crear una colección y conceder acceso al
portal de gobernanza de Microsoft Purview.
Cómo utilizar el portal de gobernanza de Microsoft Purview
Concesión de permisos a los usuarios en el portal de gobernanza
Crear una colección
Recursos adicionales
Documentación
Más información sobre las API de roles y directivas de metadatos de las colecciones
de Microsoft Purview - Microsoft Purview
En este tutorial, se describe cómo administrar el control de acceso basado en rol sobre colecciones
de Microsoft Purview para usuarios, grupos o entidades de servicio.
Mostrar 5 más
Cursos
Módulos y rutas de aprendizaje
Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Inicio rápido: Creación de una cuenta de
Microsoft Purview (anteriormente Azure
Purview) mediante un archivo Bicep
Artículo • 26/01/2023 • Tiempo de lectura: 4 minutos
En este inicio rápido se describen los pasos para implementar una cuenta de
Microsoft Purview (anteriormente Azure Purview) mediante un archivo Bicep.
Después de crear una cuenta, puede empezar a registrar los orígenes de datos y usar el
portal de gobernanza de Microsoft Purview para comprender y controlar el panorama
de datos. Al conectarse a los datos de los orígenes locales, multinube y de software
como servicio (SaaS), el Mapa de datos de Microsoft Purview crea un mapa actualizado
de la información. Identifica y clasifica los datos confidenciales y proporciona un linaje
de datos completo. Los consumidores de datos pueden descubrir datos en la
organización y los administradores de datos pueden auditar, proteger y garantizar el
uso correcto de los datos.
Requisitos previos
Si no tiene una suscripción a Azure, cree una suscripción gratuita antes de
empezar.
La cuenta de usuario que use para iniciar sesión en Azure debe ser miembro de los
roles Colaborador o Propietario, o bien ser administrador de la suscripción de
Azure. Para ver los permisos que tiene en la suscripción, siga estos pasos:
Bicep
name: purviewName
location: location
sku: {
name: 'Standard'
capacity: 1
identity: {
type: 'SystemAssigned'
properties: {
publicNetworkAccess: 'Enabled'
managedResourceGroupName: 'managed-rg-${purviewName}'
Microsoft.Purview/accounts
CLI
Azure CLI
Actualmente, estas acciones no se pueden realizar mediante un archivo Bicep. Siga las
guías anteriores para empezar.
Limpieza de recursos
Cuando ya no los necesite, use Azure Portal, la CLI de Azure o Azure PowerShell para
eliminar el grupo de recursos, el firewall y todos los recursos relacionados.
CLI
Azure CLI
Pasos siguientes
En este inicio rápido, ha descubierto cómo crear una cuenta de Microsoft Purview
(anteriormente Azure Purview) y cómo acceder al portal de gobernanza de
Microsoft Purview.
A continuación, puede crear una identidad administrada asignada por el usuario (UAMI)
que permita que la nueva cuenta de Microsoft Purview se autentique directamente con
los recursos mediante la autenticación de Azure Active Directory (Azure AD).
Para crear una identidad administrada asignada por el usuario, siga nuestra guía para
crear una identidad administrada asignada por el usuario.
Consulte los artículos siguientes para obtener información sobre cómo navegar por el
portal de gobernanza de Microsoft Purview, crear una colección y conceder acceso a
Microsoft Purview:
Recursos adicionales
Documentación
az purview account
az purview
Azure Purview
Mostrar 5 más
Cursos
En este inicio rápido se describen los pasos para implementar una cuenta de
Microsoft Purview (anteriormente Azure Purview) mediante una plantilla de Azure
Resource Manager (ARM).
Después de crear una cuenta, puede empezar a registrar los orígenes de datos y usar el
portal de gobernanza de Microsoft Purview para comprender y controlar el panorama
de datos. Al conectarse a los datos de sus orígenes locales, multinube y de software
como servicio (SaaS), el Mapa de datos de Microsoft Purview crea un mapa actualizado
de la información. Identifica y clasifica los datos confidenciales y proporciona un linaje
de datos completo. Los consumidores de datos pueden descubrir datos en la
organización y los administradores de datos pueden auditar, proteger y garantizar el
uso correcto de los datos.
Requisitos previos
Si no tiene una suscripción a Azure, cree una suscripción gratuita antes de
empezar.
La cuenta de usuario que use para iniciar sesión en Azure debe ser miembro de los
roles Colaborador o Propietario, o bien ser administrador de la suscripción de
Azure. Para ver los permisos que tiene en la suscripción, siga estos pasos:
Revisión de la plantilla
La plantilla usada en este inicio rápido forma parte de las plantillas de inicio rápido de
Azure .
JSON
"$schema": "https://schema.management.azure.com/schemas/2019-04-
01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"metadata": {
"_generator": {
"name": "bicep",
"version": "0.11.1.770",
"templateHash": "10388724958841997784"
},
"parameters": {
"purviewName": {
"type": "string",
"defaultValue": "[format('azurePurview{0}',
uniqueString(resourceGroup().id))]",
"metadata": {
},
"location": {
"type": "string",
"defaultValue": "[resourceGroup().location]",
"metadata": {
},
"resources": [
"type": "Microsoft.Purview/accounts",
"apiVersion": "2021-12-01",
"name": "[parameters('purviewName')]",
"location": "[parameters('location')]",
"sku": {
"name": "Standard",
"capacity": 1
},
"identity": {
"type": "SystemAssigned"
},
"properties": {
"publicNetworkAccess": "Enabled",
"managedResourceGroupName": "[format('managed-rg-{0}',
parameters('purviewName'))]"
Microsoft.Purview/accounts
Azure PowerShell
Pasos siguientes
En este inicio rápido, ha descubierto cómo crear una cuenta de Microsoft Purview
(anteriormente Azure Purview) y cómo acceder al portal de gobernanza de
Microsoft Purview.
A continuación, puede crear una identidad administrada asignada por el usuario (UAMI)
que permita que la nueva cuenta de Microsoft Purview se autentique directamente con
los recursos mediante la autenticación de Azure Active Directory (Azure AD).
Para crear una identidad administrada asignada por el usuario, siga nuestra guía para
crear una identidad administrada asignada por el usuario.
Consulte los artículos siguientes para obtener información sobre cómo navegar por el
portal de gobernanza de Microsoft Purview, crear una colección y conceder acceso a
Microsoft Purview:
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
1. Seleccione Mapa de datos > Colecciones en el panel izquierdo para abrir la página
de administración de colecciones.
2. Seleccione la colección raíz. Es la colección principal de la lista de colecciones y
tendrá el mismo nombre que la cuenta de Microsoft Purview. En el ejemplo
siguiente, se denomina ContosoPurview.
1. Seleccione Mapa de datos > Colecciones en el panel izquierdo para abrir la página
de administración de colecciones.
Roles
Todos los roles asignados se aplican a orígenes, recursos y otros objetos dentro de la
colección donde se aplica el rol.
Asignación de permisos
1. Seleccione la pestaña Asignaciones de roles para ver todos los roles de una
colección.
2. Seleccione Editar asignaciones de roles o el icono de persona para editar cada
miembro del rol.
3. Escriba en el cuadro de texto los usuarios que quiere agregar al miembro del rol
fin de buscarlos. Haga clic en Aceptar para guardar el cambio.
Pasos siguientes
Ahora que tiene una colección, puede seguir las guías que hay a continuación para
agregar recursos y examinar y administrar las colecciones.
Registro del origen en la colección
Administración del acceso mediante las colecciones
Inicio rápido: Uso compartido y
recepción de datos de Azure Storage en
contexto con el uso compartido de
datos de Microsoft Purview (versión
preliminar)
Artículo • 29/11/2022 • Tiempo de lectura: 8 minutos
) Importante
En este artículo se proporciona una guía rápida sobre cómo compartir datos y recibir
recursos compartidos de Azure Data Lake Storage (ADLS Gen2) o cuentas de Blob
Storage.
Para información general sobre cómo funciona el uso compartido de datos, consulte
esta breve demostración .
Requisitos previos
Portal
7 Nota
7 Nota
Roles necesarios
A continuación se muestran los roles necesarios para compartir datos y recibir recursos
compartidos.
7 Nota
Si no ve una colección en la lista desplegable, significa que no tiene acceso del rol
Colaborador de recurso compartido de datos a ninguna colección de
Microsoft Purview para compartir datos. Póngase en contacto con el administrador
de colecciones para que le conceda acceso.
3. Para seleccionar los datos que quiere compartir, seleccione Add Assets.
7 Nota
7 Nota
5. Continúe con la asignación del recurso. Seleccione Asignar junto al recurso para
especificar un almacén de datos de destino para recibir datos compartidos o
acceder a estos.
6. En el caso del uso compartido local, el tipo de origen y la ubicación del proveedor
de datos determinan el tipo de destino y las ubicaciones. Seleccione una cuenta de
almacenamiento con el mismo tipo y ubicación que el origen.
7 Nota
Limpieza de recursos
Para limpiar los recursos creados para el inicio rápido, siga estos pasos:
Solución de problemas
Para solucionar problemas con el uso compartido de datos, consulte la sección de
solución de problemas del artículo sobre cómo compartir datos. Para solucionar
problemas con la recepción de recursos compartidos, consulte la sección de solución de
problemas del artículo sobre cómo recibir datos compartidos.
Pasos siguientes
Preguntas más frecuentes sobre el uso compartido de datos
Uso compartido de datos
Recepción de recursos compartidos
Referencia de API de REST
Inicio rápido: comparta y reciba datos
con el Uso compartido de datos de
Microsoft Purview con SDK de .NET
Artículo • 29/11/2022 • Tiempo de lectura: 12 minutos
) Importante
En este inicio rápido, usará el SDK de .NET proporciona para compartir datos y recibir
recursos compartidos de Azure Data Lake Storage (ADLS Gen2) o cuentas de Blob
Storage. El artículo incluye fragmentos de código que le permitirán compartir y recibir
datos mediante Uso compartido de datos de Microsoft Purview.
Para información general sobre cómo funciona el uso compartido de datos, consulte
esta breve demostración .
Requisitos previos
7 Nota
7 Nota
Roles necesarios
A continuación se muestran los roles necesarios para compartir datos y recibir recursos
compartidos.
7 Nota
Visual Studio
En el tutorial de este artículo se usa Visual Studio 2019. Los procedimientos para
Visual Studio 2013, 2015 o 2017 son ligeramente diferentes.
Install-Package Microsoft.Azure.Purview.Share.ManagementClient
Install-Package Microsoft.Azure.Management.ResourceManager -
IncludePrerelease
Install-Package Microsoft.IdentityModel.Clients.ActiveDirectory
Install-Package Azure.Analytics.Purview.Share
Install-Package Azure.Analytics.Purview.Account
C#
using Azure.Core;
using Azure.Identity;
// Collections that are not the root collection have a friendlyName (the
name you see in the Microsoft Purview Data Map) and an internal reference
name used to access the collection programmatically.
var collectionsResponseDocument =
JsonDocument.Parse(collectionsResponse.Content);
var collections =
collectionsResponseDocument.RootElement.GetProperty("value");
if (String.Equals(collectionName,
collection.GetProperty("friendlyName").ToString(),
StringComparison.OrdinalIgnoreCase))
collectionName = collection.GetProperty("name").ToString();
shareKind = "InPlace",
properties = new
collection = new
referenceName = collectionName,
type = "CollectionReference"
};
C#
using Azure.Core;
using Azure.Identity;
kind = "blobAccount",
properties = new
storageAccountResourceId = senderStorageResourceId,
receiverAssetName = assetNameForReceiver,
paths = new[]
new
containerName = senderStorageContainer,
senderPath = senderPathToShare,
receiverPath = pathNameForReceiver
};
Enviar invitación
El código siguiente enviará una invitación a un recurso compartido de datos.
Para usarlo,
asegúrese de rellenar estas variables:
C#
using Azure.Core;
using Azure.Identity;
// Send invitation
invitationKind = "User",
properties = new
targetEmail = "user@domain.com"
};
// Instead of sending invitation to Azure login email of the user, you can
send invitation to object ID of a service principal and tenant ID.
//{
// invitationKind = "Application",
// properties = new
// {
// targetActiveDirectoryId = "<targetActiveDirectoryId>",
// targetObjectId = "<targetObjectId>"
// }
//};
await sentShareInvitationsClient.CreateOrUpdateAsync(sentShareName,
invitationName, RequestContent.Create(invitationData));
C#
using System.Linq;
using System.Text.Json;
using Azure.Identity;
var sentShareInvitations =
sentShareInvitationsClient.GetSentShareInvitations(sentShareName);
if (responseInvitation == null)
//No invitations
return;
var targetEmail =
responseInvitationDocument.RootElement.GetProperty("properties").GetProperty
("targetEmail");
C#
using Azure.Identity;
var receivedInvitations =
receivedInvitationsClient.GetReceivedInvitations();
C#
using System.Linq;
using System.Text.Json;
using Azure.Core;
using Azure.Identity;
var receivedInvitations =
receivedInvitationsClient.GetReceivedInvitations();
// Collections that are not the root collection have a friendlyName (the
name you see in the Microsoft Purview Data Map) and an internal reference
name used to access the collection programmatically.
var collectionsResponseDocument =
JsonDocument.Parse(collectionsResponse.Content);
var collections =
collectionsResponseDocument.RootElement.GetProperty("value");
if (collection.Equals(collection.GetProperty("friendlyName").ToString(),
StringComparison.OrdinalIgnoreCase))
collectionName = collection.GetProperty("name").ToString();
if (receivedInvitation == null)
return;
var receivedInvitationDocument =
JsonDocument.Parse(receivedInvitation).RootElement;
shareKind = "InPlace",
properties = new
invitationId = receivedInvitationId,
sentShareLocation = "eastus",
collection = new
referenceName = collectionName,
type = "CollectionReference"
};
C#
using System.Linq;
using System.Text.Json;
using Azure.Identity;
var acceptedSentShares =
acceptedSentSharesClient.GetAcceptedSentShares(sentShareName);
if (acceptedSentShare == null)
return;
var receiverEmail =
JsonDocument.Parse(acceptedSentShare).RootElement.GetProperty("properties").
GetProperty("receiverEmail").GetString();
C#
using System;
using System.Linq;
using System.Text.Json;
using Azure.Core;
using Azure.Identity;
var receivedAssets =
receivedAssetsClient.GetReceivedAssets(receivedShareName);
var receivedAssetName =
JsonDocument.Parse(receivedAssets.First()).RootElement.GetProperty("name").G
etString();
kind = "BlobAccount",
properties = new
assetId = Guid.Parse(receivedAssetName),
storageAccountResourceId = receiverStorageResourceId,
containerName = receiverContainerName,
folder = receiverFolderName,
mountPath = receiverMountPath
};
Limpieza de recursos
Para limpiar los recursos creados para el inicio rápido, siga estos pasos:
Pasos siguientes
Preguntas más frecuentes sobre el uso compartido de datos
Uso compartido de datos
Recepción de recursos compartidos
Referencia de API de REST
Aprovisionamiento del acceso a los metadatos
del sistema en Azure SQL Database (versión
preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 10 minutos
) Importante
Las directivas de DevOps son un tipo de directivas de acceso de Microsoft Purview. Permiten gestionar
el acceso a los metadatos del sistema en las fuentes de datos que se han registrado para la
Administración del uso de datos en Microsoft Purview. Estas directivas se configuran directamente en el
Portal de gobernanza de Microsoft Purview. Después de guardarlas se publican automáticamente y se
aplican mediante el origen de datos.
En esta guía paso a paso se explica cómo aprovisionar el acceso desde Microsoft Purview a las acciones
de supervisión del rendimiento de SQL o auditoría de seguridad de SQL de los metadatos del sistema de
Azure SQL Database. Las directivas de acceso de Microsoft Purview solo se aplican a las cuentas de
Azure AD.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra guía de inicio
rápido para crear una.
Cree una nueva instancia de base de datos de Azure SQL o use una existente en una de las regiones
disponibles actualmente para esta característica en versión preliminar. Puede seguir esta guía para crear
una instancia de Azure SQL Database.
Regiones admitidas
La aplicación de las directivas de Microsoft Purview solo está disponible en las siguientes regiones para
Azure SQL Base de datos:
Para que el servidor lógico asociado a Azure SQL Database respete las directivas de Microsoft Purview,
debe configurar un administrador de Azure Active Directory. En el Azure Portal, vaya al servidor lógico
que hospeda la instancia de Azure SQL Database. En el menú lateral, seleccione Azure Active Directory.
Establezca un nombre de administrador en cualquier usuario o grupo de Azure Active Directory que
prefiera y, a continuación, seleccione Guardar.
PowerShell
#Initiate the call to the REST API to set the externalPolicyBasedAuthorization property to
true
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los permisos. Para
habilitar el botón de alternancia Administración del uso de datos para un origen de datos, un grupo de
recursos o una suscripción, el mismo usuario debe tener ambos privilegios, tanto de la administración
de identidad y acceso (IAM) en el recurso como específicos de Microsoft Purview:
El usuario debe tener una de las siguientes combinaciones de roles de IAM en la ruta de acceso de
Azure Resource Manager del recurso o en cualquier elemento primario (es decir, usando la
herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure, siga esta guía.
En la captura de pantalla siguiente se muestra cómo acceder a la sección Access Control de Azure
Portal para que el recurso de datos agregue una asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de Microsoft Purview para la
colección o una colección primaria (si la herencia está habilitada). Para obtener más información,
consulte la guía sobre la administración de asignaciones de roles de Microsoft Purview.
El rol de creador de directivas puede crear, actualizar y eliminar directivas de DevOps y propietario
de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.
Para obtener más información sobre la administración de asignaciones de roles de Microsoft Purview,
consulte Creación y administración de colecciones en el mapa de datos de Microsoft Purview.
7 Nota
Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar el asunto de
una directiva, el autor de la directiva puede beneficiarse considerablemente de tener el permiso
Lectores de directorio en Azure AD. Se trata de un permiso común para los usuarios de un
inquilino de Azure. Sin el permiso Lector de directorios, el autor de la directiva tendrá que escribir
el nombre de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.
Las directivas de propietario de datos permiten las comprobaciones y los saldos si asigna los roles de
creador de directivas y administrador de orígenes de datos de Microsoft Purview a diferentes personas de
la organización. Antes de que una directiva de datos surta efecto, una segunda persona (el
administrador de orígenes de datos) debe revisarla y aprobarla explícitamente mediante su publicación.
La publicación es automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.
Para obtener más información sobre la administración de asignaciones de roles de Microsoft Purview,
consulte Creación y administración de colecciones en el mapa de datos de Microsoft Purview.
7 Nota
El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de recursos
primario, una suscripción o un grupo de administración de suscripciones. Compruebe qué usuarios,
grupos y entidades de servicio de Azure AD contienen o heredan el rol de propietario de IAM para el
recurso.
7 Nota
Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán de aplicarse
dentro de un período de tiempo que depende del origen de datos específico. Este cambio puede tener
implicaciones tanto en la seguridad como en la disponibilidad del acceso a los datos. Los roles
Colaborador y Propietario de IAM pueden eliminar cuentas de Microsoft Purview.
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta de
Microsoft Purview y seleccione Asignaciones de roles. También puede usar un bloqueo para evitar que
la cuenta de Microsoft Purview se elimine mediante los bloqueos de Resource Manager.
Después de registrar los recursos, deberá habilitar la Administración del uso de datos. La
Administración del uso de datos necesita determinados permisos y puede afectar a la seguridad de los
datos, ya que delega determinados roles de Microsoft Purview para administrar el acceso a los orígenes
de datos. Recorra las prácticas seguras relacionadas con la Administración del uso de datos de esta
guía: Habilitación de la Administración del uso de datos
Una vez que el origen de datos tenga el botón de alternancia Administración del uso de datos
Habilitado, tendrá el aspecto que se muestra en esta captura de pantalla. Esto permitirá que las
directivas de acceso se usen con el origen de datos determinado
) Importante
Las directivas de DevOps se publican automáticamente y los cambios pueden tardar hasta
5 minutos en aplicarse por el origen de datos.
Prueba de la directiva
Las cuentas de Azure AD a las que se hace referencia en las directivas de acceso ahora deberían poder
conectarse a cualquier base de datos del servidor al que se publiquen las directivas.
Forzado de la descarga de directivas
Es posible forzar una descarga inmediata de las directivas publicadas más recientes en la base de datos
SQL actual mediante la ejecución del siguiente comando. El permiso mínimo necesario para ejecutarlo
es la pertenencia al rol del servidor ##MS_ServerStateManager##-.
SQL
SQL
-- Lists the roles that are part of a policy published to this server
-- Lists the links between the roles and actions, could be used to join the two
-- Lists Azure AD principals, joined with roles, joined with their data actions
Información adicional
Microsoft.Sql/sqlservers/databases/Connect
Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabasePerformanceState/rows/select
Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/ServerPerformanceState/rows/select
Auditor de Microsoft.Sql/sqlservers/Connect
seguridad de SQL
Microsoft.Sql/sqlservers/databases/Connect
Microsoft.Sql/sqlservers/SystemViewsAndFunctions/ServerSecurityState/rows/select
Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabaseSecurityState/rows/select
Microsoft.Sql/sqlservers/SystemViewsAndFunctions/ServerSecurityMetadata/rows/select
Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabaseSecurityMetadata/rows/select
Pasos siguientes
Consulte los blogs, vídeos y documentos relacionados.
Recursos adicionales
Documentación
Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones de examen y los
vínculos de Microsoft Purview.
Mostrar 5 más
Lista de comprobación de
implementación de Microsoft Purview
(antes denominado Azure Purview)
Artículo • 26/01/2023 • Tiempo de lectura: 10 minutos
En este artículo se enumeran los requisitos previos para empezar a trabajar rápidamente
en la planificación e implementación referentes a la cuenta de Microsoft Purview (antes
denominado Azure Purview).
5 Actualice Azure Policy Propietario de la Use este paso si una instancia de Azure
para permitir la suscripción Policy impide la implementación de estos
implementación de los recursos de Azure. Si existe una directiva
siguientes recursos en la de bloqueo y debe permanecer vigente,
suscripción de Azure: siga nuestra guía de etiquetas de
Microsoft Purview excepción de Microsoft Purview y siga los
Azure Storage pasos para crear una excepción para las
cuentas de Microsoft Purview.
7 Una instancia de Azure Colaborador de red para Use este paso si tiene previsto
Virtual Network y crear o actualizar una red implementar la conectividad de punto de
subredes para los puntos virtual de Azure. conexión privado con Microsoft Purview:
de conexión privados de
Microsoft Purview. Puntos de conexión privados para
la ingesta.
Punto de conexión privado de una
Cuenta de Microsoft Purview.
Punto de conexión privado para el
Portalde Microsoft Purview.
8 Implemente un punto de Colaborador de red para Realice este paso si tiene previsto usar el
conexión privado para configurar puntos de punto de conexión privado para la
orígenes de datos de conexión privados para ingesta.
Azure. cada origen de datos.
9 Defina si desea Las instancias de Azure Use este paso si tiene previsto usar la
implementar nuevas DNS privado Zones conectividad de punto de conexión
zonas de Azure o usar necesarias se pueden crear privado con Microsoft Purview. Zonas
DNS privado Zones. automáticamente durante DNS necesarias para el punto de
la implementación de la conexión privado:
cuenta de Purview privatelink.purview.azure.com
mediante el rol propietario privatelink.purviewstudio.azure.com
o colaborador de la privatelink.blob.core.windows.net
suscripción privatelink.queue.core.windows.net
privatelink.servicebus.windows.net
12 Implemente una instancia Administrador de origen de Realice este paso si tiene previsto usar la
de Managed Integration datos para configurar la red virtual administrada. dentro de la
Runtime y puntos de VNet administrada dentro cuenta de Microsoft Purview con fines de
conexión privados de Microsoft Purview.
examen.
administrados para Colaborador de red para
orígenes de datos de aprobar el punto de
Azure. conexión privado
administrado para cada
origen de datos de Azure.
13 Implemente máquinas Azure: Colaborador de la Use este paso si tiene previsto realizar
virtuales de Integration máquina virtual
exámenes mediante auto-host
Runtime auto- Local: propietario de la Integration Runtime.
hospedadas dentro de la aplicación
red.
Microsoft Purview.
download
15 Supervisión del entorno Administrador de máquina Use este paso si tiene orígenes de datos
de ejecución de virtual locales o basados en VM (por ejemplo,
integración SQL Server).
16 Concesión del rol de Propietario o Use este paso si tiene previsto registrar
Lector de Azure RBAC Administrador de acceso de varios ocualquiera de los siguientes
aMicrosoft Purview MSI usuarios orígenes de datos:
para suscripciones de
orígenes de datos Azure Blob Storage
Azure Data Lake Storage Gen1
Azure Data Lake Storage Gen2
Azure SQL Database
Instancia administrada de
Azure SQL
Azure Synapse Analytics
No. Requisito previo/acción Permiso necesario Más instrucciones y recomendaciones
19 Habilite Uso de la Colaborador de Use este paso si tiene Azure SQL DBo
autenticación de SQL Server de Azure Azure SQL Managed Instance o Azure
Azure Active Directory Synapse Analytics como origen de datos.
con Azure SQL Servers, Omita este paso si está utilizando un
Azure SQL Managed punto de conexión privado para
Instance y Azure Synapse conectarse a orígenes de datos.
Analytics
20 Conceda una cuenta de Administrador de SQL Use este paso si tiene Azure SQL DBo
MSI de Microsoft Azure SQL Managed Instance como
Purviewcon rol de origen de datos. Omita este paso si está
db_datareader a bases utilizando un punto de conexión privado
de datos de Azure SQL y para conectarse a orígenes de datos.
Azure SQL Managed
Instance
21 Concesión del lector de Propietario o Use este paso si tiene Azure Synapse
datos de Azure RBAC administrador de acceso Analytics como orígenes de datos. Omita
Storage Blob aSynapse de usuario en el origen de este paso si está utilizando un punto de
SQL Server para datos conexión privado para conectarse a
almacenamiento orígenes de datos.
provisional Storage
cuentas
No. Requisito previo/acción Permiso necesario Más instrucciones y recomendaciones
22 Concesión del rol de Propietario o Use este paso si tiene Azure Synapse
lector de Azure RBAC a administrador de acceso Analytics como orígenes de datos. Omita
MSI de Microsoft de usuario en el origen de este paso si está utilizando un punto de
Purview en los recursos datos conexión privado para conectarse a
del área de trabajo de orígenes de datos.
Synapse
23 Concesión de una cuenta Administrador de SQL Use este paso si tiene Azure Synapse
MSI de Azure Analytics (bases de datos SQL
Purviewcon rol dedicadas).
24 Conceda una cuenta de Administrador de SQL Use este paso si tiene Azure Synapse
MSI de Microsoft Analytics (bases de datos de SQL
Purview con el rol servidor). Omita este paso si está
sysadmin utilizando un punto de conexión privado
para conectarse a orígenes de datos.
25 Creación de un registro Azure Active Directory Use este paso si planea realizar un
de aplicación o una administrador global o examen en un origen de datos mediante
entidad de servicio administrador de autenticación delegada o entidad de
dentro de Azure Active aplicaciones servicio.
Directory inquilino
26 Cree un Azure Key Vault Colaborador o Use este paso si tiene orígenes de datos
y un secreto para guardar administrador Key Vault locales o basados en VM (por ejemplo,
las credenciales del SQL Server).
27 Concesión de la directiva Administrador de Key Vault Use este paso si tiene orígenes de datos
de acceso de Key Vault a locales o basados en VM (por ejemplo,
MSI de Microsoft SQL Server)
28 Conceda un rol RBAC de Propietario o Use este paso si tiene orígenes de datos
Key Vault a usuario de Administrador de acceso de locales o basados en VM (por ejemplo,
secretos de Key Vault a usuario SQL Server).
29 Creación de una nueva Administrador de orígenes Use este paso si planea usar cualquiera
conexión a Azure Key de datos de las siguientes opciones de
Vault desde el portal de autenticación para examinar un origen de
gobernanza de Microsoft datos en Microsoft Purview:
Purview
Clave de cuenta
Autenticación básica
Autenticación delegada
Autenticación de SQL
Entidad de servicio
Clave de usuario
31 Conectar Azure Data Azure Data Factory Use este paso si tiene Azure Data
Factory a Microsoft colaborador/seleccionador Factory.
Purview desde el portal de datos
Azure Data Factory.
Administre ->Microsoft
Purview. Seleccione
Connect to a Purview
account (Conectarse a
una cuenta de Purview).
Valide si la etiqueta de
recurso catalogUri de
Azure existe en el recurso
de Azure de ADF.
32 Compruebe si tiene al Lector global de Azure Realice este paso si planea ampliar las
menos una licencia Active Directory etiquetas de confidencialidad al mapa
necesaria de Microsoft de datos de Microsoft Purview
Pasos siguientes
Revisión de procedimientos recomendados de implementación de
Microsoft Purview
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure Data Fundamentals - Certifications
Azure Data Fundamentals valida el conocimiento fundamental de los conceptos de datos básicos y
cómo se implementan utilizando los servicios de datos de Microsoft Azure.
Tutorial: Aprovisionamiento de acceso
por parte del propietario de datos a los
conjuntos de datos de Azure Storage
(versión preliminar)
Artículo • 06/02/2023 • Tiempo de lectura: 13 minutos
) Importante
Las directivas de Microsoft Purview permiten habilitar el acceso a los orígenes de datos
que se han registrado en una colección. Este tutorial describe cómo un propietario de
datos puede utilizar Microsoft Purview para habilitar el acceso a los conjuntos de datos
de Azure Storage a través de Microsoft Purview.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.
PowerShell
Regiones admitidas
Si es necesario, también puede seguir esta guíapara crear una nueva cuenta de
almacenamiento.
Configuración
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de
Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.
7 Nota
7 Nota
Actualmente, los roles de Microsoft Purview relacionados con la publicación de
directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.
Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.
7 Nota
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.
2 Advertencia
Para registrar el recurso y habilitar la Administración del uso de datos, siga estos pasos:
7 Nota
Debe ser propietario de la suscripción o del grupo de recursos para poder agregar
una identidad administrada en un recurso de Azure.
1. En el Azure Portal , busque la cuenta de Azure Blob Storage que desea registrar.
7. Seleccione Registrar.
Sugerencia
Para más información sobre la Administración del uso de datos, incluidos los
procedimientos recomendados o los problemas más comunes, consulte nuestro
artículo sobre la Administración del uso de datos.
8. Seleccione el botón Recursos de datos para que aparezca la ventana para escribir
la información de los recursos de datos, que se abrirá a la derecha.
9. En el panel Recursos de datos, realice una de estas dos acciones en función de la
granularidad de la directiva:
4. Se muestra una lista de orígenes de datos. Puede escribir un nombre para filtrar la
lista. Después, seleccione cada origen de datos en el que se vaya a publicar esta
directiva y luego el botón Publicar.
) Importante
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure Data Engineer Associate - Certifications
Los ingenieros de Datos Azure integran, transforman y consolidan datos de varios sistemas de datos
estructurados y no estructurados y los convierten en estructuras que son adecuadas para construir
soluciones analíticas.
Tutorial: Integración de Microsoft
Sentinel y Microsoft Purview (versión
preliminar pública)
Artículo • 27/01/2023 • Tiempo de lectura: 7 minutos
) Importante
Integre Microsoft Purview con Microsoft Sentinel para ayudar a reducir el gran volumen
de incidentes y amenazas que aparecen en Microsoft Sentinel y saber cuáles son las
áreas más críticas por las que hay que empezar.
Personalice el libro de Microsoft Purview y las reglas de análisis para satisfacer mejor las
necesidades de su organización y combine los registros de Microsoft Purview con los
datos ingeridos de otros orígenes de datos para crear información enriquecida en
Microsoft Sentinel.
Sugerencia
Para obtener más información, consulte Acerca del contenido y las soluciones de
Microsoft Sentinel y Detección e implementación centralizadas de soluciones y
contenido de serie.
Sugerencia
Para ejecutar un examen de Microsoft Purview y ver los datos en Microsoft Sentinel:
Use este procedimiento para personalizar las consultas de las reglas de análisis de
Microsoft Purview para detectar recursos con una clasificación específica, una etiqueta
de confidencialidad, una región de origen y mucho más. Combine los datos generados
con otros datos en Microsoft Sentinel para enriquecer las detecciones y alertas.
7 Nota
Las reglas de análisis de Microsoft Sentinel son consultas KQL que desencadenan
alertas cuando se detecta actividad sospechosa. Personalice y agrupe las reglas
para crear incidentes y que el equipo de SOC los investigue.
Por ejemplo:
Kusto
PurviewDataSensitivityLogs
Pasos siguientes
Para más información, consulte:
Recursos adicionales
Documentación
¿Qué es Discovery?
Qué es Discovery: Microsoft Defender External Attack Surface Management (Defender EASM) se basa
en nuestra tecnología de detección propia para definir continuamente la superficie de ataque única
expuesta a Internet de su organización.
Mostrar 5 más
Cursos
Para analizar orígenes de datos, Microsoft Purview necesita tener acceso. Usa
credenciales para obtener este acceso. Una credencial es la información de autenticación
que Microsoft Purview puede usar para autenticarse en los orígenes de datos
registrados. Hay varias maneras de configurar las credenciales de Microsoft Purview,
entre las que se incluyen:
Requisitos previos
Suscripciones de Azure donde se encuentran los orígenes de datos. Si no tiene una
suscripción a Azure, cree una cuenta gratuita antes de empezar.
Una Cuenta de Microsoft Purview.
Un recurso de Azure Key Vault en cada suscripción que tenga orígenes de datos
como Azure SQL Database, Azure Synapse Analytics o Azure SQL Managed
Instance.
El script de la lista de comprobación de preparación de orígenes de datos de
Microsoft Purview .
7 Nota
7 Nota
PowerShell
PowerShell
7. Repita los pasos anteriores para instalar los módulos Az.Synapse y AzureAD .
BlobStorage
AzureSQLMI
AzureSQLDB
ADLSGen2
ADLSGen1
Synapse
All
Microsoft Purview.
Acceso al almacén de claves Acceso para obtener o enumerar el secreto del almacén de claves
de Azure o el usuario del secreto de Key Vault
PowerShell
cd <path-to-script>
PowerShell
PowerShell
.\purview-data-sources-readiness-checklist.ps1 -AzureDataType
<DataType> -PurviewAccount <PurviewName> -PurviewSub <SubscriptionID>
Al ejecutar el comando, es posible que aparezca dos veces una ventana emergente
en la que se le pide que inicie sesión en Azure y Azure AD con las credenciales de
Azure Active Directory.
El informe puede tardar varios minutos en crearse, en función del número de
suscripciones y recursos de Azure en el entorno.
Una vez completado el proceso, revise el informe de salida, que muestra las
configuraciones que faltan detectadas en las suscripciones o recursos de Azure. Los
resultados pueden aparecer como Superado, No superado o Reconocimiento. Puede
compartir los resultados con los administradores de suscripciones correspondientes de
su organización para que puedan configurar las opciones necesarias.
Información adicional
Puede elegir todos o cualquiera de estos orígenes de datos como parámetro de entrada
al ejecutar el script.
Instancias de SQL Server:
Red. Compruebe si el punto de conexión público o el punto de conexión
privado están habilitados.
Firewall. Seleccione si Permitir que los servicios y recursos de Azure accedan a
este servidor está habilitado.
Administración de Azure AD Compruebe si Azure SQL Server tiene la
autenticación de Azure AD.
Administración de Azure AD Rellene el grupo o usuario administrador de
Azure AD de Azure SQL Server.
o
Proxy: 3342
Administración de Azure AD Compruebe si Azure SQL Server tiene la
autenticación de Azure AD.
Administración de Azure AD Rellene el grupo o usuario administrador de
Azure AD de Azure SQL Server.
Configuración del acceso a los orígenes de datos para MSI de Microsoft Purview a
gran escala
Tutorial: Configuración del acceso a
orígenes de datos para MSI de
Microsoft Purview a gran escala
Artículo • 05/12/2022 • Tiempo de lectura: 8 minutos
Para analizar orígenes de datos, Microsoft Purview necesita acceso a ellos. Este tutorial
está pensado para propietarios de suscripciones de Azure y administradores de orígenes
de datos de Microsoft Purview. Le ayudará a identificar el acceso necesario y configurar
las reglas de autenticación y red necesarias para Microsoft Purview en los orígenes de
datos de Azure.
Requisitos previos
Suscripciones de Azure donde se encuentran los orígenes de datos. Si no tiene una
suscripción a Azure, cree una cuenta gratuita antes de empezar.
Una cuenta de Microsoft Purview.
Un recurso de Azure Key Vault en cada suscripción que tenga orígenes de datos
como Azure SQL Database, Azure Synapse Analytics o Azure SQL Managed
Instance.
El script de configuración MSI de Microsoft Purview .
7 Nota
) Importante
Se recomienda encarecidamente probar y comprobar todos los cambios que realiza
el script en el entorno de Azure antes de implementarlo en el entorno de
producción.
7 Nota
PowerShell
PowerShell
7. Repita los pasos anteriores para instalar los módulos Az.Synapse y AzureAD .
BlobStorage
AzureSQLMI
AzureSQLDB
ADLSGen2
ADLSGen1
Synapse
All
Como mínimo, necesita los permisos siguientes para ejecutar el script en el entorno de
Azure:
PowerShell
cd <path-to-script>
PowerShell
Set-ExecutionPolicy -ExecutionPolicy Unrestricted
PowerShell
Al ejecutar el comando, es posible que aparezca dos veces una ventana emergente
en la que se le pide que inicie sesión en Azure y Azure AD con las credenciales de
Azure Active Directory.
Es posible que se le pida que inicie sesión en las instancias de Azure SQL Server si las
credenciales del almacén de claves no coinciden. Puede proporcionar las credenciales o
presionar Entrar para omitir el servidor específico.
Cuando se complete el proceso, puede ver el informe de salida para revisar los cambios.
Información adicional
Puede elegir todos o cualquiera de estos orígenes de datos como parámetro de entrada
al ejecutar el script.
o
Proxy: 3342
RBAC. Asigne el rol Lector de datos de Storage Blob de Azure RBAC a MSI de
Microsoft Purview en cada una de las suscripciones situadas debajo del ámbito
seleccionado. Compruebe las asignaciones.
Pasos siguientes
En este tutorial, ha aprendido a:
Vaya al siguiente tutorial para descubrir cómo registrar y examinar varios orígenes en
Microsoft Purview.
Tutorial: Registro y examen de una
instancia local de SQL Server
Artículo • 07/02/2023 • Tiempo de lectura: 11 minutos
Microsoft Purview está diseñado para conectarse a orígenes de datos para ayudarle a
administrar los datos confidenciales, simplificar la detección de datos y garantizar el uso
correcto. Microsoft Purview puede conectarse a orígenes de datos en todo el entorno,
incluidas varias nubes y entornos locales. En este escenario, usará un entorno de
ejecución de integración autohospedado para conectarse a los datos de una instancia
local de SQL Server. A continuación, usará Microsoft Purview para examinar y clasificar
los datos.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una instancia activa de Azure Key Vault.
Una Cuenta de Microsoft Purview. Si aún no tiene una, puede seguir nuestra guía
de inicio rápido para crear una.
Una instancia local de SQL Server .
Creación de la colección
1. Seleccione + Agregar una colección. De nuevo, solo los administradores de
colecciones pueden administrar colecciones.
3. Seleccione Crear.
4. La información de la nueva colección se reflejará en la página.
Configuración de la autenticación
Hay dos maneras de configurar la autenticación para la instancia de SQL Server local:
Autenticación de SQL
Autenticación de Windows
En este tutorial se incluyen los pasos necesarios para usar la autenticación de SQL. Para
más información sobre cómo examinar una versión local de SQL Server con
autenticación de Windows, consulte Configuración de la autenticación de SQL Server.
Autenticación SQL
La cuenta de SQL debe tener acceso a la base de datos maestra. El motivo es que
sys.databases está en la base de datos. El examen de Microsoft Purview debe enumerar
sys.databases para buscar todas las instancias en la base de datos SQL en el servidor.
Si quiere crear un nuevo inicio de sesión y un usuario para poder examinar el servidor
de SQL Server, siga estos pasos:
7 Nota
Todos los pasos siguientes se pueden ejecutar con el código que se proporciona
aquí .
5. Vuelva al usuario que creó; para ello, seleccione y mantenga (o haga clic con el
botón derecho) y seleccione Propiedades. Escriba una contraseña nueva y
confírmela. Seleccione "Especificar la contraseña anterior" y escríbala. Es necesario
cambiar la contraseña en cuanto cree un nuevo inicio de sesión.
Creación de una credencial de Key Vault
1. Vaya al almacén de claves en Azure Portal. Seleccione Configuración > Secretos.
2. Seleccione Generar/Importar.
11. Cree una nueva credencial para SQL Server; para ello, seleccione + New (+ Nuevo).
13. Una vez rellenados todos los detalles, seleccione Create (Crear).
14. Compruebe que la nueva credencial aparece en la vista de lista y que está
preparada para usarse.
Registro de SQL Server
1. Vaya a la cuenta de Microsoft Purview en Azure Portal y seleccione el portal de
gobernanza de Microsoft Purview.
2. En el panel de navegación izquierdo de Orígenes y análisis, seleccione Entornos de
ejecución de integración. Asegúrese de que está configurado un entorno de
ejecución de integración autohospedado. Si no está configurado, siga los pasos
que se mencionan aquí para crear un entorno de ejecución de integración
autohospedado para realizar exámenes en una máquina virtual de Azure o local
que tenga acceso a la red local.
4. Seleccione Registrar.
5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a tablas
específicas.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Limpieza de recursos
Si no va a seguir usando este origen de Microsoft Purview o SQL más adelante, puede
seguir los pasos siguientes para eliminar el entorno de ejecución de integración, la
credencial de SQL y los recursos de Purview.
4. Seleccionar Eliminar
Pasos siguientes
API de REST de Microsoft Purview
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
En este tutorial aprenda a interactuar mediante programación con las nuevas API de
Atlas 2.2 con el mapa de datos de Microsoft Purview.
Prerrequisitos
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Debe tener una cuenta existente de Microsoft Purview. Si no tiene un catálogo, vea
el inicio rápido para crear una cuenta de Microsoft Purview.
Para establecer un token de portador y llamar a las API del plano de datos,
consulte la documentación sobre cómo llamar a las API REST para los planos de
datos de Microsoft Purview.
POST {{endpoint}}/api/atlas/v2/types/typedefs
Sugerencia
Ejemplo de JSON:
JSON
"businessMetadataDefs": [
"category": "BUSINESS_METADATA",
"createdBy": "admin",
"updatedBy": "admin",
"version": 1,
"typeVersion": "1.1",
"description": "",
"attributeDefs": [
"typeName": "string",
"isOptional": true,
"cardinality": "SINGLE",
"isUnique": false,
"isIndexable": true,
"options": {
"maxStrLength": "50",
"applicableEntityTypes": "[\"Referenceable\"]"
PUT {{endpoint}}/api/atlas/v2/types/typedefs
Ejemplo de JSON:
JSON
"businessMetadataDefs": [
"category": "BUSINESS_METADATA",
"createdBy": "admin",
"updatedBy": "admin",
"version": 1,
"typeVersion": "1.1",
"description": "",
"attributeDefs": [
"typeName": "string",
"isOptional": true,
"cardinality": "SINGLE",
"isUnique": false,
"isIndexable": true,
"options": {
"maxStrLength": "500",
"applicableEntityTypes": "[\"Referenceable\"]"
},
"typeName": "int",
"isOptional": true,
"cardinality": "SINGLE",
"isUnique": false,
"isIndexable": true,
"options": {
"applicableEntityTypes": "[\"Referenceable\"]"
POST {{endpoint}}/api/atlas/v2/entity/guid/{{GUID}}/businessmetadata?
isOverwrite=true
Ejemplo de JSON:
JSON
"myBizMetaData1": {
"bizAttr2": 123,
'DELETE' {{endpoint}}/api/atlas/v2/entity/guid/{{GUID}}/businessmetadata?
isOverwrite=true
Ejemplo de JSON:
JSON
"myBizMetaData1": {
"bizAttr1": ""
POST {{endpoint}}/api/atlas/v2/entity
Ejemplo de JSON:
JSON
"entity": {
"typeName": "azure_datalake_gen2_path",
"attributes": {
"name": "data6.csv"
},
"guid": "3ffb28ff-138f-419e-84ba-348b0165e9e0",
"customAttributes": {
"custAttr1": "attr1",
"custAttr2": "attr2"
API de etiquetas
Las etiquetas son etiquetas de texto libre que se pueden aplicar a cualquier entidad
Atlas.
POST {{endpoint}}/api/atlas/v2/entity/guid/{{GUID}}/labels
Ejemplo de JSON:
JSON
"label1",
"label2"
DELETE {{endpoint}}/api/atlas/v2/entity/guid/{{GUID}}/labels
Ejemplo de JSON:
JSON
"label2"
Pasos siguientes
Administración de orígenes de datos
En este tutorial descubrirá cómo usar las API REST de Microsoft Purview. Cualquier
persona puede usar las API REST para enviar datos a una instancia Microsoft Purview,
incluir Microsoft Purview como parte de un proceso automatizado o crear su propia
experiencia de usuario Microsoft Purview.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Requisitos previos
Para comenzar, debe tener una cuenta existente de Microsoft Purview. Si no tiene
un catálogo, vea el inicio rápido para crear una cuenta de Microsoft Purview.
Muchos de los clientes que han usado entidades de servicio existentes (identificadores
de aplicación) se han encontrado errores. Por lo tanto, se recomienda crear una nueva
entidad de servicio para llamar a las API.
7 Nota
7 Nota
https://login.microsoftonline.com/{your-tenant-id}/oauth2/token
Azure PowerShell
$tenantID = "12a345bc-67d1-ef89-abcd-efg12345abcde"
$url = "https://login.microsoftonline.com/$tenantID/oauth2/token"
JSON
"token_type": "Bearer",
"expires_in": "86399",
"ext_expires_in": "86399",
"expires_on": "1621038348",
"not_before": "1620951648",
"resource": "https://purview.azure.net",
Sugerencia
Si recibe un mensaje de error que lee: El canje de tokens entre orígenes solo se
permite para el tipo de cliente "Aplicación de página única".
Use el token de acceso anterior para llamar a las API del plano de datos.
Pasos siguientes
Administración de orígenes de datos
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Este tutorial le guía por el uso paso a paso de las API de la directiva de metadatos de
Microsoft Purview para ayudarle a agregar usuarios, grupos o entidades de servicio a
una colección, así como administrar o quitar sus roles dentro de esa colección. Las API
REST son un método alternativo al uso de Azure Portal o del portal de gobernanza de
Microsoft Purview para lograr el mismo control de acceso basado en rol detallado.
Para obtener más información sobre los roles integrados de Microsoft Purview, vea
Control de acceso en Microsoft Purview. La guía asigna los roles al nivel de los permisos
de acceso que se conceden a los usuarios.
7 Nota
Operación Descripción
Obtener ruta de acceso de Obtiene el nombre primario y las cadenas de nombre para mostrar
una colección que representan la ruta de acceso de la colección.
Si usa la API, la entidad de servicio, el usuario o el grupo que ejecutan la API deben
tener asignado el rol Administrador de colecciones en Microsoft Purview para
ejecutar esta API correctamente.
JSON
"name": "74dhe7",
"parentCollection": {
"type": "CollectionReference",
"referenceName": "{your_purview_account_name}"
},
"systemData": {
"createdBy": "{guid}",
"createdByType": "Application",
"createdAt": "2021-08-26T21:21:51.2646627Z",
"lastModifiedBy": "7f8d47e2-330c-42f0-8744-fcfb1ecb3ea0",
"lastModifiedByType": "Application",
"lastModifiedAt": "2021-08-26T21:21:51.2646628Z"
},
"collectionProvisioningState": "Succeeded"
) Importante
Ruby
GET
https://{your_purview_account_name}.purview.azure.com/policystore/metadataro
les?api-version=2021-07-01
La salida JSON describe los roles y sus permisos asociados en este formato.
JSON
"values": [
"id": "purviewmetadatarole_builtin_data-curator",
"name": "data-curator",
"type": "Microsoft.Purview/role",
"properties": {
"provisioningState": "Provisioned",
"roleType": "BuiltIn",
"cnfCondition": [
"attributeName": "request.azure.dataAction",
"attributeValueIncludedIn": [
"Microsoft.Purview/accounts/data/read",
"Microsoft.Purview/accounts/data/write",
"Microsoft.Purview/accounts/collection/read"
],
"version": 1
},
"id": "purviewmetadatarole_builtin_data-source-administrator",
"name": "data-source-administrator",
"type": "Microsoft.Purview/role",
"properties": {
"provisioningState": "Provisioned",
"roleType": "BuiltIn",
"cnfCondition": [
"attributeName": "request.azure.dataAction",
"attributeValueIncludedIn": [
"Microsoft.Purview/accounts/scan/read",
"Microsoft.Purview/accounts/scan/write",
"Microsoft.Purview/accounts/collection/read"
],
"version": 1
},
"id": "purviewmetadatarole_builtin_collection-administrator",
"name": "collection-administrator",
"type": "Microsoft.Purview/role",
"properties": {
"provisioningState": "Provisioned",
"roleType": "BuiltIn",
"cnfCondition": [
"attributeName": "request.azure.dataAction",
"attributeValueIncludedIn": [
"Microsoft.Purview/accounts/collection/read",
"Microsoft.Purview/accounts/collection/write"
],
"version": 1
},
"id": "purviewmetadatarole_builtin_purview-reader",
"name": "purview-reader",
"type": "Microsoft.Purview/role",
"properties": {
"provisioningState": "Provisioned",
"roleType": "BuiltIn",
"cnfCondition": [
"attributeName": "request.azure.dataAction",
"attributeValueIncludedIn": [
"Microsoft.Purview/accounts/data/read",
"Microsoft.Purview/accounts/collection/read"
],
"version": 1
},
"id": "purviewmetadatarole_builtin_data-share-contributor",
"name": "data-share-contributor",
"type": "Microsoft.Purview/role",
"properties": {
"provisioningState": "Provisioned",
"roleType": "BuiltIn",
"cnfCondition": [
"attributeName": "request.azure.dataAction",
"attributeValueIncludedIn": [
"Microsoft.Purview/accounts/share/read",
"Microsoft.Purview/accounts/share/write"
],
"version": 1
GET
https://{your_purview_account_name}.purview.azure.com/policystore/metadataPo
licies?api-version=2021-07-01
Ejemplo:
JSON
"values": [
"name": "policy_FabrikamPurview",
"id": "9b2f1cb9-584c-4a16-811e-9232884b5cac",
"version": 30,
"properties": {
"description": "",
"decisionRules": [
"kind": "decisionrule",
"effect": "Permit",
"dnfCondition": [
"attributeName": "resource.purview.collection",
"attributeValueIncludes": "fabrikampurview"
},
"fromRule": "permission:fabrikampurview",
"attributeName": "derived.purview.permission",
"attributeValueIncludes": "permission:fabrikampurview"
],
"attributeRules": [
"kind": "attributerule",
"id": "purviewmetadatarole_builtin_collection-
administrator:fabrikampurview",
"name": "purviewmetadatarole_builtin_collection-
administrator:fabrikampurview",
"dnfCondition": [
"attributeName": "principal.microsoft.id",
"attributeValueIncludedIn": [
"2f656762-e440-4b62-9eb6-a991d17d64b0",
"04314867-60a4-4e5a-ae16-8e5856f415d9",
"8988fe5c-5736-4179-9435-0a64c273b90b",
"6d563253-1d5b-48f2-baaa-5489f22ddce9",
"26f98046-5b02-4fa9-b709-e0519c658891",
"73fc02dc-becd-468b-a2a3-82238e722dae"
},
"fromRule": "purviewmetadatarole_builtin_collection-
administrator",
"attributeName": "derived.purview.role",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator"
],
"fromRule": "purviewmetadatarole_builtin_collection-
administrator",
"attributeName": "derived.purview.role",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator"
},
"attributeName": "principal.microsoft.groups",
"attributeValueIncludedIn": [
"ffd851fa-86ec-431b-95ea-8b84d5012383",
"cf84b126-4384-4952-91f1-7f705b25e569",
"5046aba1-5b81-411c-8fec-b84600f3f08b",
"b055a5c6-a04e-4d1a-8524-001ad81bfb28",
"cc194892-92fa-4ce3-96ae-1f98bef8211c"
},
"kind": "attributerule",
"id": "purviewmetadatarole_builtin_data-
curator:fabrikampurview",
"name": "purviewmetadatarole_builtin_data-
curator:fabrikampurview",
"dnfCondition": [
"attributeName": "principal.microsoft.id",
"attributeValueIncludedIn": [
"2f656762-e440-4b62-9eb6-a991d17d64b0",
"649f56ab-2dd2-40de-a731-3d3f28e7af92",
"c29a5809-f9ec-49fd-b762-2d4d64abb93e",
"04314867-60a4-4e5a-ae16-8e5856f415d9",
"73fc02dc-becd-468b-a2a3-82238e722dae",
"517a27d2-39ba-4c91-a032-dd9ecf8ad6f1",
"6d563253-1d5b-48f2-baaa-5489f22ddce9"
},
"fromRule": "purviewmetadatarole_builtin_data-curator",
"attributeName": "derived.purview.role",
"attributeValueIncludes":
"purviewmetadatarole_builtin_data-curator"
],
"fromRule": "purviewmetadatarole_builtin_data-curator",
"attributeName": "derived.purview.role",
"attributeValueIncludes":
"purviewmetadatarole_builtin_data-curator"
},
"attributeName": "principal.microsoft.groups",
"attributeValueIncludedIn": [
"b055a5c6-a04e-4d1a-8524-001ad81bfb28",
"cc194892-92fa-4ce3-96ae-1f98bef8211c",
"5046aba1-5b81-411c-8fec-b84600f3f08b"
},
"kind": "attributerule",
"id": "purviewmetadatarole_builtin_data-source-
administrator:fabrikampurview",
"name": "purviewmetadatarole_builtin_data-source-
administrator:fabrikampurview",
"dnfCondition": [
"attributeName": "principal.microsoft.id",
"attributeValueIncludedIn": [
"2f656762-e440-4b62-9eb6-a991d17d64b0",
"04314867-60a4-4e5a-ae16-8e5856f415d9",
"517a27d2-39ba-4c91-a032-dd9ecf8ad6f1",
"6d563253-1d5b-48f2-baaa-5489f22ddce9"
},
"fromRule": "purviewmetadatarole_builtin_data-source-
administrator",
"attributeName": "derived.purview.role",
"attributeValueIncludes":
"purviewmetadatarole_builtin_data-source-administrator"
],
"fromRule": "purviewmetadatarole_builtin_data-source-
administrator",
"attributeName": "derived.purview.role",
"attributeValueIncludes":
"purviewmetadatarole_builtin_data-source-administrator"
},
"attributeName": "principal.microsoft.groups",
"attributeValueIncludedIn": [
"b055a5c6-a04e-4d1a-8524-001ad81bfb28",
"cc194892-92fa-4ce3-96ae-1f98bef8211c",
"d34eb741-be5e-4098-90d7-eca8d4a5153f",
"664ec992-9af0-4773-88f2-dc39edc46f6f",
"5046aba1-5b81-411c-8fec-b84600f3f08b"
},
"kind": "attributerule",
"id": "permission:fabrikampurview",
"name": "permission:fabrikampurview",
"dnfCondition": [
"fromRule": "purviewmetadatarole_builtin_collection-
administrator:fabrikampurview",
"attributeName": "derived.purview.permission",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:fabrikampurview"
],
"fromRule": "purviewmetadatarole_builtin_purview-
reader:fabrikampurview",
"attributeName": "derived.purview.permission",
"attributeValueIncludes":
"purviewmetadatarole_builtin_purview-reader:fabrikampurview"
],
"fromRule": "purviewmetadatarole_builtin_data-
curator:fabrikampurview",
"attributeName": "derived.purview.permission",
"attributeValueIncludes":
"purviewmetadatarole_builtin_data-curator:fabrikampurview"
],
"fromRule": "purviewmetadatarole_builtin_data-source-
administrator:fabrikampurview",
"attributeName": "derived.purview.permission",
"attributeValueIncludes":
"purviewmetadatarole_builtin_data-source-administrator:fabrikampurview"
],
"collection": {
"type": "CollectionReference",
"referenceName": "fabrikampurview"
},
"name": "policy_b2zpf1",
"id": "12b0bb28-2acc-413e-8fe1-179ff9cc54c3",
"version": 0,
"properties": {
"description": "",
"decisionRules": [
"kind": "decisionrule",
"effect": "Permit",
"dnfCondition": [
"attributeName": "resource.purview.collection",
"attributeValueIncludes": "b2zpf1"
},
"fromRule": "permission:b2zpf1",
"attributeName": "derived.purview.permission",
"attributeValueIncludes": "permission:b2zpf1"
],
"attributeRules": [
"kind": "attributerule",
"id": "purviewmetadatarole_builtin_collection-
administrator:b2zpf1",
"name": "purviewmetadatarole_builtin_collection-
administrator:b2zpf1",
"dnfCondition": [
"attributeName": "principal.microsoft.id",
"attributeValueIncludedIn": [
"2f656762-e440-4b62-9eb6-a991d17d64b0"
},
"fromRule": "purviewmetadatarole_builtin_collection-
administrator",
"attributeName": "derived.purview.role",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator"
],
"fromRule": "purviewmetadatarole_builtin_collection-
administrator:ukx7pq",
"attributeName": "derived.purview.permission",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:ukx7pq"
},
"kind": "attributerule",
"id": "permission:b2zpf1",
"name": "permission:b2zpf1",
"dnfCondition": [
"fromRule": "purviewmetadatarole_builtin_collection-
administrator:b2zpf1",
"attributeName": "derived.purview.permission",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:b2zpf1"
],
"fromRule": "permission:ukx7pq",
"attributeName": "derived.purview.permission",
"attributeValueIncludes": "permission:ukx7pq"
],
"collection": {
"type": "CollectionReference",
"referenceName": "b2zpf1"
},
"parentCollectionName": "ukx7pq"
},
"name": "policy_7wte2n",
"id": "a72084e4-ccab-4aec-a364-08ab001e4999",
"version": 0,
"properties": {
"description": "",
"decisionRules": [
"kind": "decisionrule",
"effect": "Permit",
"dnfCondition": [
"attributeName": "resource.purview.collection",
"attributeValueIncludes": "7wte2n"
},
"fromRule": "permission:7wte2n",
"attributeName": "derived.purview.permission",
"attributeValueIncludes": "permission:7wte2n"
],
"attributeRules": [
"kind": "attributerule",
"id": "purviewmetadatarole_builtin_collection-
administrator:7wte2n",
"name": "purviewmetadatarole_builtin_collection-
administrator:7wte2n",
"dnfCondition": [
"attributeName": "principal.microsoft.id",
"attributeValueIncludedIn": [
"2f656762-e440-4b62-9eb6-a991d17d64b0"
},
"fromRule": "purviewmetadatarole_builtin_collection-
administrator",
"attributeName": "derived.purview.role",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator"
],
"fromRule": "purviewmetadatarole_builtin_collection-
administrator:ukx7pq",
"attributeName": "derived.purview.permission",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:ukx7pq"
},
"kind": "attributerule",
"id": "permission:7wte2n",
"name": "permission:7wte2n",
"dnfCondition": [
"fromRule": "purviewmetadatarole_builtin_collection-
administrator:7wte2n",
"attributeName": "derived.purview.permission",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:7wte2n"
],
"fromRule": "permission:ukx7pq",
"attributeName": "derived.purview.permission",
"attributeValueIncludes": "permission:ukx7pq"
],
"collection": {
"type": "CollectionReference",
"referenceName": "7wte2n"
},
"parentCollectionName": "ukx7pq"
Como se describe en las dos secciones siguientes, ambas API tienen el mismo propósito
y las salidas JSON de ambas son exactamente iguales.
GET
https://{your_purview_account_name}.purview.azure.com/policystore/collection
s/{collectionName}/metadataPolicy?api-version=2021-07-01
https://{your_purview_account_name}.purview.azure.com/policystore/collections/7x
kdg2/metadataPolicy?api-version=2021-07-01
JSON
"name": "policy_qu45fs",
"id": "c6639bb2-9c41-4be0-912b-775750e725de",
"version": 0,
"properties": {
"description": "",
"decisionRules": [
"kind": "decisionrule",
"effect": "Permit",
"dnfCondition": [
"attributeName": "resource.purview.collection",
"attributeValueIncludes": "qu45fs"
},
"fromRule": "permission:qu45fs",
"attributeName": "derived.purview.permission",
"attributeValueIncludes": "permission:qu45fs"
],
"attributeRules": [
"kind": "attributerule",
"id": "purviewmetadatarole_builtin_collection-
administrator:qu45fs",
"name": "purviewmetadatarole_builtin_collection-
administrator:qu45fs",
"dnfCondition": [
"attributeName": "principal.microsoft.id",
"attributeValueIncludedIn": [
"2f656762-e440-4b62-9eb6-a991d17d64b0"
},
"fromRule": "purviewmetadatarole_builtin_collection-
administrator",
"attributeName": "derived.purview.role",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator"
],
"fromRule": "purviewmetadatarole_builtin_collection-
administrator:fabrikampurview",
"attributeName": "derived.purview.permission",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:fabrikampurview"
},
"kind": "attributerule",
"id": "permission:qu45fs",
"name": "permission:qu45fs",
"dnfCondition": [
"fromRule": "purviewmetadatarole_builtin_collection-
administrator:qu45fs",
"attributeName": "derived.purview.permission",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:qu45fs"
],
"fromRule": "permission:fabrikampurview",
"attributeName": "derived.purview.permission",
"attributeValueIncludes": "permission:fabrikampurview"
],
"collection": {
"type": "CollectionReference",
"referenceName": "qu45fs"
},
"parentCollectionName": "fabrikampurview"
GET
https://{your_purview_account_name}.purview.azure.com/policystore/metadataPo
licies/{policyId}?api-version=2021-07-01
https://{your_purview_account_name}.purview.azure.com/policystore/metadataPoli
cies/c6639bb2-9c41-4be0-912b-775750e725de?api-version=2021-07-01
7 Nota
JSON
"name": "policy_qu45fs",
"id": "c6639bb2-9c41-4be0-912b-775750e725de",
"version": 0,
"properties": {
"description": "",
"decisionRules": [
"kind": "decisionrule",
"effect": "Permit",
"dnfCondition": [
"attributeName": "resource.purview.collection",
"attributeValueIncludes": "qu45fs"
},
"fromRule": "permission:qu45fs",
"attributeName": "derived.purview.permission",
"attributeValueIncludes": "permission:qu45fs"
],
"attributeRules": [
"kind": "attributerule",
"id": "purviewmetadatarole_builtin_collection-administrator:qu45fs",
"name": "purviewmetadatarole_builtin_collection-
administrator:qu45fs",
"dnfCondition": [
"attributeName": "principal.microsoft.id",
"attributeValueIncludedIn": [
"2f656762-e440-4b62-9eb6-a991d17d64b0"
},
"fromRule": "purviewmetadatarole_builtin_collection-
administrator",
"attributeName": "derived.purview.role",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator"
],
"fromRule": "purviewmetadatarole_builtin_collection-
administrator:fabrikampurview",
"attributeName": "derived.purview.permission",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:fabrikampurview"
},
"kind": "attributerule",
"id": "permission:qu45fs",
"name": "permission:qu45fs",
"dnfCondition": [
"fromRule": "purviewmetadatarole_builtin_collection-
administrator:qu45fs",
"attributeName": "derived.purview.permission",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:qu45fs"
],
"fromRule": "permission:fabrikampurview",
"attributeName": "derived.purview.permission",
"attributeValueIncludes": "permission:fabrikampurview"
],
"collection": {
"type": "CollectionReference",
"referenceName": "qu45fs"
},
"parentCollectionName": "fabrikampurview"
PUT
https://{your_purview_account_name}.purview.azure.com/policystore/metadataPo
licies/{policyId}?api-version=2021-07-01
3. Hay varias secciones en la asignación JSON de cada uno de los cuatro roles. Para el
rol de permiso de administrador de la colección, use la sección que lleva el "ID"
llamado "purviewmetadatarole_builtin_collection-administrator". Del mismo modo,
use la sección correspondiente para los demás roles.
JSON
"name": "policy_qu45fs",
"id": "c6639bb2-9c41-4be0-912b-775750e725de",
"version": 0,
"properties": {
"description": "",
"decisionRules": [
"kind": "decisionrule",
"effect": "Permit",
"dnfCondition": [
"attributeName": "resource.purview.collection",
"attributeValueIncludes": "qu45fs"
},
"fromRule": "permission:qu45fs",
"attributeName": "derived.purview.permission",
"attributeValueIncludes": "permission:qu45fs"
],
"attributeRules": [
"kind": "attributerule",
"id": "purviewmetadatarole_builtin_collection-administrator:qu45fs",
"name": "purviewmetadatarole_builtin_collection-
administrator:qu45fs",
"dnfCondition": [
"attributeName": "principal.microsoft.id",
"attributeValueIncludedIn": [
"2f656762-e440-4b62-9eb6-a991d17d64b0",
"3a3a3a3a-2c2c-4b4b-1c1c-2a3b4c5d6e7f"
},
"fromRule": "purviewmetadatarole_builtin_collection-
administrator",
"attributeName": "derived.purview.role",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator"
],
"fromRule": "purviewmetadatarole_builtin_collection-
administrator:fabrikampurview",
"attributeName": "derived.purview.permission",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:fabrikampurview"
},
"kind": "attributerule",
"id": "permission:qu45fs",
"name": "permission:qu45fs",
"dnfCondition": [
"fromRule": "purviewmetadatarole_builtin_collection-
administrator:qu45fs",
"attributeName": "derived.purview.permission",
"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:qu45fs"
],
"fromRule": "permission:fabrikampurview",
"attributeName": "derived.purview.permission",
"attributeValueIncludes": "permission:fabrikampurview"
],
"collection": {
"type": "CollectionReference",
"referenceName": "qu45fs"
},
"parentCollectionName": "fabrikampurview"
Ruby
POST
https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{
resourceGroupName}/providers/Microsoft.Purview/accounts/{accountName}/addRoo
tCollectionAdmin?api-version=2021-07-01
Para ejecutar el comando anterior, solo debe pasar el nuevo identificador de objeto del
administrador de la colección raíz. Como se mencionó anteriormente, el identificador de
objeto puede ser el de cualquier usuario, grupo o entidad de servicio.
JSON
{"objectId": "{guid}"}
7 Nota
Los usuarios que llaman a esta API deben tener permisos de Propietario o Cuenta
de usuario y autenticación (UAA) en la cuenta de Microsoft Purview para ejecutar
una acción de escritura en la cuenta.
Más recursos
Puede optar por ejecutar las API REST de Microsoft Purview mediante la utilidad de
PowerShell . Se puede instalar fácilmente desde la Galería de PowerShell. Con esta
utilidad, puede ejecutar los mismos comandos, pero desde Windows PowerShell.
Pasos siguientes
Purview-API-PowerShell
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
En este tutorial se presenta el uso del SDK de Python de Microsoft Purview. Puede usar
el SDK para realizar todas las operaciones más comunes de Microsoft Purview mediante
programación, en lugar de mediante el portal de gobernanza de Microsoft Purview.
Requisitos previos
Para este tutorial, necesitará:
Nombre
Administradores de colecciones
Administradores de orígenes de datos
Administradores provisionales de datos
Lectores de datos
7. Para cada rol, seleccione el botón Editar asignaciones de roles y seleccione el rol
al que quiere agregar la entidad de servicio. O bien, seleccione el botón Agregar
situado junto a cada rol y agregue la entidad de servicio buscando su nombre o id.
de cliente, tal como se muestra a continuación:
Bash
Bash
Bash
Bash
Bash
Bash
En primer lugar, debe autenticarse en la instancia de Azure Active Directory. Para ello,
usará el secreto de cliente que ha creado.
Python
Python
Python
Python
def get_credentials():
credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)
return credentials
def get_purview_client():
credentials = get_credentials()
client =
PurviewScanningClient(endpoint=f"https://{reference_name_purview}.scan.
purview.azure.com", credential=credentials, logging_enable=True)
return client
def get_catalog_client():
credentials = get_credentials()
client =
PurviewCatalogClient(endpoint=f"https://{reference_name_purview}.purvie
w.azure.com/", credential=credentials, logging_enable=True)
return client
def get_admin_client():
credentials = get_credentials()
client =
PurviewAccountClient(endpoint=f"https://{reference_name_purview}.purvie
w.azure.com/", credential=credentials, logging_enable=True)
return client
Muchos de nuestros scripts comenzarán con estos mismos pasos, ya que necesitaremos
que estos clientes interactúen con la cuenta.
1. Al igual que hemos descrito en la sección anterior, primero importará los clientes
que necesitará para acceder a su cuenta de Microsoft Purview. Importe también el
paquete de respuesta de errores de Azure para que pueda solucionar problemas y
ClientSecretCredential a fin de construir las credenciales de Azure.
Python
Python
Python
5. Cree una función para construir las credenciales a fin de acceder a la cuenta de
Microsoft Purview:
Python
def get_credentials():
credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)
return credentials
Python necesita este nombre de seis caracteres para hacer referencia a cualquier
subcolección. Para convertir el nombre descriptivo automáticamente en el nombre
de la colección de seis caracteres necesario en el script, agregue este bloque de
código:
Python
def get_admin_client():
credentials = get_credentials()
client =
PurviewAccountClient(endpoint=f"https://{reference_name_purview}.purvie
w.azure.com/", credential=credentials, logging_enable=True)
return client
try:
admin_client = get_admin_client()
except ValueError as e:
print(e)
collection_list = client.collections.list_collections()
if collection["friendlyName"].lower() == collection_name.lower():
collection_name = collection["name"]
Python
ds_name = "<friendly name for your data source>"
body_input = {
"kind": "AzureStorage",
"properties": {
"endpoint":
f"https://{storage_name}.blob.core.windows.net/",
"resourceGroup": rg_name,
"location": rg_location,
"resourceName": storage_name,
"resourceId": storage_id,
"collection": {
"type": "CollectionReference",
"referenceName": collection_name
},
"dataUseGovernance": "Disabled"
Python
def get_purview_client():
credentials = get_credentials()
client =
PurviewScanningClient(endpoint=f"https://{reference_name_purview}.scan.
purview.azure.com", credential=credentials, logging_enable=True)
return client
try:
client = get_purview_client()
except ValueError as e:
print(e)
try:
response = client.data_sources.create_or_update(ds_name,
body=body_input)
print(response)
except HttpResponseError as e:
print(e)
def get_credentials():
credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)
return credentials
def get_purview_client():
credentials = get_credentials()
client =
PurviewScanningClient(endpoint=f"https://{reference_name_purview}.scan.purvi
ew.azure.com", credential=credentials, logging_enable=True)
return client
def get_admin_client():
credentials = get_credentials()
client =
PurviewAccountClient(endpoint=f"https://{reference_name_purview}.purview.azu
re.com/", credential=credentials, logging_enable=True)
return client
try:
admin_client = get_admin_client()
except ValueError as e:
print(e)
collection_list = admin_client.collections.list_collections()
if collection["friendlyName"].lower() == collection_name.lower():
collection_name = collection["name"]
body_input = {
"kind": "AzureStorage",
"properties": {
"endpoint": f"https://{storage_name}.blob.core.windows.net/",
"resourceGroup": rg_name,
"location": rg_location,
"resourceName": storage_name,
"resourceId": storage_id,
"collection": {
"type": "CollectionReference",
"referenceName": collection_name
},
"dataUseGovernance": "Disabled"
try:
client = get_purview_client()
except ValueError as e:
print(e)
try:
response = client.data_sources.create_or_update(ds_name,
body=body_input)
print(response)
except HttpResponseError as e:
print(e)
En este tutorial, usará las reglas de examen predeterminadas para contenedores de Blob
Storage. Pero también puede crear reglas de examen personalizadas mediante
programación con el cliente de examen de Microsoft Purview.
Python
import uuid
Python
def get_credentials():
credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)
return credentials
def get_purview_client():
credentials = get_credentials()
client =
PurviewScanningClient(endpoint=f"https://{reference_name_purview}.scan.
purview.azure.com", credential=credentials, logging_enable=True)
return client
try:
client = get_purview_client()
except ValueError as e:
print(e)
Python
def get_admin_client():
credentials = get_credentials()
client =
PurviewAccountClient(endpoint=f"https://{reference_name_purview}.purvie
w.azure.com/", credential=credentials, logging_enable=True)
return client
try:
admin_client = get_admin_client()
except ValueError as e:
print(e)
collection_list = client.collections.list_collections()
if collection["friendlyName"].lower() == collection_name.lower():
collection_name = collection["name"]
Python
body_input = {
"kind":"AzureStorageMsi",
"properties": {
"scanRulesetName": "AzureStorage",
"collection":
"referenceName": collection_name,
"type": "CollectionReference"
try:
response = client.scans.create_or_update(data_source_name=ds_name,
scan_name=scan_name, body=body_input)
print(response)
except HttpResponseError as e:
print(e)
Python
try:
response = client.scan_result.run_scan(data_source_name=ds_name,
scan_name=scan_name, run_id=run_id)
print(response)
except HttpResponseError as e:
print(e)
Código completo
Python
import uuid
def get_credentials():
credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)
return credentials
def get_purview_client():
credentials = get_credentials()
client =
PurviewScanningClient(endpoint=f"https://{reference_name_purview}.scan.purvi
ew.azure.com", credential=credentials, logging_enable=True)
return client
def get_admin_client():
credentials = get_credentials()
client =
PurviewAccountClient(endpoint=f"https://{reference_name_purview}.purview.azu
re.com/", credential=credentials, logging_enable=True)
return client
try:
admin_client = get_admin_client()
except ValueError as e:
print(e)
collection_list = admin_client.collections.list_collections()
if collection["friendlyName"].lower() == collection_name.lower():
collection_name = collection["name"]
try:
client = get_purview_client()
except AzureError as e:
print(e)
body_input = {
"kind":"AzureStorageMsi",
"properties": {
"scanRulesetName": "AzureStorage",
"scanRulesetType": "System",
"collection": {
"type": "CollectionReference",
"referenceName": collection_name
try:
response = client.scans.create_or_update(data_source_name=ds_name,
scan_name=scan_name, body=body_input)
print(response)
except HttpResponseError as e:
print(e)
try:
response = client.scan_result.run_scan(data_source_name=ds_name,
scan_name=scan_name, run_id=run_id)
print(response)
except HttpResponseError as e:
print(e)
Catálogo de búsqueda
Una vez completado un examen, es probable que los recursos se hayan descubierto e
incluso clasificado. Este proceso puede tardar algún tiempo en completarse después de
un examen, por lo que es posible que tenga que esperar antes de ejecutar esta parte del
código siguiente. Espere a que el examen se muestre completado y a que los recursos
aparezcan en Microsoft Purview Data Catalog.
Una vez que los recursos estén listos, puede usar el cliente de catálogo de
Microsoft Purview para buscar en todo el catálogo.
1. Esta vez debe importar el cliente de catálogo en lugar del de examen. Incluya
también el error HTTPResponse y ClientSecretCredential.
Python
2. Cree una función para obtener las credenciales a fin de acceder a la cuenta de
Microsoft Purview y cree una instancia del cliente de catálogo.
Python
def get_credentials():
credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)
return credentials
def get_catalog_client():
credentials = get_credentials()
client =
PurviewCatalogClient(endpoint=f"https://{reference_name_purview}.purvie
w.azure.com/", credential=credentials, logging_enable=True)
return client
try:
client_catalog = get_catalog_client()
except ValueError as e:
print(e)
Python
body_input={
"keywords": keywords
Aquí solo se especifican palabras clave, pero tenga en cuenta que puede agregar
muchos otros campos para especificar aún más la consulta.
4. Busque en el catálogo:
Python
try:
response =
client_catalog.discovery.query(search_request=body_input)
print(response)
except HttpResponseError as e:
print(e)
Código completo
Python
def get_credentials():
credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)
return credentials
def get_catalog_client():
credentials = get_credentials()
client =
PurviewCatalogClient(endpoint=f"https://{reference_name_purview}.purview.azu
re.com/", credential=credentials, logging_enable=True)
return client
body_input={
"keywords": keywords
try:
catalog_client = get_catalog_client()
except ValueError as e:
print(e)
try:
response = catalog_client.discovery.query(search_request=body_input)
print(response)
except HttpResponseError as e:
print(e)
Python
2. Cree una función para obtener las credenciales a fin de acceder a la cuenta de
Microsoft Purview y cree una instancia del cliente de examen.
Python
def get_credentials():
credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)
return credentials
def get_scanning_client():
credentials = get_credentials()
PurviewScanningClient(endpoint=f"https://{reference_name_purview}.scan.
purview.azure.com", credential=credentials, logging_enable=True)
return client
try:
client_scanning = get_scanning_client()
except ValueError as e:
print(e)
Python
try:
response = client_scanning.data_sources.delete(ds_name)
print(response)
except HttpResponseError as e:
print(e)
Código completo
Python
def get_credentials():
credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)
return credentials
def get_scanning_client():
credentials = get_credentials()
client =
PurviewScanningClient(endpoint=f"https://{reference_name_purview}.scan.purvi
ew.azure.com", credential=credentials, logging_enable=True)
return client
try:
client_scanning = get_scanning_client()
except ValueError as e:
print(e)
try:
response = client_scanning.data_sources.delete(ds_name)
print(response)
print(e)
Pasos siguientes
Más información sobre el cliente de examen de Microsoft Purview de Python
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Requisitos previos
Ya se ha creado una cuenta de Microsoft Purview activa en Azure Portal y el
usuario tiene permisos de acceso al portal de gobernanza de Microsoft Purview
Studio .
Página de inicio
Página principal es la página de inicio del cliente de Microsoft Purview.
En la lista siguiente se resumen las principales características de la página principal.
Cada número de la lista corresponde a un número resaltado en la captura de pantalla
anterior.
Orígenes de datos
Recursos
Términos del glosario
7 Nota
Centro de conocimientos
El Centro de conocimientos es donde puede encontrar todos los vídeos y tutoriales
relacionados con Microsoft Purview.
Localización
Microsoft Purview está localizado en 18 idiomas. Para cambiar el idioma usado, vaya a la
Configuración de la barra superior y seleccione el idioma deseado en la lista
desplegable.
7 Nota
Solo se han localizado las características disponibles con carácter general. Las
características que aún están en versión preliminar están en inglés,
independientemente del idioma seleccionado.
Visitas guiadas
Las experiencias de usuario del portal de gobernanza de Microsoft Purview Studio
tendrán visitas guiadas para ver la información general de la página. Para iniciar la visita
guiada seleccione Help (Ayuda) en la barra superior y seleccione Guided tour (Recorrido
guiado).
Pasos siguientes
Incorporación de una entidad de seguridad
Arquitecturas de las cuentas de
Microsoft Purview y procedimientos
recomendados
Artículo • 30/01/2023 • Tiempo de lectura: 7 minutos
Cumplimiento de los requisitos de cumplimiento
Cuando se examinan los orígenes de datos de los mapas de datos de Microsoft Purview,
la información relacionada con los metadatos se ingiere y se almacena dentro del mapa
de datos de la región de Azure donde se implementa la cuenta de Microsoft Purview.
Considere la posibilidad de implementar instancias independientes de
Microsoft Purview si tiene requisitos normativos y de cumplimiento específicos que
incluyen incluso tener metadatos en una ubicación geográfica específica.
Modelo de facturación
Revise el modelo de precios de Microsoft Purview para definir el modelo
presupuestario y diseñar una arquitectura para la organización. Se genera una
facturación para una sola cuenta de Microsoft Purview en la suscripción donde se
implementa la cuenta de Microsoft Purview. Este modelo también se aplica a otros
costos de Microsoft Purview, como el examen y la clasificación de metadatos dentro del
Mapa de datos de Microsoft Purview.
Algunas organizaciones tienen muchas unidades de negocio (BU) que operan de forma
individual y, en algunos casos, no comparten la facturación entre sí. En esos casos, la
organización acaba creando una instancia de Microsoft Purview para cada unidad de
negocio.
Use colecciones para definir el control de acceso a los metadatos, dentro del mapa
de datos de Microsoft Purview, para los usuarios empresariales y los equipos de
gobernanza y administración de datos de la organización. Para obtener más
información, vea Control de acceso en Microsoft Purview.
Pasos siguientes
Creación de una cuenta de Microsoft Purview
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Cumplimiento de los requisitos de cumplimiento
Cuando se examinan los orígenes de datos de los mapas de datos de Microsoft Purview,
la información relacionada con los metadatos se ingiere y se almacena dentro del mapa
de datos de la región de Azure donde se implementa la cuenta de Microsoft Purview.
Considere la posibilidad de implementar instancias independientes de
Microsoft Purview si tiene requisitos normativos y de cumplimiento específicos que
incluyen incluso tener metadatos en una ubicación geográfica específica.
Modelo de facturación
Revise el modelo de precios de Microsoft Purview para definir el modelo
presupuestario y diseñar una arquitectura para la organización. Se genera una
facturación para una sola cuenta de Microsoft Purview en la suscripción donde se
implementa la cuenta de Microsoft Purview. Este modelo también se aplica a otros
costos de Microsoft Purview, como el examen y la clasificación de metadatos dentro del
Mapa de datos de Microsoft Purview.
Algunas organizaciones tienen muchas unidades de negocio (BU) que operan de forma
individual y, en algunos casos, no comparten la facturación entre sí. En esos casos, la
organización acaba creando una instancia de Microsoft Purview para cada unidad de
negocio.
Use colecciones para definir el control de acceso a los metadatos, dentro del mapa
de datos de Microsoft Purview, para los usuarios empresariales y los equipos de
gobernanza y administración de datos de la organización. Para obtener más
información, vea Control de acceso en Microsoft Purview.
Pasos siguientes
Creación de una cuenta de Microsoft Purview
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Dado que los datos y el contenido tienen un ciclo de vida que requiere la administración
activa (por ejemplo, adquisición - procesamiento - eliminación) de los recursos del
catálogo de datos de Microsoft Purview necesitan una administración activa de una
manera similar. Los "recursos" del catálogo incluyen los metadatos técnicos que
describen la información de recopilación, linaje y examen. También es necesario
administrar los metadatos que describen la estructura empresarial de datos, como el
glosario, las clasificaciones y la propiedad.
Ventajas
La definición y la estructura de datos acordadas son necesarias para que el
catálogo de datos de Microsoft Purview proporcione una función eficaz de
búsqueda y protección de datos a gran escala entre los patrimonios de datos de
las organizaciones.
Definir y usar procesos para la administración del ciclo de vida de los recursos es
fundamental para mantener metadatos de recursos precisos, lo que mejorará la
facilidad de uso del catálogo y la capacidad de proteger los datos pertinentes.
Será más probable que los usuarios empresariales que buscan datos usen el
catálogo para buscar datos cuando se mantengan mediante procesos de
gobernanza de datos.
7 Nota
Un propietario de datos suele ser una parte interesada empresarial sénior con
autoridad y presupuesto que es responsable de supervisar la calidad y la
protección de un área del interesado. Esta persona es responsable de tomar
decisiones sobre quién tiene derecho a acceder a los datos y cómo se usan.
Guía de procesos
Paso del Guía
proceso
Guía de procesos
7 Nota
Guía de procesos
7 Nota
Es posible que los metadatos de recursos se deban eliminar manualmente por muchas
razones:
Para quitar metadatos de recursos cuando se eliminan los datos (si no se realiza un
examen completo)
Para quitar metadatos de recursos cuando se purgan los datos según su período
de retención
Para reducir o administrar el tamaño del mapa de datos
7 Nota
Antes de eliminar los recursos, consulte la guía paso a paso para revisar las
consideraciones: Procedimientos para la eliminación de recursos.
Guía de procesos
4 Paso manual
7 Nota
Pasos siguientes
Arquitecturas de las cuentas de Microsoft Purview y procedimientos
recomendados
Arquitecturas de las colecciones de Microsoft Purview y procedimientos
recomendados
Procedimientos recomendados del glosario de Microsoft Purview
Procedimientos recomendados de clasificación de Microsoft Purview
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Cursos
Por ejemplo:
Microsoft Purview proporciona varias herramientas que podemos usar para interactuar con la
plataforma subyacente, de manera automatizada y mediante programación. Gracias a la
naturaleza abierta del servicio Microsoft Purview, podemos automatizar distintos aspectos,
desde el plano de control, accesible mediante Azure Resource Manager, hasta varios planos
de datos de Microsoft Purview (catálogo, análisis, administración, etc.).
En este artículo se proporciona un resumen de las opciones disponibles y una guía sobre qué
usar en cada momento.
Herramientas
Tipo de Herramienta Escenario Administración Catálogo Exploración Registros
herramienta
Administración de recursos
Azure Resource Manager es un servicio de implementación y administración que permite que
los clientes creen, actualicen y eliminen recursos en Azure. Al implementar recursos de Azure
varias veces, se pueden usar plantillas de ARM para garantizar la coherencia. Este enfoque se
conoce como infraestructura como código.
Línea de comandos
La CLI de Azure y Azure PowerShell son herramientas de la línea de comandos que permiten
administrar recursos de Azure, como Microsoft Purview. Aunque la lista de comandos crecerá
con el tiempo, actualmente solo está disponible un subconjunto de las operaciones del plano
de control de Microsoft Purview. Para obtener una lista actualizada de los comandos
disponibles actualmente, consulte la documentación(CLI de Azure | Azure PowerShell).
API
Las API de REST son puntos de conexión HTTP que cubren métodos diferentes ( POST , GET ,
PUT , DELETE ) que desencadenan acciones como crear, leer, actualizar o eliminar (CRUD).
Microsoft Purview expone una gran parte de la plataforma de Microsoft Purview mediante
varios puntos de conexión de servicio.
Puede seguir estos pasos para configurar los espacios de nombres de Event Hubs.
7 Nota
Supervisión
Microsoft Purview puede enviar registros y métricas de la plataforma mediante la
"configuración de diagnóstico" a uno o varios destinos (área de trabajo de Log Analytics,
cuenta de almacenamiento o Azure Event Hubs). Algunas de las métricas disponibles son Data
Map Capacity Units , Data Map Storage Size , Scan Canceled , Scan Completed , Scan Failed y
Scan Time Taken .
SDK
Microsoft proporciona SDK de Azure para administrar los servicios de Azure e interactuar con
ellos mediante programación. Las bibliotecas cliente de Microsoft Purview están disponibles
en varios lenguajes (.NET, Java, JavaScript y Python), diseñados para ser coherentes, prácticos
e idiomáticos.
.NET
Java
JavaScript
Python
Se recomienda a través de la API de REST, ya que las bibliotecas de cliente nativas (si
están disponibles) seguirán las convenciones estándar del lenguaje de programación en
línea con el lenguaje de destino que será natural para el desarrollador.
Pasos siguientes
API REST de Microsoft Purview
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de Microsoft
Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de datos
de Microsoft Purview sobre los datos.
Mostrar 5 más
Cursos
Backup
Es posible que tenga que crear copias de seguridad periódicas desde una cuenta de
Microsoft Purview y usar una copia de seguridad en caso de que los usuarios eliminen
accidental o deliberadamente un fragmento de datos o configuración de la cuenta de
Microsoft Purview.
La copia de seguridad debe permitir guardar una copia a un momento dado de las
siguientes configuraciones de la cuenta de Microsoft Purview:
Alta disponibilidad
En informática, el término disponibilidad se usa para describir el período en el que un
servicio está disponible y el tiempo necesario para que un sistema responda a una
solicitud hecha por un usuario. Para Microsoft Purview, la alta disponibilidad significa
garantizar que las instancias de Microsoft Purview estén disponibles si hay un problema
que es local en un centro de datos o en una sola región de la región en la nube.
Medición de la disponibilidad
7 Nota
Las interrupciones del centro de datos de Azure son poco frecuentes, pero pueden
durar desde unos minutos hasta algunas horas.
La información sobre la
disponibilidad de Microsoft Purview está disponible en el Acuerdo de Nivel de
Servicio de Microsoft Purview .
Microsoft Purview garantiza que no hay ninguna
pérdida de datos, pero una recuperación de las interrupciones puede requerir que
reinicie los flujos de trabajo, como exámenes.
Resistencia
La capacidad de un sistema de recuperarse de los errores y seguir funcionando. No se
trata de evitar los errores, sino de responder a ellos de manera que se evite el tiempo de
inactividad o la pérdida de datos.
Continuidad empresarial
La continuidad empresarial implica continuar la actividad en caso de desastre, planear la
recuperación y garantizar que la asignación de los datos tenga una alta disponibilidad.
7 Nota
Pasos de implementación
En esta sección se proporcionan recomendaciones de alto nivel para las tareas
necesarias a fin de copiar recursos, glosarios, clasificaciones y relaciones entre regiones
o suscripciones mediante el portal de gobernanza de Microsoft Purview o las API REST.
El enfoque es hacer las tareas de la forma más programática posible a gran escala.
Nombre de cuenta
Region
Subscription
Administración del nombre del grupo de recursos
Tarea Descripción
Colecciones Cree y mantenga las colecciones, junto con la asociación de los orígenes con
las colecciones. Puede llamar a la API List Collections y, luego, obtener detalles
específicos de cada colección mediante la API Get Collection
Clasificaciones Obtenga una lista de todas las clasificaciones manuales mediante una llamada
manuales a las API get classifications y obtenga los detalles de cada clasificación.
Regla del Cree y mantenga la regla del conjunto de recursos. Puede llamar a la API Get
conjunto de resource set rule para obtener los detalles de la regla.
recursos
Tarea Descripción
Orígenes de Llame a la API Get all data sources para enumerar los orígenes de datos con
datos detalles. También tiene que obtener los desencadenadores mediante una
llamada a la API Get trigger. También hay la API Crear orígenes de datos si
necesita volver a crear los orígenes de forma masiva en la nueva cuenta.
Credenciales Cree y mantenga las credenciales usadas durante el análisis. No hay ninguna
API para extraer credenciales, por lo que debe volver a generarse en la nueva
cuenta.
Entorno de Obtenga una lista de SHIR y obtenga las claves actualizadas de la nueva cuenta
ejecución de y, después, actualice los SHIR. Esto debe hacerse manualmente dentro de los
integración hosts de los SHIR.
autohospedado
(SHIR)
Hay un límite de 100 000 recursos devueltos desde la consulta de búsqueda para
exportar recursos.
La ejecución de los exámenes es la manera más eficaz de obtener todos los recursos de
los orígenes de datos que Microsoft Purview ya admite.
Recursos personalizados
7 Nota
Este es un ejemplo de una carga de búsqueda personalizando para keywords que solo
se devuelvan los recursos de una cuenta de almacenamiento específica
( exampleaccount ):
JSON
"keywords": "adl://exampleaccount.azuredatalakestore.net/*",
"filter": {
"and": [
"not": {
"or": [
"attributeName": "size",
"operator": "eq",
"attributeValue": 0
},
"attributeName": "fileSize",
"operator": "eq",
"attributeValue": 0
},
"not": {
"classification": "MICROSOFT.SYSTEM.TEMP_FILE"
},
"not": {
"or": [
"entityType": "AtlasGlossaryTerm"
},
"entityType": "AtlasGlossary"
},
"limit": 10,
"offset": 0,
"facets": [
"facet": "assetType",
"count": 0,
"sort": {
"count": "desc"
},
"facet": "classification",
"count": 10,
"sort": {
"count": "desc"
},
"facet": "contactId",
"count": 10,
"sort": {
"count": "desc"
},
"facet": "label",
"count": 10,
"sort": {
"count": "desc"
},
"facet": "term",
"count": 10,
"sort": {
"count": "desc"
Los recursos devueltos tendrán algún valor de clave o par que puede extraer los
detalles:
JSON
"referredEntities": {},
"entity": {
"typeName": "column",
"attributes": {
"owner": null,
"qualifiedName":
"adl://exampleaccount.azuredatalakestore.net/123/1/DP_TFS/CBT/Extensions/DTT
P.targets#:xml/Project/Target/XmlPeek/@XmlInputPath",
"name": "~XmlInputPath",
"description": null,
"type": "string"
},
"guid": "5cf8a9e5-c9fd-abe0-2e8c-d40024263dcb",
"status": "ACTIVE",
"createdBy": "ExampleCreator",
"updatedBy": "ExampleUpdator",
"createTime": 1553072455110,
"updateTime": 1553072455110,
"version": 0,
"relationshipAttributes": {
"schema": [],
"inputToProcesses": [],
"composeSchema": {
"guid": "cc6652ae-dc6d-90c9-1899-252eabc0e929",
"typeName": "tabular_schema",
"displayText": "tabular_schema",
"relationshipGuid": "5a4510d4-57d0-467c-888f-4b61df42702b",
"relationshipStatus": "ACTIVE",
"relationshipAttributes": {
"typeName": "tabular_schema_columns"
},
"meanings": [],
"outputFromProcesses": [],
"tabular_schema": null
},
"classifications": [
"typeName": "MICROSOFT.PERSONAL.EMAIL",
"lastModifiedTS": "1",
"entityGuid": "f6095442-f289-44cf-ae56-47f6f6f6000c",
"entityStatus": "ACTIVE"
],
"contacts": {
"Expert": [
"id": "30435ff9-9b96-44af-a5a9-e05c8b1ae2df",
],
"Owner": [
"id": "30435ff9-9b96-44af-a5a9-e05c8b1ae2df",
7 Nota
Al volver a crear las entidades personalizadas, es posible que tenga que preparar la
carga antes de enviarla a la API:
7 Nota
El objetivo inicial es migrar todas las entidades sin ninguna relación ni asignación.
Esto evitará posibles errores.
Todos los valores timestamp deben ser null, como updateTime , updateTime y
lastModifiedTS .
guid No se puede volver a generar exactamente igual que antes, por lo que debe
Del mismo modo, classifications debe ser también una matriz vacía al enviar la
carga para crear entidades, ya que tiene que crear una asignación de clasificación a
entidades masivas más adelante mediante una API diferente.
2. Prepare la carga de relación para que no haya ninguna referencia difícil a las guids
cuentas antiguas de Microsoft Purview. Debe actualizar esos guids a los guids de
la cuenta nueva.
7 Nota
Antes de migrar los términos, debe migrar las plantillas de los términos. Este paso
ya debe estar cubierto en la migración de typedef personalizada.
Para automatizar la migración del glosario, primero debe obtener el guid del glosario
( glossaryGuid ) mediante la API List Glossaries. glossaryGuid es el guid de glosario de
nivel superior o raíz.
La siguiente respuesta de ejemplo proporcionará el guid que se usará para las llamadas
API posteriores:
JSON
"guid": "c018ddaf-7c21-4b37-a838-dae5f110c3d8"
Una vez que tenga el glossaryGuid , puede comenzar a migrar los términos mediante
dos pasos:
7 Nota
El requisito previo para este paso es tener todas las clasificaciones disponibles en la
nueva cuenta del paso Migración de los elementos de configuración.
Debe llamar a la API discovery para obtener las asignaciones de clasificación a los
recursos. Esto es aplicable a todos los recursos. Si ha migrado los recursos
personalizados, la información sobre las asignaciones de clasificación ya está disponible
en classifications la propiedad . Otra manera de obtener las clasificaciones es
enumerar la clasificación por guid en la cuenta antigua.
Para asignar las clasificaciones a los recursos, debe asociar una clasificación a varias
entidades de forma masiva mediante la API.
Para asignar los contactos a los recursos, necesita una lista de guids e identificar todos
los objectid de los contactos. Puede automatizar este proceso mediante la iteración de
todos los recursos y reasignar los contactos a todos los recursos mediante la API Create
or update entities.
Pasos siguientes
Creación de una cuenta de Microsoft Purview
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Administración de anotaciones
Mientras decide qué clasificaciones aplicar, se recomienda que:
Al crear y configurar las reglas de clasificación para una clasificación personalizada, haga
lo siguiente:
Configure el patrón regex para los datos que se clasificarán. Asegúrese de que
el patrón regex es lo suficientemente genérico como para satisfacer los datos
que se clasifican.
Este método admite archivos .csv y .tsv, con un límite de tamaño de archivo de
30 megabytes (MB).
Use el patrón de columna junto con el patrón de datos para asegurarse de que
solo se clasifica la columna Product ID.
7 Nota
Consideraciones de clasificación
Estas son algunas consideraciones que debe tener en cuenta al definir clasificaciones:
Para decidir qué clasificaciones se deben aplicar a los recursos antes del examen,
tenga en cuenta cómo se van a usar las clasificaciones. Las etiquetas de
clasificación innecesarias pueden parecer ruidosas e incluso confusas para los
consumidores de datos. Puede usar clasificaciones para:
Describir la naturaleza de los datos que existen en el recurso o esquema de
datos que se está analizando. En otras palabras, las clasificaciones deben
permitir que los clientes identifiquen el contenido del recurso de datos o el
esquema de las etiquetas de clasificación a medida que buscan en el catálogo.
Establecer prioridades y desarrolle un plan para lograr las necesidades de
seguridad y cumplimiento de una organización.
Describir las fases de los procesos de preparación de datos (zona sin procesar,
zona de aterrizaje, entre otras) y asignar las clasificaciones a recursos específicos
para marcar la fase del proceso.
7 Nota
Pasos siguientes
Aplicación automática de clasificaciones
Aplicación manual de clasificaciones
Creación de una clasificación personalizada
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Cursos
Una colección también proporciona un límite de seguridad para los metadatos del mapa
de datos. El acceso a colecciones, orígenes de datos y metadatos se configura y
mantiene en función de la jerarquía de colecciones de Microsoft Purview, mediante un
modelo de privilegios mínimos:
Los usuarios tienen el acceso mínimo que necesitan para realizar su trabajo.
Los usuarios no tienen acceso a datos confidenciales que no necesitan.
Recomendaciones de diseño
Revise los procedimientos recomendados de la cuenta de Microsoft Purview y
defina el número adecuado de cuentas de Microsoft Purview necesarias en la
organización antes de planear la estructura de las colecciones.
Consideraciones de diseño
Cada cuenta de Microsoft Purview se crea con una colección raíz predeterminada.
El nombre de la colección raíz es el mismo que el nombre de cuenta de
Microsoft Purview. No se puede eliminar la colección raíz. Para cambiar el nombre
descriptivo de la colección raíz, puede modificar el nombre descriptivo de la
cuenta de Microsoft Purview desde el Centro de administración de
Microsoft Purview.
Una colección puede tener tantas colecciones secundarias como sea necesario,
aunque cada colección solo puede tener una colección primaria. No se pueden
implementar colecciones por encima de la colección raíz.
Los orígenes de datos, los exámenes y los recursos solo pueden pertenecer a una
colección.
Por diseño, no se pueden registrar orígenes de datos varias veces en una sola
cuenta de Microsoft Purview. Esta arquitectura ayuda a evitar el riesgo de asignar
diferentes niveles de control de acceso a un único origen de datos. Si varios
equipos consumen los metadatos de un único origen de datos, puede registrar y
administrar el origen de datos en una colección primaria. Luego puede crear los
exámenes correspondientes en cada subcolección para que los recursos relevantes
aparezcan en cada colección secundaria.
Los artefactos y las conexiones de linaje se asocian a la colección raíz aunque los
orígenes de datos estén registrados en colecciones de nivel inferior.
Recomendaciones de diseño
Considere la posibilidad de implementar el acceso de emergencia o una estrategia
de emergencia para el rol de administrador de colecciones en el nivel de colección
raíz de Microsoft Purview para evitar bloqueos de nivel de cuenta de
Microsoft Purview. Documente el proceso para usar cuentas de emergencia.
7 Nota
Consideraciones de diseño
La administración de acceso de Microsoft Purview se ha movido al plano de datos.
Ya no se usan los roles de Azure Resource Manager, así que se debe usar
Microsoft Purview para asignar roles.
Para la conexión de Azure Data Factory: para conectarse a Azure Data Factory debe
ser administrador de colecciones en la colección raíz.
Arquetipos de colecciones
Puede implementar la colección de Microsoft Purview en función de modelos de
gobernanza y administración de datos centralizados, descentralizados o híbridos. Base
esta decisión en los requisitos empresariales y de seguridad.
Los científicos de datos y los ingenieros de datos pueden tener el rol de conservadores
de datos en sus zonas correspondientes para poder conservar metadatos. El acceso de
lector de datos a la zona Curated se puede conceder a roles de datos completos y
usuarios empresariales.
Cada región tiene una subcolección propia bajo la colección de nivel superior de la
cuenta de Microsoft Purview. Los orígenes de datos se registran y examinan en las
subcolecciones correspondientes de sus propias ubicaciones geográficas. Por lo tanto,
los recursos se agregan a la jerarquía de subcolecciones de la región.
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Cursos
Este artículo es una guía para implementar correctamente Microsoft Purview (antes
denominado Azure Purview) en producción en el patrimonio de datos. Se ha diseñado
con el fin de ayudarle a elaborar estrategias y escalonar la implementación desde la
investigación hasta la protección del entorno de producción, y se usa mejor
conjuntamente con nuestra lista de comprobación de implementación.
7 Nota
Si va a crear un plan para implementar Microsoft Purview y desea tener en cuenta los
procedimientos recomendados a medida que desarrolla la estrategia de
implementación, siga el artículo siguiente. En esta guía se describen las tareas que se
pueden completar en fases durante un mes o más para desarrollar el proceso de
implementación para Microsoft Purview. Incluso las organizaciones que ya han
implementado Microsoft Purview pueden usar esta guía para asegurarse de que sacan el
máximo partido a su inversión.
Identificación de objetivos Tenga en cuenta lo que toda la organización quiere y necesita del
gobierno de datos.
Recopilación de preguntas ¿Qué preguntas pueden tener usted y su equipo en los comienzos y
dónde pueden buscar para empezar a abordarlas?
Identificación de objetivos
Muchas organizaciones han empezado su recorrido en el gobierno de datos mediante el
desarrollo de soluciones individuales que satisfacen los requisitos específicos de grupos
aislados y de los dominios de datos de toda la organización. Aunque las experiencias
pueden variar en función del sector, el producto y la cultura, la mayoría de las
organizaciones encuentra difícil poder mantener controles y directivas coherentes en
estos tipos de soluciones.
Algunos de los objetivos del gobierno de datos más comunes que podría querer
identificar en las primeras fases para crear una experiencia de gobierno de datos
completa son los siguientes:
Category Objetivo
Detección Los administradores deben ser capaces de examinar los orígenes de datos, tanto
si son de Azure como si no (incluidos los orígenes locales) para recopilar
información sobre los recursos de datos de forma automática.
Consumo Los usuarios empresariales deben poder encontrar información sobre cada
recurso para los metadatos empresariales y técnicos.
Lineage Cada recurso debe mostrar una vista gráfica de los conjuntos de datos
subyacentes, para que los usuarios entiendan de dónde provienen los orígenes y
qué cambios que se han realizado.
Generación Los usuarios deben ser capaces de ver los informes del patrimonio de datos,
de informes incluidos los datos confidenciales y los datos que necesiten enriquecimiento extra.
Gobernanza La plataforma debe permitir que el administrador defina las directivas de control
de datos de acceso y aplique automáticamente el acceso a los datos en función de cada
usuario.
Flujo de La plataforma debe tener la capacidad de crear y modificar el flujo de trabajo para
trabajo que sea fácil escalarlo horizontalmente y automatizar diversas tareas dentro de la
misma plataforma.
Integración Otras tecnologías de terceros, como los vales o la orquestación, deben ser
capaces de integrarse en la plataforma a través de las API de REST o del script.
Asimismo, estos escenarios se pueden escribir de varias maneras, pero tenga en cuenta
que debe incluir al menos estas cinco dimensiones:
Los escenarios deben ser específicos, accionables, ejecutables y deben tener resultados
medibles. Estos son algunos escenarios de ejemplo que puede usar:
Descubrir Necesito un motor de búsqueda que pueda buscar en todos los Analista de
recursos metadatos del catálogo. Debería poder realizar búsquedas con negocios,
críticos para términos técnicos y términos empresariales mediante una Científico de
la empresa búsqueda simple o compleja gracias a los caracteres comodín. datos,
Ingeniero de
datos,
Administrador
de datos
Recopilación de preguntas
Una vez que su organización acepte los objetivos de alto nivel, habrá muchas preguntas
de varios grupos. Es fundamental recopilar estas preguntas para poder elaborar un plan
que solucione todos los problemas. Asegúrese de incluir grupos pertinentes a medida
que recopile estas preguntas. Puede usar nuestra documentación para empezar a
responderlas.
Por ejemplo, aquí tiene algunas preguntas que podrían surgir durante la fase inicial:
Estas son algunas de las partes interesadas clave que puede querer incluir:
Persona Roles
Director de El Director de datos supervisa una serie de funciones que pueden incluir la
datos administración de datos, la calidad de los mismos, la administración de datos
maestros, la ciencia de datos, la inteligencia empresarial y la creación de una
estrategia de datos. Asimismo, puede ser el patrocinador del proyecto de
implementación de Microsoft Purview.
Propietario Esta es el rol de la empresa que decide qué herramientas se usan y controla el
del dominio o presupuesto.
la empresa
Analista de Puede detectar un problema empresarial y analizar los datos para que los líderes
datos de la empresa puedan tomar decisiones empresariales adecuadas.
Administrador Este rol posee las bases de datos, se encarga realizar los seguimientos y de
de BD resolver incidentes y solicitudes relacionados con las bases de datos en
contratos de nivel de servicio (SLA); además, puede configurar las canalizaciones
de datos.
Modelos de implementación
Si solo tiene un grupo pequeño en Microsoft Purview con casos de uso de consumo
básico, el enfoque podría ser tan simple como tener una instancia de Microsoft Purview
para atender a todo el grupo. Pero también es posible que su organización necesite más
de una instancia de Microsoft Purview. Si se usan varias instancias de Microsoft Purview,
es necesario saber cómo los empleados pueden promover los recursos de una fase a
otra.
1. Fase 1: piloto
2. Fase 2: producto mínimo viable (MVP)
3. Fase 3: Preproducción
4. Fase 4: Producción
Fase 1: piloto
En esta fase, Microsoft Purview debe crearse y configurarse para un conjunto pequeño
de usuarios. Normalmente, es simplemente un grupo de 2 o 3 personas que trabajan
conjuntamente en escenarios de un extremo a otro. Estos son los asesores de
Microsoft Purview en la organización. El objetivo principal de esta fase es garantizar que
se puedan cumplir las funcionalidades clave y que las partes interesadas adecuadas sean
conscientes del proyecto.
Tareas a completar
Recopilación y acuerdo Debate con todas las partes interesadas para recopilar un Una
de los requisitos conjunto completo de requisitos. Los distintos roles deben semana
participar para aceptar un subconjunto de requisitos para
cada fase del proyecto.
Criterios de aceptación
La cuenta de Microsoft Purview se ha creado correctamente en la suscripción de la
organización que se encuentra en el inquilino de la misma.
Un pequeño grupo de usuarios con varios roles puede acceder a
Microsoft Purview.
Microsoft Purview está configurado para examinar al menos un origen de datos.
Los usuarios deben poder extraer valores clave de Microsoft Purview como:
Buscar y examinar
Lineage
Los usuarios deben poder asignar la propiedad de los recursos en la página de
recursos.
Presentación y demostración para aumentar el conocimiento de las partes
interesadas clave.
Participación de la administración para aprobar más recursos para la fase MVP.
Tareas a completar
Examen de Azure Empiece a incorporar los orígenes de base de datos y Dos días
Synapse Analytics examínelos para rellenar recursos clave.
Creación de Una vez que se han examinado los recursos, es posible que 2a4
clasificaciones y los usuarios observen que hay otros casos de uso en más semanas
reglas clasificaciones, junto a las clasificaciones predeterminadas de
personalizadas Microsoft Purview.
Criterios de aceptación
Incorporación correcta de un grupo de usuarios mayor a Microsoft Purview (más
de 50)
Examen de los orígenes de datos críticos para la empresa.
Importación y asignación de todos los términos críticos del glosario.
Prueba correcta del etiquetado importante en recursos clave.
Cumplimiento correcto de los escenarios mínimos para los usuarios de las
unidades de negocio que participaron.
Fase 3: Preproducción
Una vez que haya pasado la fase MVP, es el momento de planificar el hito de
preproducción. La organización puede decidir tener una instancia independiente de
Microsoft Purview para la preproducción y la producción, o bien mantener la misma
instancia pero restringir el acceso. Igualmente, en esta fase puede incluir el examen de
los orígenes de datos locales, como SQL Server. Si hay algún intervalo en los orígenes
de datos que Microsoft Purview no admita, este es el momento de explorar la API de
Atlas para comprender las otras opciones.
Tareas a completar
Comprender el concepto de Para realizar este paso, debe saber cómo se configura Un día
firewall al realizar el examen el firewall de su organización y cómo puede
autenticarse Microsoft Purview a fin de obtener
acceso a los orígenes de datos que se deben
examinar.
Examen de SQL Server local Este paso es opcional si tiene una instancia local de 1a2
SQL Server. El examen requerirá que configure el semanas
entorno de ejecución de integración autohospedado y
agregue SQL Server como origen de datos.
Uso de la API REST de Si tiene requisitos para integrar Microsoft Purview con 1a4
Microsoft Purview en otras tecnologías de terceros, como la orquestación o semanas
escenarios de integración el sistema de vales, puede que quiera explorar el área
de la API REST.
Tarea Detail Duration
Criterios de aceptación
Incorporar correctamente al menos una unidad de negocio con todos los usuarios.
Examinar un origen de datos local, como SQL Server.
Realizar una prueba de concepto en al menos un escenario de integración con la
API de REST.
Completar un plan para ir a producción, que debe incluir áreas clave de
infraestructura y seguridad.
Fase 4: Producción
Se deben seguir las fases anteriores para crear una administración del ciclo de vida de
los datos, ya que esto es la base para mejorar los programas de gobernanza. La
gobernanza de datos ayudará a su organización a prepararse para tendencias crecientes
como la inteligencia artificial, Hadoop, IoT y la cadena de bloques. Esto es solo el
principio de la gran cantidad de datos y análisis que tendrá; además, aún se pueden
analizar muchas cosas más. Este resultado le ofrece una solución:
Centrada en la empresa: una solución que está en concordancia con los requisitos
y los escenarios empresariales con respecto a los requisitos técnicos.
Preparada para el futuro: una solución que maximizará las características
predeterminadas de la plataforma y usará prácticas estandarizadas del sector, para
realizar actividades de configuración o de scripting y así poder respaldar el avance
o la evolución de la plataforma.
Tareas a completar
Habilitación de Esto es opcional cuando se usa Private Link. De lo contrario, puede 1 a 5 días
Private Link omitir este paso, ya que es un criterio de debe tener en cuenta
cuando está habilitada la opción privada.
Crear un flujo El flujo de trabajo es importante para automatizar procesos como 2a3
de trabajo la aprobación, la escalación, la revisión y la administración de semanas
automatizado problemas.
Criterios de aceptación
Protección de la plataforma
Se pueden realizar más pasos:
Traslado de inquilinos
Si su suscripción a Azure traslada inquilinos mientras tiene una cuenta de
Microsoft Purview, hay algunos pasos que debe seguir después del traslado.
Azure CLI
az login
Azure CLI
az account get-access-token
) Importante
Bash
curl
'https://management.azure.com/subscriptions/<Subscription_Id>/resourceG
roups/<Resource_Group_Name>/providers/Microsoft.Purview/accounts/<Accou
nt_Name>?api-version=2021-07-01' -X PATCH -d'{"identity":
{"type":"None"}}' -H "Content-Type: application/json" -H
"Authorization:Bearer <Access_Token>"
curl
'https://management.azure.com/subscriptions/<Subscription_Id>/resourceG
roups/<Resource_Group_Name>/providers/Microsoft.Purview/accounts/<Accou
nt_Name>?api-version=2021-07-01' -X PATCH -d '{"identity":
{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H
"Authorization:Bearer <Access_Token>"
5. Si tenía una identidad administrada asignada por el usuario (UAMI), para habilitar
una en el nuevo inquilino, registre la UAMI en Microsoft Purview como hizo
originalmente mediante los pasos descritos en el artículo sobre administración de
credenciales.
Pasos siguientes
Procedimientos recomendados para recopilaciones en Configuration Manager
Desplazamiento por la página principal y búsqueda de un recurso
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Learning certificate
Microsoft Certified: Azure Enterprise Data Analyst Associate - Certifications
Los analistas de datos empresariales de Azure realizan análisis de datos avanzados a gran escala,
como la limpieza y transformación de datos, el diseño y la creación de modelos de datos
empresariales, la incorporación de funcionalidades de análisis avanzado, la integración con la…
Procedimientos recomendados del
glosario de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 6 minutos
Reuniones empresariales
Reuniones, proyectos y sistemas (ERP, CRM, SharePoint, etc.).
Planes y procesos empresariales
Presentaciones
Informes y reglas empresariales
Aprendizajes (adquisición de conocimiento)
Modelos empresariales
Directiva y procedimiento
Este artículo está pensado para proporcionar instrucciones sobre cómo establecer y
regular el glosario empresarial de la A a la Z de las organizaciones de términos de uso
común y está pensado para proporcionar más pautas para asegurarse de que puede
centrarse en promover un conocimiento compartido de la propiedad de la gobernanza
de los datos empresariales. La adopción de estas consideraciones y recomendaciones
ayudará a la organización a lograr el éxito con Microsoft Purview.
La adopción por parte
de la organización del glosario empresarial dependerá de que promueva el uso
coherente de un glosario empresarial para permitir que la organización comprenda
mejor los significados de sus términos empresariales que se cruzan a diario mientras las
organizaciones desarrollan sus negocios.
Pasos siguientes
Importación y exportación de términos del glosario
Creación y administración de términos del glosario
Procedimientos recomendados de
etiquetado para el mapa de datos
Artículo • 26/01/2023 • Tiempo de lectura: 5 minutos
7 Nota
Procedimientos recomendados y
consideraciones sobre el etiquetado del mapa
de datos de Microsoft Purview
Las secciones siguientes muestran el proceso de aplicación del etiquetado a los
recursos.
Primeros pasos
Para habilitar el etiquetado de confidencialidad en el mapa de datos, siga los pasos
descritos en Procedimientos para aplicar automáticamente etiquetas de
confidencialidad a los datos en el mapa de datos de Microsoft Purview.
Para encontrar información sobre las licencias necesarias, junto con respuestas
útiles a otras preguntas, consulte Preguntas más frecuentes sobre etiquetas de
confidencialidad en Microsoft Purview.
Recomendaciones de etiquetas
Al configurar etiquetas de confidencialidad para el mapa de datos de
Microsoft Purview, podría definir reglas de etiquetado automático para los
archivos, las columnas de base de datos, o ambos, dentro de las propiedades de la
etiqueta. Microsoft Purview etiqueta los archivos en el mapa de datos de
Microsoft Purview. Cuando se ha configurado la regla de etiquetado automático,
Microsoft Purview aplica automáticamente la etiqueta o recomienda su uso.
2 Advertencia
El valor predeterminado para los criterios de detección es Todos estos. Este valor
significa que el recurso debe incluir todos los tipos de información confidencial
especificados para que se aplique la etiqueta. Aunque la configuración
predeterminada puede ser válida en algunos casos, muchos clientes prefieren usar
Cualquiera de estos. De este modo, si se encuentra al menos un recurso, se aplica
la etiqueta.
7 Nota
Los clasificadores que se pueden entrenar de Microsoft Purview Information
Protection no son compatibles con el mapa de datos de Microsoft Purview.
Use las plantillas de directiva como punto de partida para crear los conjuntos de
reglas.
Capture todos los casos de prueba de las etiquetas. Pruebe las directivas de
etiquetas con todas las aplicaciones que quiera proteger.
Pasos siguientes
Introducción a las etiquetas de confidencialidad.
Procedimiento para aplicar automáticamente etiquetas de confidencialidad a los
datos en el mapa de datos de Microsoft Purview.
Procedimientos recomendados de linaje
de datos de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 2 minutos
El linaje de los datos se entiende, en términos generales, como el ciclo de vida que
abarca el origen de los datos y su desplazamiento en el tiempo a través del patrimonio
de datos. Microsoft Purview puede capturar el linaje de los datos en diferentes partes
del patrimonio de datos de su organización y en diferentes niveles de preparación, que
incluyen lo siguiente:
Procedimientos recomendados y
consideraciones sobe el linaje de Azure Data
Factory
Consulte la siguiente guía paso a paso para insertar linaje de Azure Data Factory
en Microsoft Purview.
Pasos siguientes
Administración de orígenes de datos
Arquitectura de la red de
Microsoft Purview y procedimientos
recomendados
Artículo • 02/02/2023 • Tiempo de lectura: 23 minutos
7 Nota
Para agregar otra capa de seguridad, puede crear puntos de conexión privados para la
cuenta de Microsoft Purview. Obtendrá una dirección IP privada de la red virtual en
Azure a la cuenta de Microsoft Purview y sus recursos administrados. Esta dirección
restringirá todo el tráfico entre la red virtual y la cuenta de Microsoft Purview a un
vínculo privado para que los usuarios interactúen con las API y con el portal de
gobernanza de Microsoft Purview, o para realizar operaciones de examen e ingesta.
Requisitos previos
Para comprender qué opción de red es la mejor para su entorno, se recomienda realizar
primero las siguientes acciones:
Para examinar varios orígenes de datos de Azure, use la red pública y Azure
Integration Runtime. Los pasos siguientes muestran el flujo de comunicación en un
nivel alto, al usar Azure Integration Runtime para examinar un origen de datos en
Azure:
Opciones de autenticación
Al examinar un origen de datos en Microsoft Purview, debe proporcionar una credencial.
Entonces, Microsoft Purview puede leer los metadatos de los recursos mediante Azure
Integration Runtime en el origen de datos de destino. Cuando se usa la red pública, las
opciones de autenticación y los requisitos varían en función de los siguientes factores:
Otras consideraciones
Si decide examinar orígenes de datos mediante puntos de conexión públicos, sus
máquinas virtuales de Integration Runtime autohospedadas deben tener acceso
saliente a orígenes de datos y puntos de conexión de Azure.
Consideraciones de diseño
Para conectarse a la cuenta de Microsoft Purview de forma privada y segura, debe
implementar una cuenta y un punto de conexión privado del portal. Por ejemplo,
esta implementación es necesaria si tiene previsto conectarse a Microsoft Purview
a través de la API o usar el portal de gobernanza de Azure Purview.
Si necesita conectarse al portal de gobernanza de Microsoft Purview mediante
puntos de conexión privados, debe implementar los puntos de conexión privados
de la cuenta y del portal.
Revise los requisitos DNS. Si va a usar un servidor DNS personalizado en la red, los
clientes deben ser capaces de resolver el nombre de dominio completo (FQDN) de
los puntos de conexión de la cuenta de Microsoft Purview en la dirección IP del
punto de conexión privado.
Para examinar los orígenes de datos locales, también puede instalar un entorno de
ejecución de integración autohospedado en una máquina Windows local o en una
VM de la red virtual de Azure.
Limitaciones actuales
Cuando se usan puntos de conexión privados para la ingesta de datos, no se
admite el análisis de varios orígenes de Azure mediante la suscripción completa o
el grupo de recursos mediante puntos de conexión privados de ingesta de datos y
un entorno de ejecución de integración autohospedado. En su lugar, puede
registrar y examinar los orígenes de datos de forma individual.
Para conocer las limitaciones relacionadas con los puntos de conexión privados de
Microsoft Purview, consulte Limitaciones conocidas.
Para conocer las limitaciones relacionadas con el servicio Private Link, consulte
Límites de Azure Private Link.
Para conectar entre sí dos o más redes virtuales en Azure, use el emparejamiento de red
virtual. El tráfico entre redes virtuales emparejadas es privado y se mantiene en la red
troncal de Azure.
los servicios compartidos de redes (como las aplicaciones virtuales de red, las
puertas de enlace de ExpressRoute o de VPN, o los servidores DNS) se
implementan en la red virtual del centro de conectividad.
Las redes virtuales de radio consumen esos servicios compartidos a través del
emparejamiento de redes virtuales.
Si los orígenes de datos se distribuyen entre varias regiones de Azure de una o varias
suscripciones de Azure, puede usar este escenario.
7 Nota
7 Nota
Para examinar los orígenes de datos locales, también puede instalar un entorno de
ejecución de integración autohospedado en una máquina Windows local o en una
VM de una red virtual de Azure.
Opciones de autenticación
Para analizar un origen de datos de Azure que está configurado para permitir un
punto de conexión público, puede usar cualquier opción de autenticación, según
el tipo de origen de datos.
En el caso que use un punto de conexión privado de ingesta para examinar un
origen de datos de Azure configurado con un punto de conexión privado:
Opciones de autenticación
Siga la recomendación de la opción 2.
Recomendaciones de red y proxy el entorno de
ejecución de integración autohospedado
Para examinar orígenes de datos a través de las redes locales y de Azure, es posible que
tenga que implementar y usar una o varias máquinas virtuales del entorno de ejecución
de integración autohospedado dentro de una red virtual de Azure o una red local, para
cualquiera de los escenarios mencionados anteriormente en este documento.
En una cuenta de Microsoft Purview puede registrar y usar uno o varios entornos
de ejecución de integración autohospedados. Se recomienda situar al menos una
máquina virtual del entorno de ejecución de integración autohospedado en cada
región o red local donde residen los orígenes de datos.
Se recomienda siempre que sea posible que se configure la conexión de red entre
máquinas virtuales del entorno de ejecución de integración autohospedado y
Microsoft Purview y sus recursos administrados a través de una red privada.
Pasos siguientes
Uso de los puntos de conexión privados para el acceso seguro a Microsoft Purview
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure Network Engineer Associate - Certifications
Los candidatos a la certificación Azure Network Engineer Associate deben tener experiencia en la
materia de planificación, implementación y mantenimiento de soluciones de redes de Azure,
incluidas redes híbridas, conectividad, enrutamiento, seguridad y acceso privado a servicios de Azure.
Introducción a los precios de Microsoft
Purview (anteriormente Azure Purview)
Artículo • 26/01/2023 • Tiempo de lectura: 3 minutos
Los costos directos que afectan a los precios de Microsoft Purview se basan en estas
aplicaciones:
Costos indirectos
Los costos indirectos que afectan a los precios de Microsoft Purview (anteriormente
Azure Purview) que se deben tener en cuenta son los siguiente:
Recursos administrados
Cuando se aprovisiona una cuenta, se crea una cuenta de almacenamiento en la
suscripción para llevar a cabo un examen seguro, lo que se puede cobrar por
separado.
Un espacio de nombres de Event Hubs se puede configurar al crear la cuenta o
habilitarse en Azure Portal , en la página Kafka configuration (Configuración
de Kafka) de la cuenta, para habilitar la supervisión con eventos de temas de
Atlas Kafka. Event Hubs se cobrará por separado.
Licencia de Microsoft 365
Se pueden aplicar automáticamente etiquetas de confidencialidad de
Microsoft Purview Information Protection a los recursos de Azure en Mapa de
datos de Microsoft Purview.
Las etiquetas de confidencialidad de Microsoft Purview Information Protection
se crean y administran en el portal de cumplimiento de Microsoft Purview.
A fin de crear etiquetas de confidencialidad para su uso en Microsoft Purview,
debe tener una licencia de Microsoft 365 activa, que ofrece las ventajas del
etiquetado automático. Para obtener la lista completa de licencias, vea la
información sobre etiquetas de confidencialidad en las preguntas más
frecuentes de Microsoft Purview.
Alertas de Azure
Las alertas de Azure pueden notificar a los clientes los problemas encontrados
con la infraestructura o las aplicaciones mediante los datos de supervisión de
Azure Monitor.
Los precios de las alertas de Azure están disponibles aquí .
Pasos siguientes
Página de precios de Microsoft Purview, anteriormente Azure Purview
Directrices de precios de Data Estate Insights
Información general del mapa de datos
Precios para el mapa de datos de
Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 7 minutos
En esta guía se tratan las directrices de precios para el mapa de datos en el portal de
gobernanza de Microsoft Purview.
Para obtener información completa sobre las directrices de precios de Microsoft Purview
(anteriormente Azure Purview), consulte la información general de las directrices de
precios.
Los costos directos que afectan a los precios del mapa de datos de Microsoft Purview se
basan en las tres dimensiones siguientes:
Almacenamiento de metadatos
Si el número de recursos se reduce en el patrimonio de datos y, a continuación, se
quita en el mapa de datos mediante exámenes incrementales posteriores, el
componente de almacenamiento se reduce automáticamente y, por tanto, el mapa
de datos se reduce verticalmente.
Los exámenes automáticos mediante conectores nativos. Este proceso incluye tres
pasos principales:
Examen de metadatos
Clasificación automática
Ingesta de metadatos en el mapa de datos de Microsoft Purview
Es importante tener en cuenta y evitar los escenarios en los que varias personas o
grupos que pertenecen a distintos departamentos establecen exámenes para el
mismo origen de datos, lo que da lugar a precios mayores por exámenes
duplicados.
Limite los usuarios a los que se les permite registrar orígenes de datos para
examinarlos mediante el control de acceso detallado y el rol Administrador de
orígenes de datos mediante la autorización de colecciones. Esto garantizará que
solo se puedan registrar orígenes de datos válidos y que se controlen las horas de
núcleo virtual de examen, lo que reduce los costos de examen.
Pasos siguientes
Página de precios de Microsoft Purview, anteriormente Azure Purview
Información general de las directrices de precios
Directrices de precios de Data Estate Insights
Precios de Data Estate Insights
Artículo • 01/02/2023 • Tiempo de lectura: 4 minutos
Para obtener información completa sobre las directrices de precios de Microsoft Purview
(anteriormente Azure Purview), consulte la información general de las directrices de
precios.
Directrices
Data Estate Insights se factura en dos dimensiones:
7 Nota
) Importante
Si desea volver a programar o reducir la frecuencia con la que se actualizan los informes,
puede programar los informes de Data Estate Insights.
7 Nota
Administración de datos
Recurso
Glosario
clasificación
Etiquetado
El icono de la aplicación seguirá apareciendo en el menú, pero los lectores de
información no tendrán acceso a los informes y se detendrán los trabajos de generación
de informes. La cuenta de Microsoft Purview no recibirá ninguna factura de Data Estate
Insights.
Para conocer los pasos para deshabilitar la aplicación Data Estate Insights, consulte el
artículo de deshabilitación.
Al deshabilitar las actualizaciones del informe, los lectores de conclusiones podrán ver
los informes, pero verán un banner encima de cada informe, con la advertencia de que
es posible que el informe no esté actualizado. También indicará la fecha en que se
generó por última vez el informe.
En este caso, los gráficos que muestran los datos de los últimos 30 días aparecerán en
blanco después de 30 días. Los gráficos que muestran la instantánea del mapa de datos
seguirán mostrando el gráfico y los detalles. Cuando un lector de conclusiones accede a
un informe de conclusiones, se desencadenará el medidor de consumo de informes y se
facturará la cuenta de Microsoft Purview.
Para conocer los pasos para deshabilitar la actualización de informes, consulte el artículo
de deshabilitación.
Pasos siguientes
Programación de informes de Data Estate Insights
Deshabilitación de Data Estate Insights
Página de precios de Microsoft Purview, anteriormente Azure Purview
Información general de las directrices de precios
Información general del mapa de datos
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Procedimientos recomendados de
análisis de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 12 minutos
) Importante
Si tiene alguna directiva de Azure que impide las actualizaciones de las cuentas de
almacenamiento, esto provocará un error en el proceso de examen de Microsoft
Purview. Siga la guía de etiquetas de excepción de Microsoft Purview para crear
una excepción para las cuentas de Microsoft Purview.
Optimizar el costo.
Generar excelencia operativa.
Mejorar la seguridad y el cumplimiento.
Obtener eficiencia del rendimiento.
Registro de un origen y establecimiento de una
conexión
Las siguientes consideraciones y recomendaciones de diseño le ayudan a registrar un
origen y establecer una conexión.
Consideraciones de diseño
Use colecciones para crear la jerarquía que se alinee con la estrategia de la
organización, como la geográfica, la función empresarial o el origen de datos. La
jerarquía define los orígenes de datos que se registrarán y examinarán.
De manera predeterminada, no se pueden registrar orígenes de datos varias veces
en una sola cuenta de Microsoft Purview. Esta arquitectura le permite evitar el
riesgo de asignar diferentes niveles de control de acceso a un único origen de
datos.
Recomendaciones de diseño
Si varios equipos consumen los metadatos del mismo origen de datos, puede
registrar y administrar el origen de datos en una colección primaria. A
continuación, puede crear los exámenes correspondientes en cada subcolección.
De esta manera, los recursos pertinentes aparecen debajo de cada colección
secundaria. Los orígenes sin colecciones primarias se agrupan en un cuadro
punteado en la vista de mapa. No hay ninguna flecha que los vinculen a los
elementos primarios.
Para obtener más información sobre cómo definir una jerarquía para registrar orígenes
de datos, consulte Procedimientos recomendados sobre la arquitectura de colecciones.
Exploración
Las siguientes consideraciones y recomendaciones de diseño se han organizado en
función de los pasos clave implicados en el proceso de examen.
Consideraciones de diseño
Después de haber registrado el origen de datos, configure un examen para
administrar el examen y el mantenimiento de metadatos automatizados y seguros.
La configuración del examen incluye la configuración del nombre del examen, su
ámbito, el entorno de ejecución de integración, la frecuencia del desencadenador
del examen, el conjunto de reglas de examen y el conjunto de recursos de forma
única para cada origen de datos por frecuencia de examen.
Antes de crear credenciales, tenga en cuenta los tipos de origen de datos y los
requisitos de redes. Esta información le ayuda a decidir qué método de
autenticación y entorno de ejecución de integración necesita para el escenario.
Recomendaciones de diseño
Después de registrar el origen en la colección correspondiente, planee y siga el orden
que se muestra aquí al configurar el examen. El orden de este proceso le ayuda a evitar
costos inesperados y reprocesamientos.
1. Identifique los requisitos de clasificación a partir de las reglas de clasificación
integradas del sistema. O bien, puede crear reglas de clasificación personalizadas
específicas, según sea necesario. Defínalas en función de los requisitos del sector,
empresa o región en cuestión, que no están disponibles de forma estándar:
Para obtener más información, consulte la guía paso a paso para administrar
credenciales.
7 Nota
Examen de ámbito
Cancelación de exámenes
Actualmente, los exámenes solo se pueden cancelar o pausar si el estado
del examen ha pasado de "En curso" a "En cola" después de desencadenar
el examen.
No se admite la cancelación de un examen secundario individual.
Pasos siguientes
Administración de orígenes de datos
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Cursos
7 Nota
Para examinar los orígenes de datos de la plataforma Azure como servicio, revise
Matriz de compatibilidad para examinar orígenes de datos a través del punto de
conexión privado de ingesta.
Si va a implementar Microsoft Purview con aislamiento de red de un extremo a
otro, para examinar orígenes de datos de Azure, estos orígenes de datos también
deben configurarse con puntos de conexión privados.
Revise las limitaciones conocidas.
Los grupos de seguridad de red se pueden aplicar a la interfaz de red o a las subredes
de redes virtuales de Azure, donde se implementan los puntos de conexión privados de
Microsoft Purview, las máquinas virtuales de entornos de ejecución de integración
autohospedados y los orígenes de datos de Azure.
Para más información, consulte Aplicación de reglas de NSG para puntos de conexión
privados.
Las siguientes reglas de NSG son necesarias en los orígenes de datos para el examen de
Microsoft Purview:
Las siguientes reglas de NSG son necesarias en las máquinas de administración para
acceder al portal de gobernanza de Microsoft Purview:
Las siguientes reglas de NSG son necesarias en las máquinas virtuales de entornos de
ejecución de integración autohospedados para el examen de Microsoft Purview y la
ingesta de metadatos:
) Importante
Las siguientes reglas de NSG son necesarias para los puntos de conexión privados de
ingesta, portal y cuenta de Microsoft Purview:
Administración de acceso
La administración de identidades y acceso proporciona la base de un gran porcentaje de
garantía de seguridad. Permite el acceso en función de los controles de autenticación y
autorización de identidades en los servicios en la nube. Estos controles protegen los
datos y recursos, y deciden qué solicitudes se deben permitir.
El plano de datos hace referencia a todas las operaciones relacionadas con la interacción
con Microsoft Purview dentro de Mapa de datos y Data Catalog.
Siga las recomendaciones de acceso basado en rol de Azure para las tareas del plano de
control de Azure.
Autenticación y autorización
Para obtener acceso a Microsoft Purview, los usuarios deben autenticarse y autorizarse.
La autenticación es el proceso por el cual se demuestra que el usuario es quien dice ser.
La autorización hace referencia al control del acceso dentro de Microsoft Purview
asignado en colecciones.
En Azure Purview, los orígenes de datos, los recursos y los exámenes se pueden
organizar mediante las colecciones de Microsoft Purview. Las colecciones son
agrupaciones jerárquicas de metadatos en Microsoft Purview, pero al mismo tiempo
proporcionan un mecanismo para administrar el acceso a través de Microsoft Purview.
Los roles de Microsoft Purview se pueden asignar a una colección en función de la
jerarquía de la colección.
Siga el modelo de acceso con privilegios mínimos al asignar roles dentro de las
colecciones de Microsoft Purview mediante la segregación de tareas dentro del equipo
y conceda solo el nivel de acceso que los usuarios necesitan para realizar su trabajo.
Para obtener más información sobre cómo asignar el modelo de acceso con privilegios
mínimos en Microsoft Purview en función de la jerarquía de colecciones de Microsoft
Purview, vea Control de acceso en Microsoft Purview.
Habilite el bloqueo de recursos de Azure para las cuentas de Microsoft Purview a fin de
evitar la eliminación accidental de instancias de Microsoft Purview en las suscripciones
de Azure.
Si ha ampliado las etiquetas de confidencialidad de Microsoft 365 para los recursos y las
columnas de base de datos en Microsoft Purview, puede realizar un seguimiento de
recursos muy valiosos mediante Microsoft Defender for Cloud desde el inventario, las
alertas y las recomendaciones basadas en las etiquetas de confidencialidad detectadas
de los recursos.
Para las alertas, hemos asignado etiquetas de gravedad a cada alerta para
ayudarle a priorizar el orden en el que atender cada alerta. Obtenga más
información en ¿Cómo se clasifican las alertas?.
Information Protection
1. Se inicia un examen manual o automático desde el mapa de datos de
Microsoft Purview a través de Azure Integration Runtime.
Los datos en tránsito (también conocidos como datos en movimiento) siempre se cifran
en Microsoft Purview.
Para agregar otra capa de seguridad además de los controles de acceso, Microsoft
Purview protege los datos de los clientes mediante el cifrado de datos en movimiento
con seguridad de la capa de transporte (TLS) y la protección de los datos en tránsito
frente a ataques "fuera de banda" (como la captura de tráfico). Usa el cifrado para
asegurarse de que los atacantes no puedan leer ni modificar fácilmente los datos.
Para agregar otra capa de seguridad además de los controles de acceso, Microsoft
Purview cifra los datos en reposo para protegerse frente a ataques "fuera de banda"
(como el acceso al almacenamiento subyacente).
Usa el cifrado con claves administradas
por Microsoft. Esta práctica ayuda a garantizar que los atacantes no puedan leer ni
modificar fácilmente los datos.
Para quitar los espacios de nombres de Event Hubs configurados, puede seguir estos
pasos:
7 Nota
Para obtener más información sobre cómo configurar estos espacios de nombres de
Event Hubs, vea Configuración de Event Hubs para temas de Atlas Kafka.
Administración de credenciales
Para extraer metadatos de un sistema de origen de datos en el Mapa de datos de
Microsoft Purview, es necesario registrarlos y examinarlos en el Mapa de datos de
Microsoft Purview. Para automatizar este proceso, hemos puesto a disposición
conectores para diferentes sistemas de origen de datos en Microsoft Purview para
simplificar el proceso de registro y examen.
Para conectarse a un origen de datos, Microsoft Purview requiere una credencial con
acceso de solo lectura al sistema de origen de datos.
Como regla general, puede usar las siguientes opciones para configurar el entorno de
ejecución de integración y las credenciales para examinar sistemas de origen de datos:
Use esta guía para obtener más información sobre cada origen y sus opciones de
autenticación admitidas.
Otras recomendaciones
Pasos siguientes
Arquitecturas de las cuentas de Microsoft Purview y procedimientos
recomendados
Arquitectura de la red de Microsoft Purview y procedimientos recomendados
Credenciales para la autenticación de origen en Microsoft Purview
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Learning certificate
Microsoft 365 Certified: Enterprise Administrator Expert - Certifications
El administrador empresarial de Microsoft 365 actúa como centro de integración de todas las cargas
de trabajo de Microsoft 365. Este rol efectúa la coordinación en distintas cargas de trabajo de
Microsoft 365 y asesora a arquitectos y administradores de cargas de trabajo.
Control de acceso del portal de
gobernanza de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 11 minutos
) Importante
Colecciones
Una colección es una herramienta que el mapa de datos de Microsoft Purview usa para
agrupar recursos, orígenes de datos y otros artefactos en una jerarquía para facilitar la
detección y para administrar el control de acceso. Todo los accesos a los recursos del
portal de gobernanza de Microsoft Purview se administran desde colecciones dentro del
mapa de datos de Microsoft Purview.
Roles
El portal de gobernanza de Microsoft Purview usa un conjunto de roles predefinidos
para controlar quién puede acceder a qué dentro de la cuenta. Estos roles son
actualmente:
Administrador de colecciones: un rol para los usuarios que tendrán que asignar
roles a otros usuarios en el portal de gobernanza de Microsoft Purview o
administrar las colecciones. Los administradores de colecciones pueden agregar
usuarios a roles en las colecciones en las que son administradores. También
pueden editar las colecciones y sus detalles y agregar subcolecciones.
Un
administrador de la colección raíz también tiene permiso automáticamente en el
portal de gobernanza de Microsoft Purview. Si es necesario cambiar el
administrador de la colección raíz, puede seguir los pasos descritos en la sección
siguiente.
Administradores provisionales de datos: un rol que proporciona acceso al
catálogo de datos para administrar recursos, configurar clasificaciones
personalizadas, configurar términos de glosario y revisar la información de
patrimonio de datos. Los administradores provisionales de datos pueden crear,
leer, modificar, mover y eliminar recursos. También pueden aplicarles anotaciones.
Lectores de datos: rol que proporciona acceso de solo lectura a recursos de datos,
clasificaciones, reglas de clasificación, colecciones y términos del glosario.
Colaborador del recurso compartido de datos: Un rol que puede compartir datos
dentro de una organización y con otras organizaciones mediante funcionalidades
de recursos compartidos de datos en Microsoft Purview. Los colaboradores de
recurso compartido de datos pueden ver, crear, actualizar y eliminar recursos
compartidos enviados y recibidos.
Administrador de orígenes de datos: un rol que permite a un usuario administrar
orígenes de datos y exámenes. Si a un usuario solo se le concede el rol de
administrador de origen de datos en un origen de datos determinado, puede
ejecutar nuevos exámenes mediante una regla de examen existente. Para crear
reglas de examen, también se deben conceder al usuario los roles Lector de datos
o Administrador provisional de datos.
Lector de conclusiones: rol que proporciona acceso de solo lectura a informes de
conclusiones de las colecciones en las que el lector de conclusiones también tiene
al menos el rol de lector de datos. Para obtener más información, consulte
Permisos de información.
Autor de la directiva (versión preliminar): un rol que permite a un usuario ver,
actualizar y eliminar directivas de Microsoft Purview a partir de la aplicación de
administración de directivas en Microsoft Purview.
Administrador de flujos de trabajo: un rol que permite a un usuario acceder a la
página de creación del flujo de trabajo en el portal de gobernanza de Microsoft
Purview y publicar flujos de trabajo en las colecciones en las que tienen permisos
de acceso. El administrador de flujos de trabajo solo tiene acceso a la creación, por
lo que necesitará al menos permiso de lector de datos en una colección para
poder acceder al portal de gobernanza de Purview.
7 Nota
Necesito crear flujos de trabajo para la cuenta del portal Administrador de flujos de trabajo
de gobernanza de Microsoft Purview
Necesito ver información de las colecciones de las que Lector de conclusiones o conservador
formo parte de datos
7 Nota
Los usuarios solo pueden ser agregados a una colección por un administrador de
colecciones, o mediante la herencia de permisos. Los permisos de una colección
principal son heredados automáticamente por sus subcolecciones. Sin embargo, puede
optar por restringir la herencia de permisos en cualquier colección. Si lo hace, sus
subcolecciones ya no heredarán los permisos de la colección primaria y será preciso
agregarlos directamente, aunque los administradores de la colección que se heredan
automáticamente de una colección principal no se pueden eliminar.
7 Nota
Si creó la cuenta de mediante una entidad de servicio, para poder acceder al portal
de gobernanza de Microsoft Purview y asignar permisos a los usuarios, deberá
conceder a un usuario permisos de administrador de colecciones en la colección
raíz.
Puede usar este comando de la CLI de Azure:
Azure CLI
Creación de recopilaciones
Las colecciones se pueden personalizar de acuerdo a la estructura de los orígenes del
mapa de datos de Microsoft Purview y pueden actuar como ubicaciones de
almacenamiento organizadas para estos recursos. Cuando piense en las colecciones que
pueda necesitar, tenga en cuenta cómo los usuarios accederán a la información o la
detectarán. ¿Los orígenes están divididos por departamentos? ¿Hay grupos
especializados dentro de esos departamentos que solo necesitarán detectar algunos
recursos? ¿Hay algunos orígenes que todos los usuarios deben poder detectar?
Para más instrucciones e información, puede seguir nuestra guía para crear y
administrar colecciones.
Ejemplo de colección
Ahora que tenemos un conocimiento básico de las colecciones, los permisos y cómo
funcionan, veamos un ejemplo.
Esta es una de las maneras en que una organización podría estructurar sus datos:
comenzando por la colección raíz (Contoso, en este ejemplo), las colecciones se
organizan en regiones y, luego, en departamentos y subdepartamentos. Se pueden
agregar orígenes de datos y recursos a cualquiera de estas colecciones para organizar
los recursos de datos por estas regiones y departamento, y administrar el control de
acceso en esas líneas. Hay un subdepartamento, Ingresos, que tiene directrices de
acceso estrictas, por lo que los permisos tendrán que administrarse firmemente.
Puede encontrar instrucciones completas en nuestra guía paso a paso para agregar
asignaciones de roles.
Cambio de administrador
Puede haber un momento en el que el administrador de la colección raíz necesite
cambiar. De forma predeterminada, el usuario que crea la cuenta se asigna
automáticamente al administrador de recopilación a la colección raíz. Para actualizar el
administrador de la colección raíz, hay cuatro opciones:
4. También puede seleccionar View all root collection admins (Ver todos los
administradores de la colección raíz) que se van a llevar a la colección raíz en
el portal de gobernanza de Microsoft Purview.
Azure CLI
Pasos siguientes
Ahora que tiene una comprensión básica de las colecciones y el control de acceso, siga
las guías siguientes para crear y administrar esas colecciones, o bien empiece a registrar
orígenes en el mapa de datos de Microsoft Purview.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Al clasificar los recursos de datos, son más fáciles de entender, buscar y gobernar. La
clasificación de recursos de datos también le ayuda a comprender los riesgos asociados
a ellos. Esto, a su vez, puede ayudarle a implementar medidas para proteger los datos
confidenciales o importantes frente a la proliferación no autorizada y el acceso no
autorizado en todo el patrimonio de datos.
Uso de la clasificación
La clasificación es el proceso de organizar los datos en categorías lógicas que hacen que
los datos se recuperen, ordenen e identifiquen fácilmente para su uso futuro. Esto
puede ser importante para la gobernanza de datos. Entre otras razones, la clasificación
de recursos de datos es importante porque le ayuda a:
Tipos de clasificación
El portal de gobernanza de Microsoft Purview admite clasificaciones tanto del sistema
como personalizadas.
7 Nota
Las etiquetas de confidencialidad son diferentes de las clasificaciones. Las etiquetas
de confidencialidad clasifican los recursos en el contexto de la seguridad y la
privacidad de los datos, como Extremadamente confidencial, Restringido, Público y
así sucesivamente. Para usar etiquetas de confidencialidad en Microsoft Purview,
necesitará al menos una licencia o cuenta de Microsoft 365 en el mismo inquilino
de Azure Active Directory (Azure AD) que el mapa de datos de Microsoft Purview.
Para obtener más información sobre las diferencias entre las etiquetas de
confidencialidad y las clasificaciones, vea Preguntas más frecuentes sobre las
etiquetas de confidencialidad en el portal de gobernanza de Microsoft Purview.
Pasos siguientes
Más información sobre procedimientos recomendados de clasificación
Creación de clasificaciones personalizadas
Aplicación automática de clasificaciones
Aplicación manual de clasificaciones
Uso del portal de gobernanza de Microsoft Purview
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Cursos
Casos de uso
El linaje de datos es, en términos generales, el ciclo de vida que abarca el origen de los
datos y que se mueve con el tiempo a través del patrimonio de datos. Se usa en
diferentes tipos de escenarios de búsqueda retroactiva, como la solución de problemas,
el seguimiento de la causa principal de las canalizaciones de datos y la depuración. El
linaje también se usa en el análisis de calidad de los datos, el cumplimiento y los
escenarios de tipo "what if", a los que a menudo se hace referencia como análisis de
impacto. El linaje se representa visualmente para mostrar los datos que se transfieren
del origen al destino; asimismo, también se incluye el modo en que se transforman los
datos. Dada la complejidad de la mayoría de los entornos de datos empresariales, estas
vistas pueden ser difíciles de entender si no se consolidan ni enmascaran los puntos de
datos periféricos.
En el ejemplo siguiente se muestra un caso de uso típico de los datos que se transfieren
a través de varios sistemas, donde Data Catalog se conecta a cada uno de los sistemas
de linaje.
Data Factory copia los datos de la zona local o sin formato en una zona de
aterrizaje en la nube.
En los sistemas de procesamiento de datos como Synapse, Databricks procesa y
transforma los datos de la zona de aterrizaje a la zona mantenida mediante
cuadernos.
Los procesamientos adicionales de datos en modelos analíticos le permiten
obtener un rendimiento óptimo de las consultas y agregaciones.
Los sistemas de visualización de datos usarán los conjuntos de datos y el proceso a
través de su metamodelo para crear un panel de BI, experimentos de Machine
Learning, etc.
Resumen
El linaje es una característica fundamental de Microsoft Purview Data Catalog, ya que le
permite admitir escenarios de calidad, confianza y auditoría. El objetivo de un catálogo
de datos es crear un marco sólido en el que todos los sistemas de datos del entorno
puedan conectarse de forma natural y generar informes de linaje. Una vez que los
metadatos están disponibles, el catálogo de datos puede reunir los metadatos que
hayan proporcionado los sistemas de datos para mejorar los casos de uso del gobierno
de datos.
Pasos siguientes
Inicio rápido: Creación de una cuenta de Microsoft Purview en Azure Portal
Inicio rápido: Creación de una cuenta de Microsoft Purview mediante Azure
PowerShell o la CLI de Azure
Uso del portal de gobernanza de Microsoft Purview
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure Enterprise Data Analyst Associate - Certifications
Los analistas de datos empresariales de Azure realizan análisis de datos avanzados a gran escala,
como la limpieza y transformación de datos, el diseño y la creación de modelos de datos
empresariales, la incorporación de funcionalidades de análisis avanzado, la integración con la…
Mapa de datos elástico en
Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 10 minutos
Todas las cuentas de Microsoft Purview tienen un mapa de datos que puede crecer
elásticamente a partir de una unidad de capacidad. Se escalan y reducen verticalmente
en función de la carga de solicitudes y los metadatos almacenados en el mapa de datos.
Operations
Las operaciones son la medida de rendimiento de Mapa de datos de Microsoft Purview.
Incluyen las operaciones Crear, Leer, Escribir, Actualizar y Eliminar en los metadatos
almacenados en Mapa de datos. A continuación se enumeran algunos ejemplos de
operaciones:
Almacenamiento
El almacenamiento es el segundo componente de Mapa de datos e incluye metadatos
técnicos, empresariales, operativos y semánticos.
Los metadatos técnicos incluyen el esquema, el tipo de datos, las columnas, etc., que se
detectan en el examen de Microsoft Purview. Los metadatos empresariales incluyen el
etiquetado automatizado (por ejemplo, promocionado a partir de conjuntos de datos
de Power BI o descripciones de tablas de SQL) y el etiquetado manual de descripciones,
términos del glosario, etc. Algunos ejemplos de metadatos semánticos son la asignación
de colecciones a orígenes de datos o clasificaciones. Los metadatos operativos incluyen
el estado de ejecución de la actividad de flujo de datos y copia de Data Factory, y el
tiempo de ejecución.
Escenario
Claudia es una administradora de Azure en Contoso que quiere aprovisionar una nueva
cuenta de Microsoft Purview desde Azure Portal. Durante el aprovisionamiento, no
conoce el tamaño necesario del Mapa de datos de Microsoft Purview para admitir el
estado futuro de la plataforma. Pero sabe que Mapa de datos de Microsoft Purview se
factura por unidades de capacidad, lo que se ve afectado por el rendimiento del
almacenamiento y las operaciones. Quiere aprovisionar el servicio Mapa de datos más
pequeño para mantener el costo bajo y aumentar el tamaño de dicho servicio de forma
elástica en función del consumo.
1 25 10
2 50 20
3 75 30
4 100 40
5 125 50
6 150 60
7 175 70
Unidad de capacidad de Rendimiento de operaciones Capacidad de
Mapa de datos por segundo almacenamiento en GB
8 200 80
9 225 90
10 250 100
.. .. ..
Ejemplos de facturación
El rendimiento de las operaciones de Mapa de datos de Microsoft Purview durante
la hora determinada es menor o igual que 25 operaciones por segundo y el
tamaño de almacenamiento es de 1 GB. A los clientes se les factura una unidad de
capacidad.
) Importante
1 10 (predeterminado)
2 20
3 30
4 40
5 50
6 60
7 70
8 80
9 90
10 100
4. Haga clic en Unidades de capacidad del mapa de datos para ver el uso de la
unidad de capacidad del mapa de datos durante las últimas 24 horas. Observe que
al mantener el mouse sobre el gráfico de líneas, se indicarán las unidades de
capacidad del mapa de datos consumidas a esa hora concreta en un día
determinado.
5. Haga clic en Hora local: últimas 24 horas (automático: 1 hora) en la parte superior
derecha de la pantalla para modificar el intervalo de tiempo que se muestra para el
gráfico.
6. Para personalizar el tipo de gráfico, haga clic en la opción como se indica a
continuación.
Pasos siguientes
Creación de una cuenta de Microsoft Purview
Precios de Microsoft Purview
metamodelo de Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 4 minutos
) Importante
Al examinar los datos en Microsoft Purview, los metadatos técnicos pueden indicarle el
aspecto de los datos, si los datos se han clasificado o si tiene asignados términos de
glosario, pero no puede indicar dónde y cómo se usan esos datos. El metamodelo
proporciona a los usuarios esa información. Puede indicar qué datos son críticos para un
lanzamiento de productos o que usa un equipo de ventas de alto rendimiento para
convertir clientes potenciales a clientes potenciales.
Por lo tanto, el metamodelo no solo ayuda a los consumidores de datos a encontrar los
datos que están buscando, sino que también le indica a los administradores de datos
qué datos son críticos y qué tan correctos son los datos críticos, por lo que puede
administrarlos y controlarlos mejor. Por ejemplo: puede tener diferentes obligaciones de
privacidad si usa información personal para actividades de marketing frente a análisis
que mejoran un producto o servicio, y metamodelo puede ayudarle a determinar dónde
se usan los datos.
Por ejemplo, puede tener un equipo de informes de ventas (activo) que consuma datos
(relación) de algunas tablas SQL (recursos).
Por ejemplo, si queremos usar Microsoft Purview para mostrar cómo se usan los
conjuntos de datos clave en nuestros procesos empresariales, podemos representar esa
información como plantilla:
A continuación, podemos usar para describir cómo un proceso de negocio específico
usa un conjunto de datos específico:
Ejemplo de metamodelo
Para obtener un ejemplo sencillo de un metamodelo, vamos a considerar la
administración de campañas de marketing en una empresa. Este proceso es un recurso
que agregaremos a nuestro metamodelo. No es un origen de datos que podemos
examinar, ya que es un conjunto de procesos empresariales, pero durante este proceso
se usarán y se hará referencia a ellos. Es importante mostrar qué datos se usan y cómo,
por lo que podemos administrarlos y controlarlos correctamente. Crearemos un recurso
para la administración de campañas de marketing a partir del tipo de recurso "Proceso
de negocio".
Sabemos que hay dos tablas en SQL que usa el equipo de administración de campañas
de marketing. También son recursos, pero eran recursos de origen de datos creados
cuando se examinó la base de datos SQL en el Mapa de datos de Microsoft Purview.
Pasos siguientes
Si está listo para empezar, siga el artículo sobre cómo crear un metamodelo .
Descripción de los conjuntos de
recursos
Artículo • 28/01/2023 • Tiempo de lectura: 6 minutos
Información de contexto
Los sistemas de procesamiento de datos a escala normalmente almacenan una sola
tabla en un almacenamiento en varios archivos. En el catálogo de datos de
Microsoft Purview, este concepto se representa mediante conjuntos de recursos. Un
conjunto de recursos es un único objeto del catálogo que representa una gran cantidad
de recursos en almacenamiento.
Por ejemplo, supongamos que examina un origen de datos cuya dirección URL es
https://myaccount.blob.core.windows.net/mycontainer/machinesets/23/foo.parquet .
https://myaccount.blob.core.windows.net/mycontainer/weblogs/cy_gb/1004.json
https://myaccount.blob.core.windows.net/mycontainer/weblogs/cy_gb/234.json
https://myaccount.blob.core.windows.net/mycontainer/weblogs/de_Ch/23434.json
) Importante
Patrones complejos
Ejemplo 1
Nombre completo: https://myblob.blob.core.windows.net/sample-data/name-of-spark-
output/{SparkPartitions}
Ejemplo 2
Nombre completo: https://myblob.blob.core.windows.net/my-partitioned-data/{Year}-
{Month}-{Day}/{N}-{N}-{N}-{N}/{GUID}
Pasos siguientes
Para empezar a trabajar con Microsoft Purview, vea Inicio rápido: Creación de una
cuenta de Microsoft Purview.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Exploración
Una vez registrados los orígenes de datos en la cuenta de Microsoft Purview, el
siguiente paso es proceder a su examen. El proceso de examen establece una conexión
con el origen de datos y captura metadatos técnicos, como nombres, tamaño de
archivo, columnas, etc. También extrae el esquema de los orígenes de datos
estructurados, aplica clasificaciones en esquemas y aplica etiquetas de confidencialidad
si la cuenta del mapa de datos de Microsoft Purview está conectada a un portal de
cumplimiento de Microsoft Purview. El proceso de examen se puede desencadenar para
ejecutarse inmediatamente o se puede programar a fin de ejecutarse periódicamente
para mantener actualizada la cuenta de Microsoft Purview.
En cada examen hay personalizaciones que puede aplicar para que solo se analicen los
orígenes en busca de la información que necesita.
Identidad administrada
Entidad de servicio
Autenticación de SQL
Autenticación de Windows
ARN de rol
Autenticación delegada
Clave de usuario
Clave de cuenta o autenticación básica
Por ejemplo, al crear y ejecutar un examen para una instancia de Azure SQL Database,
puede elegir qué tablas examinar o seleccionar toda la base de datos.
Ya hay conjuntos de reglas de examen del sistema disponibles para muchos tipos de
orígenes de datos, pero también puede crear sus propios conjuntos de reglas de
examen para adaptar los exámenes a su organización.
Para mantener los archivos eliminados fuera del catálogo, es importante realizar
exámenes periódicamente. El intervalo entre exámenes es importante, ya que el
catálogo no puede detectar recursos eliminados hasta que se ejecute otro examen. Por
lo tanto, si ejecuta exámenes una vez al mes en un almacén determinado, el catálogo no
podrá detectar recursos de datos eliminados en ese almacén hasta que ejecute el
siguiente examen un mes más tarde.
7 Nota
Los recursos marcados para su eliminación se eliminan tras un examen correcto.
Los recursos eliminados pueden seguir estando visibles en el catálogo durante un
tiempo antes de que se procesen y se quiten.
Ingesta de datos
Los metadatos o las clasificaciones técnicos identificados en el proceso de examen se
envían a ingesta. El proceso de ingesta es responsable de rellenar el mapa de datos y lo
administra Microsoft Purview. La ingesta analiza la entrada del examen, aplica patrones
de conjunto de recursos, rellena la información de linaje disponible y, luego, carga
automáticamente el mapa de datos. Los recursos o esquemas solo se pueden detectar o
mantener una vez completada la ingesta. Por lo tanto, si el examen se ha completado,
pero no ha visto los recursos en el mapa o el catálogo de datos, tendrá que esperar a
que finalice el proceso de ingesta.
Pasos siguientes
Para más información, o para obtener instrucciones específicas para examinar orígenes,
siga los vínculos siguientes.
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Cursos
Glosario empresarial
Un glosario proporciona vocabulario para los usuarios empresariales. Consta de
términos empresariales que se pueden relacionar entre sí y permite clasificarlos para
que se puedan comprender en contextos diferentes. Estos términos se pueden asignar a
recursos como una base de datos, tablas, columnas, etc. Esto ayuda a abstraer la jerga
técnica asociada a los repositorios de datos y permite al usuario empresarial descubrir y
trabajar con datos del vocabulario que más les resulte más familiar.
Atributos personalizados
Microsoft Purview admite estos atributos predefinidos para cualquier término del
glosario empresarial:
Nombre (obligatorio)
Alias
Estado
Definición
Administradores
Expertos
Acrónimo
Sinónimos
Términos relacionados
Recursos
Término primario
Estos atributos no se pueden editar ni eliminar, pero solo el nombre es obligatorio para
crear un término de glosario.
Sin embargo, no son suficientes para definir
completamente un término en una organización. A fin de solucionar este problema,
Microsoft Purview proporciona una característica en la que puede definir atributos
personalizados para el glosario.
Plantillas de términos
Las plantillas de términos proporcionan atributos personalizados del glosario para
agruparlos lógicamente en el catálogo. La característica le permite agrupar todos los
atributos personalizados relevantes en una plantilla y, a continuación, aplicar la plantilla
al crear el término del glosario. Por ejemplo, todos los atributos personalizados
relacionados con finanzas, como el centro de coste, el centro de beneficios o el código
de contabilidad, se pueden agrupar en una plantilla de términos de finanzas, que se
puede usar para crear términos de glosario financiero.
Todos los atributos estándar se agrupan en una plantilla predeterminada del sistema.
Cualquier término que cree contendrá estos atributos junto con más atributos
personalizados creados como parte del proceso de creación de plantillas.
Glosario
Como se indicó anteriormente, el término de glosario empresarial define el vocabulario
empresarial de una organización y ayuda a acortar distancias entre los distintos
departamentos de la empresa.
Clasificaciones
Las clasificaciones son anotaciones que se pueden asignar a entidades. La flexibilidad de
las clasificaciones le permite utilizarlas en varios escenarios, como en los casos
siguientes:
Etiquetas de confidencialidad
Las etiquetas de confidencialidad son un tipo de anotación que permite clasificar y
proteger los datos de la organización sin obstaculizar la productividad y la colaboración.
Las etiquetas de confidencialidad se usan para identificar categorías de tipos de
clasificación en los datos de la organización, así como para agrupar las directivas que
quiere aplicar a cada categoría. Microsoft Purview usa los mismos tipos de información
confidencial que Microsoft 365, lo que le permite ampliar las directivas de seguridad y la
protección existentes en todo el contenido y los datos. Se pueden compartir las mismas
etiquetas entre productos de Microsoft Office y recursos de datos en Microsoft Purview.
Pasos siguientes
Administración de plantillas de términos
Navegación por Data Catalog de Microsoft Purview
Recursos adicionales
Documentación
Mostrar 5 más
Normalización de recursos
Artículo • 26/09/2022 • Tiempo de lectura: 3 minutos
Este blob también lo consume una canalización de Azure Data Factory que, después,
agregará información de linaje al recurso. La canalización de ADF se puede configurar
para leer el archivo como
https://myAccount.file.core.windows.net//myshare/folderA/folderB/my-file.parquet .
Reglas de normalización
A continuación se muestran las reglas de normalización que aplica Microsoft Purview.
Codificación de llaves
Se aplica a: Todos los recursos
Antes: https://myaccount.file.core.windows.net/myshare/{folderA}/folder{B/
Después: https://myaccount.file.core.windows.net/myshare/%7BfolderA%7D/folder%7BB/
Después: https://myaccount.file.core.windows.net/myshare/folderA/folderB/
Eliminación de corchetes
Se aplica a: Azure SQL Database, Azure SQL Managed Instance, grupo de Azure SQL
Después: mssql://foo.database.windows.net/bar/dbo/foo%20bar
7 Nota
Esquema de minúsculas
Se aplica a: Azure Blob, Azure Files, Azure Data Lake Storage Gen1, Azure Data Lake
Storage Gen2, Azure SQL Database, Azure SQL Managed Instance, grupo de Azure SQL,
Azure Cosmos DB, Azure Cognitive Search, Azure Data Explorer, Amazon S3
Antes: HTTPS://myaccount.file.core.windows.net/myshare/folderA/folderB/
Después: https://myaccount.file.core.windows.net/myshare/folderA/folderB/
Antes: https://myAccount.file.Core.Windows.net/myshare/folderA/folderB/
Después: https://myaccount.file.core.windows.net/myshare/folderA/folderB/
Antes: https://myAccount.file.core.windows.net/myshare/folderA/data.TXT
Después: https://myaccount.file.core.windows.net/myshare/folderA/data.txt
Antes: https://myAccount.file.core.windows.net//myshare/folderA////folderB/
Después: https://myaccount.file.core.windows.net/myshare/folderA/folderB/
Antes: /subscriptions/01234567-abcd-9876-0000-
ba9876543210/resourceGroups/fooBar/providers/Microsoft.DataFactory/factories/fooFac
tory/pipelines/barPipeline/activities/barFoo
Después: /subscriptions/01234567-abcd-9876-0000-
ba9876543210/resourceGroups/foobar/providers/microsoft.datafactory/factories/foofac
tory/pipelines/barpipeline/activities/barfoo
Antes: https://mystore.azuredatalakestore.net/folderA/folderB/abc.csv
Después: adl://mystore.azuredatalakestore.net/folderA/folderB/abc.csv
Se aplica a: Azure Blob, Azure Data Lake Storage Gen1, Azure Data Lake Storage Gen2
Antes: https://myaccount.core.windows.net/
Después: https://myaccount.core.windows.net
Pasos siguientes
Examine una cuenta de Azure Blob Storage en el mapa de datos de Microsoft Purview.
Flujos de trabajo en Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 5 minutos
) Importante
Los flujos de trabajo son procesos empresariales repetibles y automatizados que los
usuarios pueden crear en Microsoft Purview para validar y orquestar operaciones CUD
(crear, actualizar, eliminar) en sus entidades de datos. La habilitación de estos procesos
permite a las organizaciones supervisar los cambios, aplicar el cumplimiento de
directivas y garantizar datos de calidad en todo el panorama de los datos.
Por ejemplo: un usuario intenta eliminar un término del glosario empresarial que está
enlazado a un flujo de trabajo. Cuando el usuario envía esta operación, el flujo de
trabajo se ejecuta a través de sus acciones en lugar (o antes) de la operación de
eliminación original.
Sin embargo, cuando se realiza una solicitud de acceso para un recurso de datos en la
colección Marketing, se desencadena el flujo de trabajo predeterminado de acceso a
datos de autoservicio. Dado que no hay ningún flujo de trabajo enlazado en el ámbito de
Marketing, el motor de flujo de trabajo recorre el siguiente nivel de la jerarquía de
ámbitos, que es el elemento primario de la colección Marketing: la colección raíz. Se
ejecuta el flujo de trabajo en el ámbito primario, el ámbito de la colección raíz.
Un administrador de flujos de trabajo definido para una colección puede crear flujos de
trabajo de autoservicio y enlazar estos flujos de trabajo a las colecciones a las que tiene
acceso.
Pasos siguientes
Ahora que comprende qué son los flujos de trabajo, puede seguir estas guías para
usarlos en su cuenta de Microsoft Purview:
) Importante
Principales capacidades
Compartir datos dentro de la organización o con asociados y clientes fuera de la
organización (dentro del mismo inquilino de Azure o entre distintos inquilinos de
Azure).
Compartir datos locales de ADLS Gen2 o Blob Storage sin duplicación de datos.
Compartir datos con varios destinatarios.
Acceder a los datos compartidos casi en tiempo real.
Administrar de forma centralizada las relaciones de uso compartido y realizar un
seguimiento de quién y con quién se comparten los datos.
Revocar o finalizar el acceso al recurso compartido en cualquier momento.
Experiencia flexible a través del portal de gobernanza de Microsoft Purview o a
través de las API de REST.
Primeros pasos
Para empezar a trabajar con el uso compartido de datos locales de Microsoft Purview
para Azure Storage, vea una demostración y consulte el Inicio rápido sobre el uso
compartido de datos.
) Importante
En este artículo se abordan los conceptos relacionados con la administración del acceso
a los orígenes de datos en el patrimonio de datos desde el portal de gobernanza de
Microsoft Purview.
7 Nota
Información general
Las directivas de acceso de Microsoft Purview permiten administrar el acceso a
diferentes sistemas de datos en todo el patrimonio de datos. Por ejemplo:
Instrucción de la directiva
Una instrucción de directiva es una instrucción legible que determina cómo el origen
de datos debe controlar una operación de datos específica. La instrucción de directiva
consta de Efecto, Acción, Recurso de datos y Asunto.
Acción
Una acción es la operación que se permite o se deniega como parte de esta directiva.
Por ejemplo: Lectura o Escritura. Estas acciones lógicas de alto nivel se asignan a una (o
varias) acciones de datos en el sistema de datos donde se aplican.
Efecto
El efecto indica cuál debe ser el efecto resultante de esta directiva. Actualmente, el
único valor admitido es Permitir.
Recurso de datos
El recurso de datos es la ruta de acceso completa del recurso de datos a la que se aplica
una instrucción de directiva. Cumple con el siguiente formato:
/subscription/<subscription-id>/resourcegroups/<resource-group-
name>/providers/<provider-name>/<data-asset-path>
Microsoft.Storage/storageAccounts/<account-
name>/blobservice/default/containers/<container-name>
Microsoft.Sql/servers/<server-name>
Asunto
La identidad del usuario final de Azure Active Directory (AAD) para el que es aplicable
esta instrucción de directiva. Esta identidad puede ser una entidad de servicio, un
usuario individual, un grupo o una identidad de servicio administrada (MSI).
Ejemplo
Permitir la lectura en el recurso de datos:
/subscription/finance/resourcegroups/prod/providers/Microsoft.Storage/storageAccounts/fi
nDataLake/blobservice/default/containers/FinData to group Finance-analyst
Después, supongamos que el usuario "user1", que forma parte de dos grupos: Finance-
analyst y Finance-contractors, ejecuta una llamada a la API de lectura de blobs. Puesto
que ambas directivas serán aplicables, Microsoft Purview elegirá la más restrictiva, que
es Denegar la lectura. Por lo tanto, se denegará la solicitud de acceso.
7 Nota
Publicación de directivas
Existe una directiva recientemente creada en el estado de modo de borrador, solo
visible en Microsoft Purview. El acto de publicación inicia la aplicación de una directiva
en los sistemas de datos especificados. Se trata de una acción asincrónica que puede
tardar entre 5 minutos y 2 horas en ser eficaz, en función del código de cumplimiento
de los orígenes de datos subyacentes. Para obtener más información, consulte los
tutoriales relacionados con cada origen de datos.
Pasos siguientes
Consulte los tutoriales sobre cómo crear directivas en Microsoft Purview que funcionen
en sistemas de datos específicos, como Azure Storage:
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
En este artículo se abordan los conceptos relacionados con la administración del acceso
a los orígenes de datos en el patrimonio de datos desde el portal de gobernanza de
Microsoft Purview. En concreto, se centra en las directivas de DevOps.
7 Nota
Introducción
El acceso a los metadatos del sistema es fundamental para las operaciones de TI y que
otro personal de DevOps realice su trabajo. Ese acceso se puede conceder y revocar de
forma eficaz y a escala mediante directivas de DevOps de Microsoft Purview.
El sujeto
El rol
El recurso de datos
Las directivas de DevOps de Microsoft Purview admiten actualmente orígenes de datos
de tipo SQL y se pueden configurar en orígenes de datos individuales, grupos de
recursos y suscripciones. Las directivas de DevOps solo se pueden crear si el origen de
datos se registra primero en Microsoft Purview con la opción Administración de uso de
datos habilitada. La ruta de acceso del recurso de datos es la composición de la
suscripción > grupo de recursos > origen de datos.
Más información
Cualquier usuario que contenga el rol de Autor de directivas en el nivel de
colección raíz de Microsoft Purview puede crear, actualizar y eliminar las directivas
de DevOps.
Las directivas de DevOps se publican automáticamente cuando se guardan.
Pasos siguientes
Para empezar a trabajar con las directivas de DevOps, consulte los siguientes blogs,
vídeos y guías:
Recursos adicionales
Documentación
Mostrar 5 más
Autoservicio de acceso a datos y
detección de datos de Microsoft
Purview (versión preliminar)
Artículo • 06/12/2022 • Tiempo de lectura: 3 minutos
) Importante
Limitaciones importantes
La directiva de autoservicio de acceso a datos solo se admite cuando se cumplen los
requisitos previos mencionados en Administración de uso de datos.
Información general
El flujo de trabajo de autoservicio de acceso a datos de Azure Purview permite al
consumidor de datos solicitar acceso a los datos al examinarlos o buscarlos. Una vez
aprobada la solicitud de acceso a datos, se genera automáticamente una directiva para
conceder acceso al solicitante siempre que el origen de datos esté habilitado para
Administración de uso de datos. Actualmente, se admite la directiva de acceso a datos
de autoservicio para cuentas de almacenamiento, contenedores, carpetas y archivos.
Cada vez que un consumidor de datos solicita acceso a un conjunto de datos, se envía
una notificación a los aprobadores del flujo de trabajo. Los aprobadores podrán ver la
solicitud y aprobarla desde el portal de gobernanza de Microsoft Purview o desde la
notificación por correo electrónico. Cuando se aprueba la solicitud, se genera
automáticamente una directiva y se aplica al origen de datos correspondiente. La
directiva de autoservicio de acceso a datos solo se genera automáticamente si el origen
de datos está registrado para Administración de uso de datos. Es necesario satisfacer
los requisitos previos mencionados en Administración de uso de datos.
7 Nota
U Precaución
El permiso de nivel de carpeta es necesario para acceder a los datos de ADLS Gen2
mediante PowerBI.
Además, las directivas de autoservicio no admiten conjuntos de
recursos. Por lo tanto, es necesario conceder permisos de nivel de carpeta para
acceder a archivos del conjunto de recursos, como archivos .csv o Parquet.
Pasos siguientes
Si quiere obtener una versión preliminar de estas características en su entorno, siga el
vínculo que aparece a continuación.
La aplicación Data Estate Insights ha sido creada especialmente para las partes
interesadas en la gobernanza, principalmente para las funciones centradas en la
administración de datos, el cumplimiento y el uso de los datos: como un director de
datos. La aplicación proporciona información útil sobre el patrimonio de datos de la
organización, el uso del catálogo, la adopción y los procesos. A medida que las
organizaciones examinan y rellenan su mapa de datos de Microsoft Purview, la
aplicación Data Estate Ideas extrae automáticamente brechas de gobernanza valiosas y
las resalta en sus métricas principales. A continuación, también proporciona una
experiencia de exploración en profundidad que permite a todas las partes interesadas,
como propietarios de datos y administradores de datos, tomar las medidas adecuadas
para cerrar las brechas.
Los paneles e informes disponibles en Microsoft Purview data estate Ideas se clasifican
en tres secciones:
Estado
Inventario y propiedad
Protección y gobernanza
Sanidad
Los datos, la gobernanza y la calidad centrados en los usuarios, como directores de
datos y administradores de datos, pueden empezar en los paneles de mantenimiento
para comprender el estado de mantenimiento actual de su patrimonio de datos, la
rentabilidad actual de la inversión en su catálogo y empezar a abordar los problemas
pendientes.
Administración de datos
El panel de administración de datos resalta los indicadores clave en los que las partes
interesadas de gobernanza deben centrarse para lograr un patrimonio de datos limpio y
listo para la gobernanza. La información como las tasas de conservación de activos, las
tasas de propiedad de datos y las tasas de clasificación se calculan de forma
predeterminada y se tendencia con el tiempo.
Inventario y propiedad
Esta área se centra en resumir el inventario del patrimonio de datos para los usuarios
centrados en la calidad y la administración de datos, como administradores de datos y
conservadores de datos. Estos paneles proporcionan métricas clave e información
general para proporcionar a los usuarios la capacidad de encontrar y resolver brechas
en sus recursos, todo ello desde la aplicación de información sobre el patrimonio de
datos.
Recursos
En este informe se proporciona un resumen del patrimonio de datos y su distribución
por colección y tipo de origen. También puede ver nuevos recursos, activos eliminados,
activos actualizados y activos obsoletos de los últimos 30 días.
Explore los datos por clasificación, investigue por qué los recursos no se clasificaron y
vea cuántos recursos existen sin un propietario de datos asignado. Para tomar medidas,
el informe proporciona un botón "Ver detalles" para ver y editar los recursos específicos
que necesitan tratamiento.
También puede ver las tendencias de recursos de datos por recuento de recursos y
tamaño de datos, ya que registramos estos metadatos durante el proceso de análisis del
mapa de datos.
Protección y gobernanza
Esta área se centra en proporcionar un resumen de cómo se mantienen los recursos en
varios contextos de curación. Actualmente nos centramos en mostrar recursos con
glosario, clasificación y etiquetas de confidencialidad.
Glosario
Datos, gobernanza y calidad centrados en los usuarios, como directores de datos y
administradores de datos, una comprobación de estado en su glosario empresarial. Los
usuarios centrados en el mantenimiento y la recopilación de datos, como los
administradores de datos, pueden consultar este informe para conocer la distribución
de los términos del glosario por estado, saber cuántos términos del glosario están
vinculados a los activos y cuántos no están aún vinculados a ningún activo. Igualmente,
los usuarios empresariales también pueden obtener información sobre la integridad de
los términos del glosario.
Este informe resume los elementos principales en los que debe centrarse el uso para
crear un glosario completo y útil para su organización. Los usuarios también pueden ir a
la experiencia "Glosario" de la sección "Información de glosarios", si quieren realizar
cambios en un término específico del glosario.
Clasificaciones
En este informe se proporcionan detalles acerca de dónde se encuentran los datos
clasificados, las clasificaciones detectadas durante un examen, y obtiene los detalles de
los propios archivos clasificados. Permite que los usuarios centrados en la calidad de los
datos y la seguridad de los datos, como administradores de datos, conservadores de
datos y administradores de seguridad comprendan los tipos de información que se
encuentran en el patrimonio de datos de su organización.
Etiqueta de confidencialidad
En este informe se proporcionan detalles sobre las etiquetas de confidencialidad que se
encuentran durante un examen, además de detalles de los propios archivos etiquetados.
Permite a los administradores de seguridad garantizar la seguridad de los datos
encontrados en el patrimonio de datos de su organización mediante la identificación de
dónde se almacenan los datos confidenciales.
Pasos siguientes
Aprenda a usar Información de patrimonio de datos con los recursos siguientes:
Como la aplicación Información del patrimonio de datos ofrece una visión general del
patrimonio de datos y el uso del catálogo desde una perspectiva de gobernanza y
riesgo, está pensado para los usuarios que necesitan administrar e informar sobre esta
información de alto nivel, como un director de datos. Es posible que no quiera, o
necesite, que todos los lectores de datos tengan acceso a los paneles de Información
del patrimonio de datos.
Asignación de roles
El rol Lector de conclusiones puede ser asignado a cualquier usuario de Mapa de
datos por el conservador de datos de la recopilación de raíz. Los usuarios
asignados al rol Conservador de datos en subrecopilaciones no tienen el privilegio
de asignar el rol de lector de conclusiones.
Un conservador de datos de cualquier recopilación también tiene permiso de
lectura para la aplicación Información del patrimonio de datos. Su ámbito de
información se limitará a los metadatos asignados a las recopilaciones. En otras
palabras, un conservador de datos en una subrecopilación solo verá KPI y
agregaciones en las recopilaciones a las que tiene acceso. Un conservador de
datos todavía puede ver y editar recursos desde la aplicación Información del
patrimonio de datos, sin permisos adicionales.
7 Nota
Todos los roles que no sean Conservador de datos necesitarán una asignación
explícita del rol Lector de conclusiones para poder hacer clic en la aplicación
Información del patrimonio de datos.
Pasos siguientes
Aprenda a usar Información del patrimonio de datos con los recursos siguientes:
Aprenda a usar Asset Insights
Información sobre cómo usar el administrador de datos
Información sobre cómo usar la información de clasificación
Información sobre cómo usar la información de glosario
Información sobre cómo usar la información de etiquetas
Creación y administración de
colecciones en el mapa de datos de
Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 10 minutos
Las colecciones de Microsoft Purview se pueden usar para organizar los recursos y los
orígenes de acuerdo con el flujo de su empresa. También son la herramienta utilizada
para administrar el acceso en el portal de gobernanza de Microsoft Purview. Esta guía le
orientará sobre la creación y administración de estas colecciones, así como sobre los
pasos para registrar orígenes y agregar recursos a las colecciones.
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
1. Seleccione Mapa de datos > Colecciones en el panel izquierdo para abrir la página
de administración de colecciones.
2. Seleccione la colección raíz. Esta es la colección principal de la lista de colecciones
y tendrá el mismo nombre que su cuenta. En el ejemplo siguiente, se denomina
Contoso Microsoft Purview. Como alternativa, si ya existen colecciones, puede
seleccionar cualquier colección en la que desee crear una subcolección.
Administración de colecciones
1. Seleccione Mapa de datos > Colecciones en el panel izquierdo para abrir la página
de administración de colecciones.
2. Seleccione + Agregar una colección. Una vez más, tenga en cuenta que solo los
administradores de colecciones pueden administrar colecciones.
4. Seleccione Crear.
5. La información de la nueva colección se reflejará en la página.
Roles
Todos los roles asignados se aplican a orígenes, recursos y otros objetos dentro de la
colección donde se aplica el rol.
Algunos de los roles principales son:
Administrador de colecciones: un rol para los usuarios que tendrán que asignar
roles a otros usuarios en el portal de gobernanza de Microsoft Purview o
administrar las colecciones. Los administradores de colecciones pueden agregar
usuarios a roles en las colecciones en las que son administradores. También
pueden editar las colecciones y sus detalles y agregar subcolecciones.
Administradores provisionales de datos: un rol que proporciona acceso al
catálogo de datos para administrar recursos, configurar clasificaciones
personalizadas, configurar términos de glosario y revisar la información de
patrimonio de datos. Los administradores provisionales de datos pueden crear,
leer, modificar, mover y eliminar recursos. También pueden aplicarles anotaciones.
Lectores de datos: rol que proporciona acceso de solo lectura a recursos de datos,
clasificaciones, reglas de clasificación, colecciones y términos del glosario.
Administrador de orígenes de datos: un rol que permite a un usuario administrar
orígenes de datos y exámenes. Si a un usuario solo se le concede el rol de
administrador de origen de datos en un origen de datos determinado, puede
ejecutar nuevos exámenes mediante una regla de examen existente. Para crear
reglas de examen, también se deben conceder al usuario los roles Lector de datos
o Administrador provisional de datos.
) Importante
Para obtener una lista de todos los roles disponibles y más información sobre ellos,
consulte la documentación sobre permisos.
4. Seleccione Aceptar para guardar los cambios y verá los nuevos usuarios reflejados
en la lista de asignaciones de roles.
Restricción de la herencia
Los permisos de colección se heredan automáticamente de la colección primaria. Por
ejemplo, todos los permisos de la colección raíz (la de la parte superior de la lista que
tiene el mismo nombre que su cuenta) se heredarán en todas las colecciones situadas
debajo. Puede restringir la herencia de una colección primaria en cualquier momento
mediante la opción de restricción de permisos heredados.
Una vez que restrinja la jerarquía de herencia, deberá agregar usuarios directamente a la
colección restringida para concederles acceso.
1. Vaya a la colección en la que desea restringir la herencia y seleccione la pestaña
Asignaciones de roles.
4. Seleccione New scan (Nuevo examen) para crear el examen en el origen de datos.
5. De forma similar, en la parte inferior del formulario, puede seleccionar una
colección y todos los recursos analizados se incluirán en la colección.
Las
colecciones enumeradas aquí están restringidas a las subcolecciones de la
colección de orígenes de datos.
6. De nuevo en la ventana de colecciones, observará los orígenes de datos vinculados
a la colección en la tarjeta de orígenes.
Incorporación de recursos a colecciones
Los recursos y orígenes también están asociados a colecciones. Durante un examen, si
este se asoció a una colección, los recursos se agregarán automáticamente a esa
colección, pero también se pueden agregar manualmente a cualquier subcolección.
d. Los recursos de la sección Jerarquía también se ven afectados por los permisos.
Los recursos sin permiso de lectura estarán atenuados.
5. Seleccione el recurso deseado para ver la página Detalles del recurso, donde podrá
ver sus propiedades, incluidos el esquema, el linaje y los propietarios del recurso.
Pasos siguientes
Ahora que tiene una colección, puede seguir las guías que hay a continuación para
agregar recursos y examinar.
Examen e ingesta
Tipos de archivo y orígenes de datos
admitidos
Artículo • 07/02/2023 • Tiempo de lectura: 8 minutos
En este artículo se describen los orígenes de datos, los tipos de archivo y los conceptos de examen
que se admiten actualmente en Microsoft Purview.
Azure Databricks Sí Sí Sí No No
Base de Amazon RDS Sí Sí No No No
datos
Cassandra Sí No Sí No No
Db2 Sí No Sí No No
Google BigQuery Sí No Sí No No
MongoDB Sí No No No No
MySQL Sí No Sí No No
Oracle Sí Sí Sí* No No
PostgreSQL Sí No Sí No No
SAP HANA Sí No No No No
Snowflake Sí Sí Sí No No
Teradata Sí Sí Sí* No No
HDFS Sí Sí No No No
Servicios y Erwin Sí No Sí No No
aplicaciones
Looker Sí No Sí No No
Power BI Sí No Sí No No
Salesforce Sí No No No No
7 Nota
) Importante
Regiones de la exploración
La siguiente lista muestra todas las regiones de origen de datos de Azure (centro de datos), donde
se ejecuta el explorador de Microsoft Purview. Si el origen de datos de Azure se encuentra en una
región que no está en esta lista, el explorador se ejecutará en la región de la instancia de
Microsoft Purview.
Formatos de archivo estructurados admitidos por extensión: AVRO, ORC, PARQUET, CSV, JSON,
PSV, SSV, TSV, TXT, XML, GZIP
7 Nota
Extracción de esquemas
Actualmente, el número máximo de columnas admitidas en la pestaña de esquema de recursos es
800 para orígenes de Azure, Power BI y SQL Server.
Datos anidados
Actualmente, los datos anidados solo se admiten para el contenido JSON.
Para todos los tipos de archivo admitidos por el sistema, si hay contenido JSON anidado en una
columna, el escáner analiza los datos JSON anidados y los muestra en la pestaña de esquema del
recurso.
Los datos anidados o el análisis de esquemas anidados no se admiten en SQL. Una columna con
datos anidados se notifica y se clasifica tal como está, y los subdatos no se analizarán.
Examen L1: extrae información básica y metadatos como el nombre de archivo, el tamaño y el
nombre completo
Examen L2: extrae el esquema de los tipos de archivo estructurados y las tablas de base de
datos
Examen L3: extrae el esquema cuando proceda y somete el archivo muestreado a reglas de
clasificación personalizadas y del sistema.
En todos los formatos de archivo estructurados, el examen de Microsoft Purview analiza los archivos
de la siguiente manera:
En el caso de los tipos de archivo estructurados, muestra 128 filas de cada columna o el primer
MB, lo que sea menor.
En el caso de los formatos de archivo de documento, muestra los primeros 20 MB de cada
archivo.
Si un archivo de documento es mayor de 20 MB, no estará sujeto a un examen profundo
(sujeto a clasificación). En tal caso, Microsoft Purview captura solo metadatos básicos como
el nombre de archivo y el nombre completo.
Para orígenes de datos tabulares (SQL), muestra las primeras 128 filas.
Para Azure Cosmos DB for NoSQL, se recopilarán 300 propiedades distintas como máximo de
los primeros 10 documentos de un contenedor para el esquema, y para cada propiedad, se
muestrearán los valores de hasta 128 documentos o el primer megabyte.
Muestreo de archivos del conjunto de recursos
En Microsoft Purview, una carpeta o grupo de archivos de partición se detecta como un conjunto de
recursos si coincide con una directiva de conjuntos de recursos del sistema o con una directiva de
conjuntos de recursos que define el cliente. Si se detecta un conjunto de recursos,
Microsoft Purview analizará cada carpeta que contenga. Consulte aquí más información sobre los
conjuntos de recursos.
Archivos delimitados (CSV, PSV, SSV, TSV) : se muestrea uno de cada 100 archivos (examen
L3) de una carpeta o grupo de archivos de partición que se considere un grupo de recursos.
Tipos de archivo de Data Lake (Parquet, Avro, Orc): se muestrea uno de cada
18446744073709551615 archivos (longitud máxima) (examen L3) de una carpeta o grupo de
archivos de partición que se considere un "conjunto de recursos".
Otros tipos de archivo estructurados (JSON, XML, TXT) : se muestrea uno de cada
100 archivos (examen L3) de una carpeta o grupo de archivos de partición que se considere un
grupo de recursos.
Objetos SQL y entidades de Azure Cosmos DB: cada archivo se somete a un examen L3.
Tipos de archivo de documento: cada archivo se somete a un examen L3. Los patrones de
conjuntos de recursos no se aplican a estos tipos de archivo.
Pasos siguientes
Detección y control de orígenes de Azure Blob Storage
Exámenes e ingesta en Microsoft Purview
Administración de orígenes de datos en Microsoft Purview
Recursos adicionales
Documentación
Mostrar 5 más
Administración de orígenes de datos en
Microsoft Purview
Artículo • 28/01/2023 • Tiempo de lectura: 2 minutos
7 Nota
Deberá ser un Administrador de origen de datos y tener uno de los otros roles de
Purview (por ejemplo, Lector de datos o Colaborador de recurso compartido de
datos) para registrar un origen y administrarlo en el portal de gobernanza de
Microsoft Purview. Consulte nuestra página Permisos de Microsoft Purview para
obtener más información sobre los roles y la adición de permisos.
4. Seleccione Registrar.
) Importante
Visualización de orígenes
Puede ver todos los orígenes registrados en la pestaña Mapa de datos del portal de
gobernanza de Microsoft Purview.
Hay dos tipos de vista:
La vista de mapa
La vista de lista
Cada una de las subrecopilaciones se puede abrir y administrar desde la vista de mapa
seleccionando el botón +.
También puede registrar un nuevo origen si selecciona el
botón Registrar origen o si consulta los detalles seleccionando Ver detalles.
Vista Tabla
En la vista de tabla, puede ver una lista de orígenes que se pueden ordenar. Mantenga
el mouse sobre el origen para ver opciones de edición, inicio de un nuevo examen o
eliminación.
Administración de recopilaciones
Puede agrupar los orígenes de datos en colecciones. Para crear una colección,
seleccione + Nueva colección en la página Orígenes del portal de gobernanza de
Microsoft Purview. Asigne un nombre a la colección y seleccione None (Ninguna) como
Parent (Primaria). La nueva colección aparece en la vista de mapa.
Para agregar orígenes a una colección, seleccione el lápiz Edit (Editar) en el origen y elija
una colección en el menú desplegable Select a collection (Seleccionar una colección).
Para crear una jerarquía de colecciones, asigne colecciones de nivel superior como
elemento primario a las colecciones de nivel inferior. En la imagen siguiente,
ContosoPurview es un elemento principal de la colección Finanzas, que contiene un
origen de Azure SQL Database y dos subrecopilaciones: Inversión e Ingresos. Para
contraer o expandir las colecciones, seleccione el círculo asociado a la flecha entre
niveles.
Sugerencia
Pasos siguientes
Obtenga información sobre cómo descubrir y controlar varios orígenes de datos:
Requisitos previos
Un almacén de claves de Azure. Para aprender a crear una, consulte el Inicio
rápido: Creación de un almacén de claves mediante Azure Portal.
Introducción
Una credencial es información de autenticación que Microsoft Purview puede usar para
autenticarse en los orígenes de datos registrados. Se puede crear un objeto de
credencial para varios tipos de escenarios de autenticación, como la autenticación
básica que requiere el nombre de usuario y la contraseña. La credencial captura
información específica necesaria para autenticarse, en función del tipo de método de
autenticación elegido. Las credenciales usan los secretos existentes de Azure Key Vault
para recuperar información confidencial de autenticación durante el proceso de
creación de la credencial.
Antes de crear credenciales, tenga en cuenta los tipos de origen de datos y los
requisitos de redes para decidir qué método de autenticación es necesario para su
escenario.
Uso de la identidad administrada asignada por
el sistema de Microsoft Purview para
configurar exámenes
Si usa la identidad administrada asignada por el sistema (SAMI) de Microsoft Purview
para configurar los exámenes, no tendrá que crear unas credenciales y vincular el
almacén de claves a Microsoft Purview para almacenarla. Para obtener instrucciones
detalladas sobre cómo agregar la SAMI de Microsoft Purview a fin de tener acceso para
examinar los orígenes de datos, consulte las secciones siguientes de autenticación
específicas del origen de datos:
7 Nota
Siga estos pasos solo si el modelo de permisos del recurso de Azure Key Vault está
establecido en Control de acceso basado en roles de Azure:
3. Seleccione +Agregar.
Para obtener más información, vea Incorporación de un secreto a Key Vault y Creación
de un rol de AWS para Microsoft Purview.
Los pasos siguientes le mostrarán cómo crear una UAMI para que la use
Microsoft Purview.
6. Para crear una identidad administrada asignada por el usuario, seleccione +Nuevo.
7. Seleccione el método de autenticación de identidad administrada y seleccione la
identidad administrada asignada por el usuario en el menú desplegable.
7 Nota
Pasos siguientes
Creación de un conjunto de reglas de examen
Creación y administración de un entorno de
ejecución de integración autohospedado
Artículo • 31/01/2023 • Tiempo de lectura: 19 minutos
El entorno de ejecución de integración (IR) es la infraestructura de proceso que usa Microsoft Purview para
examinar los datos de energía en diferentes entornos de red.
Se puede usar un entorno de ejecución de integración autohospedado (SHIR) para examinar el origen de datos
en una red local o en una red virtual. La instalación de un entorno de ejecución de integración autohospedado
debe realizarse en una máquina local o en una máquina virtual dentro de una red privada.
Tema Sección
Guía de configuración
Servidores proxy
Administración General
7 Nota
Integration Runtime de Microsoft Purview no se puede compartir con una instancia de Integration Runtime
de Azure Data Factory o Azure Synapse Analytics en la misma máquina. Debe instalarse en una máquina
independiente.
Requisitos previos
Las versiones compatibles de Windows son:
Windows 8.1
Windows 10
Windows 11
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
) Importante
El examen de algunos orígenes de datos requiere una configuración adicional en la máquina del entorno
de ejecución de integración autohospedado. Por ejemplo, JDK, Visual C++ Redistributable o un
controlador específico.
Para el origen, consulte cada artículo de origen para obtener más información
sobre los requisitos previos. Los requisitos se mostrarán en la sección Requisitos previos.
Para agregar y administrar una SHIR en Microsoft Purview, necesitará permisos de administrador de
orígenes de datos en Microsoft Purview.
El entorno de ejecución de integración autohospedado requiere un sistema operativo de 64 bits con .NET
Framework 4.7.2 o posterior. Consulte Requisitos de sistema de .NET Framework para más información.
Asegúrese de que Visual C++ Redistributable para Visual Studio 2015 o versión posterior esté instalado en
la máquina del entorno de ejecución de integración autohospedado. Si no tiene instalada esta
actualización, puede descargarla de aquí.
Debe ser administrador de la máquina para instalar y configurar correctamente el entorno de ejecución de
integración autohospedado.
Las ejecuciones de examen se suceden con una frecuencia específica según la programación que haya
configurado. El uso del procesador y la RAM en la máquina sigue el mismo patrón en los momentos de
máxima actividad y en los de inactividad. El uso de recursos también depende en gran medida de la
cantidad de datos que se examinen. Cuando hay varios trabajos de examen en curso, puede ver que el uso
de los recursos aumenta durante las horas pico.
) Importante
7 Nota
Para agregar o administrar una SHIR en Microsoft Purview, necesitará permisos de administrador de
orígenes de datos en Microsoft Purview.
2. En Sources and scanning (Orígenes y examen) en el panel izquierdo, seleccione Integration runtimes
(Entornos de ejecución de integración) y, a continuación, + New (+ Nuevo).
5. En la página Integration Runtime settings (Parámetros de Integration Runtime), siga los pasos descritos
en la sección Manual setup (Instalación manual). Tendrá que descargar el entorno de ejecución de
integración desde el sitio de descarga en una máquina virtual o la máquina en la que desee ejecutarlo.
En la página Registro de Integration Runtime (autohospedado) , pegue una de las dos claves
guardadas anteriormente y seleccione Registrar.
En la página Nuevo nodo de Integration Runtime (autohospedado) , seleccione Finalizar.
Puede registrar varios nodos para un entorno de ejecución de integración autohospedado con la misma clave.
Obtenga más información sobre alta disponibilidad y escalabilidad.
Administración de un entorno de ejecución de integración
autohospedado
Para editar un entorno de ejecución de integración autohospedado, vaya a Entornos de ejecución de
integración en el portal de gobernanza de Microsoft Purview, mantenga el puntero sobre el entorno de
ejecución de integración y, a continuación, seleccione el botón Editar .
En la pestaña Configuración , puede actualizar la descripción, copiar la clave o regenerar nuevas claves.
En la pestaña Nodos , puede ver una lista de los nodos registrados, junto con el estado, la dirección IP y la
opción de eliminación de nodos. Obtenga más información sobre alta disponibilidad y escalabilidad.
En la pestaña Versión , puede ver el estado de la versión de IR. Obtenga más información en La
actualización automática y expiración del entorno de ejecución de integración autohospedado.
Asegúrese de que la cuenta tenga permiso para iniciar sesión como servicio. De lo contrario, el entorno de
ejecución de integración autohospedado no puede iniciarse correctamente. Puede comprobar el permiso en
Directiva de seguridad local - Configuración de seguridad -> Directivas locales-> Asignación de permisos de
usuario-> Iniciar sesión como servicio.
Alta disponibilidad y escalabilidad
Puede asociar un entorno de ejecución de integración autohospedado con varias máquinas locales o máquinas
virtuales en Azure. Estas máquinas se llaman nodos. Puede tener hasta cuatro nodos asociados con un entorno
de ejecución de integración autohospedado. Las ventajas de tener varios nodos son:
Mayor disponibilidad del entorno de ejecución de integración autohospedado para que ya no sea el único
punto de error para el examen. Esta disponibilidad garantiza la continuidad al usar un máximo de cuatro
nodos.
Ejecute más exámenes simultáneos. Cada entorno de ejecución de integración autohospedado puede
habilitar muchos exámenes al mismo tiempo, determinados automáticamente en función de la CPU o la
memoria de la máquina. Puede instalar más nodos si necesita más simultaneidad. Cada examen se
ejecutará en uno de los nodos. Tener más nodos no mejora el rendimiento de una sola ejecución de
examen.
Puede asociar varios nodos mediante la instalación del software del entorno de ejecución de integración
autohospedado desde el Centro de descarga . A continuación, regístrelo con la misma clave de autenticación.
7 Nota
Antes de agregar otro nodo para aumentar la disponibilidad y escalabilidad, asegúrese de que la opción
Remote access to intranet (Acceso remoto a la intranet) está habilitada en el primer nodo. Para ello,
seleccione Microsoft Integration Runtime Configuration Manager>Configuración>Remote access to
intranet (Acceso remoto a la intranet).
Requisitos de red
Para que funcione correctamente, la máquina del entorno de ejecución de integración autohospedado tiene
que conectarse a varios recursos:
Los servicios de Microsoft Purview que se usan para administrar el entorno de ejecución de integración
autohospedado.
Los orígenes que quiera examinar mediante el entorno de ejecución de integración autohospedado.
La cuenta de almacenamiento administrada creada por Microsoft Purview. Microsoft Purview usa estos
recursos para ingerir los resultados del examen, entre otras muchas cosas, por lo que el entorno de
ejecución de integración autohospedado tendrá que poder conectarse con estos recursos.
Estos son los dominios y los puertos de salida que debe permitir tanto en los firewalls corporativos como en
los de Windows/máquina.
Sugerencia
En el caso de los dominios que aparecen con "<managed_storage_account>", agregue el nombre de los
recursos administrados asociados con la cuenta de Microsoft Purview. Puede encontrarlos en Azure Portal -
> la cuenta de Microsoft Purview -> pestaña Recursos administrados.
login.windows.net
443 Necesario para iniciar sesión en Azure Active Directory.
login.microsoftonline.com
7 Nota
Ya que actualmente Azure Relay no admite la etiqueta de servicio, debe usar la etiqueta de servicio
AzureCloud o Internet en las reglas de NSG para la comunicación con Azure Relay.
En función de los orígenes que quiera examinar, también debe permitir más dominios y puertos de salida para
otros orígenes externos o de Azure. Aquí se proporcionan algunos ejemplos:
Varios dominios Dependiente Dominios y puertos de cualquier otro origen que examine
el entorno de ejecución de integración autohospedado.
Para algunos almacenes de datos en la nube, como Azure SQL Database y Azure Storage, es posible que tenga
que permitir la dirección IP de la máquina del entorno de ejecución de integración autohospedado en su
configuración de firewall o puede crear un punto de conexión privado del servicio en la red del entorno de
ejecución de integración autohospedado.
) Importante
En la mayoría de los entornos, también tendrá que asegurarse de que el DNS esté configurado
correctamente. Para ello, puede usar nslookup desde la máquina del entorno de ejecución de integración
autohospedado para comprobar la conectividad a cada uno de los dominios. Cada nslookup debe devolver
la dirección IP del recurso. Si usa puntos de conexión privados, se debe devolver la dirección IP privada y
no la dirección IP pública. Si no se devuelve ninguna dirección IP, o si al usar puntos de conexión privados
se devuelve la dirección IP pública, tendrá que solucionar la asociación entre DNS y VNet, o el
emparejamiento entre el punto de conexión privado y la red virtual.
3. Haga clic en View Service URL (Ver direcciones URL de servicio) para obtener todos los nombres de
dominio completos.
4. Puede agregar estos nombres de dominio completos en la lista de permitidos de las reglas de firewall.
7 Nota
Para obtener más información relacionada con el protocolo de conexiones Azure Relay, consulte Protocolo
de conexiones híbridas Azure Relay.
7 Nota
Se admite el proxy del sistema al examinar orígenes de datos de Azure y SQL Server; el examen de otros
orígenes no admite el proxy.
El servicio host del entorno de ejecución de integración se reinicia automáticamente después de guardar la
configuración de proxy actualizada.
Tras registrar correctamente el entorno de ejecución de integración autohospedado, si quiere ver o actualizar la
configuración de proxy, utilice Microsoft Integration Runtime Configuration Manager.
7 Nota
Si configura un servidor proxy con la autenticación NTLM, el servicio de host del entorno de ejecución de
integración se ejecutará en la cuenta del dominio. Si más adelante cambia la contraseña de dicha cuenta,
no olvide actualizar la configuración del servicio y reiniciarlo. Debido a este requisito, se recomienda
acceder al servidor proxy con una cuenta de dominio dedicada que no requiera que se actualice la
contraseña con frecuencia.
Si usa el proxy del sistema, asegúrese de que el servidor proxy permita el tráfico saliente a las reglas de trabajo
de red.
.\Shared\diahost.exe.config
.\Shared\diawp.exe.config
.\Gateway\DataScan\Microsoft.DataMap.Agent.exe.config
.\Gateway\DataScan\DataTransfer\Microsoft.DataMap.Agent.Connectors.Azure.DataFactory.ServiceHost.exe.config
Cuando no se especifica ningún proxy en estos archivos, el entorno de ejecución de integración autohospedado
se conecta a los servicios directamente sin pasar por ningún proxy.
XML
<system.net>
</system.net>
Después, puede agregar los detalles del servidor proxy tal y como se muestran en el ejemplo siguiente:
XML
<system.net>
<defaultProxy>
</defaultProxy>
</system.net>
La etiqueta de proxy permite más propiedades para especificar la configuración requerida, como
scriptLocation . Consulte proxy> Elemento (Configuración de red) para ver la sintaxis.
XML
XML
<configuration>
<system.net>
<defaultProxy>
</defaultProxy>
</system.net>
</configuration>
El tráfico local debe excluirse del proxy, por ejemplo, si la cuenta de Microsoft Purview está detrás de puntos de
conexión privados. En tales casos, actualice los cuatro archivos siguientes en la ruta de acceso para incluir la
lista de omisión C:\Archivos de programa\Microsoft Integration Runtime\5.0\ con la lista de omisión necesaria:
.\Shared\diahost.exe.config
.\Shared\diawp.exe.config
.\Gateway\DataScan\Microsoft.DataMap.Agent.exe.config
.\Gateway\DataScan\DataTransfer\Microsoft.DataMap.Agent.Connectors.Azure.DataFactory.ServiceHost.exe.config
Ejemplo de lista de omisión para examinar una instancia de Azure SQL Database y ADLS Gen 2 Storage:
XML
<system.net>
<defaultProxy>
<bypasslist>
</bypasslist>
</defaultProxy>
</system.net>
Reinicie el servicio de host del entorno de ejecución de integración autohospedado para aplicar los cambios.
Para reiniciar el servicio, use el applet de servicios del panel de control. O bien en Integration Runtime
Configuration Manager, seleccione el botón Detener servicio y, después, seleccione Iniciar servicio. Si el
servicio no se inicia, es probable que se deba a que se ha agregado una sintaxis de etiqueta XML incorrecta en
el archivo de configuración de la aplicación que se ha editado.
) Importante
También tiene que asegurarse de que Microsoft Azure se encuentra en la lista de permitidos de su empresa.
Puede descargar la lista de direcciones IP válidas de Azure. Los intervalos IP de cada nube, desglosados por
región y por los servicios etiquetados en la nube en cuestión, ya están disponibles en el Centro de descarga de
Microsoft:
Pública: https://www.microsoft.com/download/details.aspx?id=56519
Al abrir Integration Runtime Configuration Manager, se ve uno de estos dos estados, Desconectado o
Conectando. Al ver los registros de eventos de Windows, en Visor de eventosRegistros de aplicaciones y
serviciosMicrosoft Integration Runtime aparecen mensajes de error como este:
Resultados
Para usar JRE: el IR de 64 bits necesita JRE de 64 bits. Puede encontrarlo aquí .
Para usar OpenJDK: se admite desde la versión 3.13 de IR. Empaquete jvm.dll con todos los demás
ensamblados de OpenJDK necesarios en la máquina del IR autohospedado y establezca la variable de
entorno del sistema JAVA_HOME en el valor que corresponda.
Pasos siguientes
Arquitectura de la red de Microsoft Purview y procedimientos recomendados
Recursos adicionales
Documentación
Notas del producto sobre seguridad de Azure Synapse Analytics: seguridad de red - Azure Synapse Analytics
Administre el acceso seguro a la red con Azure Synapse Analytics.
Mostrar 5 más
Actualización automática y expiración
de Integration Runtime autohospedado
Artículo • 31/01/2023 • Tiempo de lectura: 2 minutos
7 Nota
Pasos siguientes
Creación y administración de un entorno de ejecución de integración
autohospedado
Recursos adicionales
Administración de recursos con
metamodelo
Artículo • 28/01/2023 • Tiempo de lectura: 5 minutos
) Importante
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.
Cree un grupo de recursos nuevo o utilice uno existente, y coloque en este nuevos
orígenes de datos. Siga esta guía para crear un nuevo grupo de recursos.
Rol conservador de datos en la colección donde se hospeda el recurso de datos o
la colección raíz, en función de lo que necesite. Consulte la guía sobre la
administración de asignaciones de roles de Microsoft Purview.
Creación y modificación de tipos de recursos, modificación de recursos:
conservador de datos en la colección donde se hospeda el recurso de datos. Un
recurso deberá moverse a la colección después de crearlo para poder
modificarlo.
Crear y modificar recursos: conservador de datos en la colección raíz.
7 Nota
Como esta característica está en versión preliminar, estos permisos no son la
estructura de permisos final para el metamodelo. Novedades se seguirá realizando
en esta estructura.
Limitaciones actuales
7 Nota
Cuando se crea un nuevo recurso, debe actualizar el recurso para ver las
relaciones.
Los nuevos recursos se crean en la colección raíz, pero se pueden editar
posteriormente para moverse a una nueva colección.
No se pueden establecer relaciones entre dos recursos de datos en el portal de
gobernanza de Microsoft Purview.
La pestaña relacionada solo muestra una vista de "linaje empresarial" para recursos
empresariales, no recursos de datos
2. Para crear un nuevo tipo de recurso, seleccione Nuevo tipo de recurso y agregue
un nombre, una descripción y atributos.
3. Para definir una relación entre dos tipos de recursos, seleccione Nuevo tipo de
relación.
5. A medida que cree más tipos de recursos, el lienzo puede llenarse de tipos de
recursos. Para ocultar un recurso del lienzo, seleccione el icono de ojo de la tarjeta
de recursos.
6. Para volver a agregar un tipo de recurso al lienzo, arrástrelo desde el panel
izquierdo.
7 Nota
Tipo de Descripción
recurso
Tipo de Descripción
recurso
Data Domain Categoría de datos que se rige o administra explícitamente para la administración
de datos maestros.
Project Una actividad específica que se usa para controlar el uso de recursos y los costos
asociados para que se usen correctamente con el fin de lograr correctamente los
objetivos del proyecto, como la creación de una nueva funcionalidad o la mejora
de una funcionalidad existente.
Pasos siguientes
Para obtener más información sobre el metamodelo, consulte la página de concepto de
metamodelo.
Recursos adicionales
Documentación
Mostrar 5 más
Creación de una entidad de servicio
Artículo • 26/01/2023 • Tiempo de lectura: 2 minutos
Puede crear una nueva o usar una entidad de servicio existente en el inquilino de Azure
Active Directory.
Registro de aplicación
1. Acceda a Azure Portal .
Recursos adicionales
Documentación
az ad sp credential
az ad sp
Mostrar 4 más
Solicitud de acceso a un recurso de
datos
Artículo • 06/12/2022 • Tiempo de lectura: 2 minutos
) Importante
7 Nota
Para que esta opción esté disponible para un recurso, es necesario crear y asignar
un flujo de trabajo de acceso de autoservicio a la colección donde se registra el
recurso. Póngase en contacto con el administrador de recopilación, el
administrador del origen de datos o el administrador de flujo de trabajo de la
colección para obtener más información.
O bien, para obtener información sobre
cómo crear un flujo de trabajo de acceso de autoservicio, consulte nuestra
documentación del flujo de trabajo de acceso de autoservicio.
Solicitar acceso
1. Para buscar un recurso de datos, use la función de búsqueda o exploración de
Microsoft Purview.
2. Seleccione el recurso que desee para ver sus detalles.
7 Nota
7 Nota
7 Nota
Pasos siguientes
Qué son los flujos de trabajo de Microsoft Purview
Flujo de trabajo de aprobación de términos empresariales
Flujo de trabajo de acceso a datos de autoservicio para patrimonios de datos
híbridos
Directivas de autoservicio
Detección y control de varios orígenes
de Azure en Microsoft Purview
Artículo • 04/02/2023 • Tiempo de lectura: 12 minutos
En este artículo se describe cómo registrar varios orígenes de Azure y cómo autenticar e
interactuar con ellos en Microsoft Purview. Para obtener más información sobre
Microsoft Purview, lea el artículo de introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí Sí Sí Sí Sí Dependiente No
de origen
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Tendrá que ser administrador de orígenes de datos y lector de datos para registrar
un origen y administrarlo en el portal de gobernanza de Microsoft Purview. Para
obtener detalles, vea la página Permisos de Microsoft Purview.
Registrarse
En esta sección se describe cómo registrar varios orígenes de Azure en Microsoft
Purview mediante el portal de gobernanza de Microsoft Purview .
Identidad administrada
Entidad de servicio
Para saber cómo agregar permisos en cada tipo de recurso dentro de una suscripción o
grupo de recursos, consulte los siguientes recursos:
3. Seleccione Registrar.
Examinar
Siga los pasos que se muestran a continuación para examinar varios orígenes de Azure e
identificar automáticamente los recursos y clasificar los datos. Para obtener más
información sobre el examen en general, consulte la introducción a los exámenes y la
ingesta.
Déjela como Todos. Esta selección incluye los tipos de recursos futuros que
pueden no existir actualmente en esa suscripción o ese grupo de recursos.
Use los cuadros para seleccionar específicamente los tipos de recursos que
quiere examinar. Si elige esta opción, los tipos de recursos futuros que
puedan crearse en esta suscripción o este grupo de recursos no se van a
incluir en los exámenes, a menos que el examen se edite explícitamente en el
futuro.
7. En cada tipo, puede optar por examinar todos los recursos o un subconjunto de
ellos en función del nombre:
Si deja la opción como Todos, los recursos futuros de ese tipo también se
examinarán en próximas ejecuciones de exámenes.
Si selecciona cuentas de almacenamiento o bases de datos SQL específicas,
los recursos futuros de ese tipo creados en esta suscripción o grupo de
recursos no se incluirán en los exámenes, a menos que el examen se edite de
manera explícita en el futuro.
8. Seleccione Test connection (Probar conexión). Esto probará primero el acceso para
comprobar si ha aplicado el archivo MSI de Microsoft Purview como lector en la
suscripción o el grupo de recursos. Si recibe un mensaje de error, siga estas
instrucciones para resolverlo. A continuación, probará la autenticación y la
conexión a cada uno de los orígenes seleccionados y generará un informe. El
número de orígenes seleccionados afectará al tiempo que se tarda en generar este
informe. Si se produce un error en algunos recursos, al mantener el puntero sobre
el icono X se mostrará el mensaje de error detallado.
9. Una vez que haya superado la conexión de prueba, seleccione Continuar para
proseguir.
10. Seleccione los conjuntos de reglas de examen para cada tipo de recurso elegido en
el paso anterior. También puede crear conjuntos de reglas de examen insertados.
11. Elija el desencadenador del examen. Puede programarlo para que se ejecute
semanalmente, mensualmente o una vez.
2. Para ver los detalles de la ejecución del examen, vaya a la página Detalles del
examen.
Directiva de acceso
Directivas admitidas
Los siguientes tipos de directivas se admiten en este recurso de datos de
Microsoft Purview:
Directivas de DevOps
Directivas de propietario de datos
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para
un origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe
tener ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el
recurso como específicos de Microsoft Purview:
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de
Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.
7 Nota
7 Nota
Actualmente, los roles de Microsoft Purview relacionados con la publicación de
directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.
Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.
7 Nota
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.
Una vez que el origen de datos tenga la opción Administración del uso del datos
establecida en Habilitada, tendrá un aspecto similar a esta captura de pantalla:
Directiva de DevOps que abarca todos los orígenes de una suscripción o un grupo
de recursos
Directiva de propietario de datos que abarca todos los orígenes de una suscripción
o un grupo de recursos
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Cursos
En este artículo se describe cómo registrar áreas de trabajo Azure Synapse Analytics y
cómo autenticarse e interactuar con áreas de trabajo de Azure Synapse Analytics en
Microsoft Purview. Para obtener más información sobre Microsoft Purview, lea el artículo
de introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí Sí No Sí No Sí: No
canalizaciones
de Synapse
7 Nota
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Tendrá que ser administrador de orígenes de datos y lector de datos para registrar
un origen y administrarlo en el portal de gobernanza de Microsoft Purview. Para
obtener detalles, vea la página Permisos de Microsoft Purview.
Registrarse
En esta sección se describe cómo registrar áreas de trabajo de Azure Synapse Analytics en
Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .
Autenticación de registro
Solo los usuarios con al menos un rol de Lector en el área de trabajo de Azure Synapse
que también sean administradores de orígenes de datos en Microsoft Purview pueden
realizar este paso.
3. Seleccione Registrar.
5. Seleccione Continuar.
e. En la lista desplegable Seleccionar una colección, elija la colección con la que está
trabajando o, opcionalmente, cree una nueva.
Sugerencia
Autenticación de enumeración
7 Nota
7 Nota
Hay tres lugares en los que deberá establecer la autenticación para permitir que Microsoft
Purview enumere los recursos de base de datos SQL sin servidor:
7 Nota
Cuenta de almacenamiento
7 Nota
SQL
) Importante
Estos pasos para las bases de datos sin servidor no se aplican a las bases de datos
replicadas. Actualmente en Synapse, las bases de datos sin servidor que se replican
desde bases de datos de Spark son de solo lectura. Haga clic aquí para obtener más
información.
7 Nota
Debe configurar la autenticación en cada base de datos SQL que haya pretendido
registrar y examinar en el área de trabajo de Azure Synapse.
Identidad administrada
2. Vaya a la sección Datos y busque una de las bases de datos SQL dedicadas.
7 Nota
SQL
GO
GO
5. Siga los mismos pasos para cada base de datos que desee examinar.
SQL
5. Siga los mismos pasos para cada base de datos que desee examinar.
SQL
4. Seleccione Guardar.
) Importante
5. En la lista desplegable Tipo, seleccione los tipos de recursos que quiere examinar
dentro de este origen. SQL Database es el único tipo que se admite actualmente en
un área de trabajo de Azure Synapse.
6. En la lista desplegable Credencial, seleccione la credencial para conectarse a los
recursos del origen de datos.
7. En cada tipo puede optar por examinar todos los recursos o un subconjunto de ellos
por nombre.
10. Elija el desencadenador del examen. Puede programarlo para que se ejecute
semanalmente, mensualmente o una vez.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes existentes
en ese origen de datos en Exámenes recientes o puede ver todos los exámenes en
la pestaña Exámenes.
7 Nota
HTTP
PUT
https://{purview_account_name}.purview.azure.com/scan/datasources/<data_source
_name>/scans/{scan_name}?api-version=2022-02-01-preview
JSON
{
"properties":{
"resourceTypes":{
"AzureSynapseServerlessSql":{
"scanRulesetName":"AzureSynapseSQL",
"scanRulesetType":"System",
"resourceNameFilter":{
},
"credential":{
"referenceName":"{credential_name}",
},
"collection":{
"referenceName":"{collection_name}",
"type":"CollectionReference"
},
"connectedVia":{
"referenceName":"{integration_runtime_name}",
},
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Conexión y administración de grupos de SQL dedicados (anteriormente SQL DW) -
Microsoft Purview
En esta guía se describe cómo conectarse a grupos de SQL dedicados (anteriormente SQL DW) en
Microsoft Purview, y cómo usar las características de Microsoft Purview para examinar y administrar el
origen de grupos de SQL dedicados.
Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones de
examen y los vínculos de Microsoft Purview.
Mostrar 5 más
Cursos
) Importante
En este artículo se muestra cómo registrar una instancia de SQL Server habilitado para Azure
Arc. También se muestra cómo autenticar SQL Server habilitados para Azure Arc en
Microsoft Purview e interactuar con él. Para obtener más información sobre
Microsoft Purview, lea el artículo de introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen clasificación Directiva de Linaje Uso
de completo incremental con acceso compartido
metadatos ámbito de datos
Sí Sí Sí Sí Sí Sí: Limitado** No
disponibilidad
general
Las versiones de SQL Server admitidas son 2012 y posteriores. No se admite la base de datos
local LocalDB de SQL Server Express.
Instancias
Bases de datos
Esquemas
Tablas que incluyen las columnas
Vistas que incluyen las columnas
Al configurar un examen, puede especificar el nombre de la base de datos para examinar una
base de datos. Puede ampliar el ámbito del examen seleccionando tablas y vistas según sea
necesario. Se analizará toda la instancia de SQL Server habilitado para Azure Arc si no
proporciona un nombre de base de datos.
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Registrarse
En esta sección se describe cómo registrar una instancia de SQL Server habilitado para Azure
Arc en Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .
Autenticación de Windows
Los inicios de sesión de autenticación
La cuenta debe tener acceso a la base de datos maestra, porque sys.databases está en la
base de datos maestra. El examen de Microsoft Purview debe enumerar sys.databases para
buscar todas las bases de datos SQL en el servidor.
7 Nota
3. Seleccione Crear.
4. Seleccione Registrar.
6. Proporcione un nombre descriptivo, que es un nombre corto que puede usar para
identificar el servidor. Proporcione también el punto de conexión del servidor.
5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a tablas
específicas.
6. Seleccione un conjunto de reglas de examen. Puede elegir entre los valores
predeterminados del sistema, los conjuntos de reglas personalizadas existentes o la
creación de un conjunto de reglas en línea.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes existentes en
ese origen de datos en Exámenes recientes o puede ver todos los exámenes en la
pestaña Exámenes.
7 Nota
Directiva de acceso
Directivas admitidas
Los siguientes tipos de directivas se admiten en este recurso de datos de Microsoft Purview:
Directivas de DevOps
Directivas de propietario de datos (versión preliminar)
Regiones admitidas
La aplicación de directivas solo está disponible en las siguientes regiones para
Microsoft Purview:
2. Vaya a servidores SQL Server en el panel izquierdo. Verá una lista de instancias de SQL
Server en Azure Arc.
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para un
origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe tener ambos
privilegios, tanto de la administración de identidad y acceso (IAM) en el recurso como
específicos de Microsoft Purview:
El usuario debe tener una de las siguientes combinaciones de roles de IAM en la ruta de
acceso de Azure Resource Manager del recurso o en cualquier elemento primario (es
decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure, siga
esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la sección
Access Control de Azure Portal para que el recurso de datos agregue una asignación
de roles.
7 Nota
Las directivas de propietario de datos permiten las comprobaciones y los saldos si asigna los
roles de creador de directivas y administrador de orígenes de datos de Microsoft Purview a
diferentes personas de la organización. Antes de que una directiva de datos surta efecto, una
segunda persona (el administrador de orígenes de datos) debe revisarla y aprobarla
explícitamente mediante su publicación. La publicación es automática después de crear o
actualizar las directivas de acceso de autoservicio o de DevOps, por lo que no se aplica a
estos tipos de directivas.
7 Nota
Una vez habilitado un recurso para la Administración del uso de datos, cualquier usuario de
Microsoft Purview con el rol de creador de directivas en el nivel de la colección raíz puede
aprovisionar el acceso a ese origen de datos desde Microsoft Purview.
7 Nota
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta de
Microsoft Purview y seleccione Asignaciones de roles. También puede usar un bloqueo para
evitar que la cuenta de Microsoft Purview se elimine mediante los bloqueos de Resource
Manager.
3. En Nombre, escriba un nombre para este registro. Es recomendable que el nombre del
registro sea el mismo que el nombre del servidor en el paso siguiente.
4. Seleccione valores para la suscripción de Azure, el nombre del servidor y el punto de
conexión del servidor.
5. En Seleccionar una colección, elija una colección en la que colocar este registro.
2. Vaya a Servidores SQL Server en el panel izquierdo. Verá una lista de SQL Server
instancias en Azure Arc.
Directiva de DevOps en una única instancia de SQL Server habilitada para Azure Arc:
disponibilidad general
Directiva de propietario de datos en una única instancia de SQL Server habilitada para
Azure Arc: versión preliminar pública
Para crear directivas que cubran todos los orígenes de datos dentro de un grupo de recursos
o una suscripción de Azure, consulte Detección y control de varios orígenes de Azure en
Microsoft Purview.
Pasos siguientes
Ahora que ha registrado el origen, use las guías siguientes para obtener más información
sobre Microsoft Purview y sus datos:
Directivas DevOps en Microsoft Purview
Información de patrimonio de datos en Microsoft Purview
Linaje en Microsoft Purview
Búsqueda en el catálogo de datos
Recursos adicionales
Documentación
Aprovisionamiento del acceso por propietario de datos para Azure SQL Database (versión
preliminar) - Microsoft Purview
Guía paso a paso sobre cómo los propietarios de datos pueden configurar el acceso en Azure SQL
Database mediante directivas de acceso de Microsoft Purview.
Mostrar 5 más
Conexión a Azure Blob Storage en
Microsoft Purview
Artículo • 04/02/2023 • Tiempo de lectura: 19 minutos
En este artículo se describe el proceso para registrar y controlar cuentas de Azure Blob
Storage en Microsoft Purview, incluidas instrucciones para autenticarse e interactuar con
el origen de Azure Blob Storage.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de acceso compartido
metadatos ámbito de datos
Sí Sí Sí Sí Sí Sí (versión Limitado** Sí
preliminar)
Para los tipos de archivo como csv, tsv, psv y ssv, el esquema se extrae cuando se
implementan las siguientes lógicas:
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Tendrá que ser administrador de orígenes de datos y lector de datos para registrar
un origen y administrarlo en el portal de gobernanza de Microsoft Purview. Para
obtener detalles, vea la página Permisos de Microsoft Purview.
7 Nota
7 Nota
Para obtener más información, consulte los pasos que se detallan en Autorización
del acceso a blobs y colas con Azure Active Directory.
9. Por último, cree una credencial mediante la clave para configurar el examen.
Si tiene que crear una entidad de servicio, es necesario registrar una aplicación en el
inquilino de Azure AD y proporcionar acceso a la entidad de servicio en los orígenes de
datos. El administrador global de Azure AD u otros roles, como el administrador de
aplicaciones, pueden realizar esta operación.
7 Nota
Debe ser propietario de la suscripción para poder agregar una entidad de servicio a
un recurso de Azure.
3. Si crea un nuevo conjunto de reglas de examen, seleccione los tipos de archivo que
se incluirán en la regla de examen.
4. Puede seleccionar las reglas de clasificación que se incluirán en la regla de examen.
5. Elija el desencadenador del examen. Puede configurar una programación o ejecutar
el examen una vez.
6. Revise el examen y seleccione Save and run (Guardar y ejecutar).
Visualización del examen
1. Vaya al origen de datos en la Colección y seleccione Ver detalles para comprobar el
estado del examen.
2. Los detalles del examen indican el progreso del examen en el Estado de la última
ejecución y el número de recursos examinados y clasificados.
Regiones: Centro de Canadá, Este de Canadá, Sur de Reino Unido, Oeste de Reino
Unido, Este de Australia, Este de Japón, Sur de Corea del Sur y Norte de Sudáfrica
Opciones de redundancia: LRS, GRS, RA-GRS
Niveles: frecuente, esporádico
7 Nota
Límite de servicio
La cuenta de almacenamiento de origen puede admitir hasta 20 destinos y la cuenta de
almacenamiento de destino puede admitir hasta 100 orígenes. Si necesita un aumento
del límite, póngase en contacto con el soporte técnico.
Directiva de acceso
Directivas admitidas
Los siguientes tipos de directivas se admiten en este recurso de datos de
Microsoft Purview:
Para habilitar que Microsoft Purview administre directivas para una o varias cuentas de
Azure Storage, ejecute los siguientes comandos de PowerShell en la suscripción en la
que implementará la cuenta de Azure Storage. Estos comandos de PowerShell permitirán
a Microsoft Purview administrar directivas en todas las cuentas de Azure Storage creadas
recientemente en esa suscripción.
PowerShell
Regiones admitidas
Si es necesario, también puede seguir esta guíapara crear una nueva cuenta de
almacenamiento.
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para un
origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe tener
ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el recurso
como específicos de Microsoft Purview:
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
7 Nota
Las directivas de propietario de datos permiten las comprobaciones y los saldos si asigna
los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva
de datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es
automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.
7 Nota
7 Nota
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.
Una vez que el origen de datos tenga la opción Administración de uso de datos
establecida en Habilitada, tendrá un aspecto similar a esta captura de pantalla:
Para crear directivas que cubran todos los orígenes de datos dentro de un grupo de
recursos o una suscripción de Azure, puede consultar esta sección.
Pasos siguientes
Siga las guías siguientes para aprender más sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Configuración de Event Hubs con Microsoft Purview para temas de Atlas Kafka -
Microsoft Purview
Configure Event Hubs para enviar o recibir eventos a o desde los temas de Apache Atlas Kafka de
Microsoft Purview.
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure Data Engineer Associate - Certifications
Los ingenieros de Datos Azure integran, transforman y consolidan datos de varios sistemas de datos
estructurados y no estructurados y los convierten en estructuras que son adecuadas para construir
soluciones analíticas.
Conexión y administración de Azure
Files en Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 4 minutos
En este artículo se describe cómo registrar Azure Files y cómo autenticarse e interactuar
con Azure Files en Microsoft Purview. Para obtener más información sobre
Microsoft Purview, lea el artículo de introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí Sí Sí Sí No Limitado** No
Azure Files admite exámenes completos e incrementales para capturar los metadatos y
las clasificaciones, en función de reglas de clasificación predeterminadas del sistema y
personalizadas.
Para los tipos de archivo como csv, tsv, psv y ssv, el esquema se extrae cuando se
implementan las siguientes lógicas:
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Tendrá que ser Administrador de orígenes de datos y Lector de datos para poder
registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview. Para obtener detalles, vea la página Permisos de Microsoft Purview.
Registrarse
En esta sección se describe cómo registrar Azure Files en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .
Clave de cuenta
Examinar
Siga los pasos que se indican a continuación para analizar Azure Files para identificar
automáticamente los recursos y clasificar los datos. Para obtener más información sobre
el examen en general, consulte la introducción a los exámenes y la ingesta.
Creación y ejecución de un examen
Para crear y ejecutar un nuevo examen, siga estos pasos:
5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a bases
de datos específicas.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Pasos siguientes
Ahora que ha registrado el origen, siga las guías mostradas a continuación para obtener
más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
En este artículo, se describe el proceso para registrar y examinar una instancia de Azure
Cosmos DB for NoSQL en Microsoft Purview, incluidas instrucciones para autenticarse e
interactuar con el origen de base de datos de Azure Cosmos DB.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí Sí No No** No
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Tendrá que ser Administrador de orígenes de datos y Lector de datos para poder
registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview. Para obtener detalles, vea la página Permisos de Microsoft Purview.
Registrarse
Esta sección le permitirá registrar la instancia de Azure Cosmos DB for NoSQL y
configurar un mecanismo de autenticación adecuado para garantizar un examen
correcto del origen de datos.
Clave de cuenta: los secretos se pueden crear dentro de una instancia de Azure Key
Vault para almacenar las credenciales con el fin de permitir el acceso de
Microsoft Purview para examinar los orígenes de datos de forma segura mediante los
secretos. Un secreto puede ser una clave de cuenta de almacenamiento, una contraseña
de inicio de sesión SQL o una contraseña.
7 Nota
8. Por último, cree una credencial mediante la clave para configurar el examen.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías mostradas a continuación para obtener
más información sobre Microsoft Purview y los datos.
En este artículo se describe cómo registrar Azure Data Explorer y cómo autenticarse e
interactuar con Azure Data Explorer en Microsoft Purview. Para obtener más información
sobre Microsoft Purview, lea el artículo de introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí Sí Sí Sí No Limitado* No
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Tendrá que ser Administrador de orígenes de datos y Lector de datos para poder
registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview. Para obtener detalles, vea la página Permisos de Microsoft Purview.
Registrarse
En esta sección se describe cómo registrar Azure Data Explorer en Microsoft Purview
mediante el portal de gobernanza de Microsoft Purview .
7 Nota
1. Ir a la cuenta de Microsoft Purview
2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.
3. Seleccione Registrar.
4. En Registrar orígenes, seleccione Azure Data Explorer.
5. Seleccione Continuar
En la pantalla Registrar orígenes (Azure Data Explorer [Kusto]) , haga lo siguiente:
Examinar
Siga los pasos que se muestran a continuación para examinar Azure Data Explorer e
identificar automáticamente los recursos y clasificar los datos. Para obtener más
información sobre el examen en general, consulte la introducción a los exámenes y la
ingesta.
5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a bases
de datos específicas.
6. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre
los valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Recursos adicionales
Documentación
Mostrar 4 más
Cursos
En este artículo se describe el proceso para registrar un origen de datos de Azure Data
Lake Storage Gen1 en Microsoft Purview, incluidas instrucciones para autenticarse e
interactuar con el origen de Azure Data Lake Storage Gen1.
7 Nota
Azure Data Lake Storage Gen2 ya está disponible con carácter general. Se
recomienda que empiece a usarlo hoy mismo. Para más información, consulte la
página del producto .
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí Sí Sí Sí No Limitado** No
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Tendrá que ser Administrador de orígenes de datos y Lector de datos para poder
registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview. Para obtener detalles, vea la página Permisos de Microsoft Purview.
Register
Esta sección le permitirá registrar el origen de datos de ADLS Gen1 y configurar un
mecanismo de autenticación adecuado para garantizar un examen correcto del origen
de datos.
7 Nota
Entidad de servicio: En este método, puede crear una nueva o usar una entidad de
servicio existente en el inquilino de Azure Active Directory.
7 Nota
Si tiene que crear una nueva entidad de servicio, es necesario registrar una aplicación en
el inquilino de Azure AD y proporcionar acceso a la entidad de servicio en los orígenes
de datos. El administrador global de Azure AD u otros roles, como el administrador de
aplicaciones, pueden realizar esta operación.
7 Nota
Debe ser propietario de la suscripción para poder agregar una entidad de servicio a
un recurso de Azure.
2. Vaya a Data map --Sources (Mapa de datos -->Orígenes) para ver la jerarquía de
colecciones.
3. Seleccione el icono Nuevo examen en el origen de datos de ADLS Gen1
registrado anteriormente.
3. Seleccione Test connection (Probar conexión). Tras una conexión correcta, haga
clic en Continuar.
Ámbito y ejecución del examen
1. Elija los elementos adecuados de la lista para limitar el ámbito del examen a
carpetas y subcarpetas específicas.
2. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre
los valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.
3. Si crea un nuevo conjunto de reglas de examen, seleccione los tipos de archivo que
se incluirán en la regla de examen.
4. Puede seleccionar las reglas de clasificación que se incluirán en la regla de
examen.
5. Elija el desencadenador del examen. Puede configurar una programación o
ejecutar el examen una vez.
6. Revise el examen y seleccione Save and run (Guardar y ejecutar).
Visualización del examen
1. Vaya al origen de datos en la Colección y seleccione Ver detalles para comprobar el
estado del examen.
2. Los detalles del examen indican el progreso del examen en el Estado de la última
ejecución y el número de recursos examinados y clasificados.
7 Nota
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de acceso compartido
metadatos ámbito de datos
Sí Sí Sí Sí Sí Sí (versión Limitado* Sí
preliminar)
Al examinar Azure Data Lake Storage Gen2 origen, Microsoft Purview admite la
extracción de metadatos técnicos, entre los que se incluyen:
Cuenta de almacenamiento
servicio Data Lake Storage Gen2
Sistema de archivos (contenedor)
Carpetas
Archivos
Conjuntos de recursos
Al configurar el examen, puede elegir examinar todas las carpetas de ADLS Gen2 o
selectivas. Obtenga más información sobre el formato de archivo compatible aquí.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Tendrá que ser administrador de orígenes de datos y lector de datos para registrar
un origen y administrarlo en el portal de gobernanza de Microsoft Purview. Para
obtener detalles, vea la página Permisos de Microsoft Purview.
Debe tener al menos permiso de lector en la cuenta de ADLS Gen 2 para poder
registrarlo.
Register
Esta sección le permitirá registrar el origen de datos de ADLS Gen2 para el examen y el
recurso compartido de datos en Purview.
Sugerencia
7 Nota
7 Nota
2. Vaya a Data map --Sources (Mapa de datos -->Orígenes) para ver la jerarquía de
colecciones.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Regiones: Centro de Canadá, Este de Canadá, Sur de Reino Unido, Oeste de Reino
Unido, Este de Australia, Este de Japón, Sur de Corea del Sur y Norte de Sudáfrica
Opciones de redundancia: LRS, GRS, RA-GRS
Niveles: frecuente, esporádico
7 Nota
Límite de servicio
La cuenta de almacenamiento de origen puede admitir hasta 20 destinos y la cuenta de
almacenamiento de destino puede admitir hasta 100 orígenes. Si necesita un aumento
del límite, póngase en contacto con el soporte técnico.
Directiva de acceso
Directivas admitidas
Los siguientes tipos de directivas se admiten en este recurso de datos de
Microsoft Purview:
Para habilitar que Microsoft Purview administre directivas para una o varias cuentas de
Azure Storage, ejecute los siguientes comandos de PowerShell en la suscripción en la
que implementará la cuenta de Azure Storage. Estos comandos de PowerShell permitirán
a Microsoft Purview administrar directivas en todas las cuentas de Azure Storage creadas
recientemente en esa suscripción.
PowerShell
Regiones admitidas
Si es necesario, también puede seguir esta guíapara crear una nueva cuenta de
almacenamiento.
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de
Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.
7 Nota
Las directivas de propietario de datos permiten las comprobaciones y los saldos si asigna
los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva
de datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es
automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.
7 Nota
Actualmente, los roles de Microsoft Purview relacionados con la publicación de
directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.
Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.
7 Nota
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.
Una vez que el origen de datos tenga la opción Administración de uso de datos
establecida en Habilitada, tendrá un aspecto similar a esta captura de pantalla:
Para crear directivas que cubran todos los orígenes de datos dentro de un grupo de
recursos o una suscripción de Azure, puede consultar esta sección.
Pasos siguientes
Siga las guías siguientes para aprender más sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure Data Engineer Associate - Certifications
Los ingenieros de Datos Azure integran, transforman y consolidan datos de varios sistemas de datos
estructurados y no estructurados y los convierten en estructuras que son adecuadas para construir
soluciones analíticas.
Conexión y administración de Azure
Database for MySQL en Microsoft
Purview
Artículo • 26/01/2023 • Tiempo de lectura: 5 minutos
En este artículo se describe cómo registrar una base de datos en Azure Database for
MySQL y cómo autenticarse e interactuar con Azure Database for MySQL en Microsoft
Purview. Para obtener más información sobre Microsoft Purview, lea el artículo de
introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí Sí* Sí Sí No Limitado** No
) Importante
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Tendrá que ser administrador de orígenes de datos y lector de datos para registrar
un origen y administrarlo en el portal de gobernanza de Microsoft Purview. Para
obtener detalles, vea la página Permisos de Microsoft Purview.
Registrarse
En esta sección, se describe cómo registrar una instancia de Azure Database for MySQL
en Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .
Siga las instrucciones del artículo Creación de bases de datos y usuarios en Azure
Database for MySQL para crear un inicio de sesión para la base de datos de Azure
Database for MySQL.
3. Seleccione Registrar.
1. Escriba un nombre para el origen de datos. Este será el nombre para mostrar de
este origen de datos en el catálogo.
2. Seleccione From Azure subscription (Desde la suscripción de Azure) y la
suscripción adecuada en el cuadro desplegable Suscripción de Azure y el servidor
correspondiente en el cuadro desplegable Nombre del servidor.
3. Seleccione Registrar para registrar el origen de datos.
Examinar
Siga los pasos que se indican a continuación para examinar la instancia de Azure
Database for MySQL para identificar los recursos y clasificar los datos de manera
automática. Para obtener más información sobre el examen en general, consulte la
introducción a los exámenes y la ingesta.
5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a
carpetas o subcarpetas específicas.
6. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre
los valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.
7. Elija el desencadenador del examen. Puede configurar una programación o
ejecutar el examen una vez.
8. Revise el examen y seleccione Guardar y ejecutar.-->
Visualización de los exámenes y las ejecuciones de
exámenes
Para ver los exámenes existentes:
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Inicio rápido: Conexión mediante MySQL Workbench a Azure Database for MySQL
con la opción Servidor flexible
En esta guía de inicio rápido se proporcionan los pasos para usar MySQL Workbench para conectarse
a Azure Database for MySQL con la opción Servidor flexible y consultar datos en este servicio.
Solución de problemas de conexión: Azure Database for MySQL con servidor flexible
Obtenga información sobre la solución de problemas de conexión a Azure Database for MySQL con
servidor flexible.
Inicio rápido: Creación de un servidor: Azure Portal (Azure Database for MySQL)
Este artículo le ayudará a usar Azure Portal para crear un servidor de Azure Database for MySQL de
ejemplo en unos cinco minutos.
Mostrar 5 más
Cursos
En este artículo se describe cómo registrar una instancia de Azure Database for
PostgreSQL con la opción de implementación de servidor único, así como autenticarse e
interactuar con una instancia de Azure Database for PostgreSQL en Microsoft Purview.
Para más información sobre Microsoft Purview, consulte el artículo de introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí Sí Sí Sí No Limitado** No
) Importante
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Tendrá que ser administrador de orígenes de datos y lector de datos para registrar
un origen y administrarlo en el portal de gobernanza de Microsoft Purview. Para
obtener detalles, vea la página Permisos de Microsoft Purview.
Registrarse
En esta sección, se describe cómo registrar una instancia de Azure Database for
PostgreSQL en Microsoft Purview mediante el portal de gobernanza de
Microsoft Purview .
Autenticación de registro
Actualmente, para poder administrar e interactuar con un servidor único de Azure
Database for PostgreSQL, solo se admite la autenticación de SQL.
Autenticación de SQL
La conexión a una base de datos Azure Database for PostgreSQL requiere el nombre
completo del servidor y las credenciales de inicio de sesión. Puede seguir las
instrucciones de CONEXIÓN Y CONSULTAS para crear un inicio de sesión de su instancia
de Azure Database for PostgreSQL si aún no tiene uno. En los pasos siguientes
necesitará un nombre de usuario y una contraseña.
1. Si aún no tiene ninguna instancia de Azure Key Vault, siga esta guía para crearla.
2. Vaya al almacén de claves en Azure Portal.
3. Seleccione Configuración Secretos
4. Seleccione + Generar/Importar y escriba el nombre y el valor como la contraseña
de su instancia de Azure PostgreSQL Database
5. Seleccione Crear para completar la acción.
6. Si el almacén de claves todavía no está conectado a Microsoft Purview, deberá
crear una conexión al almacén de claves.
7. Por último, cree una credencial de tipo autenticación de SQL y utilice el nombre de
usuario y la contraseña para configurar el examen.
3. Seleccione Registrar.
1. Escriba un nombre para el origen de datos. Este será el nombre para mostrar de
este origen de datos en el catálogo.
2. Seleccione From Azure subscription (Desde la suscripción de Azure) y la
suscripción adecuada en el cuadro desplegable Suscripción de Azure y el servidor
correspondiente en el cuadro desplegable Nombre del servidor.
3. Seleccione Registrar para registrar el origen de datos.
Examinar
Siga estos pasos para examinar una base de datos de Azure Database for PostgreSQL
para identificar automáticamente los recursos y clasificar los datos. Para obtener más
información sobre el examen en general, consulte la introducción a los exámenes y la
ingesta.
Creación y ejecución de un examen
Para crear y ejecutar un nuevo examen, siga estos pasos:
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
) Importante
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No No No No Sí No
Requisitos previos
Debe disponer de una cuenta de Azure con una suscripción activa. Cree una
cuenta gratuita .
Registrarse
En esta sección se describe cómo registrar un área de trabajo de Azure Databricks en
Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .
3. Seleccione Registrar.
Examinar
Sugerencia
Siga estos pasos para examinar Azure Databricks para identificar automáticamente los
recursos. Para obtener más información sobre el examen en general, vea el artículo
Exámenes e ingesta en Microsoft Purview.
2. Vaya a Orígenes.
s.net/;/mnt/<path>=wasbs://<container>@<blob_storage_account>.blob.core.win
dows.net Se usará para capturar la relación entre las tablas y los recursos de
[MountInfo(mountPoint='/databricks-datasets', source='databricks-
datasets', encryptionType=''),
MountInfo(mountPoint='/mnt/ADLS2',
source='abfss://samplelocation1@azurestorage1.dfs.core.windows.net/',
encryptionType=''),
MountInfo(mountPoint='/databricks/mlflow-tracking',
source='databricks/mlflow-tracking', encryptionType=''),
MountInfo(mountPoint='/mnt/Blob',
source='wasbs://samplelocation2@azurestorage2.blob.core.windows.net',
encryptionType=''),
MountInfo(mountPoint='/databricks-results', source='databricks-
results', encryptionType=''),
MountInfo(mountPoint='/databricks/mlflow-registry',
source='databricks/mlflow-registry', encryptionType=''),
MountInfo(mountPoint='/', source='DatabricksRoot',
encryptionType='')]
/mnt/ADLS2=abfss://samplelocation1@azurestorage1.dfs.core.windows.net/;/mnt
/Blob=wasbs://samplelocation2@azurestorage2.blob.core.windows.net
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Linaje
Consulte la sección de funcionalidades admitidas en los escenarios de Azure Databricks
admitidos. Para más información sobre el linaje en general, consulte linaje de datos y
guía de usuario de linaje.
Vaya a la pestaña Recurso de tabla o vista de Hive:> linaje; puede ver la relación de
recursos cuando corresponda. Para obtener una relación entre los recursos de
almacenamiento externo y de tabla, verá que el recurso de la tabla de Hive y el recurso
de almacenamiento están conectados directamente bidireccionalmente, ya que se
afectan mutuamente entre sí.
Pasos siguientes
Ahora que ha registrado el origen, use las guías siguientes para obtener más
información sobre Microsoft Purview y sus datos:
Recursos adicionales
Documentación
Mostrar 4 más
Detección y control de Azure SQL
Database en Microsoft Purview
Artículo • 04/02/2023 • Tiempo de lectura: 25 minutos
En este artículo se describe el proceso para registrar un origen de base de datos Azure
SQL en Microsoft Purview. Incluye instrucciones para autenticar e interactuar con la base
de datos SQL.
Funcionalidades admitidas
Extracción Examen Examen Examen clasificación Directiva Linaje Uso
de completo incremental con de acceso compartido
metadatos ámbito de datos
Sí Sí Sí Sí Sí Sí (versión Sí (versión No
preliminar) preliminar)
7 Nota
Server
Base de datos
Esquemas
Tablas, incluidas las columnas
Vistas, incluidas las columnas
Procedimientos almacenados (con la extracción de linaje habilitada)
Ejecuciones de procedimientos almacenados (con la extracción de linaje habilitada)
Limitaciones conocidas
Microsoft Purview admite un máximo de 800 columnas en la pestaña de esquema. Si
hay más de 800 columnas, Microsoft Purview mostrará Additional-Columns-
Truncated.
El linaje de nivel de columna no se admite actualmente en la pestaña linaje. Sin
embargo, el columnMapping atributo de la pestaña de propiedades para las
ejecuciones de procedimientos almacenados de SQL captura el linaje de columnas
en texto sin formato.
Actualmente, la extracción de linaje de datos no se admite para funciones ni
desencadenadores.
El examen de extracción de linaje está programado para ejecutarse cada seis horas
de forma predeterminada. No se puede cambiar la frecuencia.
Si se hace referencia a las vistas SQL en procedimientos almacenados, se capturan
actualmente como tablas SQL.
La extracción de linaje no se admite actualmente si el servidor lógico de Azure
deshabilita el acceso público o no permite que los servicios de Azure accedan a él.
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Permitir las conexiones de Azure a través del firewall. Esta es una opción sencilla para
enrutar el tráfico a través de redes de Azure, sin necesidad de administrar máquinas
virtuales.
Instale un entorno de ejecución de integración autohospedado en una máquina de
la red y asígnele acceso a través del firewall. Si tiene una red virtual privada
configurada en Azure o tiene cualquier otra red cerrada configurada, mediante un
entorno de ejecución de integración autohospedado en una máquina dentro de esa
red le permitirá administrar completamente el flujo de tráfico y usar la red existente.
Use una red virtual administrada. La configuración de una red virtual administrada
con su cuenta de Microsoft Purview le permitirá conectarse a Azure SQL mediante El
entorno de ejecución de integración de Azure en una red cerrada.
Para más información sobre el firewall, consulte la documentación del firewall de Azure
SQL Database.
Para más información sobre cómo permitir conexiones desde Dentro de Azure, consulte la
guía paso a paso.
) Importante
Entidad de servicio. Una entidad de servicio es una aplicación que se puede asignar
permisos como cualquier otro grupo o usuario, sin asociarse directamente a una
persona. La autenticación de las entidades de servicio tiene una fecha de expiración,
por lo que puede ser útil para los proyectos temporales.
Si necesita crear un inicio de sesión, siga esta guía para consultar una base de datos
SQL. Use esta guía para crear un inicio de sesión mediante T-SQL.
7 Nota
Para conocer los pasos para autenticarse con la base de datos SQL, seleccione el método
de autenticación elegido en las pestañas siguientes.
Autenticación de SQL
7 Nota
5. Seleccione Crear.
Para más información sobre el linaje de datos en Azure SQL Database, consulte la sección
Extracción de linaje (versión preliminar) de este artículo.
Autenticación de SQL
5. Seleccione Probar conexión para validar la conexión. Una vez que la conexión
se haya realizado correctamente, seleccione Continuar.
Ver un examen
Para comprobar el estado de un examen, vaya al origen de datos de la colección y
seleccione Ver detalles.
Los detalles del examen indican el progreso del examen en Estado de última ejecución,
junto con el número de recursos examinados y clasificados.
El estado de la última
ejecución se actualiza a En curso y, a continuación, Completado después de que todo el
examen se haya ejecutado correctamente.
Administrar un examen
Después de ejecutar un examen, puede usar el historial de ejecución para administrarlo:
Si selecciona Ejecutar examen ahora para volver a ejecutar el examen, puede elegir
Examen incremental o Examen completo.
Solución de problemas relacionados con la exploración
Si tiene problemas con el examen, pruebe estas sugerencias:
Directivas de DevOps
Directivas de propietario de datos
Directivas de autoservicio
Regiones admitidas
La aplicación de las directivas de Microsoft Purview solo está disponible en las siguientes
regiones para Azure SQL Database:
Este de EE. UU.
Este de EE. UU. 2
Centro-sur de EE. UU.
Centro-Oeste de EE. UU.
Oeste de EE. UU. 3
Centro de Canadá
Sur de Brasil
Oeste de Europa
Norte de Europa
Centro de Francia
Sur de Reino Unido 2
Norte de Sudáfrica
Centro de la India
Este de Asia
Este de Australia
Para que el servidor lógico asociado a Azure SQL Database respete las directivas de
Microsoft Purview, debe configurar un administrador de Azure Active Directory. En el
Azure Portal, vaya al servidor lógico que hospeda la instancia de base de datos de Azure
SQL. En el menú lateral, seleccione Azure Active Directory. Establezca un nombre de
administrador en cualquier usuario o grupo de Azure Active Directory que prefiera y, a
continuación, seleccione Guardar.
PowerShell
El usuario debe tener una de las siguientes combinaciones de roles de IAM en la ruta
de acceso de Azure Resource Manager del recurso o en cualquier elemento primario
(es decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
7 Nota
7 Nota
Una vez habilitado un recurso para la Administración del uso de datos, cualquier usuario
de Microsoft Purview con el rol de creador de directivas en el nivel de la colección raíz
puede aprovisionar el acceso a ese origen de datos desde Microsoft Purview.
7 Nota
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un bloqueo
para evitar que la cuenta de Microsoft Purview se elimine mediante los bloqueos de
Resource Manager.
Una vez que el origen de datos tenga la opción Administración de uso de datos
establecida en Habilitado, tendrá este aspecto:
Crear una directiva
Para crear una directiva de acceso para Azure SQL Database, siga estas guías:
Aprovisione el acceso a los metadatos del sistema en Azure SQL Database. Use esta
guía para aplicar una directiva de DevOps en una base de datos SQL única.
Aprovisione el acceso por propietario de datos para Azure SQL Database. Use esta
guía para aprovisionar el acceso en una sola cuenta de SQL Database de la
suscripción.
El propietario de los datos aprovisiona el grupo de recursos y el acceso a la
suscripción. Use esta guía para aprovisionar el acceso en todos los orígenes de datos
habilitados de un grupo de recursos o en una suscripción de Azure. El requisito
previo es que la suscripción o el grupo de recursos se deben registrar con la opción
de administración Uso de datos habilitada.
Directivas de autoservicio para Azure SQL Database. Use esta guía para permitir que
los consumidores de datos soliciten acceso a los recursos de datos mediante un flujo
de trabajo de autoservicio.
2. Inicie sesión en Azure SQL Database con su cuenta de Azure AD y asigne db_owner
permisos a la identidad administrada de Microsoft Purview.
Use la siguiente sintaxis SQL de ejemplo para crear un usuario y conceder permiso.
Reemplace por <purview-account> el nombre de la cuenta.
SQL
GO
GO
3. Ejecute el siguiente comando en la base de datos SQL para crear una clave maestra:
SQL
Go
Si procede, puede profundizar aún más para ver el linaje en el nivel de instrucción
SQL dentro de un procedimiento almacenado, junto con el linaje de nivel de
columna. Cuando se usa Integration Runtime autohospedado para el examen, se
admite la recuperación de la información de obtención de detalles de linaje durante
el examen desde la versión 5.25.8374.1.
Para obtener información sobre los escenarios de linaje admitidos Azure SQL
Database, consulte la sección Funcionalidades admitidas de este artículo. Para
obtener más información sobre el linaje en general, consulte Linaje de datos en
Microsoft Purview y Catálogo de datos de Microsoft Purview guía del usuario de
linaje.
2. Vaya al recurso de procedimiento almacenado. En la pestaña Propiedades , vaya a
Recursos relacionados para obtener los detalles de ejecución más recientes de los
procedimientos almacenados.
Pasos siguientes
Para obtener más información sobre Microsoft Purview y sus datos, use estas guías:
Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones de
examen y los vínculos de Microsoft Purview.
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure Data Fundamentals - Certifications
Azure Data Fundamentals valida el conocimiento fundamental de los conceptos de datos básicos y
cómo se implementan utilizando los servicios de datos de Microsoft Azure.
Conectarse a una instancia de Azure
SQL Managed Instance y administrarla
en Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 8 minutos
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí Sí Sí Sí No Limitado** No
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Tendrá que ser administrador de orígenes de datos y lector de datos para registrar
un origen y administrarlo en el portal de gobernanza de Microsoft Purview. Para
obtener detalles, vea la página Permisos de Microsoft Purview.
7 Nota
Registrarse
En esta sección se describe cómo registrar una instancia de Azure SQL Managed
Instance en Microsoft Purview mediante el portal de gobernanza de
Microsoft Purview .
Autenticación de registro
Si necesita crear una autenticación, debe autorizar el acceso a la base de datos a
SQL Database y SQL Managed Instance. A día de hoy, Microsoft Purview admite tres
métodos de autenticación:
Las identidades administradas necesitarán permiso para obtener metadatos para la base
de datos, los esquemas y las tablas, y para consultar las tablas para su clasificación.
La entidad de servicio debe tener permiso para obtener metadatos para la base de
datos, los esquemas y las tablas. También debe ser capaz de consultar las tablas para
realizar el muestreo para la clasificación.
7 Nota
3. Seleccione Registrar.
Examinar
Siga estos pasos a fin de examinar una instancia de Azure SQL Managed Instance para
identificar automáticamente los recursos y clasificar los datos. Para obtener más
información sobre el examen en general, consulte la introducción a los exámenes y la
ingesta.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
7 Nota
Si quiere registrar y examinar una base de datos SQL dedicada dentro de un área
de trabajo de Synapse, debe seguir las instrucciones que se indican aquí.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí Sí Sí Sí No Limitado* No
Al examinar el origen del grupo de SQL dedicado (anteriormente SQL DW), Microsoft
Purview admite la extracción de metadatos técnicos, entre los que se incluyen:
Server
Grupos de SQL dedicados
Esquemas
Tablas que incluyen columnas
Vistas que incluyen columnas
Restricciones conocidas
Microsoft Purview no admite más de 800 columnas en la pestaña Esquema y
mostrará el mensaje "Additional-Columns-Truncated" (Columnas adicionales
truncadas).
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Tendrá que ser Administrador de orígenes de datos y Lector de datos para poder
registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview. Para obtener detalles, vea la página Permisos de Microsoft Purview.
Registrarse
En esta sección se describe cómo registrar grupos de SQL dedicados en
Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .
Autenticación de SQL
7 Nota
SQL
GO
GO
La autenticación debe tener permiso para obtener los metadatos de la base de datos,
los esquemas y las tablas. También debe ser capaz de consultar las tablas para realizar el
muestreo para la clasificación. Es recomendable asignar el permiso db_datareader a la
identidad.
SQL
GO
GO
7 Nota
Examinar
Siga los pasos a continuación para examinar grupos de SQL dedicados para identificar
automáticamente los recursos y clasificar los datos. Para obtener más información sobre
el examen en general, consulte la introducción a los exámenes y la ingesta.
5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a tablas
específicas.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Pasos siguientes
Ahora que ha registrado el origen, siga las guías mostradas a continuación para obtener
más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí No No Sí No
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.
7 Nota
Register
En esta sección se describe cómo registrar Cassandra en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .
3. Seleccione Registrar.
e. Seleccione Registrar.
Examinar
Siga los pasos a continuación para examinar Cassandra para identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.
Comienza por A
Termina en B
Contiene C
Es igual a D
e. Use Secure Sockets Layer (SSL) (Usar Capa de sockets seguros [SSL]): seleccione
True o False para notificar si se debe usar Capa de sockets seguros (SSL) al
conectarse al servidor de Cassandra. De forma predeterminada, el valor de esta
opción es False.
7. Seleccione Continuar.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Linaje
Después de examinar el origen de Cassandra, puede examinar el catálogo de datos o
buscar en el catálogo de datos para ver los detalles del recurso.
Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de Cassandra admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
En este artículo se describe cómo registrar Db2 y cómo autenticar e interactuar con Db2
en Microsoft Purview. Para más información sobre Microsoft Purview, consulte el
artículo de introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí No No Sí No
Las versiones compatibles de IBM Db2 son Db2 para LUW 9.7 a 11.x. Db2 para z/OS
(sistema central) e iSeries (AS/400) no se admiten actualmente.
Al configurar el examen, puede elegir examinar una base de datos de Db2 completa o
definir el ámbito del examen en un subconjunto de esquemas, que coincidan con los
nombres o patrones de nombre especificados.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
7 Nota
Registrarse
En esta sección se describe cómo registrar Db2 en Microsoft Purview mediante el portal
de gobernanza de Microsoft Purview .
Pasos para registrarse
Para registrar un nuevo origen de Db2 en el catálogo de datos, haga lo siguiente:
2. Escriba el nombre del servidor para conectarse a un origen de Db2. Puede ser:
empieza por A o
termina en B o
contiene C o
es igual a D
7 Nota
6. Seleccione Continuar.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Linaje
Después de examinar el origen de Db2, puede examinar el catálogo de datos o buscar
en el catálogo de datos para ver los detalles del recurso.
Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas para saber más
sobre los escenarios de linaje de Db2 admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
En este artículo se describe cómo registrar servidores de Erwin Mart y cómo autenticarse
e interactuar con servidores de Erwin Mart en Microsoft Purview. Para más información
sobre Microsoft Purview, consulte el artículo de introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí No No Sí No
La captura del linaje estático en las relaciones de recursos entre entidades, vistas y
procedimientos almacenados.
Al configurar el examen, puede elegir examinar todo un servidor de Erwin Mart o definir
el ámbito del examen en una lista de modelos que coincidan con los nombres
especificados.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
) Importante
Register
En esta sección se describe cómo registrar servidores de Erwin Mart en Microsoft
Purview mediante el portal de gobernanza de Microsoft Purview .
7 Nota
Para obtener más información sobre credenciales, vea el vínculo que se indica
aquí.
e. Use Internet Information Services (IIS) (Usar Internet Information Services [IIS]):
seleccione True o False para notificar si se debe usar Microsoft Internet
Information Services (IIS) al conectarse al servidor de Erwin Mart. De manera
predeterminada, este valor se establece en False.
f. Use Secure Sockets Layer (SSL) (Usar Capa de sockets seguros [SSL]): seleccione
True o False para notificar si se debe usar Capa de sockets seguros (SSL) al
conectarse al servidor de Erwin Mart. De manera predeterminada, este valor se
establece en False.
7 Nota
g. Modelos: ámbito del examen, que se proporciona mediante una lista separada
por puntos y comas de cadenas de localizador de modelo de Erwin. Por
ejemplo, mart://Mart/Samples/eMovies;mart://Mart/Erwin_Tutorial/AP_Physical
7. Seleccione Continuar.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Linaje
Después de examinar el origen de Erwin, puede examinar el catálogo de datos o buscar
en el catálogo de datos para ver los detalles del recurso.
Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de Erwin admitidos. Para más información sobre el linaje en general,
consulte linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Mostrar 5 más
Conexión y administración de proyectos
de Google BigQuery en
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 7 minutos
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí No No Sí No
7 Nota
7 Nota
Registrarse
En esta sección se describe cómo registrar un proyecto de Google BigQuery en
Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .
Pasos para registrarse
1. Vaya a la cuenta de Microsoft Purview.
3. Seleccione Registrar.
En la pantalla Register sources (Registrar orígenes) (Google BigQuery), siga estos pasos:
4. Seleccione Registrar.
Examinar
Siga los pasos que tiene a continuación para examinar un proyecto de Google BigQuery
e identificar automáticamente los recursos. Para obtener más información sobre el
examen en general, consulte la introducción a los exámenes y la ingesta.
Siga los pasos que se indican a continuación para generar la clave privada,
copie todo el archivo de clave de JSON y almacénelo como el valor de un
secreto de Key Vault.
Para crear una nueva clave privada desde la plataforma en la nube de Google:
i. En el menú de navegación, seleccione IAM & Admin -> Service Accounts ->
Select a project (IAM y administrador -> Cuentas de servicio -> Seleccionar
un proyecto).
ii. Seleccione la dirección de correo electrónico de la cuenta de servicio para la
que desea crear una clave.
iii. Seleccione la pestaña Claves.
iv. Seleccione el menú desplegable Agregar clave y, a continuación, seleccione
Crear nueva clave.
v. Elija el formato JSON.
7 Nota
Para obtener más información sobre credenciales, vea el vínculo que se indica
aquí.
Por ejemplo, A%; %B; %C%; D
empieza por A o
termina en B o
contiene C o
igual a D
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Al eliminar el examen no se eliminan los recursos del catálogo creados a partir
de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.
Linaje
Después de examinar el origen de Google BigQuery, puede examinar el catálogo de
datos o buscar en el catálogo de datos para ver los detalles del recurso.
Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas en los escenarios
de linaje de Google BigQuery admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Mostrar 5 más
Conexión y administración de HDFS en
Microsoft Pureview
Artículo • 27/01/2023 • Tiempo de lectura: 10 minutos
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí Sí Sí Sí No No No
NameNode
Carpetas
Archivos
Conjuntos de recursos
Al configurar el examen, puede elegir examinar todas las carpetas de HDFS o selectivas.
Obtenga más información sobre el formato de archivo compatible aquí.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Registrarse
En esta sección se describe cómo registrar HDFS en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .
7. Seleccione Continuar.
8. En la página "Ámbito del examen", seleccione las rutas de acceso que desea
examinar.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
) Importante
Bash
XML
<property>
<name>dfs.webhdfs.enabled</name>
<value>true</value>
</property>
<property>
<name>dfs.web.authentication.kerberos.principal</name>
<value>HTTP/_HOST@<REALM.COM></value>
</property>
<property>
<name>dfs.web.authentication.kerberos.keytab</name>
<value>/etc/security/keytab/spnego.service.keytab</value>
</property>
Requisitos
La máquina del entorno de ejecución de integración autohospedado debe unirse
al dominio Kerberos y no a ninguno de Windows.
Cómo se configura
En el servidor KDC:
) Importante
Bash
cmd
cmd
C:> Ksetup
REALM.com:
kdc = <your_kdc_server_address>
En su cuenta de Pureview:
Requisitos
La máquina del entorno de ejecución de integración autohospedado debe unirse a
un dominio de Windows.
Necesita permiso para actualizar la configuración del controlador de dominio.
Cómo se configura
7 Nota
En el servidor KDC:
1. Edite la configuración de KDC en el archivo krb5.conf para permitir que KDC confíe
en el dominio de Windows; para ello, remítase a la siguiente plantilla de
configuración. La configuración se encuentra de forma predeterminada en
/etc/krb5.conf.
config
[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log
[libdefaults]
default_realm = REALM.COM
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true
[realms]
REALM.COM = {
kdc = node.REALM.COM
admin_server = node.REALM.COM
AD.COM = {
kdc = windc.ad.com
admin_server = windc.ad.com
[domain_realm]
.REALM.COM = REALM.COM
REALM.COM = REALM.COM
.ad.com = AD.COM
ad.com = AD.COM
[capaths]
AD.COM = {
REALM.COM = .
cmd
En el controlador de dominio:
1. Ejecute los siguientes comandos Ksetup para agregar una entrada de dominio:
cmd
cmd
cmd
Ejecute los siguientes comandos Ksetup para agregar una entrada de dominio.
cmd
En su cuenta de Pureview:
Restricciones conocidas
Actualmente, el conector HDFS no admite la regla de patrón de conjunto de recursos
personalizado para el conjunto de recursos avanzado, se aplicarán los patrones
integrados del conjunto de recursos.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Mostrar 5 más
Conexión y administración de bases de
datos del metastore de Hive en
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 9 minutos
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí No No Sí* No
**
Las versiones admitidas de Hive son de la 2.x a la 3.x. Las plataformas admitidas son
Apache Hadoop, Cloudera, Hortonworks y Azure Databricks (versión 8.0 y posteriores).
Al configurar el examen, puede elegir examinar una base de datos de metastore de Hive
completa o definir el ámbito del examen en un subconjunto de esquemas que coincidan
con los nombres o patrones de nombre especificados.
Requisitos previos
Debe disponer de una cuenta de Azure con una suscripción activa. Cree una
cuenta gratuita .
7 Nota
Registrarse
En esta sección se describe cómo registrar bases de datos del metastore de Hive en
Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .
3. Seleccione Registrar.
b. En Hive Cluster URL (URL de clúster de Hive), escriba un valor que obtenga de
la dirección URL de Ambari o de la dirección URL del área de trabajo de Azure
Databricks. Por ejemplo, escriba hive.azurehdinsight.net o adb-
19255636414785.5.azuredatabricks.net.
c. En Hive Metastore Server URL (URL de servidor de Hive Metastore), escriba una
dirección URL para el servidor. Por ejemplo, escriba
sqlserver://hive.database.windows.net o jdbc:spark://adb-
19255636414785.5.azuredatabricks.net:443.
Examinar
Sugerencia
Siga los pasos que se indican a continuación para examinar bases de datos de
metastore de Hive, con el fin de identificar automáticamente los recursos. Para obtener
más información sobre el examen en general, vea el artículo Exámenes e ingesta en
Microsoft Purview.
2. Vaya a Orígenes.
7 Nota
Si analiza el metastore de Hive de Azure Databricks, descargue la
versión 2.7.5 de MariaDB Connector/J desde aquí . La versión 3.0.3 no es
compatible.
ServerCertificate=true;create=false;loginTimeout=300 .
7 Nota
jdbc:mariadb://consolidated-westus2-prod-metastore-addl-
1.mysql.database.azure.com:3306/organizationXXXXXXXXXXXXXXXX?
useSSL=true&enabledSslProtocolSuites=TLSv1,TLSv1.1,TLSv1.2&serverSslCert=D:
/Drivers/SSLCert/BaltimoreCyberTrustRoot.crt.pem
Si esa lista está vacía, se importan todos los esquemas del usuario. De forma
predeterminada, se ignoran todos los esquemas del sistema (por ejemplo,
SysAdmin) y los objetos.
empieza por A o
termina en B o
contiene C o
es igual a D
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección funcionalidades admitidas en los escenarios de
linaje de metastore de Hive admitidos. Para más información sobre el linaje en general,
consulte linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, use las guías siguientes para obtener más
información sobre Microsoft Purview y sus datos:
Recursos adicionales
Documentación
Cumplimiento del Reglamento general de protección de datos y CCPA con Delta Lake:
Azure Databricks
Obtenga información sobre los procedimientos recomendados al usar Delta Lake para cumplir los
requisitos del RGPD y la CCPA para el lago de datos.
Mostrar 4 más
Conexión y administración de Looker en
Microsoft Purview (versión preliminar)
Artículo • 26/01/2023 • Tiempo de lectura: 7 minutos
Este artículo describe cómo registrar Looker y cómo autenticar e interactuar con Looker
en Microsoft Purview. Para más información sobre Microsoft Purview, consulte el
artículo de introducción.
) Importante
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí No No Sí No
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.
7 Nota
Register
En esta sección se describe cómo registrar Looker en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .
Autenticación de registro
Se necesita una clave API3 para conectarse al servidor de Looker. La clave API3 consta
de un client_id público y un client_secret privado y sigue un patrón de autenticación de
OAuth2.
Examinar
Siga los pasos que tiene a continuación para examinar Looker e identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.
Para obtener más información sobre credenciales, vea el vínculo que se indica
aquí.
e. Filtro del proyecto: el ámbito del análisis que se proporciona mediante una lista
de proyectos de Looker separados por puntos y comas. Esta opción se usa para
seleccionar los aspectos y los paneles por su proyecto principal.
7. Seleccione Continuar.
8. Elija el desencadenador del examen. Puede configurar una programación o
ejecutar el examen una vez.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Al eliminar el examen no se eliminan los recursos del catálogo creados a partir
de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.
Linaje
Después de examinar el origen de Looker puede explorar el catálogo de datos o buscar
en el catálogo de datos para ver los detalles del recurso.
Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de Looker admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Información de patrimonio de datos en Microsoft Purview
Linaje en Microsoft Purview
Búsqueda en Data Catalog
Recursos adicionales
Documentación
Mostrar 5 más
Conexión y administración de MongoDB
en Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 6 minutos
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí No No No No
Server
Bases de datos
Colecciones que incluyen el esquema
Vistas que incluyen el esquema
Al configurar el examen, puede optar por examinar una o más bases de datos de
MongoDB en su totalidad, o ampliar el ámbito del examen a un subconjunto de
colecciones que coincidan con los nombres o patrones de nombre especificados.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Register
En esta sección se describe cómo registrar MongoDB en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .
Examinar
Siga los pasos que tiene a continuación para examinar MongoDB e identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.
empieza por A o
termina en B o
contiene C o
es igual a D
7. Seleccione Continuar.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Obtenga información sobre las herramientas y utilidades de código abierto para los
servicios de gobernanza de Microsoft Purview - Microsoft Purview
En este tutorial se enumeran las diversas herramientas y utilidades que están disponibles para los
servicios de gobernanza de Microsoft Purview y se describe su uso.
Mostrar 5 más
Cursos
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí No No Sí No
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.
7 Nota
Register
En esta sección se describe cómo registrar MySQL en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .
2. Escriba el nombre del servidor para conectarse a un origen de MySQL. Puede ser:
Examinar
Siga los pasos que tiene a continuación para examinar MySQL e identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.
Todas las bases de datos del sistema (por ejemplo, SysAdmin) se omiten de
forma predeterminada.
empieza por A o
termina en B o
contiene C o
es igual a D
7 Nota
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Linaje
Después de examinar el origen de MySQL, puede examinar el catálogo de datos o
buscar en el catálogo de datos para ver los detalles del recurso.
Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de MySQL admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Cursos
En este artículo se describe cómo registrar instancias de servidores SQL locales, y cómo
autenticarse e interactuar con una instancia de servidor SQL local en Microsoft Purview.
Para obtener más información sobre Microsoft Purview, lea el artículo de introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí Sí Sí Sí No Limitado** No
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
Tendrá que ser Administrador de orígenes de datos y Lector de datos para poder
registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview. Para obtener detalles, vea la página Permisos de Microsoft Purview.
Register
En esta sección se describe cómo registrar una instancia de servidor SQL local en
Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .
Autenticación de SQL
Autenticación de Windows
Para habilitar esta opción, en SQL Server Management Studio (SSMS), vaya a
"Propiedades del servidor" y cambie el "Modo de autenticación de Windows" a "SQL
Server y modo de autenticación de Windows".
Si se aplica la autenticación de Windows, configure la implementación de SQL Server
para que use el modo de autenticación de Windows.
Si quiere crear un nuevo inicio de sesión y un usuario para poder examinar el servidor
de SQL Server, siga estos pasos:
enumerar sys.databases para buscar todas las bases de datos SQL en el servidor.
7 Nota
Todos los pasos siguientes se pueden ejecutar con el código proporcionado aquí .
4. Seleccione Registrar.
6. Proporcione un nombre descriptivo, que será un nombre corto que puede usar
para identificar el servidor y el punto de conexión del servidor.
Examinar
Siga los pasos que se indican a continuación para examinar las instancias de servidores
SQL locales para identificar automáticamente los recursos y clasificar los datos. Para
obtener más información sobre el examen en general, consulte la introducción a los
exámenes y la ingesta.
5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a tablas
específicas.
6. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre
los valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Pasos siguientes
Ahora que ha registrado el origen, siga las guías mostradas a continuación para obtener
más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
En este artículo se describe cómo registrar Oracle y cómo autenticar e interactuar con
Oracle en Microsoft Purview. Para más información sobre Microsoft Purview, consulte el
artículo de introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí Sí No Sí* No
**
La captura del linaje estático en las relaciones de recursos entre tablas, vistas y
procedimientos almacenados. Se admite el linaje de procedimientos almacenados
para las SQL que devuelven el conjunto de resultados.
Al configurar el examen, puede elegir examinar un servidor de Oracle completo o definir
el ámbito del examen en un subconjunto de esquemas que coincidan con los nombres
o patrones de nombre especificados.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
7 Nota
El usuario debe contar con permiso para crear una sesión y tener asignado el rol
SELECT_CATALOG_ROLE. También puede tener concedido el permiso SELECT en cada
tabla del sistema en donde este conector consulte metadatos:
SQL
Registrarse
En esta sección se describe cómo registrar Oracle en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .
Pasos para registrarse
Para registrar un nuevo origen de Oracle en el catálogo de datos, haga lo siguiente:
3. Seleccione Registrar.
3. Escriba el valor de Número de puerto que use JDBC para conectarse al servidor de
bases de datos (1521 de manera predeterminada en el caso de Oracle).
4. Escriba el valor de Nombre del servicio de Oracle (no el UID de Oracle) que se usa
para conectarse al servidor de bases de datos.
Examinar
Siga los pasos que tiene a continuación para examinar Oracle e identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.
Sugerencia
empieza por A o
termina en B o
contiene C o
es igual a D
No se acepta el empleo de NOT ni de caracteres especiales.
7 Nota
7 Nota
7. Seleccione Continuar.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Linaje
Después de examinar el origen de Oracle, puede examinar el catálogo de datos o buscar
en el catálogo de datos para ver los detalles del recurso.
Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección funcionalidades admitidas en los escenarios de
linaje de Oracle admitidos. Para más información sobre el linaje en general, consulte
linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Mostrar 5 más
Conexión y administración de
PostgreSQL en Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 7 minutos
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí No No Sí No
Al configurar el examen, puede elegir examinar una base de datos PostgreSQL completa
o definir el ámbito del examen en un subconjunto de esquemas que coincidan con los
nombres o patrones de nombre especificados.
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.
7 Nota
Register
En esta sección se describe cómo registrar PostgreSQL en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .
empieza por A o
termina en B o
contiene C o
es igual a D
7 Nota
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Linaje
Después de examinar el origen de PostgreSQL, puede examinar el catálogo de datos o
buscar en el catálogo de datos para ver los detalles del recurso.
Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de PostgreSQL admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí Sí No No No Sí No
Capturar linaje estático en las relaciones de recursos entre los artefactos de Power BI
anteriores, así como los recursos de origen de datos externos. Obtenga más
información en linaje de Power BI.
Para obtener una lista de los metadatos disponibles para Power BI, consulte nuestra
documentación de metadatos disponibles.
Limitaciones conocidas
Si el inquilino de Power BI o Microsoft Purview está protegido detrás de un punto de
conexión privado, el entorno de ejecución autohospedado es la única opción para
examinar.
La autenticación delegada y la entidad de servicio son las únicas opciones de
autenticación admitidas si se usa el entorno de ejecución de integración
autohospedado durante el examen.
Solo puede crear un examen para un origen de datos de Power BI en la cuenta de
Microsoft Purview.
Si el esquema del conjunto de datos de Power BI no se muestra después del examen,
se debe a una de las limitaciones actuales del examen de metadatos de Power BI.
Las áreas de trabajo vacías se omiten.
La carga se limita actualmente a 2 MB y 800 columnas al examinar un recurso.
Requisitos previos
Antes de empezar, asegúrese de que cumple los siguientes requisitos previos:
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Opciones de autenticación
Identidad administrada
Autenticación delegada
Entidad de servicio
Sugerencia
Sugerencia
Puede omitir este paso si ya tiene un grupo de seguridad que quiera usar.
3. Seleccione Seguridad como Tipo de grupo.
) Importante
) Importante
Cuando permite que el grupo de seguridad que ha creado (que tiene como
miembro la identidad administrada de Microsoft Purview) use las API de
administración de Power BI de solo lectura, también le permite acceder a los
metadatos (por ejemplo, los nombres de los paneles y los informes, los
propietarios, las descripciones, etc.) de todos los artefactos de Power BI de este
inquilino. Una vez que los metadatos se han extraído en Microsoft Purview, los
permisos de Microsoft Purview, no los de Power BI, determinan quién puede ver
esos metadatos.
7 Nota
7 Nota
8. En Review new scan (Revisar nuevo examen), seleccione Guardar y ejecutar para
iniciar el examen.
Creación de un examen para el mismo inquilino mediante
un entorno de ejecución de integración autohospedado
con la entidad de servicio
Este escenario se puede usar cuando Microsoft Purview y el inquilino de Power BI, o
ambos, están configurados para usar un punto de conexión privado y denegar el acceso
público. Además, esta opción también es aplicable si Microsoft Purview y el inquilino de
Power BI están configurados para permitir el acceso público.
Para más información relacionada con la red de Power BI, vea Configuración de puntos de
conexión privados para acceder a Power BI.
8. Escriba un nombre para el secreto y, en Valor, escriba el secreto recién creado para el
registro de aplicaciones. Seleccione Crear para completar la acción.
9. Si el almacén de claves todavía no está conectado a Microsoft Purview, deberá crear
una conexión al almacén de claves.
7 Nota
19. Configure un desencadenador de examen. Las opciones son Periódico y Una vez.
20. En Review new scan (Revisar nuevo examen), seleccione Guardar y ejecutar para
iniciar el examen.
Para más información relacionada con la red de Power BI, vea Configuración de puntos de
conexión privados para acceder a Power BI.
7 Nota
20. Configure un desencadenador de examen. Las opciones son Periódico y Una vez.
21. En Review new scan (Revisar nuevo examen), seleccione Guardar y ejecutar para
iniciar el examen.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Integración del catálogo de Power BI con Azure Purview - Power Platform Release Plan
Power BI introduce capacidades mejoradas de catalogación y gobernanza al integrarse con Azure
Purview.
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Power BI Data Analyst Associate - Certifications
Los analistas de datos de Power BI diseñan y compilan modelos de datos escalables, limpian y
transforman datos, y habilitan funcionalidades analíticas avanzadas que proporcionan un valor
empresarial significativo.
Conexión a un inquilino de Power BI en
Microsoft Purview y administración del
mismo (entre inquilinos)
Artículo • 01/02/2023 • Tiempo de lectura: 16 minutos
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí Sí No No No Sí No
Capturar linaje estático en las relaciones de recursos entre los artefactos de Power BI
anteriores, así como los recursos de origen de datos externos. Obtenga más
información en linaje de Power BI.
Limitaciones conocidas
En el escenario entre inquilinos, la autenticación delegada y la entidad de servicio
son las únicas opciones de autenticación admitidas para el examen.
Solo puede crear un examen para un origen de datos de Power BI en la cuenta de
Microsoft Purview.
Si el esquema del conjunto de datos de Power BI no se muestra después del
examen, se debe a una de las limitaciones actuales del examen de metadatos de
Power BI.
Las áreas de trabajo vacías se omiten.
Prerrequisitos
Antes de empezar, asegúrese de que dispone de lo siguiente:
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
d. En Autenticación:
i. En Tipos de cuenta admitidos seleccione Cuentas en cualquier directorio
organizativo (cualquier directorio de Azure AD: multiinquilino).
ii. En la sección Flujos de concesión implícita e híbridos, seleccione Tokens
de id. (utilizados para flujos implícitos e híbridos).
iii. Permitir flujos de cliente públicos está habilitado.
4. Edite el campo Id. de inquilino para reemplazarlo por el Power BI entre inquilinos
que desea registrar y examinar. De manera predeterminada, se rellenará el id. de
inquilino de Power BI que existe en la misma instancia de Azure AD que
Microsoft Purview.
Examen de Power BI entre inquilinos
La autenticación delegada es la única opción admitida para el examen entre inquilinos.
Puede usar el entorno de ejecución de Azure o un entorno de ejecución de integración
autohospedado para ejecutar un examen.
Sugerencia
Sugerencia
Puede omitir este paso si ya tiene un grupo de seguridad que quiera usar.
) Importante
) Importante
Cuando permite que el grupo de seguridad que ha creado (que tiene como
miembro la identidad administrada de Microsoft Purview) use las API de
administración de Power BI de solo lectura, también le permite acceder a los
metadatos (por ejemplo, los nombres de los paneles y los informes, los
propietarios, las descripciones, etc.) de todos los artefactos de Power BI de este
inquilino. Una vez que los metadatos se han extraído en Microsoft Purview, los
permisos de Microsoft Purview, no los de Power BI, determinan quién puede
ver esos metadatos.
7 Nota
5. Escriba un nombre para el secreto. En Valor, escriba la contraseña recién creada para
el usuario de Azure AD. Seleccione Crear para completar la acción.
6. Si el almacén de claves todavía no está conectado a Microsoft Purview, deberá crear
una conexión al almacén de claves.
11. En Flujos de concesión implícita e híbridos, seleccione Tokens de id. (usados para
flujos híbridos e implícitos).
7 Nota
Si cambia la configuración de un análisis para incluir o excluir un área de
trabajo personal, se desencadenará un análisis completo del origen de
Power BI.
21. Configure un desencadenador de examen. Las opciones son Periódico o Una vez.
22. En Review new scan (Revisar nuevo examen), seleccione Guardar y ejecutar para
iniciar el examen.
10. En Certificados & secretos, cree un secreto y guárdelo de forma segura para los
pasos siguientes.
13. Escriba un nombre para el secreto y, en Valor, escriba el secreto recién creado para
el registro de aplicaciones. Seleccione Crear para completar la acción.
14. Si el almacén de claves todavía no está conectado a Microsoft Purview, deberá crear
una conexión al almacén de claves.
7 Nota
Si la prueba falla, seleccione Ver el informe para ver el estado detallado y solucionar
el problema:
a. El estado de Acceso: error significa que ha habido un error en la autenticación del
usuario. Valide si el identificador y el secreto de la aplicación son correctos.
Revise si la credencial contiene el identificador de cliente (aplicación) correcto del
registro de la aplicación.
b. El estado Recursos (+ linaje): error significa que ha fallado la autorización entre
Microsoft Purview y Power BI. Asegúrese de que el usuario esté agregado al rol
Administrador de Power BI y que tenga asignada la licencia adecuada de
Power BI.
c. El estado Metadatos detallados (mejorados): error significa que el portal de
administración de Power BI está deshabilitado para la siguiente configuración:
Mejora de las respuestas de las API de administración con metadatos
detallados.
3. En Review new scan (Revisar nuevo examen), seleccione Guardar y ejecutar para
iniciar el examen.
Pasos siguientes
Ahora que ha registrado el origen, use las siguientes guías para obtener más información
sobre Microsoft Purview y sus datos.
Recursos adicionales
Documentación
Integración del catálogo de Power BI con Azure Purview - Power Platform Release Plan
Power BI introduce capacidades mejoradas de catalogación y gobernanza al integrarse con Azure
Purview.
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Power BI Data Analyst Associate - Certifications
Los analistas de datos de Power BI diseñan y compilan modelos de datos escalables, limpian y
transforman datos, y habilitan funcionalidades analíticas avanzadas que proporcionan un valor
empresarial significativo.
Solución de problemas de exámenes de
inquilinos de Power BI en Microsoft
Purview
Artículo • 26/01/2023 • Tiempo de lectura: 3 minutos
Mismo inquilino
Entre inquilinos
Causa: la opción Permitir que las entidades de servicio usen API de administración
de Power BI de solo lectura está deshabilitada.
Causa: este problema puede producirse en escenarios del mismo inquilino o entre
inquilinos, debido a problemas de red o autenticación.
Recomendación:
Pasos siguientes
Siga las guías siguientes para aprender más sobre Microsoft Purview y los datos.
Integración del catálogo de Power BI con Azure Purview - Power Platform Release Plan
Power BI introduce capacidades mejoradas de catalogación y gobernanza al integrarse con Azure
Purview.
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Power BI Data Analyst Associate - Certifications
Los analistas de datos de Power BI diseñan y compilan modelos de datos escalables, limpian y
transforman datos, y habilitan funcionalidades analíticas avanzadas que proporcionan un valor
empresarial significativo.
Conexión y administración de Salesforce
en Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 7 minutos
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí No No No
Organización
Los Objetos inclyen los campos, las claves externas y unique_constraints.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.
Una aplicación conectada de Salesforce, que se usará para acceder a la
información de Salesforce.
Si necesita crear una aplicación conectada, puede seguir la documentación de
Salesforce .
Tendrá que habilitar OAuth para la aplicación Salesforce .
7 Nota
https://myCompanyName.my.salesforce.com/ ).
Microsoft Purview usa la versión 41.0 de la API REST de Salesforce para extraer
metadatos, incluidas las solicitudes REST como el URI "Describe Global"
(/v41.0/sobjects/), el URI "sObject Basic Information" (/v41.0/sobjects/sObject/) y el URI
de "SOQL Query" (/v41.0/query?).
7 Nota
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Al eliminar el examen no se eliminan los recursos del catálogo creados a partir
de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Mostrar 5 más
Conexión y administración de SAP
Business Warehouse en Microsoft
Purview
Artículo • 27/01/2023 • Tiempo de lectura: 7 minutos
En este artículo se describe cómo registrar SAP Business Warehouse (BW) y cómo
autenticarse e interactuar con SAP BW en Microsoft Purview. Para más información
sobre Microsoft Purview, consulte el artículo de introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No No No No No No
Instancia
InfoArea
InfoSet
Consulta InfoSet
Objeto InfoSet clásico
InfoObject, que incluye la unidad de medida, la característica de tiempo, el atributo
de navegación, la característica de paquete de datos, la moneda, la característica,
el campo y la cifra clave.
Objeto del almacén de datos (DSO)
Nivel de agregación
Destino de concentrador abierto
Consulta que incluye la condición de consulta
Vista de consultas
HybridProvider
MultiProvider
InfoCube
Agregado
Dimensión
Dimensión de tiempo
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
7 Nota
Las bibliotecas subyacentes de SAP Java Connector (JCo) pueden llamar a módulos
de funciones RFC adicionales, por ejemplo, RFC_PING, RFC_METADATA_GET, etc.,
consulte la nota de soporte técnico de SAP 460089 para obtener más
información.
Registrarse
En esta sección se describe cómo registrar SAP BW en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .
Examinar
Siga los pasos que se describen a continuación para examinar SAP BW a fin de
identificar automáticamente los recursos. Para obtener más información sobre el
examen en general, consulte la introducción a los exámenes y la ingesta.
7. Seleccione Continuar.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure for SAP Workloads Specialty - Certifications
Los arquitectos o ingenieros de Azure para cargas de trabajo SAP se asocian con los administradores
cloud, los administradores de las bases de datos cloud y los clientes para implantar soluciones.
Conexión y administración de SAP ECC
en Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 8 minutos
En este artículo se describe cómo registrar SAP ECC y cómo autenticarse e interactuar
con SAP ECC en Microsoft Purview. Para más información sobre Microsoft Purview,
consulte el artículo de introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No No No No Sí* No
**
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
7 Nota
El examen de SAP ECC es una operación que consume mucha memoria, por lo
que se recomienda instalar un entorno de ejecución de integración
autohospedado en una máquina que tenga como mínimo 128 GB de RAM.
7 Nota
Las bibliotecas subyacentes de SAP Java Connector (JCo) pueden llamar a módulos
de funciones RFC adicionales, por ejemplo, RFC_PING, RFC_METADATA_GET, etc.,
consulte la nota de soporte técnico de SAP 460089 para obtener más
información.
Register
En esta sección se describe cómo registrar SAP ECC en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .
3. Seleccione Registrar.
Examinar
Siga los pasos a continuación para examinar SAP ECC para identificar automáticamente
los recursos. Para obtener más información sobre el examen en general, consulte la
introducción a los exámenes y la ingesta.
6. Seleccione Continuar.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Al eliminar el examen no se eliminan los recursos del catálogo creados a partir
de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.
Linaje
Después de examinar el origen de SAP ECC, puede examinar el catálogo de datos o
buscar en el catálogo de datos para ver los detalles del recurso.
Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de SAP ECC admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure for SAP Workloads Specialty - Certifications
Los arquitectos o ingenieros de Azure para cargas de trabajo SAP se asocian con los administradores
cloud, los administradores de las bases de datos cloud y los clientes para implantar soluciones.
Conexión y administración de SAP
HANA en Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 7 minutos
En este artículo se describe cómo registrar SAP HANA y cómo autenticarse e interactuar
con SAP HANA en Microsoft Purview. Para más información sobre Microsoft Purview,
consulte el artículo de introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí No No No No
7 Nota
Server
Bases de datos
Esquemas
Tablas con columnas, claves externas, índices y restricciones únicas
Vistas que incluyen las columnas
Procedimientos almacenados con el conjunto de datos de parámetros y el
conjunto de resultados
Funciones con el conjunto de datos de parámetros
Secuencias
Sinónimos
Al configurar el examen, puede elegir examinar una base de datos de SAP HANA
completa o definir el ámbito del examen en un subconjunto de esquemas que coincidan
con los nombres o patrones de nombre especificados.
Requisitos previos
Debe disponer de una cuenta de Azure con una suscripción activa. Cree una
cuenta gratuita .
7 Nota
SQL
SQL
Registrarse
En esta sección se describe cómo registrar una instancia de SAP HANA en Microsoft
Purview mediante el portal de gobernanza de Microsoft Purview .
3. Seleccione Registrar.
5. En la pantalla Register sources (SAP HANA) (Registrar orígenes (SAP HANA)), haga
lo siguiente:
6. Seleccione Finalizar.
Examinar
Siga los pasos que se indican a continuación para examinar bases de datos de SAP
HANA, con el fin de identificar automáticamente los recursos. Para más información
sobre el examen en general, consulte el artículo Exámenes e ingesta en Microsoft
Purview.
empieza por A o
termina en B o
contiene C o
es igual a D
6. Seleccione Continuar.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Pasos siguientes
Ahora que ha registrado el origen, use las guías siguientes para obtener más
información sobre Microsoft Purview y sus datos:
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure for SAP Workloads Specialty - Certifications
Los arquitectos o ingenieros de Azure para cargas de trabajo SAP se asocian con los administradores
cloud, los administradores de las bases de datos cloud y los clientes para implantar soluciones.
Conexión y administración de SAP
S/4HANA en Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 8 minutos
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No No No No Sí* No
**
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
7 Nota
7 Nota
Las bibliotecas subyacentes de SAP Java Connector (JCo) pueden llamar a módulos
de funciones RFC adicionales, por ejemplo, RFC_PING, RFC_METADATA_GET, etc.,
consulte la nota de soporte técnico de SAP 460089 para obtener más
información.
Register
En esta sección se describe cómo registrar SAP S/4HANA en Microsoft Purview
mediante el portal de gobernanza de Microsoft Purview .
3. Seleccione Registrar.
d. Client ID (Id. de cliente): escriba aquí el identificador de cliente del sistema SAP.
El cliente se identifica con un número de tres dígitos comprendido entre 000
y 999.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de SAP S/4HANA admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Configuración de Event Hubs con Microsoft temas de Purview para Atlas Kafka -
Microsoft Purview
Configure Event Hubs para enviar o recibir eventos hacia y desde Microsoft temas de Apache Atlas
Kafka de Purview.
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure for SAP Workloads Specialty - Certifications
Los arquitectos o ingenieros de Azure para cargas de trabajo SAP se asocian con los administradores
cloud, los administradores de las bases de datos cloud y los clientes para implantar soluciones.
Conexión y administración de Snowflake
en Microsoft Purview
Artículo • 07/02/2023 • Tiempo de lectura: 10 minutos
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí Sí No Sí No
Captura del linaje estático en las relaciones de recursos entre tablas, vistas y
secuencias.
Al configurar el examen, puede optar por examinar una o más bases de datos de
Snowflake en su totalidad o por limitar el ámbito del examen a un subconjunto de
esquemas que coincidan con los nombres o patrones de nombre especificados.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.
7 Nota
SQL
--create role to allow read only access - this will later be assigned
to the Microsoft Purview user
SQL
WAREHOUSE_SIZE = 'XSMALL'
WAREHOUSE_TYPE = 'STANDARD'
AUTO_SUSPEND = 300
AUTO_RESUME = TRUE
MIN_CLUSTER_COUNT = 1
MAX_CLUSTER_COUNT = 2
SCALING_POLICY = 'STANDARD';
SQL
PASSWORD = '<password>';
SQL
--grant reader access to all the database structures that purview can
currently scan
Registrarse
En esta sección se describe cómo registrar Snowflake en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .
2. Escriba la dirección URL del servidor que se usa para conectarse a la cuenta de
Snowflake en el formato <account_identifier>.snowflakecomputing.com , por
ejemplo, xy12345.east-us-2.azure.snowflakecomputing.com . Obtenga más
información sobre el identificador de la cuenta de Snowflake.
Examinar
Siga los pasos que se indican a continuación para examinar Snowflake para identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.
empieza por A o
termina en B o
contiene C o
es igual a D
7 Nota
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Linaje
Después de examinar el origen de Snowflake, puede examinar el catálogo de datos o
buscar en el catálogo de datos para ver los detalles del recurso.
Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección funcionalidades admitidas en los escenarios de
linaje de Snowflake admitidos. Para más información sobre el linaje en general, consulte
linaje de datos y guía de usuario de linaje.
7 Nota
Si las tablas de distintas bases de datos crearon una vista, examine todas las bases
de datos simultáneamente mediante los nombres de la lista de valores separados
por puntos y comas (;).
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Este artículo describe cómo registrar Teradata y cómo autenticar e interactuar con
Teradata en Microsoft Purview. Para más información sobre Microsoft Purview, consulte
el artículo de introducción.
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí No Sí Sí No Sí* No
**
Las versiones de base de datos de Teradata admitidas son desde la 12.x a la 17.x.
La captura del linaje estático en las relaciones de recursos entre tablas, vistas y
procedimientos almacenados.
Para recuperar tipos de datos de columnas de vista, Microsoft Purview emite una
instrucción de preparación para select * from <view> por cada una de las consultas de
vista y analiza los metadatos que contienen detalles sobre el tipo de datos para mejorar
el rendimiento. Requiere el permiso de datos SELECT para las vistas. Si el permiso no
está disponible, se omitirán los tipos de datos de la columna de vista.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
7 Nota
El controlador debe ser accesible en el entorno de ejecución de integración
autohospedado. De forma predeterminada, el entorno de ejecución de
integración autohospedado usa la cuenta de servicio local "NT
SERVICE\DIAHostService". Asegúrese de que tiene los permisos "Leer y
ejecutar" y "Enumerar el contenido de la carpeta" en la carpeta del
controlador.
Registrarse
En esta sección se describe cómo registrar Teradata en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .
3. Seleccione Registrar.
Examinar
Siga los pasos que se indican a continuación para examinar Teradata para identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.
Creación y ejecución de un examen
1. En el centro de administración, seleccione Entornos de ejecución de integración.
Asegúrese de que está configurado un entorno de ejecución de integración
autohospedado. Si no está configurado, use los pasos que se indican aquí para
configurar un entorno de ejecución de integración autohospedado
Para obtener más información sobre credenciales, vea el vínculo que se indica
aquí.
empieza por A o
termina en B o
contiene C o
es igual a D
7 Nota
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
7 Nota
Linaje
Después de examinar el origen de Teradata, puede examinar el catálogo de datos o
buscar en el catálogo de datos para ver los detalles del recurso.
Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de Teradata admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
El conector de examen multinube para Microsoft Purview permite explorar los datos de
la organización en todos los proveedores de nube, incluido Amazon Web Services,
además de los servicios de almacenamiento de Azure.
) Importante
En este artículo se describe cómo usar Microsoft Purview para examinar los datos
estructurados almacenados actualmente en Amazon RDS, incluidas las bases de datos
de Microsoft SQL y PostgreSQL, y descubrir qué tipos de información confidencial
existen en los datos. También descubrirá cómo identificar las bases de datos de Amazon
RDS donde se almacenan actualmente los datos para facilitar la protección de la
información y el cumplimiento de los datos.
Para este servicio, utilice Microsoft Purview a fin de proporcionar una cuenta de
Microsoft con acceso seguro a AWS, donde se ejecutarán los conectores de examen
multinube para Microsoft Purview. Los conectores de examen multinube para Microsoft
Purview usan este acceso a las bases de datos de Amazon RDS a fin de leer los datos y,
después, notifican los resultados del examen, solo con los metadatos y la clasificación, a
Azure. Use los informes de clasificación y etiquetado de Microsoft Purview para analizar
y revisar los resultados del examen de los datos.
) Importante
Requisitos de dirección IP: la base de datos de RDS debe tener una dirección IP
estática. La dirección IP estática se usa para configurar AWS PrivateLink, tal como
se describe en este artículo.
Requisitos previos
Asegúrese de haber completado los requisitos previos siguientes antes de agregar la
base de datos de Amazon RDS como orígenes de datos de Microsoft Purview y de
examinar los datos de RDS.
Los recursos de AWS creados para la red privada de un cliente incurrirán en costos
adicionales en la factura de AWS del cliente.
Si tiene servidores de RDS en varias VPC, realice este procedimiento para cada
una de ellas.
Sugerencia
También puede realizar este procedimiento manualmente. Para obtener más
información, vea Configuración manual de AWS PrivateLink (avanzado).
b. Extraiga el archivo ZIP en una ubicación local para que pueda acceder al archivo
RDSPrivateLink_CloudFormation.yaml.
5. En la sección Stack name (Nombre de pila), escriba un nombre para la pila. Este
nombre se usará, junto con un sufijo agregado automáticamente, para los
nombres de recursos creados más adelante en el proceso. Por lo tanto:
6. En el área Parameters (Parámetros), escriba los valores siguientes con los datos
disponibles en la página de la base de datos de RDS en AWS:
Nombre Descripción
Nombre Descripción
Puerto & Escriba la dirección IP resuelta de la dirección URL y el puerto del punto de
punto de conexión de RDS. Por ejemplo: 192.168.1.1:5432
conexión
- Si se configura un proxy de RDS, use la dirección IP del punto de conexión
de lectura y escritura del proxy para la base de datos pertinente. Se
recomienda usar un proxy de RDS cuando se trabaja con Microsoft Purview, ya
que la dirección IP es estática.
VPC IPv4 Escriba el valor CIDR de la VPC. Para encontrar este valor, seleccione el vínculo
CIDR de la VPC en la página de la base de datos de RDS. Por ejemplo:
192.168.0.0/16
Defina la configuración según sea necesario para su entorno. Para obtener más
información, seleccione los vínculos Learn more (Más información) a fin de
acceder a la documentación de AWS. Cuando finalice, seleccione Next (Siguiente)
para continuar.
9. Observe los recursos que se van a crear. Cuando haya finalizado, los datos
pertinentes de este procedimiento se muestran en las pestañas siguientes:
- PostgreSQL: 5432
- Microsoft SQL: 1433
mediante el
servicio de punto Si ha preparado la base de datos de RDS manualmente, use el valor
de conexión de Nombre del servicio obtenido al final del Paso 5: Creación de un
servicio de punto de conexión.
2. Agregue una directiva de acceso a la instancia de Key Vault con los permisos Get y
List. Por ejemplo:
Al definir la entidad de seguridad de la directiva, seleccione la cuenta de
Microsoft Purview. Por ejemplo:
Por ejemplo:
Para más información, consulte Credenciales para la autenticación de origen en
Microsoft Purview.
5. En el panel Review your scan (Revisar el examen), revise los detalles y luego
seleccione Guardar y ejecutar o bien Guardar para ejecutarlo más adelante.
7 Nota
Consulte los informes de Insights para ver las estadísticas de la clasificación, las
etiquetas de confidencialidad, los tipos de archivo y más detalles sobre el
contenido.
1. En Amazon RDS, vaya a la base de datos de RDS e identifique la dirección URL del
punto de conexión. Se encuentra en Conectividad & seguridad, como el valor del
Punto de conexión.
Sugerencia
Use el comando siguiente para obtener una lista de las bases de datos del
punto de conexión: aws rds describe-db-instances
2. Use la dirección URL del punto de conexión para buscar la dirección IP de la base
de datos de Amazon RDS. Por ejemplo, use uno de los métodos siguientes:
En el área Your VPCs (Sus VPC), el intervalo IP se muestra en la columna IPv4 CIDR
(CIDR IPv4).
Sugerencia
Para realizar este paso mediante la CLI, use el comando siguiente: aws ec2
describe-vpcs .
Para realizar este paso mediante la CLI, use los comandos siguientes:
vpc-id <value>]
2. Seleccione Create target group (Crear grupo de destino), cree el grupo de destino
y asegúrese de incluir los siguientes detalles:
7 Nota
Sugerencia
ip>,Port=<db-port>
Mapping (Asignación): asegúrese de que RDS está definido para todas las
regiones de AWS y, después, asegúrese de seleccionar todas esas regiones.
Puede encontrar esta información en el valor zona de disponibilidad de la
página base de datos RDS, en la pestaña Seguridad & conectividad.
Listeners and Routing (Clientes de escucha y enrutamiento):
Protocol (Protocolo): seleccione TCP (TCP).
Port (Puerto): seleccione RDS DB port (Puerto de BD de RDS).
Default action (Acción predeterminada): seleccione el grupo de destino
creado en el paso anterior.
4. Espere unos minutos y actualice la pantalla hasta que la columna State (Estado) del
nuevo equilibrador de carga esté Active (Activo).
Sugerencia
Para realizar este paso mediante la CLI, use los comandos siguientes:
Sugerencia
Para realizar este paso mediante la CLI, use el comando siguiente: aws elbv2
create-listener --load-balancer-arn <value> --protocol <value> --port <value>
--default-actions Type=forward,TargetGroupArn=<target_group_arn> .
7 Nota
Sugerencia
Para realizar este paso mediante la CLI, use los comandos siguientes:
Una vez creado el servicio de punto de conexión, puede copiar el valor de Nombre del
servicio en el portal de gobernanza de Microsoft Purview al registrar la base de datos
de RDS como origen de datos de Microsoft Purview.
Busque el Nombre del servicio en la pestaña Detalles del servicio de punto de conexión
seleccionado.
Sugerencia
Para realizar este paso mediante la CLI, use el comando siguiente: Aws ec2
describe-vpc-endpoint-services .
Para obtener más información, vea Paso 5: Crear un servicio de punto de conexión.
us-east-1a
us-east-1b
us-east-1c
Errores de RDS
Los errores siguientes pueden aparecer en Microsoft Purview:
Failed to login to the Sql data source. The given auth credential does not
have permission on the target database. . En este caso, el nombre de usuario y la
Pasos siguientes
Obtenga más información sobre los informes de Insight en Microsoft Purview:
Recursos adicionales
Documentación
Mostrar 5 más
Multi-Cloud Scanning Connector de
Amazon S3 para Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 24 minutos
Multi-Cloud Scanning Connector para Microsoft Purview permite explorar los datos de
la organización en todos los proveedores de nube, incluidos Amazon Web Services
además de los servicios de almacenamiento de Azure.
En este artículo se describe cómo usar Microsoft Purview para examinar los datos no
estructurados almacenados actualmente en cubos estándar de Amazon S3 y descubrir
qué tipos de información confidencial existen en los datos. En esta guía de
procedimientos también se describe cómo identificar los cubos de Amazon S3 en los
que los datos están almacenados actualmente para facilitar la protección de la
información y el cumplimiento de datos.
Para este servicio, use Microsoft Purview a fin de proporcionar una cuenta de Microsoft
con acceso seguro a AWS, donde se ejecutará Multi-Cloud Scanning Connector para
Microsoft Purview. Los conectores de Multi-Cloud Scanning Connector para Microsoft
Purview usan este acceso a los cubos de Amazon S3 para leer los datos y, después,
notifica a Azure los resultados del examen, incluidos solo los metadatos y la
clasificación. Use los informes de clasificación y etiquetado de Microsoft Purview para
analizar y revisar los resultados del examen de los datos.
) Importante
Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos
Sí Sí Sí Sí Sí No Limitado** No
** Se admite el linaje si el conjunto de datos se usa como origen o receptor en la
actividad de copia de Data Factory
Para obtener más información sobre los límites de Microsoft Purview, consulte:
) Importante
A los clientes se les cobrará por todos los cargos de transferencia de datos
relacionados en función de la región de su cubo.
Este de EE. UU. (Virginia del Norte) Este de EE. UU. (Virginia del Norte)
Prerrequisitos
Asegúrese de que ha completado los siguientes requisitos previos antes de agregar los
cubos de Amazon S3 como orígenes de datos de Microsoft Purview y examinar los
datos de S3.
Si necesita crear una cuenta de Microsoft Purview, siga las instrucciones descritas
en Creación de una instancia de una cuenta de Microsoft Purview. Después de
crear la cuenta, vuelva aquí para completar la configuración y comenzar a usar el
conector de Microsoft Purview para Amazon S3.
3. Seleccione Another AWS account (Otra cuenta de AWS) y escriba los siguientes
valores:
Campo Descripción
Por ejemplo:
4. En el área Create role > Attach permissions policies (Crear rol > Asociar directiva
de permisos), filtre los permisos que se muestran por S3. Seleccione
AmazonS3ReadOnlyAccess y, a continuación, seleccione Next: Tags (Siguiente:
Etiquetas).
) Importante
La directiva AmazonS3ReadOnlyAccess brinda los permisos mínimos
necesarios para examinar los cubos S3, y también puede incluir otros
permisos.
Para aplicar solo los permisos mínimos necesarios para examinar los cubos,
cree una nueva directiva con los permisos enumerados en Permisos mínimos
para la directiva de AWS, en función de si quiere examinar un único cubo o
todos los cubos de la cuenta.
5. En el área Add tags (optional) (Agregar etiquetas [opcional]), puede optar por
crear una etiqueta descriptiva para este nuevo rol. Las etiquetas útiles permiten
organizar, realizar un seguimiento y controlar el acceso de cada rol que se crea.
Escriba una nueva clave y un valor para la etiqueta según sea necesario. Cuando
haya terminado, o si desea omitir este paso, seleccione Next: Review (Siguiente:
Revisar) para revisar los detalles del rol y completar la creación del rol.
Seleccione Create role (Crear rol) para completar el proceso. Por ejemplo:
Configuraciones necesarias adicionales:
Para los cubos que usan el cifrado AWS-KMS, se requiere una configuración
especial para habilitar el examen.
Sugerencia
También puede crear una nueva credencial en medio del proceso, durante la
configuración del examen. En ese caso, en el campo Credential (Credencial),
seleccione New (Nuevo).
1. En Microsoft Purview, vaya a Management Center (Centro de administración) y, en
Security and access (Seguridad y acceso), seleccione Credentials (Credenciales).
Campo Descripción
Descripción Escriba una descripción opcional para esta credencial, por ejemplo, Used to
scan the tutorial S3 buckets
Método de Seleccione Role ARN (ARN de rol), ya que va a usar un ARN de rol para
autenticación acceder al cubo.
ARN de rol Una vez que haya creado el rol de IAM de Amazon, vaya al mismo en el
área IAM de AWS, copie el valor de ARN de rol y escríbalo aquí. Por
ejemplo: arn:aws:iam::181328463391:role/S3Role .
7 Nota
Para comprobar el tipo de cifrado que se usa en los cubos de Amazon S3:
1. En AWS, vaya a Storage>S3> (Almacenamiento > S3) y seleccione Buckets (Cubos)
en el menú de la izquierda.
Por ejemplo:
Para agregar una nueva directiva que permita el examen de un cubo con cifrado
AWS-KMS personalizado:
2. En la pestaña Create policy>Visual editor (Crear directiva > Editor visual), defina la
directiva con los siguientes valores:
Campo Descripción
Acciones En Access level (Nivel de acceso), seleccione Write (Escritura) para expandir la
sección Write (Escritura).
Por ejemplo, la directiva SCP podría bloquear las llamadas API de lectura a la región de
AWS donde se hospeda el cubo de S3.
Entre las llamadas API necesarias, que la directiva de SCP debe permitir, se
incluyen las siguientes: AssumeRole , GetBucketLocation , GetObject , ListBucket ,
GetBucketPublicAccessBlock .
Por ejemplo:
Pegue el nombre del cubo en un archivo seguro y agregue el s3:// prefijo para
crear el valor que debe escribir al configurar el cubo como una cuenta de
Microsoft Purview.
Sugerencia
Solo se admite el nivel raíz del cubo como origen de datos de Microsoft Purview.
Por ejemplo, no se admite la siguiente dirección URL, que incluye una subcarpeta:
s3://purview-tutorial-bucket/view-data .
Por ejemplo:
2. En el panel Register sources (Amazon S3) (Registrar orígenes [Amazon S3]) que se
abre, escriba los detalles siguientes:
Campo Descripción
Dirección Escriba la dirección URL del cubo de AWS con esta sintaxis:
URL del s3://<bucketName>
cubo
Nota: Asegúrese de usar solo el nivel de raíz del cubo. Para más información,
consulte Recuperación del nombre del cubo de Amazon S3.
colección
Seleccione una colección diferente según sea necesario, None (Ninguna) para
no asignar ninguna colección o New (Nueva) para crear una nueva colección
ahora.
Continúe con Creación de un examen para uno o varios cubos de Amazon S3.
Agregar una cuenta de AWS como cuenta de
Microsoft Purview
Use este procedimiento si tiene varios cubos de S3 en la cuenta de Amazon y desea
registrarlos todos como orígenes de datos de Microsoft Purview.
Al configurar el examen, podrá seleccionar los cubos específicos que desea examinar, si
no desea examinarlos todos juntos.
Sugerencia
2. En el panel Register sources (Amazon S3) (Registrar orígenes [Amazon S3]) que se
abre, escriba los detalles siguientes:
Campo Descripción
colección
Seleccione una colección diferente según sea necesario, None (Ninguna)
para no asignar ninguna colección o New (Nueva) para crear una nueva
colección ahora.
1. Seleccione la pestaña Data Map (Mapa de datos) del panel izquierdo del portal de
gobernanza de Microsoft Purview Studio y, luego realice una de las siguientes
acciones:
Campo Descripción
Tipo Solo se muestra si ha agregado la cuenta de AWS, con todos los cubos
incluidos.
Amazon Solo se muestra si ha agregado la cuenta de AWS, con todos los cubos
S3 incluidos.
Sugerencia
3. En el panel Scope your scan (Ámbito del examen),seleccione los cubos o carpetas
concretos que desea incluir en el examen.
Al crear un examen de toda una cuenta de AWS, puede seleccionar los cubos
específicos que desea que se examinen. Al crear un examen de un cubo S3 de AWS
específico, puede seleccionar las carpetas concretas que desea que se examinen.
Panel Descripción
New scan rule set / Escriba un nombre descriptivo y una descripción opcional para el
(Nuevo conjunto de conjunto de reglas.
reglas de examen)
Scan rule
description
(Descripción de la
regla de examen)
Select file types Seleccione todos los tipos de archivo que desea incluir en el examen
(Seleccionar tipos y, a continuación, seleccione Continue (Continuar).
de archivo)
Para agregar un nuevo tipo de archivo, seleccione New file type
(Nuevo tipo de archivo) y defina lo siguiente:
Select classification Vaya a las reglas de clasificación y seleccione las que quiere ejecutar
rules (Seleccionar en el conjunto de datos.
reglas de
clasificación)
6. En el panel Review your scan (Revisar el examen), compruebe los detalles del
examen para confirmar que son correctos y, a continuación, seleccione Save
(Guardar) o Save and Run (Guardar y ejecutar) si seleccionó Once (Una vez) en el
panel anterior.
7 Nota
Para más información, consulte Exploración de los resultados del examen de Microsoft
Purview.
Por ejemplo:
Use las otras áreas de Microsoft Purview para obtener información detallada sobre el
contenido del patrimonio de datos, incluidos los cubos de Amazon S3:
Todos los informes de Insight de Microsoft Purview incluyen los resultados del
examen de Amazon S3, junto con el resto de los resultados de los orígenes de
datos de Azure. Cuando ha sido relevante, se ha agregado otro tipo de recurso
Amazon S3 a las opciones de filtrado del informe.
Para aplicar solo los permisos mínimos necesarios para examinar los cubos, cree una
nueva directiva con los permisos enumerados en las secciones siguientes, en función de
si quiere examinar un único cubo o todos los cubos de la cuenta.
Cubos individuales
Al examinar cubos S3 individuales, los permisos de AWS mínimos incluyen:
GetBucketLocation
GetBucketPublicAccessBlock
GetObject
ListBucket
JSON
"Version": "2012-10-17",
"Statement": [
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:GetBucketPublicAccessBlock",
"s3:GetObject",
"s3:ListBucket"
],
"Resource": "arn:aws:s3:::<bucketname>"
},
"Effect": "Allow",
"Action": [
"s3:GetObject"
],
GetBucketLocation
GetBucketPublicAccessBlock
GetObject
ListAllMyBuckets
ListBucket .
JSON
{
"Version": "2012-10-17",
"Statement": [
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:GetBucketPublicAccessBlock",
"s3:GetObject",
"s3:ListAllMyBuckets",
"s3:ListBucket"
],
"Resource": "*"
},
"Effect": "Allow",
"Action": [
"s3:GetObject"
],
"Resource": "*"
Solucionar problemas
Examinar los recursos de Amazon S3 requiere crear un rol en AWS IAM para permitir
que el analizador del servicio de Microsoft Purview que se ejecuta en una cuenta de
Microsoft en AWS lea los datos.
7 Nota
Asegúrese de que el rol de AWS tiene los permisos necesarios para leer el cubo S3
seleccionado. Los permisos necesarios incluyen AmazonS3ReadOnlyAccess o los
permisos mínimos de lectura y, en el caso de los cubos cifrados, KMS Decrypt .
Pasos siguientes
Obtenga más información sobre los informes de Insight en Microsoft Purview:
En este artículo, aprenderá los pasos básicos para examinar cualquier origen de datos.
Sugerencia
Cada origen tiene sus propias instrucciones y requisitos previos para el examen.
Para obtener las instrucciones de examen más completas, seleccione el origen en la
lista de orígenes admitidos y revise sus instrucciones de examen.
Requisitos previos
Esta es una lista de todos los orígenes que están disponibles actualmente para
registrarse y examinar en Microsoft Purview.
) Importante
Estos son los pasos generales para crear un examen, pero debe consultar la página
de origen para obtener instrucciones previas específicas del origen y examinarlas.
2. Vaya al mapa de datos ->Orígenes para ver los orígenes registrados en una vista
de mapa o tabla.
Ver un examen
En función de la cantidad de datos del origen de datos, un examen puede tardar algún
tiempo en ejecutarse, por lo que aquí se muestra cómo puede comprobar el progreso y
ver los resultados cuando se complete el examen.
3. Puede ejecutar un examen completo, que examinará todo el contenido del ámbito,
pero algunos orígenes también tienen disponible el examen incremental . El
examen incremental examinará solo los recursos que se han actualizado desde el
último examen. Compruebe la tabla de funcionalidades admitidas en la página de
origen para ver si el examen incremental está disponible para el origen después
del primer examen.
Solución de problemas
La configuración de la conexión para el examen puede ser compleja, ya que es una
configuración personalizada para la red y sus credenciales.
1. Revise los requisitos previos de la página de origen para asegurarse de que no hay
nada que haya perdido.
2. Revise la opción de autenticación en la sección Examen de la página de origen
para confirmar que ha configurado correctamente el método de autenticación.
3. Revise nuestra página de solución de problemas de conexiones.
4. Cree una solicitud de soporte técnico para que nuestro equipo de soporte técnico
pueda ayudarle a solucionar problemas de su entorno específico.
Pasos siguientes
Procedimientos recomendados en relación con los exámenes
Azure Data Lake Storage Gen 2
Inquilino de Power BI
Azure SQL Database
Recursos adicionales
Creación de un conjunto de reglas de
examen
Artículo • 06/12/2022 • Tiempo de lectura: 6 minutos
3. En la página New scan rule set (Nuevo conjunto de reglas de examen), seleccione
los orígenes de datos que admite el examinador del catálogo en la lista
desplegable Tipo de origen. Puede crear un conjunto de reglas de examen para
cada tipo de origen de datos que quiera examinar.
8. Seleccione Continuar.
1. Siga los pasos del 1 al 5 en la sección Pasos para crear un conjunto de reglas de
examen o edite un conjunto de reglas de examen existente.
4. Seleccione una de las opciones siguientes en File contents within (Contenido del
archivo en) para especificar el tipo de contenido del archivo:
Seleccione Delimitador personalizado y escriba su propio Delimitador
personalizado (un solo carácter).
Seleccione System File Type (Tipo de archivo del sistema) y elija un tipo de
archivo del sistema (por ejemplo, XML) en la lista desplegable System File
Type (Tipo de archivo del sistema).
La hoja Ignorar patrones rellena previamente una expresión regular para los archivos de
transacción de Spark. Puede quitar el patrón preexistente si no es necesario. Puede
definir hasta 10 patrones de omisión.
En el ejemplo anterior:
Las expresiones regulares 2 y 3 omiten todos los archivos que terminan en .txt y
.csv durante el examen.
La expresión regular 4 omite /folderB/ y todo su contenido durante el examen.
Estas son otras sugerencias que le resultarán útiles para omitir patrones:
Una buena manera de entender qué dirección URL comparará el agente de análisis
con la expresión regular consiste en examinar el catálogo de datos de
Microsoft Purview, buscar el recurso que quiere omitir en el futuro y ver su nombre
completo (FQN) en la pestaña Información general.
Conjuntos de reglas de examen del sistema
Microsoft se encarga de definir los conjuntos de reglas de examen del sistema y se
crean automáticamente para cada catálogo de Microsoft Purview. Cada conjunto de
reglas de examen del sistema está asociado a un tipo de origen de datos específico. Al
crear un examen, puede asociarlo a un conjunto de reglas de examen del sistema. Cada
vez que Microsoft realiza una actualización en estos conjuntos de reglas del sistema,
puede actualizarlos en el catálogo y aplicar la actualización en todos los exámenes
asociados al conjunto.
3. Para especificar una regla para un ámbito de configuración, seleccione + New Rule
(+ Nueva regla).
b. Nombre completo: una ruta de acceso completa que usa una combinación de
texto, sustitutos dinámicos y sustitutos estáticos para hacer coincidir los
recursos con la regla de configuración. Esta ruta de acceso está relacionada con
el ámbito de la regla de configuración. Consulte la sección de Sintaxis que
aparece a continuación para obtener instrucciones detalladas sobre cómo
especificar nombres completos.
c. Nombre para mostrar: el nombre para mostrar del recurso. Este campo es
opcional. Use texto sin formato y sustitutos estáticos para personalizar el modo
en que se muestra un recurso en el catálogo. Para obtener instrucciones más
detalladas, consulte la sección Sintaxis que aparece a continuación.
d. Do not group as resource set (No agrupar como conjunto de recursos): si está
habilitado, el recurso coincidente no se agrupará en un conjunto de recursos.
7 Nota
Después de crear una regla de patrón, todos los exámenes nuevos aplicarán la
regla durante la ingesta. Los recursos existentes en el catálogo de datos se
actualizarán a través de un proceso en segundo plano que puede tardar hasta
varias horas.
una condición de agrupación que indica que los recursos se deben representar como un
conjunto de recursos. Si los recursos se agrupan en un conjunto de recursos, la ruta de
acceso completa del conjunto de recursos incluiría {replacerName} donde se
especificaría el sustituto.
Si la opción Don't group as resource set (No agrupar como conjunto de recursos) está
habilitada para una regla de patrón, el nombre del sustituto es un campo opcional. {:
<replacerType>} es una sintaxis válida. Por ejemplo, file-{:int}.csv puede coincidir
correctamente con file-1.csv y file-2.csv y crear dos recursos diferentes en lugar de
un conjunto de recursos.
Los sustitutos estáticos se pueden usar para especificar el nombre para mostrar de un
recurso que coincida con una regla de patrón. Si usa {{<replacerName>}} en el nombre
para mostrar de una regla, se usará el valor coincidente en el nombre del recurso.
Tipo Estructura
string Una serie de uno o varios caracteres Unicode, incluidos delimitadores como los
espacios.
int Una serie de uno o varios caracteres ASCII del 0-9, se puede usar 0 como prefijo (por
ejemplo, 0001).
date Una serie de 6 u 8 caracteres ASCII del 0-9 que, opcionalmente, puede incluir
separadores: aaaammdd, aaaa-mm-dd, aammdd, aa-mm-dd, como se especifica en
RFC 3339 .
time Una serie de 4 o 6 caracteres ASCII del 0-9 con separadores opcionales: HHmm,
HH:mm, HHmmss, HH:mm:ss como se especifica en RFC 3339 .
timestamp Una serie de 12 o 14 caracteres ASCII del 0-9 con separadores opcionales: aaaa-mm-
ddTHH:mm, aaaammddhhmm, aaaa-mm-ddTHH:mm:ss, aaaammddHHmmss como
se especifica en RFC 3339 .
boolean Puede contener "true" o "false", sin distinción entre mayúsculas y minúsculas.
number Una serie de 0 o más caracteres ASCII 0-9, puede tener un prefijo 0 (por ejemplo,
0001) seguido de un punto "." y una serie de 1 o más caracteres ASCII 0-9, puede ser
un postfijo 0 (por ejemplo,. 100)
hex Una serie de uno o varios caracteres ASCII del conjunto 0-1 y A-F, el valor puede
tener el prefijo 0
locale Una cadena que coincide con la sintaxis especificada en RFC 5646 .
Orden de las reglas de patrón de conjunto de
recursos que se aplican
A continuación se muestra el orden de las operaciones para aplicar las reglas de patrón:
1. Los ámbitos más específicos tendrán prioridad si un recurso coincide con dos
reglas. Por ejemplo, las reglas de un ámbito container/folder se aplicarán antes
que las reglas del ámbito container .
Ejemplos
Ejemplo 1
Extracción de datos de SAP en cargas completas y diferenciales
Entradas
Archivos:
https://myazureblob.blob.core.windows.net/bar/customer/full/2020/01/13/saptabl
e_customer_20200101_20200102_01.txt
https://myazureblob.blob.core.windows.net/bar/customer/full/2020/01/13/saptabl
e_customer_20200101_20200102_02.txt
https://myazureblob.blob.core.windows.net/bar/customer/delta/2020/01/15/saptab
le_customer_20200101_20200102_01.txt
https://myazureblob.blob.core.windows.net/bar/customer/full/2020/01/17/saptabl
e_customer_20200101_20200102_01.txt
https://myazureblob.blob.core.windows.net/bar/customer/full/2020/01/17/saptabl
e_customer_20200101_20200102_02.txt
Regla de patrón
Ámbito: https://myazureblob.blob.core.windows.net/bar/
Nombre para mostrar: "Cliente externo"
Nombre
completo: customer/{extract:string}/{year:int}/{month:int}/{day:int}/saptable_custo
mer_{date_from:date}_{date_to:time}_{sequence:int}.txt
Output
Un recurso del conjunto de recursos
Nombre
completo: https://myazureblob.blob.core.windows.net/bar/customer/{extract}/{year}/{
month}/{day}/saptable_customer_{date_from}_{date_to}_{sequence}.txt
Ejemplo 2
Datos de IoT en formato Avro
Entradas
Archivos:
https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/01-01-
2020/22:33:22-001.avro
https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/01-01-
2020/22:33:22-002.avro
https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/02-01-
2020/22:33:22-001.avro
https://myazureblob.blob.core.windows.net/bar/raw/machinename-90/01-01-
2020/22:33:22-001.avro
Reglas de patrón
Ámbito: https://myazureblob.blob.core.windows.net/bar/
Regla 1
Regla 2
Salidas
Dos conjuntos de recursos
Conjunto de recursos 1
Conjunto de recursos 2
Ejemplo 3
Datos de IoT en formato Avro
Entradas
Archivos:
https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/01-01-
2020/22:33:22-001.avro
https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/01-01-
2020/22:33:22-002.avro
https://myazureblob.blob.core.windows.netbar/raw/machinename-89/02-01-
2020/22:33:22-001.avro
https://myazureblob.blob.core.windows.net/bar/raw/machinename-90/01-01-
2020/22:33:22-001.avro
Regla de patrón
Ámbito: https://myazureblob.blob.core.windows.net/bar/
Salidas
Conjunto de recursos 1
Conjunto de recursos 2
Ejemplo 4
No agrupar en conjuntos de recursos
Entradas
Archivos:
https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/01-01-
2020/22:33:22-001.avro
https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/01-01-
2020/22:33:22-002.avro
https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/02-01-
2020/22:33:22-001.avro
https://myazureblob.blob.core.windows.net/bar/raw/machinename-90/01-01-
2020/22:33:22-001.avro
Regla de patrón
Ámbito: https://myazureblob.blob.core.windows.net/bar/
Salidas
Cuatro recursos individuales
Recurso 1
Recurso 2
Recurso 3
Recurso 4
Pasos siguientes
Introducción al registro y análisis de una cuenta de almacenamiento de Azure Data
Lake Gen2.
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
En Microsoft Purview, puede examinar varios tipos de orígenes de datos y ver el estado
del examen a lo largo del tiempo; También puede conectar otros servicios con Microsoft
Purview y ver las tendencias de los recursos o relaciones ingeridos. En este artículo se
describe cómo supervisar y obtener una vista general de la población del mapa de
datos.
2. Los KPI de alto nivel muestran el número total de exámenes que se ejecutan en un
período. El valor predeterminado del período de tiempo es los últimos 30 días,
pero también se puede elegir seleccionar los últimos siete días. En función del
filtro de tiempo seleccionado, puede ver la distribución de ejecuciones correctas,
erróneas, canceladas y en curso por semana o por día en el gráfico.
3. En la parte inferior del gráfico, hay un vínculo Ver más para explorar más. El
vínculo abre la página Estado de exploración. Aquí puede ver el nombre de un
examen y el número de veces que se ha realizado correctamente, se ha producido
un error o se ha cancelado en el periodo. También puede filtrar la lista por tipos de
origen.
5. Puede hacer clic en el identificador de ejecución para comprobar más sobre los
detalles de la ejecución del examen.
Puede hacer clic en el identificador de ejecución para comprobar más sobre los detalles
de la ejecución del examen:
Estado Descripción
Con error Se produce un error en la fase de examen. Para comprobar los detalles del
error, haga clic en el vínculo "Más información" junto a él.
Limitado La ejecución del examen se está limitando. Esto significa que esta cuenta
de Microsoft Purview en este momento tiene más ejecuciones de examen
en curso que el recuento simultáneo máximo permitido. Obtenga más
información sobre el límite aquí. Esta ejecución de examen determinada
estará esperando y se ejecutará una vez que finalicen los demás exámenes
en curso.
Estado de ingesta:
Estado Descripción
Supervisión de vínculos
Puede conectar otros servicios con Microsoft Purview para establecer un "vínculo", que
hará que los metadatos y el linaje de los recursos de ese servicio estén disponibles para
Microsoft Purview. Actualmente, el vínculo se admite para Azure Data Factory y Azure
Synapse Analytics.
Tipo de origen
Nombre de origen
Intervalo de fechas: el valor predeterminado es de 30 días. También puede
elegir los últimos siete días o un intervalo de fechas personalizado. La
retención es de 45 días.
3. En la parte inferior del gráfico, hay un vínculo Ver más para explorar más. En la
página Estado del vínculo, puede ver una lista de nombres de origen junto con el
tipo de origen, los recursos ingeridos, la relación ingeridos y la última hora de la
fecha de ejecución. Los filtros de la página anterior se transferirán y puede filtrar
aún más la lista por tipo de origen, nombre de origen y intervalo de fechas.
4. Puede explorar en profundidad cada origen para ver los detalles del siguiente nivel
haciendo clic en el nombre del origen. Por ejemplo, para Azure Data Factory,
muestra cómo cada actividad de canalización notifica los recursos y la relación con
Microsoft Purview, con el nombre en el formato de
<pipeline_name>/<activity_name> .
Limitaciones conocidas
Para Azure Data Factory y Azure Synapse Analytics, actualmente, esta supervisión
de vínculos captura los recursos y la relación generados a partir de la actividad de
copia, pero no el flujo de datos y las actividades de SSIS.
La agregación y el filtro de fecha están en hora UTC.
1. Compruebe primero el mensaje de error para ver los detalles del error.
2. ¿Han cambiado o rotado las credenciales del recurso? Si es así, deberá actualizar
para que el examen use las credenciales correctas.
3. ¿Azure Policy impide que se actualicen las cuentas de almacenamiento? Siga la
guía de etiquetas de excepción de Microsoft Purview para crear una excepción
para las cuentas de Microsoft Purview.
4. ¿Usa un entorno de ejecución de integración autohospedado? Compruebe si está
actualizado con el software más reciente y conectado a la red.
Pasos siguientes
Tipos de archivo y orígenes de datos admitidos en Microsoft Purview
Administración de orígenes de datos
Examen e ingesta
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
) Importante
) Importante
Para más información sobre cómo crear una credencial en Microsoft Purview, consulte
Credenciales para la autenticación de origen en Microsoft Purview
Almacenamiento de la credencial en el almacén
de claves y uso del nombre y la versión del
secreto correctos
También debe almacenar la credencial en la instancia de Azure Key Vault y usar el
nombre y la versión del secreto correctos.
1. ¿Han cambiado o rotado las credenciales del recurso? Si es así, debe actualizar el
examen para que tenga las credenciales correctas.
2. ¿Azure Policy impide que se actualicen las cuentas de almacenamiento? Siga la
guía de etiquetas de excepción de Microsoft Purview para crear una excepción
para las cuentas de Microsoft Purview.
3. ¿Usa un entorno de ejecución de integración autohospedado? Compruebe si está
actualizado con el software más reciente y conectado a la red.
Pasos siguientes
Navegación por Data Catalog de Microsoft Purview
Búsqueda de Microsoft Purview Data Catalog
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
7 Nota
Solo verá las colecciones a las que tiene acceso. Para más información, consulte
Creación y administración de colecciones de trabajos.
Una vez seleccionada una colección, se obtendrá una lista de recursos de esa colección
con las facetas y filtros disponibles en la búsqueda. Como una colección puede tener
miles de recursos, la herramienta de examinar usa el motor de relevancia de búsqueda
de Microsoft Purview para poner en primer lugar los recursos más importantes.
Para determinadas anotaciones, puede seleccionar los puntos suspensivos para elegir
entre una condición AND o una condición OR.
Si la colección seleccionada no contiene los datos que está buscando, puede navegar
fácilmente a las colecciones relacionadas o volver atrás y ver todo el árbol de
colecciones.
Cuando encuentre el recurso que está buscando, puede seleccionarlo para ver más
detalles como el esquema, el linaje y una lista de clasificación detallada. Para más
información sobre la página de detalles del recurso, consulte Administración de recursos
de catálogo.
7 Nota
Tras un examen con ámbito correcto, puede haber un retraso hasta que los
recursos recién examinados aparezcan en la experiencia de exploración.
1. En la página Browse by source types (Examinar por tipos de origen), los iconos se
clasifican por orígenes de datos. Para explorar aún más los recursos de cada origen
de datos, seleccione el icono correspondiente.
Sugerencia
Pasos siguientes
Cómo crear y administrar términos del glosario
Cómo importar y exportar términos del glosario
Cómo administrar plantillas de términos para el glosario empresarial
Procedimientos para buscar en el Catálogo de datos de Microsoft Purview
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Buscar en el catálogo
Se puede acceder rápidamente a la barra de búsqueda desde la barra superior de la
experiencia de usuario del portal de gobernanza de Microsoft Purview. En la página
principal del catálogo de datos, la barra de búsqueda se encuentra en el centro de la
pantalla.
La palabra clave se resaltará en los resultados devueltos, de modo que puede ver dónde
se encontró el término en el recurso. En el ejemplo siguiente, el término de búsqueda
era "Sales".
7 Nota
Use las facetas del lado izquierdo para restringir los resultados por metadatos
empresariales, como términos o clasificaciones del glosario.
Use los filtros de la parte superior para restringir los resultados por tipo de origen,
atributos administrados o actividad.
Uso de las facetas
Para restringir los resultados por metadatos empresariales, use el panel de facetas
situado en el lado izquierdo de los resultados de la búsqueda. Si no está visible, puede
seleccionar el botón de flecha para abrirlo.
Después, seleccione cualquier faceta por la que quiera restringir los resultados.
Para determinadas anotaciones, puede seleccionar los puntos suspensivos para elegir
entre una condición AND o una condición OR.
7 Nota
La opción Filtrar por palabra clave en la parte superior del menú de facetas sirve
para filtrar facetas por palabra clave, no por los resultados de la búsqueda.
Para filtrar por tipo de origen, seleccione el botón Tipo de origen: y luego todos los
tipos de origen de los que quiere ver los resultados.
A fin de agregar otro filtro para un atributo diferente, seleccione Agregar filtro.
Después, seleccione el atributo, escriba el operador y el valor, y los resultados de la
búsqueda se filtrarán después de seleccionar fuera del filtro.
Para quitar los filtros, seleccione la x en el botón de filtro o desactive todos los filtros
seleccionando Borrar todos los filtros.
Visualización de recursos
En la página de resultados de búsqueda, puede seleccionar un recurso para ver sus
detalles, como el esquema, el linaje y las clasificaciones. Para más información sobre la
página de detalles del recurso, consulte Administración de recursos de catálogo.
Sugerencia
La búsqueda "*" mostrará todos los activos y términos del glosario del catálogo.
Limitaciones conocidas
La agrupación no se admite en una búsqueda de campos. Los clientes deben usar
operadores para conectar búsquedas de campos. Por ejemplo, name:(alice AND
bob) es una sintaxis de búsqueda no válida, pero name:alice AND name:bob se
admite.
Pasos siguientes
Cómo crear y administrar términos del glosario
Cómo importar y exportar términos del glosario
Cómo administrar plantillas de términos para el glosario empresarial
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Requisitos previos
Configure los orígenes de datos y examine los recursos del catálogo.
O bien, use las API de Atlas de Microsoft Purview para ingerir recursos en el
catálogo.
Una vez que encuentre el recurso que busca, puede ver toda la información del recurso
o tomar medidas en ellos, tal como se describe en las secciones siguientes.
Descripción de recursos
Una descripción del recurso proporciona una sinopsis de lo que representa el recurso.
Para añadir o actualizar una descripción de recurso, puede editar el recurso.
Bold Pone texto en negrita. Agregar el carácter '*' alrededor del Ctrl+B
texto también lo pone en negrita.
Cursiva Pone el texto en cursiva. Agregar el carácter '_' alrededor del Ctrl+I
texto también lo pone en cursiva.
Viñetas Crea una lista con viñetas. Al agregar el carácter '-' antes del
texto también se creará una lista con viñetas.
Numeración Crea una lista numerada. Agregar el carácter '1' antes del texto
también creará una lista numerada.
7 Nota
Clasificaciones
Las clasificaciones identifican el tipo de datos representados por un recurso o una
columna como "Número de enrutamiento de ABA", "Dirección de correo electrónico" o
"Número de pasaporte de EE. UU.". Estos atributos se pueden asignar durante los
exámenes o agregarse manualmente. Para obtener una lista completa de las
clasificaciones, consulte clasificaciones compatibles en Microsoft Purview. Puede ver las
clasificaciones asignadas tanto al recurso como a las columnas del esquema en la
página de información general, que también podrá ver como parte del esquema.
Términos del glosario
Los términos del glosario son un vocabulario administrado de términos empresariales
que se pueden usar para clasificar y relacionar recursos en su organización. Para obtener
más información, consulte la página de glosario empresarial. Puede ver los términos del
glosario asignados para un recurso en la sección de información general. Si usted es
conservador de datos en el recurso, puede agregar o quitar un término de glosario en
un recurso editando el recurso.
Jerarquía de colecciones
En Microsoft Purview, las colecciones organizan los recursos y los orígenes de datos.
También administran el acceso en el portal de gobernanza de Microsoft Purview. Puede
ver un recurso que contiene la colección en la sección Ruta de acceso de colección.
Jerarquía de recursos
Puede ver la jerarquía de recursos completa en la pestaña de información general. Por
ejemplo: si navega a una tabla SQL, puede ver el esquema, la base de datos y el servidor
al que pertenece la tabla.
Acciones de recursos
A continuación se muestra una lista de las acciones que puede realizar desde una
página de detalles del recurso. Las acciones disponibles varían en función de los
permisos y el tipo de recurso que esté examinando. Las acciones disponibles están
generalmente disponibles en la barra de acciones globales.
Edición de recursos
Si usted es conservador de datos de la colección que contiene un recurso, puede editar
un recurso seleccionando el icono de edición en la esquina superior izquierda del
recurso.
En el nivel de recurso, puede editar o agregar una descripción, clasificación o término de
glosario desde la pestaña de información general de la pantalla de edición.
Tanto las actualizaciones de nivel de columna como de nivel de recurso, como agregar
una descripción, un término de glosario o una clasificación, no afectan a las
actualizaciones del examen. Los exámenes actualizarán nuevas columnas y
clasificaciones, independientemente de si se realizan estos cambios.
Abrir en Power BI
Microsoft Purview facilita el trabajo con datos útiles que encuentre en el catálogo de
datos. Puede abrir determinados recursos en Power BI Desktop desde la página de
detalles del recurso. La integración de Power BI Desktop es compatible con los
siguientes orígenes.
Eliminación de recursos
Si usted es conservador de datos en la colección que contiene un recurso, puede
eliminar un recurso seleccionando el icono de eliminación en el nombre del recurso.
) Importante
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
En este artículo se describe cómo puede actualizar los recursos de forma masiva para
agregar términos de glosario, clasificaciones, propietarios y expertos en varios recursos
a la vez.
7 Nota
\
Cómo editar recursos en masa
1. Una vez elegidos todos los recursos, seleccione Ver selección para extraer los
recursos seleccionados.
5. Cuando haya terminado, seleccione Cerrar o Remove all and close (Quitar todo y
cerrar) para cerrar la hoja de edición en masa. La primera opción no quitará los
recursos seleccionados, mientras que la segunda los quitará todos.
) Importante
Pasos siguientes
Cómo crear y administrar términos del glosario
Cómo importar y exportar términos del glosario
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Certificación de un recurso
Para certificar un recurso, debe ser un seleccionador de datos para la colección que
contiene el recurso.
7 Nota
5. Seleccione Aplicar.
Pasos siguientes
Descubra los recursos en el catálogo de datos de Microsoft Purview mediante:
Los atributos administrados son atributos definidos por el usuario que proporcionan un
contexto de nivel empresarial o de organización a un recurso. Cuando se aplica, los
atributos administrados permiten a los consumidores de datos usar el catálogo de datos
para obtener contexto sobre el rol que desempeña un recurso en una empresa.
Terminología
Atributo administrado: un conjunto de atributos definidos por el usuario que
proporcionan un contexto de nivel empresarial o de organización a un recurso. Un
atributo administrado tiene un nombre y un valor. Por ejemplo, "Departamento" es un
nombre de atributo y "Finanzas" es su valor.
Grupo de atributos: una agrupación de
atributos administrados que permite una organización y un consumo más fáciles.
Los grupos de atributos y los atributos administrados individuales pueden expirar. Para
marcar un grupo de atributos o un atributo administrado como expirado, seleccione el
icono Editar.
Seleccione Marcar como expirado y confirme el cambio. Una vez expirado, los grupos
de atributos y los atributos administrados no se pueden reactivar.
3. Seleccione el operador, que será diferente en función de los tipos de valores que el
atributo permita. En este ejemplo, hemos seleccionado Centro de costes, que es un
valor de texto, por lo que podemos comparar Centro de costes con el texto que
escribiremos.
Restricciones conocidas
A continuación se muestran las limitaciones conocidas actuales de la característica de
atributo administrado en Microsoft Purview.
Pasos siguientes
Después de crear atributos administrados, aplíquelos a los recursos en la página
de detalles del recurso.
Recursos adicionales
Documentación
Mostrar 5 más
Guía del usuario del linaje de
Microsoft Purview Data Catalog
Artículo • 26/01/2023 • Tiempo de lectura: 8 minutos
En este artículo se proporciona información general sobre las características del linaje de
datos en Microsoft Purview Data Catalog.
Información previa
Una de las características de la plataforma de Microsoft Purview es la capacidad de
mostrar el linaje entre conjuntos de datos que hayan creado procesos de datos.
Sistemas como Data Factory, Data Share y Power BI capturan el linaje de los datos a
medida que se transfieren. Los informes de linaje personalizados también se admiten a
través de los enlaces de Atlas y la API de REST.
Colección de linajes
Los metadatos recopilados en Microsoft Purview desde sistemas de datos empresariales
se unen para mostrar un linaje de datos de un extremo a otro. Los sistemas de datos
que recopilan el linaje en Microsoft Purview se clasifican generalmente en los tres tipos
siguientes:
Cada sistema admite un nivel diferente de ámbito de linaje. Consulte las secciones
siguientes, o el artículo individual sobre linaje de su sistema, para confirmar el ámbito
del linaje disponible actualmente.
Limitaciones conocidas
Las vistas de base de datos usadas como origen de la actividad de proceso (Azure
Data Factory, Synapse Pipelines, Azure SQL Database, Azure Data Share) se
capturan actualmente como objetos Tabla de base de datos en Microsoft Purview.
Si también se examina la base de datos, los recursos de vista se detectan por
separado en Microsoft Purview. En este escenario, dos recursos con el mismo
nombre capturados en Microsoft Purview, uno como una tabla con linaje de datos
y otro como una vista.
Sistemas de procesamiento de datos
La integración de datos y las herramientas de ETL pueden enviar el linaje a
Microsoft Purview en tiempo de ejecución. Herramientas como Data Factory, Data Share,
Synapse o Azure Databricks entre otras, pertenecen a esta categoría de sistemas de
procesamiento de datos. Los sistemas de procesamiento de datos hacen referencia a los
conjuntos de datos que son el origen de diferentes bases de datos y soluciones de
almacenamiento, para crear conjuntos de datos de destino. La lista de sistemas de
procesamiento de datos que se integran actualmente con Microsoft Purview para
obtener el linaje se enumeran en la tabla siguiente.
Db2
Google BigQuery
MySQL
Oracle
PostgreSQL
Snowflake
Teradata
Looker
SAP ECC
SAP S/4HANA
Introducción al linaje
https://www.microsoft.com/es-es/videoplayer/embed/RWxTAK?
postJsllMsg=true&autoCaptions=es-es
Para agregar linaje manual a cualquiera de los recursos, siga estos pasos:
6. Ahora puede ver la relación de linaje. Para agregar otro, seleccione de nuevo el
botón Agregar linaje o elimine el linaje recién agregado seleccionando el icono de
la papelera. Cuando haya terminado, seleccione el botón Guardar para guardar el
linaje y salir del modo de edición.
1. Una vez que esté en la pestaña del linaje, en el panel izquierdo, active la casilla
situada junto a cada columna que quiera mostrar en el linaje de datos.
4. Si el panel de lienzo del linaje contiene más nodos y bordes, use el filtro para
seleccionar los recursos de datos o procesar los nodos por nombre. Como
alternativa, puede usar el mouse para desplazarse por la ventana del linaje.
El proceso de datos puede tomar uno o más conjuntos de datos de entrada para
generar una o más salidas. En Microsoft Purview, el linaje de nivel de columna está
disponible en nodos de proceso.
2. Seleccione las columnas de una o más tablas para ver el linaje que fluye desde el
conjunto de datos de entrada hasta el conjunto de datos de salida
correspondiente.
2. El panel de lienzo del linaje podría ser complejo para conjuntos de datos
populares. Para evitar confusiones, en la vista predeterminada solo se muestran los
cinco niveles de linaje del recurso seleccionado. Para expandir el resto del linaje,
seleccione las burbujas del panel de lienzo del linaje. Los consumidores de datos
también pueden ocultar los recursos del panel de lienzo que no sean de su interés.
Para reducir aún más la complejidad de los datos, desactive el control de
alternancia More Lineage (Más linaje) en la parte superior del panel de lienzo del
linaje. Esta acción ocultará todas las burbujas en el panel de lienzo del linaje.
3. Use los botones inteligentes del panel de lienzo del linaje para obtener una vista
óptima del linaje:
a. Pantalla completa
b. Zoom hasta ajustar
c. Acercar/alejar
d. Alineación automática
e. Vista previa del zoom
f. Para más opciones:
i. Centrar el recurso actual
ii. Restablecer valores predeterminados de la vista
Pasos siguientes
Vínculo a Azure Data Factory para linaje
Vínculo a Azure Data Share para linaje
Recursos adicionales
Documentación
Mostrar 5 más
Procedimientos para conectar Azure
Data Factory y Microsoft Purview
Artículo • 01/02/2023 • Tiempo de lectura: 9 minutos
En este documento se explican los pasos necesarios para conectar una cuenta de Azure
Data Factory con una de Microsoft Purview a fin de realizar un seguimiento del linaje de
datos. El documento también profundiza en el ámbito de cobertura y los patrones de
linaje admitidos.
7 Nota
Para ver las conexiones de Data Factory, debe tener asignado el rol siguiente. No se
admite la herencia de roles del grupo de administración.
Rol Administradores de
colecciones en la colección raíz.
7 Nota
Para agregar o quitar las conexiones de Data Factory, debe tener asignado el rol
siguiente. No se admite la herencia de roles del grupo de administración.
Rol
Administradores de colecciones en la colección raíz.
Siga los pasos que se indican a continuación para conectar una factoría de datos
existente a la cuenta de Microsoft Purview. También puede conectar Data Factory a la
cuenta de Microsoft Purview desde ADF.
Funcionamiento de la autenticación
La identidad administrada de la factoría de datos se usa para autenticar las operaciones
de inserción de linaje desde la factoría de datos a Microsoft Purview. Al conectar la
factoría de datos a Microsoft Purview en la interfaz de usuario, agrega automáticamente
la asignación de roles.
Copiar datos
Flujo de datos
Ejecución de paquetes SSIS
) Importante
Azure Files Sí
Amazon S3 Sí
Hive * Sí
Oracle * Sí
SQL Server * Sí
Teradata * Sí
Archivos CSV y Parquet en Azure Blob, Azure Files, ADLS Gen1, ADLS Gen2 y
Amazon S3
Azure Data Explorer, Azure SQL Database, Azure SQL Managed Instance, Azure
Synapse Analytics, SQL Server, Teradata
Para configurar Data Factory para enviar información de linaje, vea Introducción al linaje.
Entre otras maneras de buscar información en la vista de linaje se incluyen las
siguientes:
En la pestaña Linaje, mantenga el mouse sobre las formas para obtener una vista
previa de la información adicional sobre el recurso en la información sobre
herramientas.
Seleccione el nodo o el borde para ver el tipo de recurso al que pertenece o para
cambiar de recurso.
Las columnas de un conjunto de datos se muestran en el lado izquierdo de la
pestaña Linaje. Para obtener más información sobre el linaje de nivel de columna,
vea Linaje de nivel de columna.
Pasos siguientes
Tutorial: Inserción de datos de linaje de Data Factory en Microsoft Purview
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
En este artículo se describe cómo conectar la cuenta de Azure Data Share con Microsoft
Purview y controlar los conjuntos de datos compartidos (tanto salientes como entrantes)
del patrimonio de datos. Hay varios roles de gobernanza de datos que pueden detectar
y realizar un seguimiento del linaje de datos más allá de límites como organizaciones,
departamentos e incluso centros de datos.
Escenarios comunes
El linaje de Data Share tiene como objetivo proporcionar información detallada para el
análisis de la causa principal y el análisis de impacto.
Una vez establecida la conexión de Azure Data Share con Microsoft Purview,
puede ejecutar una instantánea para los recursos compartidos existentes.
Si no tiene ningún recurso compartido existente, vaya al portal de Azure Data
Share para compartir los datosy suscribirse a un recurso compartido de
datos.
Una vez completada la instantánea del recurso compartido, puede ver los
recursos de Data Share asociados y el linaje en Microsoft Purview.
) Importante
Pasos siguientes
Guía de usuario del linaje del catálogo de datos de Azure Purview
Cómo conectar Azure Data Factory y Azure Purview
Procedimiento para obtener el linaje de
Azure Synapse Analytics en
Microsoft Purview
Artículo • 01/02/2023 • Tiempo de lectura: 4 minutos
En este documento se explican los pasos necesarios para conectar un área de trabajo de
Azure Synapse con una cuenta de Microsoft Purview a fin de realizar un seguimiento del
linaje de datos. El documento también profundiza en el ámbito de cobertura y las
funcionalidades de linaje admitidas.
Copiar datos
Flujo de datos
) Importante
Azure Files Sí
Amazon S3 Sí
Hive * Sí
Oracle * Sí
SQL Server * Sí
Teradata * Sí
Archivos CSV y Parquet en Azure Blob, Azure Files, ADLS Gen1, ADLS Gen2 y
Amazon S3
Azure Data Explorer, Azure SQL Database, Azure SQL Managed Instance, Azure
Synapse Analytics, SQL Server, Teradata
Seleccione la cuenta de Synapse -> canalización -> actividad y podrá ver la información
de linaje.
Pasos siguientes
Guía de usuario del linaje de Data Catalog
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
En este artículo se detallan los aspectos del linaje de datos del origen de Power BI en
Microsoft Purview. El requisito previo para ver el linaje de datos en Microsoft Purview
para Power BI es examinar su instancia de Power BI.
Escenarios frecuentes
1. Una vez examinado el origen de Power BI, los consumidores de datos pueden
realizar el análisis de la causa principal de un informe o panel desde
Microsoft Purview. Para cualquier discrepancia de datos en un informe, los usuarios
pueden identificar fácilmente los conjuntos de datos ascendentes y ponerse en
contacto con sus propietarios si es necesario.
2. Los productores de datos pueden ver los informes o paneles de bajada que
consumen su conjunto de datos. Antes de realizar cambios en sus conjuntos de
datos, los propietarios de los datos pueden tomar decisiones informadas.
Áreas de trabajo
Paneles
Informes
Conjuntos de datos
Flujos de datos
Datamarts
Microsoft Purview captura el linaje entre los artefactos de Power BI (por ejemplo, Flujo
de datos -> Conjunto de datos -> Informe -> Panel), así como los recursos de datos
externos.
7 Nota
7 Nota
Restricciones conocidas
Actualmente se muestra información limitada para los orígenes de datos desde los
que se crea el flujo de datos de Power BI o el conjunto de datos de Power BI. Por
ejemplo, para el origen de SQL Server del conjunto de datos de Power BI, solo se
captura el nombre del servidor o la base de datos.
Algunas medidas no se muestran en el linaje del sub-artefacto, por ejemplo,
COUNTROWS .
Pasos siguientes
Más información sobre linaje de datos en Microsoft Purview
Vinculación de Azure Data Factory para insertar linaje automatizado
Recursos adicionales
Documentación
Integración del catálogo de Power BI con Azure Purview - Power Platform Release
Plan
Power BI introduce capacidades mejoradas de catalogación y gobernanza al integrarse con Azure
Purview.
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Power BI Data Analyst Associate - Certifications
Los analistas de datos de Power BI diseñan y compilan modelos de datos escalables, limpian y
transforman datos, y habilitan funcionalidades analíticas avanzadas que proporcionan un valor
empresarial significativo.
Uso del conector de Apache Atlas para
recopilar linajes de Spark
Artículo • 27/01/2023 • Tiempo de lectura: 6 minutos
El conector de Apache Atlas Spark es un enlace para hacer un seguimiento de los movimientos
de datos de Spark SQL/DataFrame, e insertar cambios de metadatos en el punto de conexión de
Atlas de Microsoft Purview.
Escenarios admitidos
Este conector admite el seguimiento siguiente:
Este conector se basa en el agente de escucha de consulta para recuperar la consulta y examinar
los efectos. Se correlacionará con otros sistemas, como Hive o HDFS para hacer un seguimiento
del ciclo de vida de los datos en Atlas.
Puesto que Microsoft Purview admite la API de Atlas y el
enlace nativo de Atlas, el conector puede notificar el linaje a Microsoft Purview después de
configurarlo con Spark. El conector puede configurarse por trabajo o configurarse como la
opción predeterminada del clúster.
Requisito de configuración
Los conectores requieren Spark, versión 2.4.0+. Pero Spark, versión 3, no se admite. Spark
admite tres tipos de agente de escucha que tienen que establecerse:
spark.extraListeners 1.3.0
spark.sql.queryExecutionListeners 2.3.0
spark.sql.streaming.streamingQueryListeners 2.4.0
) Importante
1. Genere el paquete:
a. Extraiga el código desde GitHub: https://github.com/hortonworks-spark/spark-atlas-
connector
b. [Para Windows] Comente maven-enforcer-plugin en spark-atlas-connector\pom.xml
quitar la dependencia en Unix.
web
<requireOS>
<family>unix</family>
</requireOS>
c. Ejecute el comando mvn package -DskipTests en la raíz del proyecto para compilar.
a. Obtener el punto de conexión y las credenciales de Kafka en Azure Portal para la cuenta
de Microsoft Purview.
i. Conceda a la cuenta el permiso "Conservador de datos de Microsoft Purview".
script
atlas.client.type=kafka
atlas.kafka.sasl.mechanism=PLAIN
atlas.kafka.security.protocol=SASL_SSL
atlas.kafka.bootstrap.servers= atlas-46c097e6-899a-44aa-9a30-
6ccd0b2a2a91.servicebus.windows.net:9093
atlas.kafka.sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginM
odule required username="$ConnectionString" password="<connection string got
from your Microsoft Purview account>";
2. Asigne el rol:
a. Vaya a la cuenta de Microsoft Purview y seleccione Control de acceso (IAM).
b. Agregue usuarios y conceda a la entidad de servicio el rol Administrador de orígenes de
datos de Microsoft Purview.
b. Use la entidad de servicio usada en el paso anterior para obtener el token de portador:
Post: {{endpoint}}/api/atlas/v2/types/typedefs
Use el token de acceso generado.
Body: elija sin procesar y copie todo el contenido de GitHub
https://github.com/apache/atlas/blob/release-2.1.0-rc3/addons/models/1000-
Hadoop/1100-spark_model.json
Paso 3. Preparar un trabajo de Spark
1. Escriba el trabajo de Spark como lo haría normalmente.
System.setProperty("atlas.conf", "/dbfs/FileStore/jars/")
3. Compile el código fuente del trabajo de Spark para generar el archivo JAR.
4. Coloque el archivo JAR de la aplicación de Spark en una ubicación a la que el clúster pueda
acceder. Por ejemplo, coloque el archivo JAR en "/dbfs/FileStore/jars/"DataBricks.
spark.extraListeners com.hortonworks.spark.atlas.SparkAtlasEventTracker
spark.sql.queryExecutionListeners com.hortonworks.spark.atlas.SparkAtlasEventTracker
spark.sql.streaming.streamingQueryListeners com.hortonworks.spark.atlas.SparkAtlasStreamingQueryEventTracker
Configuración del trabajo de Databricks: la parte clave es usar spark-submit para ejecutar un
trabajo con los agentes de escucha configurados correctamente. Establezca la información del
agente de escucha en el parámetro de la tarea.
script
["--jars","dbfs:/FileStore/jars/spark-atlas-connector-assembly-0.1.0-SNAPSHOT.jar
","--
conf","spark.extraListeners=com.hortonworks.spark.atlas.SparkAtlasEventTracker","--
conf","spark.sql.queryExecutionListeners=com.hortonworks.spark.atlas.SparkAtlasEvent
Tracker","--
conf","spark.sql.streaming.streamingQueryListeners=com.hortonworks.spark.atlas.Spark
AtlasStreamingQueryEventTracker","--
class","com.microsoft.SparkAtlasTest","dbfs:/FileStore/jars/08cde51d_34d8_4913_a930_
46f376606d7f-sparkatlas_1_6_SNAPSHOT-17452.jar"]
script
--conf spark.extraListeners=com.hortonworks.spark.atlas.SparkAtlasEventTracker
--conf
spark.sql.queryExecutionListeners=com.hortonworks.spark.atlas.SparkAtlasEventTracker
--conf
spark.sql.streaming.streamingQueryListeners=com.hortonworks.spark.atlas.SparkAtlasEv
entTracker
/data/worked/sparkApplication.jar
2. Las instrucciones siguientes son para la configuración del clúster: el archivo JAR del
conector y la configuración del agente de escucha deben colocarse en clústeres de Spark:
conf/spark-defaults.conf. Spark-submit leerá las opciones de conf/spark-defaults.conf y las
pasará a la aplicación.
Limitaciones conocidas del conector para el linaje
de Spark
1. Admite API de SQL/DataFrame (en otras palabras, no admite RDD). Este conector se basa
en el agente de escucha de consulta para recuperar la consulta y examinar los efectos.
2. Todas las "entradas" y "salidas" de varias consultas se combinan en una única entidad
"spark_process".
El origen de Kafka admite la suscripción con "patrón", y este conector no enumera todos
los temas de coincidencia existentes, ni siquiera todos los temas posibles
El "plan ejecutado" proporciona temas reales con lecturas y procesos por (micro) lotes.
Como consecuencia, solo las entradas que participan en (micro) lotes se incluyen como
"entradas" de la entidad "spark_process".
Pasos siguientes
Más información sobre linaje de datos en Microsoft Purview
Vinculación de Azure Data Factory para insertar linaje automatizado
Obtención del linaje de SQL Server
Integration Services (SSIS) en Microsoft
Purview
Artículo • 26/09/2022 • Tiempo de lectura: 2 minutos
En este artículo se detallan los aspectos del linaje de datos de SQL Server Integration
Services (SSIS) en Microsoft Purview.
Requisitos previos
Migrar cargas de trabajo de SQL Server Integration Services a la nube mediante
lift-and-shift
Escenarios admitidos
El ámbito actual de compatibilidad incluye la extracción del linaje de los paquetes SSIS
ejecutados por el entorno de ejecución de integración SSIS de Azure Data Factory.
Solo se admiten el origen y el destino para el linaje de SSIS de Microsoft Purview que se
ejecuta desde la actividad Execute Package de SSIS de Data Factory. Todavía no se
admiten las transformaciones en SSIS.
Azure Files Sí
SQL Server * Sí
Una vez que la actividad de ejecución de paquetes de SSIS finaliza la ejecución, puede
comprobar el estado del informe de linaje en la salida de la actividad en el monitor de
actividades de Data Factory.
Pasos siguientes
Migrar cargas de trabajo de SQL Server Integration Services a la nube mediante
lift-and-shift
Más información sobre linaje de datos en Microsoft Purview
Vinculación de Azure Data Factory para insertar linaje automatizado
Creación y administración de glosarios
empresariales
Artículo • 26/01/2023 • Tiempo de lectura: 2 minutos
En Microsoft Purview, puede crear varios glosarios empresariales para admitir glosarios
independientes para cualquier contexto de su empresa. En este artículo se proporcionan
los pasos para crear y administrar glosarios empresariales en el Catálogo de datos de
Microsoft Purview.
Creación de un glosario
Para crear un término del glosario, siga los pasos siguientes:
Pasos siguientes
Para más información sobre cómo crear y administrar términos del glosario,
consulte el artículo términos del glosario.
Creación y administración de términos
del glosario
Artículo • 26/01/2023 • Tiempo de lectura: 7 minutos
Creación de un término
Para crear un término del glosario, siga los pasos siguientes:
7 Nota
Para obtener más información sobre cómo crear y administrar glosarios,
consulte la página Administrar glosarios.
7 Nota
Viñetas Crea una lista con viñetas. Agregar el carácter de guion (-)
antes del texto también creará una lista con viñetas.
7 Nota
JSON
"additionalAttributes": {
"microsoft_isDescriptionRichText": "true"
6. En Estado, seleccione el estado del término. Los nuevos términos tienen de forma
predeterminada el estado Borrador.
Los marcadores de estado son metadatos asociados al término. Actualmente,
puede establecer los estados siguientes en cada término:
) Importante
) Importante
Eliminación de términos
1. Seleccione Catálogo de datos en el panel de navegación izquierdo de la página
principal y, después, seleccione el botón Manage glossary (Administrar glosario)
en el centro de la página.
2. Seleccione el glosario que tiene los términos que desea eliminar y seleccione la
pestaña Términos .
3. Active las casillas de los términos que desea eliminar. Puede seleccionar uno o
varios términos para su eliminación.
7 Nota
7 Nota
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Importación y exportación de términos
del glosario
Artículo • 26/01/2023 • Tiempo de lectura: 3 minutos
2. Seleccione la plantilla o las plantillas para los términos que desea importar y, a
continuación, seleccione Continuar.
Asigne un nombre al archivo de plantilla que empiece por una letra y solo incluya
letras, números, espacios, un carácter de subrayado "_" u otros caracteres Unicode
no ASCII. Los caracteres especiales del nombre de archivo crearán un error.
) Importante
4. Una vez que haya terminado de rellenar el archivo. csv, seleccione el archivo que
se va a importar y, después, seleccione Aceptar.
) Importante
7 Nota
Seleccione Export terms (Exportar términos) para descargar los términos seleccionados.
) Importante
Pasos siguientes
Para obtener más información sobre los términos del glosario, vea la referencia del
glosario
Para obtener más información sobre los flujos de trabajo de aprobación del
glosario empresarial, vea Flujo de trabajo de aprobación de términos
empresariales.
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Cómo administrar plantillas de términos
para el glosario empresarial
Artículo • 26/09/2022 • Tiempo de lectura: 2 minutos
2. En la página se muestran tanto los atributos del sistema como los personalizados.
Seleccione la pestaña Custom (Personalizado) para crear o editar plantillas de
términos.
3. Seleccione + New term template (Nueva plantilla de términos) y escriba un
nombre y una descripción para la plantilla.
4. Seleccione + New attribute (Nuevo atributo) para crear un nuevo atributo
personalizado para la plantilla de términos. Escriba un nombre y una descripción
para el atributo. El nombre del atributo personalizado debe ser único dentro de
una plantilla de términos, pero se puede usar el mismo en varias plantillas.
5. Una vez que se hayan creado todos los atributos personalizados, seleccione
Preview (Vista previa) para organizar la secuencia de atributos personalizados.
Puede arrastrar y colocar atributos personalizados en la secuencia que desee.
6. Una vez definidos todos los atributos personalizados, seleccione Create (Crear)
para crear una plantilla de términos con atributos personalizados.
7. Para definir los atributos personalizados existentes como expirados, seleccione
Mark as Expired (Marcar como expirado). Una vez que ha expirado, el atributo no
se puede reactivar. El atributo expirado se mostrará atenuado para los términos
existentes. Los futuros términos creados con esta plantilla de términos ya no
mostrarán el atributo que se ha marcado como expirado.
Pasos siguientes
Lea el Tutorial: Creación e importación de términos del glosario para más información.
Aplicar automáticamente clasificaciones
en recursos de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 5 minutos
Una vez registrados los orígenes de datos en el Mapa de datos de Microsoft Purview, el
siguiente paso es examinar los orígenes de datos. El proceso de examen establece una
conexión con el origen de datos, captura metadatos técnicos y puede clasificar
automáticamente los datos mediante las clasificaciones del sistema admitidas o las
reglas para las clasificaciones personalizadas. Por ejemplo, si tiene un archivo
denominado multiple.docx y tiene un número de identificador nacional en su contenido,
durante el proceso de examen Microsoft Purview agrega la clasificación Número de
identificación nacional de la UE a la página de detalles del recurso de archivo.
Estas clasificaciones le ayudan a usted y al equipo a identificar los tipos de datos que
tiene en el patrimonio de datos. Por ejemplo: si los archivos o tablas contienen números
de tarjeta de crédito o direcciones. A continuación, puede buscar más fácilmente
determinados tipos de información, como identificadores de cliente, o priorizar la
seguridad de los tipos de datos confidenciales.
Hay conjuntos de reglas de examen del sistema que ya están disponibles para cada
origen de datos que contiene cada clasificación del sistema disponible actualmente para
ese origen de datos. O bien, puede crear un conjunto de reglas de examen
personalizado para crear una lista de clasificaciones adaptadas al conjunto de datos.
Crear conjuntos de reglas personalizados para los datos puede ser una buena idea si los
datos se limitan a tipos específicos de información o regiones, ya que comparar los
datos con menos tipos de clasificación acelerarán el proceso de examen. Por ejemplo, si
el conjunto de datos solo contiene datos europeos, puede crear un conjunto de reglas
de examen personalizado que excluya la identificación de otras regiones.
Para obtener más información sobre las clasificaciones del sistema disponibles y cómo
se clasifican los datos, consulte la página clasificaciones del sistema.
7 Nota
Una vez registrados los orígenes de datos, puede clasificar automáticamente los datos
en los recursos de datos de ese origen mediante la ejecución de un examen.
1. Consulte la sección Examen del artículo de origen para que el origen de datos
confirme que los requisitos previos o la autenticación están configurados y listos
para un examen.
2. Busque el Mapa de datos de Microsoft Purview el origen registrado que tiene los
recursos de datos (archivos y columnas), que desea clasificar.
5. Si es necesario, seleccione los recursos del origen que desea examinar. Puede
examinar todos los recursos o un subconjunto de carpetas, archivos o tablas en
función del origen.
7. Programe el examen.
Los usuarios con el rol Conservador de datos verán más detalles sobre las clasificaciones
que se aplicaron automáticamente a través del examen. Estos detalles incluirán el
recuento de muestras que leyó el analizador para clasificar los datos y el recuento de
datos distintos en la muestra que encontró el analizador.
Pasos siguientes
Para obtener información sobre cómo crear una clasificación personalizada,
consulte Creación de una clasificación personalizada.
Para obtener información sobre cómo aplicar manualmente las clasificaciones,
consulte Aplicar manualmente las clasificaciones.
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Cursos
En este artículo se describe cómo aplicar manualmente las clasificaciones en los recursos
en el Portal de gobernanza de Microsoft Purview.
Las clasificaciones son etiquetas lógicas que le ayudarán a usted y al equipo a identificar
los tipos de datos que tiene en el patrimonio de datos. Por ejemplo: si los archivos o
tablas contienen números de tarjeta de crédito o direcciones.
7 Nota
Siga los pasos de este artículo para aplicar manualmente clasificaciones a recursos de
archivos, tablas y columnas .
4. Seleccione Guardar.
3. En la lista desplegable Clasificaciones, seleccione una o varias clasificaciones. En
este ejemplo se usa una clasificación personalizada denominada CustomerInfo,
pero puede seleccionar cualquier clasificación para este paso.
Agregar manualmente la clasificación a un
recurso de columna
Microsoft Purview examina y agrega automáticamente las clasificaciones a todos los
recursos de columna. Sin embargo, si desea cambiar la clasificación, puede hacerlo en el
nivel de columna:
5. Seleccione Guardar.
Los usuarios con el rol Conservador de datos verán más detalles sobre las clasificaciones
que se aplicaron automáticamente a través del examen. Estos detalles incluirán el
recuento de muestras que leyó el analizador para clasificar los datos y el recuento de
datos distintos en la muestra que encontró el analizador.
Pasos siguientes
Para obtener información sobre cómo crear una clasificación personalizada,
consulte Creación de una clasificación personalizada.
Para obtener información sobre cómo aplicar automáticamente las clasificaciones,
consulte Aplicar automáticamente las clasificaciones.
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Clasificaciones del sistema en
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 113 minutos
Microsoft Purview clasifica los datos mediante los modelos RegEx , Bloom Filter y
Machine Learning. En las siguientes listas se describen el formato, el patrón y las
palabras clave de las clasificaciones del sistema que define Microsoft Purview. Cada
nombre de clasificación tiene el prefijo MICROSOFT.
7 Nota
Microsoft Purview puede clasificar tanto datos estructurados (CSV, TSV, JSON, SQL
Table, etc.) como datos no estructurados (DOC, PDF, TXT, etc.). Pero hay ciertas
clasificaciones que solo son aplicables a los datos estructurados. Esta es la lista de
clasificaciones que Microsoft Purview no aplica a los datos no estructurados:
Nombre de la ciudad, Nombre del país, Fecha de nacimiento, Correo electrónico,
Grupo étnico, Geolocalización, Nombre de la persona, Número de teléfono de
EE. UU., Estados de EE. UU., Código postal de EE. UU.
7 Nota
Nombre de la persona
El modelo de Aprendizaje automático de nombre de persona se ha entrenado mediante
conjuntos de datos globales de nombres en inglés.
7 Nota
Dirección de la persona
La clasificación de direcciones de la persona se usa para detectar la dirección completa
almacenada en una sola columna que contiene los siguientes elementos: Número de
casa, Nombre de la calle, Ciudad, Estado, País, Código postal. El clasificador de
direcciones de persona usa el modelo de Machine Learning entrenado en el conjunto de
datos de direcciones globales en inglés.
Clasificaciones RegEx
Formato
Nueve dígitos que pueden estar en un patrón con formato o sin formato.
Patrón
dos dígitos en los intervalos 00-12, 21-32, 61-72 u 80
dos dígitos
un guión opcional
cuatro dígitos
un guión opcional
un dígito
Suma de comprobación
Yes
Palabras clave
Keyword_aba_routing
aba number
aba#
aba
abarouting#
abaroutingnumber
americanbankassociationrouting#
americanbankassociationroutingnumber
bankrouting #
bankroutingnumber
routing #
routing no
routing number
routing transit number
routing#
RTN
Formato
Ocho dígitos con o sin puntos.
Patrón
Ocho dígitos:
dos dígitos
un punto opcional
tres dígitos
un punto opcional
tres dígitos
Suma de comprobación
No
Palabras clave
Keyword_argentina_national_id
Argentina National Identity number
cedula
cédula
dni
documento nacional de identidad
documento número
documento numero
registro nacional de las personas
rnp
Formato
De seis a 10 dígitos con o sin un número de sucursal bancaria
Patrón
El número de cuenta tiene entre 6 y 10 dígitos.
Suma de comprobación
No
Palabras clave
Keyword_australia_bank_account_number
Formato
11 dígitos más delimitadores opcionales
Patrón
11 dígitos más delimitadores opcionales:
dos dígitos
un guion o espacio opcional
tres dígitos
un guion o espacio opcional
tres dígitos
un guion o espacio opcional
tres dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_australia_business_number
australia business no
business number
abn#
businessid#
business id
abn
businessno#
Formato
nueve dígitos con delimitadores
Patrón
nueve dígitos con delimitadores:
tres dígitos
un espacio
tres dígitos
un espacio
tres dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_australia_company_number
acn
australia company no
australia company no#
australia company number
australian company no
australian company no#
australian company number
Formato
nueve letras y dígitos
Patrón
nueve letras y dígitos:
O BIEN
O BIEN
Suma de comprobación
No
Palabras clave
Keyword_australia_drivers_license_number
international driving permits
australian automobile association
international driving permit
DriverLicence
DriverLicences
Driver Lic
Driver Licence
Driver Licences
DriversLic
DriversLicence
DriversLicences
Drivers Lic
Drivers Lics
Drivers Licence
Drivers Licences
Driver'Lic
Driver'Lics
Driver'Licence
Driver'Licences
Driver' Lic
Driver' Lics
Driver' Licence
Driver' Licences
Driver'sLic
Driver'sLics
Driver'sLicence
Driver'sLicences
Driver's Lic
Driver's Lics
Driver's Licence
Driver's Licences
DriverLic#
DriverLics#
DriverLicence#
DriverLicences#
Driver Lic#
Driver Lics#
Driver Licence#
Driver Licences#
DriversLic#
DriversLics#
DriversLicence#
DriversLicences#
Drivers Lic#
Drivers Lics#
Drivers Licence#
Drivers Licences#
Driver'Lic#
Driver'Lics#
Driver'Licence#
Driver'Licences#
Driver' Lic#
Driver' Lics#
Driver' Licence#
Driver' Licences#
Driver'sLic#
Driver'sLics#
Driver'sLicence#
Driver'sLicences#
Driver's Lic#
Driver's Lics#
Driver's Licence#
Driver's Licences#
Keyword_australia_drivers_license_number_exclusions
aaa
DriverLicense
DriverLicenses
Driver License
Driver Licenses
DriversLicense
DriversLicenses
Drivers License
Drivers Licenses
Driver'License
Driver'Licenses
Driver' License
Driver' Licenses
Driver'sLicense
Driver'sLicenses
Driver's License
EE. UU.
DriverLicense#
DriverLicenses#
Driver License#
Driver Licenses#
DriversLicense#
DriversLicenses#
Drivers License#
Drivers Licenses#
Driver'License#
Driver'Licenses#
Driver' License#
Driver' Licenses#
Driver'sLicense#
Driver'sLicenses#
Driver's License#
Driver's Licenses#
Formato
10-11 dígitos
Patrón
10-11 dígitos:
Palabras clave
Keyword_Australia_Medical_Account_Number
Formato
Ocho o nueve caracteres alfanuméricos
Patrón
Una letra (N, E, D, F, A, C, U, X) seguida de siete dígitos
or
Dos letras (PA, PB, PC, PD, PE, PF, PU, PW, PX, PZ) seguidas de siete dígitos.
Suma de comprobación
No
Palabras clave
Keyword_australia_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
passport details
immigration and citizenship
commonwealth of australia
department of immigration
national identity card
travel document
issuing authority
Formato
de ocho a nueve dígitos
Patrón
entre ocho y nueve dígitos que normalmente se presentan con espacios tal como se
indica a continuación:
tres dígitos
un espacio opcional
tres dígitos
un espacio opcional
de dos a tres dígitos en los que el último dígito es un dígito de control
Suma de comprobación
Yes
Palabras clave
Keyword_australia_tax_file_number
australian business number
tipo imposindo marginal
medicare levy
portfolio number
service veterans
withholding tax
individual tax return
tax file number
tfn
Formato
ocho dígitos sin espacios ni delimitadores
Patrón
ocho dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_austria_eu_driver's_license_number
fuhrerschein
führerschein
Führerscheine
Führerscheinnummer
Führerscheinnummern
Tarjeta de identidad de Austria
Formato
Combinación de 24 caracteres de letras, dígitos y caracteres especiales
Patrón
24 caracteres:
Suma de comprobación
No aplicable
Palabras clave
Keywords_austria_eu_national_id_card
identity number
national id
personalausweis republik österreich
Formato
Una letra seguida de un espacio opcional y siete dígitos
Patrón
Combinación de una letra, siete dígitos y un espacio:
Suma de comprobación
no aplicable
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_austria_eu_passport_number
reisepassnummer
reisepasse
No-Reisepass
Nr-Reisepass
Reisepass-Nr
Passnummer
reisepässe
Keywords_eu_passport_date
date of issue
date of expiry
Patrón
10 dígitos:
Suma de comprobación
Yes
Palabras clave
Keywords_austria_eu_ssn_or_equivalent
austrian ssn
ehic number
ehic no
insurance code
insurancecode#
insurance number
insurance no
krankenkassennummer
krankenversicherung
socialsecurityno
socialsecurityno#
social security no
social security number
social security code
sozialversicherungsnummer
sozialversicherungsnummer#
soziale sicherheit kein
sozialesicherheitkein#
ssn#
ssn
versicherungscode
versicherungsnummer
zdravstveno zavarovanje
Formato
nueve dígitos con guion opcional y barra diagonal
Patrón
nueve dígitos con guion opcional y barra diagonal:
dos dígitos
un guion (opcional)
tres dígitos
una barra diagonal (opcional)
cuatro dígitos
Suma de comprobación
Yes
Palabras clave
Keywords_austria_eu_tax_file_number
österreich
st.nr.
steuernummer
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
tax number
Formato
Patrón alfanumérico de 11 caracteres
Patrón
Patrón alfanumérico de 11 caracteres:
O bien,
Tot
Espacio opcional
Uou
espacio opcional
dos o tres dígitos
espacio opcional
cuatro dígitos
espacio opcional
uno o dos dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_austria_value_added_tax
vat number
vat#
austrian vat number
vat no.
vatno#
value added tax number
austrian vat
mwst
umsatzsteuernummer
mwstnummer
ust.-identifikationsnummer
umsatzsteuer-identifikationsnummer
vat identification number
atu number
uid number
Formato
10 dígitos sin espacios ni delimitadores
Patrón
10 dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_belgium_eu_driver's_license_number
rijbewijs
rijbewijsnummer
führerschein
führerscheinnummer
füehrerscheinnummer
fuhrerschein
fuehrerschein
fuhrerscheinnummer
fuehrerscheinnummer
permis de conduire
numéro permis conduire
Formato
11 dígitos más delimitadores opcionales
Patrón
11 dígitos más delimitadores:
seis dígitos y dos puntos opcionales con el formato AA.MM.DD para la fecha de
nacimiento
Un delimitador opcional de punto, guion o espacio
tres dígitos secuenciales (impares para masculino, pares para femenino)
Un delimitador opcional de punto, guion o espacio
dos dígitos de control
Suma de comprobación
Yes
Palabras clave
Keyword_belgium_national_number
belasting aantal
bnn#
bnn
carte d’identité
identifiant national
identifiantnational#
identificatie
identificación
identifikation
identifikationsnummer
identifizierung
identité
identiteit
identiteitskaart
identidad
inscription
national number
national register
nationalnumber#
nationalnumber
nif#
nif
numéro d'assuré
numéro de registre national
numéro de sécurité
numéro d'identification
numéro d'immatriculation
numéro national
numéronational#
personal id number
personalausweis
personalidnumber#
registratie
registro
registrationsnumme
registrierung
social security number
ssn#
ssn
steuernummer
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
Formato
dos letras seguidas de seis dígitos sin espacios ni delimitadores
Patrón
dos letras mayúsculas seguidas de seis dígitos
Suma de comprobación
no aplicable
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_belgium_eu_passport_number
numéro passeport
paspoort nr
paspoort-nr
paspoortnummer
paspoortnummers
Passeport carte
Passeport livre
Pass-Nr
Passnummer
reisepass kein
Keywords_eu_passport_date
date of issue
date of expiry
Formato
Patrón alfanumérico de 12 caracteres
Patrón
Patrón alfanumérico de 12 caracteres:
una letra B o b
una letra E o e
un dígito 0
un dígito de 1 a 9
un punto opcional, guion o espacio
cuatro dígitos
un punto opcional, guion o espacio
cuatro dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_belgium_value_added_tax_number
nº tva
vat number
vat no
numéro t.v.a
umsatzsteuer-identifikationsnummer
umsatzsteuernummer
btw
btw#
vat#
Formato
11 dígitos que incluyen un dígito de control y pueden tener formato o no.
Patrón
Con formato:
tres dígitos
un punto
tres dígitos
un punto
tres dígitos
un guion
dos dígitos, que son dígitos de control
Sin formato:
11 dígitos en los que los dos últimos dígitos son dígitos de control.
Suma de comprobación
Yes
Palabras clave
Keyword_brazil_cpf
CPF
Identificación
Registro
Ingresos
Cadastro de Pessoas Físicas
Imposto
Identificação
Inscrição
Receita
Formato
14 dígitos que incluyen un número de registro, un número de sucursal y los dígitos de
control, más los delimitadores.
Patrón
14 dígitos más delimitadores:
dos dígitos
un punto
tres dígitos
un punto
tres dígitos (estos primeros ocho dígitos son el número de registro)
una barra diagonal
número de sucursal de cuatro dígitos
un guion
dos dígitos, que son dígitos de control
Suma de comprobación
Yes
Palabras clave
Keyword_brazil_cnpj
CNPJ
CNPJ/MF
CNPJ-MF
National Registry of Legal Entities
Taxpayers Registry
Legal entity
Legal entities
Estado de registro
Business
Compañía
CNPJ
Cadastro Nacional da Pessoa Jurídica
Cadastro Geral de Contribuintes
CGC
Pessoa jurídica
Pessoas jurídicas
Situação cadastral
Inscrição
Empresa
Formato
Registro Geral (formato antiguo): nueve dígitos
Patrón
Registro Geral (formato antiguo):
dos dígitos
un punto
tres dígitos
un punto
tres dígitos
un guion
un dígito, que es un dígito de control
10 dígitos
un guion
un dígito, que es un dígito de control
Suma de comprobación
Yes
Palabras clave
Keyword_brazil_rg
Cédula de identidade
identity card
national id
número de rregistro
registro de Iidentidade
registro geral
RG (esta palabra clave distingue mayúsculas de minúsculas)
RIC (esta palabra clave distingue mayúsculas de minúsculas)
Formato
nueve dígitos sin espacios ni delimitadores
Patrón
nueve dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_bulgaria_eu_driver's_license_number
свидетелство за управление на мпс
свидетелство за управление на моторно превозно средство
сумпс
шофьорска книжка
шофьорски книжки
Formato
10 dígitos sin espacios ni delimitadores
Patrón
10 dígitos sin espacios ni delimitadores
Suma de comprobación
Yes
Palabras clave
Keywords_bulgaria_eu_national_id_card
bnn#
bnn
bucn#
bucn
edinen grazhdanski nomer
egn#
egn
identification number
national id
national number
nationalnumber#
nationalnumber
personal id
personal no
personal number
personalidnumber#
social security number
ssn#
ssn
uniform civil id
uniform civil no
uniform civil number
uniformcivilno#
uniformcivilno
uniformcivilnumber#
uniformcivilnumber
unique citizenship number
егн#
егн
единен граждански номер
идентификационен номер
личен номер
лична идентификация
лично не
национален номер
номер на гражданството
униформ id
униформ граждански id
униформ граждански не
униформ граждански номер
униформгражданскиid#
униформгражданскине.#
Formato
nueve dígitos sin espacios ni delimitadores
Patrón
nueve dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_bulgaria_eu_passport_number
номер на паспорта
номер на паспорт
паспорт №
Keywords_eu_passport_date
date of issue
date of expiry
Formato
7 o 12 dígitos
Patrón
Un número de cuenta bancaria de Canadá tiene entre 7 o 12 dígitos.
cinco dígitos
un guion
tres dígitos
or
un cero "0"
ocho dígitos
Suma de comprobación
No
Palabras clave
Keyword_canada_bank_account_number
Formato
Varía según la provincia.
Patrón
Varios patrones que abarcan:
Alberta
Columbia Británica
Manitoba
Nuevo Brunswick
Terranova y Labrador
Nueva Escocia
Ontario
Isla del Príncipe Eduardo
Quebec
Saskatchewan
Suma de comprobación
No
Palabras clave
Keyword_[nombre_provincia]_drivers_license_name
La abreviatura de la provincia; por ejemplo, AB.
El nombre de la provincia, por ejemplo, Alberta.
Keyword_canada_drivers_license
DL
DLS
CDL
CDLS
DriverLic
DriverLics
DriverLicense
DriverLicenses
DriverLicence
DriverLicences
Driver Lic
Driver Lics
Driver License
Driver Licenses
Driver Licence
Driver Licences
DriversLic
DriversLics
DriversLicence
DriversLicences
DriversLicense
DriversLicenses
Drivers Lic
Drivers Lics
Drivers License
Drivers Licenses
Drivers Licence
Drivers Licences
Driver'Lic
Driver'Lics
Driver'License
Driver'Licenses
Driver'Licence
Driver'Licences
Driver' Lic
Driver' Lics
Driver' License
Driver' Licenses
Driver' Licence
Driver' Licences
Driver'sLic
Driver'sLics
Driver'sLicense
Driver'sLicenses
Driver'sLicence
Driver'sLicences
Driver's Lic
Driver's Lics
Driver's License
EE. UU.
Driver's Licence
Driver's Licences
Permis de Conduire
id
ids
idcard number
idcard numbers
idcard #
idcard #s
idcard card
idcard cards
idcard
identification number
números de identificación
identification #
identification #s
identification card
identification cards
identificación
DL#
DLS#
CDL#
CDLS#
DriverLic#
DriverLics#
DriverLicense#
DriverLicenses#
DriverLicence#
DriverLicences#
Driver Lic#
Driver Lics#
Driver License#
Driver Licenses#
Driver License#
Driver Licences#
DriversLic#
DriversLics#
DriversLicense#
DriversLicenses#
DriversLicence#
DriversLicences#
Drivers Lic#
Drivers Lics#
Drivers License#
Drivers Licenses#
Drivers Licence#
Drivers Licences#
Driver'Lic#
Driver'Lics#
Driver'License#
Driver'Licenses#
Driver'Licence#
Driver'Licences#
Driver' Lic#
Driver' Lics#
Driver' License#
Driver' Licenses#
Driver' Licence#
Driver' Licences#
Driver'sLic#
Driver'sLics#
Driver'sLicense#
Driver'sLicenses#
Driver'sLicence#
Driver'sLicences#
Driver's Lic#
Driver's Lics#
Driver's License#
Driver's Licenses#
Driver's Licence#
Driver's Licences#
Permis de Conduire#
id#
ids#
idcard card#
idcard cards#
idcard#
identification card#
identification cards#
identification#
Formato
10 dígitos
Patrón
10 dígitos
Suma de comprobación
No
Palabras clave
Keyword_canada_health_service_number
personal health number
patient information
health services
speciality services
automobile accident
patient hospital
psychiatrist
workers compensation
disability
Formato
dos letras mayúsculas seguidas de seis dígitos
Patrón
dos letras mayúsculas seguidas de seis dígitos
Suma de comprobación
No
Palabras clave
Keyword_canada_passport_number
canadian citizenship
canadian passport
passport application
passport photos
certified translator
canadian citizens
processing times
renewal application
Keyword_passport
Número de pasaporte
Passport No
Passport #
Passport#
PassportID
Passportno
passportnumber
パスポート
パスポート番号
パスポートのNum
パスポート#
Numéro de passeport
Passeport n °
Passeport Non
Passeport #
Passeport#
PasseportNon
Passeportn °
Formato
nueve dígitos
Patrón
nueve dígitos
Suma de comprobación
No
Palabras clave
Keyword_canada_phin
social insurance number
health information act
income tax information
manitoba health
health registration
prescription purchases
benefit eligibility
personal health
power of attorney
registration number
personal health number
practitioner referral
wellness professional
patient referral
health and wellness
Keyword_canada_provinces
Nunavut
Quebec
Territorios Noroccidentales
Ontario
Columbia Británica
Alberta
Saskatchewan
Manitoba
Yukón
Terranova y Labrador
Nuevo Brunswick
Nueva Escocia
Isla del Príncipe Eduardo
Canadá
Patrón
Con formato:
tres dígitos
un guion o un espacio
tres dígitos
un guion o un espacio
tres dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_sin
sin
social insurance
numero d'assurance sociale
sins
ssn
ssns
social security
numero d'assurance social
national identification number
national id
sin#
soc ins
social ins
Keyword_sin_collaborative
driver's license
drivers license
driver's licence
drivers licence
DOB
Fecha de nacimiento
Birthday
Fecha de nacimiento
Formato
de siete a ocho dígitos más delimitadores de un dígito o letra de control.
Patrón
de siete a ocho dígitos más delimitadores:
Suma de comprobación
Yes
Palabras clave
Keyword_chile_id_card
cédula de identidad
identificación
national identification
national identification number
national id
número de identificación nacional
rol único nacional
rol único tributario
EJECUTAR
RUT
tarjeta de identificación
Rol Unico Nacional
Rol Unico Tributario
RUN#
RUT#
nationaluniqueroleID#
nacional identidad
número identificación
identidad número
numero identificacion
identidad numero
Chilean identity no.
Chilean identity number
Chilean identity #
Unique Tax Registry
Unique Tributary Role
Unique Tax Role
Unique Tributary Number
Unique National Number
Unique National Role
National unique role
Chile identity no.
Chile identity number
Chile identity #
Formato
18 dígitos
Patrón
18 dígitos:
Suma de comprobación
Yes
Palabras clave
Keyword_china_resident_id
Resident Identity Card
PRC
National Identification Card
身份证
居民 身份证
居民身份证
鉴定
身分證
居民 身份證
鑑定
Formato
de 14 a 16 dígitos que pueden tener formato o no (dddddddddddddddd) y que deben
pasar la prueba Luhn.
Patrón
Detecta tarjetas de todas las marcas principales en todo el mundo, como Visa,
MasterCard, Discover Card, JCB, American Express, tarjetas regalo, tarjetas Diner, Rupay
y China UnionPay.
Suma de comprobación
Sí, la suma de comprobación de Luhn
Palabras clave
Keyword_cc_verification
card verification
card identification number
cvn
cid
cvc2
cvv2
pin block
security code
security number
security no
issue number
issue no
cryptogramme
numéro de sécurité
numero de securite
kreditkartenprüfnummer
kreditkartenprufnummer
prüfziffer
prufziffer
sichercherts Kode
sicherheitscode
sicherchertsnummer
verfalldatum
codice di verifica
cod. sicurezza
cod sicurezza
n autorizzazione
código
codigo
cod. seg
cod seg
código de segurança
codigo de seguranca
codigo de segurança
código de seguranca
cód. segurança
cod. seguranca
cod. segurança
cód. seguranca
cód segurança
cod seguranca
cod segurança
cód seguranca
número de verificação
numero de verificacao
ablauf
gültig bis
gültigkeitsdatum
gultig bis
gultigkeitsdatum
scadenza
data scad
fecha de expiracion
fecha de venc
vencimiento
válido hasta
valido hasta
vto
data de expiração
data de expiracao
data em que expira
validade
valor
vencimento
transaction
transaction number
reference number
セキュリティコード
セキュリティ コード
セキュリティナンバー
セキュリティ ナンバー
セキュリティ番号
Keyword_cc_name
amex
american express
americanexpress
americano espresso
Visa
mastercard
master card
mc
mastercards
master cards
diner's Club
diners club
dinersclub
detectar
discover card
discovercard
discover cards
JCB
BrandSmart
japanese card bureau
carte blanche
carteblanche
tarjeta de crédito
cc#
cc#:
expiration date
exp date
expiry date
date d’expiration
date d'exp
date expiration
bank card
bankcard
card number
card num
cardnumber
cardnumbers
card numbers
creditcard
credit cards
creditcards
ccn
card holder
cardholder
card holders
cardholders
check card
checkcard
check cards
checkcards
debit card
debitcard
debit cards
debitcards
atm card
atmcard
atm cards
atmcards
en ruta
en route
card type
Cardmember Acct
cardmember account
Cardno
Corporate Card
Corporate cards
Type of card
card account number
card member account
Cardmember Acct.
card no.
card no
card number
carte bancaire
carte de crédit
carte de credit
numéro de carte
numero de carte
nº de la carte
nº de carte
kreditkarte
karte
karteninhaber
karteninhabers
kreditkarteninhaber
kreditkarteninstitut
kreditkartentyp
eigentümername
kartennr
kartennummer
kreditkartennummer
kreditkarten-nummer
carta di credito
carta credito
n. carta
n carta
nr. carta
nr carta
numero carta
numero della carta
numero di carta
tarjeta credito
tarjeta de credito
tarjeta crédito
tarjeta de crédito
tarjeta de atm
tarjeta atm
tarjeta debito
tarjeta de debito
tarjeta débito
tarjeta de débito
nº de tarjeta
n°. de tarjeta
no de tarjeta
numero de tarjeta
número de tarjeta
tarjeta no
tarjetahabiente
cartão de crédito
cartão de credito
cartao de crédito
cartao de credito
cartão de débito
cartao de débito
cartão de debito
cartao de debito
débito automático
debito automatico
número do cartão
número do cartão
número do cartao
numero do cartao
número de cartão
número de cartão
número de cartao
numero de cartao
nº do cartão
nº do cartao
nº. do cartão
no do cartão
no do cartao
n°. do cartão
n°. do cartao
rupay
union pay
unionpay
diner's
diners
クレジットカード番号
クレジットカードナンバー
クレジットカード#
クレジットカード
クレジット
クレカ
カード番号
カードナンバー
カード#
アメックス
アメリカンエクスプレス
アメリカン エクスプレス
Visaカード
Visa カード
マスターカード
マスター カード
マスター
ダイナースクラブ
ダイナース クラブ
ダイナース
有効期限
期限
キャッシュカード
キャッシュ カード
カード名義人
カードの名義人
カードの名義
デビット カード
デビットカード
中国银联
银联
Formato
ocho dígitos sin espacios ni delimitadores
Patrón
ocho dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_croatia_eu_driver's_license_number
vozačka dozvola
vozačke dozvole
Formato
nueve dígitos
Patrón
nueve dígitos consecutivos
Suma de comprobación
No
Palabras clave
Keyword_croatia_id_card
Formato
nueve dígitos sin espacios ni delimitadores
Patrón
nueve dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_croatia_eu_passport_number
broj putovnice
br. Putovnice
br putovnice
Formato
11 dígitos
Patrón
11 dígitos:
10 dígitos
el dígito final es un dígito de control
Suma de comprobación
Yes
Palabras clave
Keyword_croatia_oib_number
majstorski broj građana
master citizen number
nacionalni identifikacijski broj
national identification number
oib#
oib
osobna iskaznica
osobni id
osobni identifikacijski broj
personal identification number
porezni broj
porezni identifikacijski broj
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
Formato
12 dígitos sin espacios ni delimitadores
Patrón
12 dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_cyprus_eu_driver's_license_number
άδεια οδήγησης
αριθμό άδειας οδήγησης
άδειες οδήγησης
Formato
10 dígitos sin espacios ni delimitadores
Patrón
10 dígitos
Suma de comprobación
no aplicable
Palabras clave
Keywords_cyprus_eu_national_id_card
id card number
identity card number
kimlik karti
national identification number
personal id number
ταυτοτητασ
Número de pasaporte de Chipre
Formato
una letra seguida de 6-8 dígitos sin espacios ni delimitadores
Patrón
una letra seguida de seis a ocho dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_cyprus_eu_passport_number
αριθμό διαβατηρίου
pasaportu
Αριθμός Διαβατηρίου
κυπριακό διαβατήριο
διαβατήριο#
διαβατήριο
αριθμός διαβατηρίου
Pasaport Kimliği
pasaport numarası
Pasaport no.
Αρ. Διαβατηρίου
Keywords_cyprus_eu_passport_date
expires on
issued on
Formato
ocho dígitos y una letra en el patrón especificado
Patrón
ocho dígitos y una letra:
un "0" o "9"
siete dígitos
una letra (sin distinguir mayúsculas de minúsculas)
Suma de comprobación
no aplicable
Palabras clave
Keywords_cyprus_eu_tax_file_number
tax id
tax identification code
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tic#
tic
tin id
tin no
tin#
vergi kimlik kodu
vergi kimlik numarası
αριθμός φορολογικού μητρώου
κωδικός φορολογικού μητρώου
φορολογική ταυτότητα
φορολογικού κωδικού
Formato
dos letras seguidas por seis dígitos
Patrón
nueve letras y dígitos:
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_czech_republic_eu_driver's_license_number
řidičský prúkaz
řidičské průkazy
číslo řidičského průkazu
čísla řidičských průkazů
Formato
ocho dígitos sin espacios ni delimitadores
Patrón
ocho dígitos sin espacios ni delimitadores
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_czech_republic_eu_passport_number
cestovní pas
číslo pasu
cestovní pasu
passeport no
čísla pasu
Keywords_eu_passport_date
date of issue
date of expiry
Formato
nueve dígitos con barra diagonal opcional (formato antiguo) 10 dígitos con barra
diagonal opcional (nuevo formato)
Patrón
nueve dígitos (formato antiguo):
Suma de comprobación
Yes
Palabras clave
Keyword_czech_id_card
birth number
czech republic id
czechidno#
daňové číslo
identifikační číslo
identity no
identity number
identityno#
identityno
insurance number
national identification number
nationalnumber#
national number
osobní číslo
personalidnumber#
personal id number
personal identification number
personal number
pid#
pid
pojištění číslo
rč
rodne cislo
rodné číslo
ssn
ssn#
social security number
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
unique identification number
Fecha de nacimiento
Formato
Cualquier fecha válida
Suma de comprobación
No aplicable
Palabras clave
Keywords_date_of_birth
DOB
birth day
natal day
Cualquier palabra que contenga la cadena birth
Formato
ocho dígitos sin espacios ni delimitadores
Patrón
ocho dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_denmark_eu_driver's_license_number
kørekort
kørekortnummer
Formato
nueve dígitos sin espacios ni delimitadores
Patrón
nueve dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_denmark_eu_passport_number
pasnummer
Passeport n°
pasnumre
Keywords_eu_passport_date
date of issue
date of expiry
Formato
10 dígitos que contienen un guion
Patrón
10 dígitos:
Suma de comprobación
Yes
Palabras clave
Keyword_denmark_id
centrale personregister
civilt registreringssystem
cpr
cpr#
gesundheitskarte nummer
gesundheitsversicherungkarte nummer
health card
health insurance card number
health insurance number
identification number
identifikationsnummer
identifikationsnummer#
identity number
krankenkassennummer
nationalid#
nationalnumber#
national number
personalidnumber#
personalidentityno#
personal id number
personnummer
personnummer#
reisekrankenversicherungskartenummer
rejsesygesikringskort
ssn
ssn#
skat id
skat kode
skat nummer
skattenummer
social security number
sundhedsforsikringskort
sundhedsforsikringsnummer
sundhedskort
sundhedskortnummer
sygesikring
sygesikringkortnummer
tax code
travel health insurance card
uniqueidentityno#
tax number
tax registration number
tax id
tax identification number
taxid#
taxnumber#
tax no
taxno#
taxnumber
tax identification no
tin#
taxidno#
taxidnumber#
tax no#
tin id
tin no
cpr.nr
cprnr
cprnummer
personnr
personregister
sygesikringsbevis
sygesikringsbevisnr
sygesikringsbevisnummer
sygesikringskort
sygesikringskortnr
sygesikringskortnummer
sygesikringsnr
sygesikringsnummer
Correo electrónico
Formato
Cualquier dirección de correo electrónico válida que cumpla RFC 5322
Suma de comprobación
No aplicable
Palabras clave
Keywords_email
contact
email
electronic
login
mail
online (en línea)
usuario
webmail
Formato
dos letras seguidas por seis dígitos
Patrón
dos letras y seis dígitos:
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_estonia_eu_driver's_license_number
permis de conduire
juhilubade numbrid
juhiloa number
juhiluba
Patrón
11 dígitos:
Suma de comprobación
Yes
Palabras clave
Keywords_estonia_eu_national_id_card
id-kaart
ik
isikukood#
isikukood
maksu id
maksukohustuslase identifitseerimisnumber
maksunumber
national identification number
national number
personal code
personal id number
personal identification code
personal identification number
personalidnumber#
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
Formato
una letra seguida de siete dígitos sin espacios ni delimitadores
Patrón
una letra seguida de siete dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_estonia_eu_passport_number
Keywords_eu_passport_date
date of issue
date of expiry
Grupos étnicos
Formato
Este clasificador consta de los grupos étnicos más comunes. Para una lista de referencia,
consulte este artículo .
Suma de comprobación
No aplicable
Palabras clave
Keywords_ethnic_group
ethnic
ethnic groups
ethnicity
ethnicities
nationality
race
Formato
16 dígitos
Patrón
Patrón complejo y sólido.
Suma de comprobación
Yes
Palabras clave
Keyword_eu_debit_card
account number
card number
card no.
security number
cc#
Keyword_card_terms_dict
acct nbr
acct num
acct no
american express
americanexpress
americano espresso
amex
atm card
atm cards
atm kaart
atmcard
atmcards
atmkaart
atmkaarten
bancontact
bank card
bankkaart
card holder
card holders
card num
card number
card numbers
card type
cardano numerico
cardholder
cardholders
cardnumber
cardnumbers
carta bianca
carta credito
carta di credito
cartao de credito
cartao de crédito
cartao de debito
cartao de débito
carte bancaire
carte blanche
carte bleue
carte de credit
carte de crédit
carte di credito
carteblanche
cartão de credito
cartão de crédito
cartão de debito
cartão de débito
cb
ccn
check card
check cards
checkcard
checkcards
chequekaart
cirrus
cirrus-edc-maestro
controlekaart
controlekaarten
tarjeta de crédito
credit cards
creditcard
creditcards
debetkaart
debetkaarten
debit card
debit cards
debitcard
debitcards
debito automatico
diners club
dinersclub
detectar
discover card
discover cards
discovercard
discovercards
débito automático
edc
eigentümername
european debit card
hoofdkaart
hoofdkaarten
in viaggio
japanese card bureau
japanse kaartdienst
jcb
kaart
kaart num
kaartaantal
kaartaantallen
kaarthouder
kaarthouders
karte
karteninhaber
karteninhabers
kartennr
kartennummer
kreditkarte
kreditkarten-nummer
kreditkarteninhaber
kreditkarteninstitut
kreditkartennummer
kreditkartentyp
maestro
master card
master cards
mastercard
mastercards
mc
mister cash
n carta
carta
no de tarjeta
no do cartao
no do cartão
n°. de tarjeta
n°. do cartao
n°. do cartão
nr carta
nr. carta
numeri di scheda
numero carta
numero de cartao
numero de carte
número de cartão
numero de tarjeta
numero della carta
numero di carta
numero di scheda
numero do cartao
número do cartão
numéro de carte
nº carta
nº de carte
nº de la carte
nº de tarjeta
nº do cartao
nº do cartão
nº. do cartão
número de cartao
número de cartão
número de tarjeta
número do cartao
scheda dell'assegno
scheda dell'atmosfera
scheda dell'atmosfera
scheda della banca
scheda di controllo
scheda di debito
scheda matrice
schede dell'atmosfera
schede di controllo
schede di debito
schede matrici
scoprono la scheda
scoprono le schede
solo
supporti di scheda
supporto di scheda
switch
tarjeta atm
tarjeta credito
tarjeta de atm
tarjeta de credito
tarjeta de debito
tarjeta debito
tarjeta no
tarjetahabiente
tipo della scheda
ufficio giapponese della
scheda
v pay
v-pay
visa
visa plus
visa electron
visto
visum
vpay
Keyword_card_security_terms_dict
Keyword_card_expiration_terms_dict
ablauf
data de expiracao
data de expiração
data del exp
data di exp
data di scadenza
data em que expira
data scad
data scadenza
date de validité
datum afloop
datum van exp
de afloop
espira
espira
exp date
exp datum
expiration
expire
expires
expiry
fecha de expiracion
fecha de venc
gultig bis
gultigkeitsdatum
gültig bis
gültigkeitsdatum
la scadenza
scadenza
valable
validade
valido hasta
valor
venc
vencimento
vencimiento
verloopt
vervaldag
vervaldatum
vto
válido hasta
Austria
Bélgica
Bulgaria
Croacia
Chipre
Checo
Dinamarca
Estonia
Finlandia
Francia
Alemania
Grecia
Hungría
Irlanda
Italia
Letonia
Lituania
Luxemburgo
Malta
Países Bajos
Polonia
Portugal
Rumanía
Eslovaquia
Eslovenia
España
Suecia
Reino Unido
Número de pasaporte de la UE
Estas entidades se incluyen en el Número de pasaporte de la UE y son tipos de
información confidencial. Estas entidades se incluyen en el conjunto del número de
pasaporte de la UE.
Austria
Bélgica
Bulgaria
Croacia
Chipre
Checo
Dinamarca
Estonia
Finlandia
Francia
Alemania
Grecia
Hungría
Irlanda
Italia
Letonia
Lituania
Luxemburgo
Malta
Países Bajos
Polonia
Portugal
Rumanía
Eslovaquia
Eslovenia
España
Suecia
Reino Unido
Formato
10 dígitos que contienen un guion
Patrón
10 dígitos que contienen un guion:
seis dígitos
un guion
tres dígitos
un dígito o una letra
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_finland_eu_driver's_license_number
ajokortti
permis de conduire
ajokortin numero
kuljettaja lic.
körkort
körkortnummer
förare lic.
ajokortit
ajokortin numerot
Formato
Número de 20 dígitos
Patrón
Número de 20 dígitos:
10 dígitos: 8024680246
un espacio o guion opcional
10 dígitos
Suma de comprobación
No
Palabras clave
Keyword_finland_european_health_insurance_number
ehic#
ehic
finlandehicnumber#
finska sjukförsäkringskort
health card
health insurance card
health insurance number
hälsokort
sairaanhoitokortin
sairausvakuutuskortti
sairausvakuutusnumero
sjukförsäkring nummer
sjukförsäkringskort
suomen sairausvakuutuskortti
terveyskortti
Formato
seis dígitos más un carácter que indica un siglo, más tres dígitos, más un dígito de
control
Patrón
El patrón debe incluir lo siguiente:
Suma de comprobación
Yes
Palabras clave
ainutlaatuinen henkilökohtainen tunnus
henkilökohtainen tunnus
henkilötunnus
henkilötunnusnumero#
henkilötunnusnumero
hetu
id no
id number
identification number
identiteetti numero
identity number
idnumber
kansallinen henkilötunnus
kansallisen henkilökortin
national id card
national id no.
personal id
personal identity code
personalidnumber#
personbeteckning
personnummer
social security number
sosiaaliturvatunnus
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
tunnistenumero
tunnus numero
tunnusluku
tunnusnumero
verokortti
veronumero
verotunniste
verotunnus
Formato
combinación de nueve letras y dígitos.
Patrón
combinación de nueve letras y dígitos:
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keyword_finland_passport_number
suomalainen passi
passin numero
passin numero.#
passin numero#
passin numero.
passi#
passi number
Keywords_eu_passport_date
date of issue
date of expiry
Formato
12 dígitos
Patrón
12 dígitos con validación para descontar patrones similares, como números de teléfono
franceses.
Suma de comprobación
No
Palabras clave
Keyword_french_drivers_license
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
permis de conduire
licence number
license number
licence numbers
license numbers
numéros de licence
Formato
Número de 21 dígitos
Patrón
Número de 21 dígitos:
10 dígitos
un espacio opcional
10 dígitos
un espacio opcional
un dígito
Suma de comprobación
No
Palabras clave
Keyword_France_health_insurance_number
insurance card
carte vitale
carte d'assuré social
Formato
12 dígitos
Patrón
12 dígitos
Suma de comprobación
No
Palabras clave
Keywords_france_eu_national_id_card
card number
carte nationale d’identité
carte nationale d'idenite no
cni#
cni
compte bancaire
national identification number
national identity
nationalidno#
numéro d'assurance maladie
numéro de carte vitale
Número de pasaporte de Francia
Esta entidad está disponible en el tipo de información confidencial del Número de
pasaporte de la UE. También está disponible como una entidad de tipo de información
confidencial independiente.
Formato
nueve dígitos y letras
Patrón
nueve dígitos y letras:
dos dígitos
dos letras (sin distinguir mayúsculas de minúsculas)
cinco dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_france_eu_passport_number
numéro de passeport
passeport n °
passeport non
passeport #
passeport#
passeportnon
passeportn °
passeport français
passeport livre
passeport carte
numéro passeport
passeport n°
n° du passeport
n° passeport
Keywords_eu_passport_date
date of issue
date of expiry
Formato
15 dígitos
Patrón
Debe coincidir con uno de dos patrones:
o
15 dígitos consecutivos
Suma de comprobación
Yes
Palabras clave
Keyword_fr_insee
code sécu
d'identité nationale
insee
fssn#
le numéro d'identification nationale
le code de la sécurité sociale
national id
national identification
no d'identité
n°. d'identité
numéro d'assurance
numéro d'identité
numero d'identite
numéro de sécu
numéro de sécurité sociale
no d'identite
n°. d'identite
ssn
ssn#
sécurité sociale
securité sociale
securite sociale
socialsecuritynumber
social security number
social security code
social insurance number
Formato
13 dígitos
Patrón
13 dígitos
Suma de comprobación
Yes
Palabras clave
Keywords_france_eu_tax_file_number
numéro d'identification fiscale
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
Patrón
Patrón alfanumérico de 13 caracteres:
Suma de comprobación
Yes
Palabras clave
Keyword_France_value_added_tax_number
vat number
vat no
vat#
value added tax
siren identification no numéro d'identification taxe sur valeur ajoutée
taxe valeur ajoutée
taxe sur la valeur ajoutée
n° tva
numéro de tva
numéro d'identification siren
Formato
combinación de 11 dígitos y letras
Patrón
11 dígitos y letras (sin distinguir mayúsculas de minúsculas):
Suma de comprobación
Yes
Palabras clave
Keyword_german_drivers_license_number
ausstellungsdatum
ausstellungsort
ausstellende behöde
ausstellende behorde
ausstellende behoerde
führerschein
fuhrerschein
fuehrerschein
führerscheinnummer
fuhrerscheinnummer
fuehrerscheinnummer
führerschein-
fuhrerschein-
fuehrerschein-
führerscheinnummernr
fuhrerscheinnummernr
fuehrerscheinnummernr
führerscheinnummerklasse
fuhrerscheinnummerklasse
fuehrerscheinnummerklasse
nr-führerschein
nr-fuhrerschein
nr-fuehrerschein
no-führerschein
no-fuhrerschein
no-fuehrerschein
n-führerschein
n-fuhrerschein
n-fuehrerschein
permis de conduire
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dlno
Formato
desde el 1 de noviembre de 2010: Nueve letras y dígitos
Patrón
desde el 1 de noviembre de 2010:
10 dígitos
Suma de comprobación
No
Palabras clave
Keyword_germany_id_card
ausweis
gpid
identificación
identifikation
identifizierungsnummer
identity card
identity number
id-nummer
personal id
personalausweis
persönliche id nummer
persönliche identifikationsnummer
persönliche-id-nummer
Formato
10 dígitos o letras
Patrón
El patrón debe incluir lo siguiente:
Suma de comprobación
Yes
Palabras clave
Keyword_german_passport
reisepasse
reisepassnummer
No-Reisepass
Nr-Reisepass
Reisepass-Nr
Passnummer
reisepässe
passeport no.
passeport no
Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Formato
11 dígitos sin espacios ni delimitadores
Patrón
11 dígitos
Dos dígitos
Un espacio opcional
Tres dígitos
Un espacio opcional
Tres dígitos
Un espacio opcional
Dos dígitos
un dígito de comprobación
Suma de comprobación
Yes
Palabras clave
Keywords_germany_eu_tax_file_number
identifikationsnummer
steuer id
steueridentifikationsnummer
steuernummer
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
zinn#
zinn
zinnnummer
Patrón
Patrón alfanumérico de 11 caracteres:
una letra D o d
una letra E o e
un espacio opcional
tres dígitos
un espacio o coma opcionales
tres dígitos
un espacio o coma opcionales
tres dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_germany_value_added_tax_number
vat number
vat no
vat#
vat# mehrwertsteuer
mwst
mehrwertsteuer identifikationsnummer
mehrwertsteuer nummer
Patrón
nueve dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_greece_eu_driver's_license_number
δεια οδήγησης
Adeia odigisis
Άδεια οδήγησης
Δίπλωμα οδήγησης
Formato
Combinación de 7-8 letras y números más un guion
Patrón
Siete letras y números (formato anterior):
Suma de comprobación
No
Palabras clave
Keyword_greece_id_card
greek id
greek national id
greek personal id card
greek police id
identity card
tautotita
ταυτότητα
ταυτότητας
Formato
Dos letras seguidas de siete dígitos sin espacios ni delimitadores
Patrón
Dos letras seguidas por siete dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_greece_eu_passport_number
αριθμός διαβατηρίου
αριθμούς διαβατηρίου
αριθμός διαβατηριο
Formato
11 dígitos sin espacios ni delimitadores
Patrón
Seis dígitos como fecha de nacimiento AAMMDD
Cuatro dígitos
un dígito de control
Suma de comprobación
Yes
Palabras clave
Keywords_greece_eu_ssn_or_equivalent
ssn
ssn#
social security no
socialsecurityno#
social security number
amka
a.m.k.a.
Αριθμού Μητρώου Κοινωνικής Ασφάλισης
Formato
Nueve dígitos sin espacios ni delimitadores
Patrón
Nueve dígitos
Suma de comprobación
No aplicable
Palabras clave
Keywords_greece_eu_tax_file_number
afm#
afm
aφμ|aφμ αριθμός
aφμ
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
tax registry no
tax registry number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
taxregistryno#
tin id
tin no
tin#
αριθμός φορολογικού μητρώου
τον αριθμό φορολογικού μητρώου
φορολογικού μητρώου νο
Formato
Combinación de 8-9 letras y números más paréntesis opcionales alrededor del carácter
final.
Patrón
Combinación de 8-9 letras:
Suma de comprobación
Yes
Palabras clave
Keyword_hong_kong_id_card
hkid
hong kong identity card
HKIDC
id card
identity card
hk identity card
hong kong id
香港身份證
香港永久性居民身份證
身份證
身份証
身分證
身分証
香港身份証
香港身分證
香港身分証
香港身份證
香港居民身份證
香港居民身份証
香港居民身分證
香港居民身分証
香港永久性居民身份証
香港永久性居民身分證
香港永久性居民身分証
香港永久性居民身份證
香港非永久性居民身份證
香港非永久性居民身份証
香港非永久性居民身分證
香港非永久性居民身分証
香港特別行政區永久性居民身份證
香港特別行政區永久性居民身份証
香港特別行政區永久性居民身分證
香港特別行政區永久性居民身分証
香港特別行政區非永久性居民身份證
香港特別行政區非永久性居民身份証
香港特別行政區非永久性居民身分證
香港特別行政區非永久性居民身分証
Número de permiso de conducir de Hungría
Formato
Dos letras seguidas por seis dígitos
Patrón
Dos letras y seis dígitos:
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_hungary_eu_driver's_license_number
vezetoi engedely
vezetői engedély
vezetői engedélyek
Formato
11 dígitos
Patrón
11 dígitos:
Suma de comprobación
Yes
Palabras clave
Keywords_hungary_eu_national_id_card
id number
identification number
sz ig
sz. ig.
sz.ig.
személyazonosító igazolvány
személyi igazolvány
Formato
Dos letras seguidas de seis o siete dígitos sin espacios ni delimitadores
Patrón
Dos letras seguidas de seis o siete dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_hungary_eu_passport_number
útlevél száma
Útlevelek száma
útlevél szám
Keywords_eu_passport_date
date of issue
date of expiry
Formato
Nueve dígitos sin espacios ni delimitadores
Patrón
Nueve dígitos
Suma de comprobación
Yes
Palabras clave
Keywords_hungary_eu_ssn_or_equivalent
hungarian social security number
social security number
socialsecuritynumber#
hssn#
socialsecuritynno
hssn
taj
taj#
ssn
ssn#
social security no
áfa
közösségi adószám
általános forgalmi adó szám
hozzáadottérték adó
áfa szám
magyar áfa szám
Formato
10 dígitos sin espacios ni delimitadores
Patrón
10 dígitos:
Suma de comprobación
Yes
Palabras clave
Keywords_hungary_eu_tax_file_number
adóazonosító szám
adóhatóság szám
adószám
hungarian tin
hungatiantin#
tax authority no
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
vat number
Formato
Patrón alfanumérico de 10 caracteres
Patrón
Patrón alfanumérico de 10 caracteres:
dos letras: HU o hu
espacio opcional
ocho dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_Hungary_value_added_tax_number
vat
value added tax number
vat#
vatno#
hungarianvatno#
tax no.
value added tax áfa
közösségi adószám
általános forgalmi adó szám
hozzáadottérték adó
áfa szám
Formato
10 letras o dígitos
Patrón
10 letras o dígitos:
Suma de comprobación
No
Palabras clave
Keyword_india_permanent_account_number
Número de cuenta permanente
PAN
Formato
12 dígitos que contienen espacios o guiones opcionales
Patrón
12 dígitos:
Suma de comprobación
Yes
Palabras clave
Keyword_india_aadhar
aadhaar
aadhar
aadhar#
uid
आधार
uidai
Formato
16 dígitos que contienen puntos opcionales
Patrón
16 dígitos:
Suma de comprobación
No
Palabras clave
Keyword_indonesia_id_card
KTP
Kartu Tanda Penduduk
Nomor Induk Kependudukan
Patrón
El patrón debe incluir lo siguiente:
ad
ae
al
en
az
ba
be
bg
bh
ch
cr
cy
cz
de
dk
do
ee
es
fi
fo
fr
gb
ge
gi
gl
gr
h
hu
ie
il
is
it
kw
kz
lb
li
lt
lu
lv
mc
md
yo
mk
mr
mt
mu
nl
No
pl
pt
ro
rs
sa
se
si
sk
sm
tn
tr
vg
Suma de comprobación
Yes
Palabras clave
None
Dirección IP
Formato
IPv4:
Patrón complejo que tiene en cuenta las versiones con formato (puntos) y sin formato
(sin puntos) de las direcciones IPv4.
IPv6:
patrón complejo que tiene en cuenta los números de las direcciones IPv6 con formato
(que incluyen dos puntos).
Patrón
Suma de comprobación
No
Palabras clave
Keyword_ipaddress
Dirección IP v4
Formato
Patrón complejo que tiene en cuenta las versiones con formato (puntos) y sin formato
(sin puntos) de las direcciones IPv4.
Patrón
Suma de comprobación
No
Palabras clave
Keyword_ipaddress
Dirección IP v6
Formato
patrón complejo que tiene en cuenta los números de las direcciones IPv6 con formato
(que incluyen dos puntos).
Patrón
Suma de comprobación
No
Palabras clave
Keyword_ipaddress
IP (distingue mayúsculas de minúsculas)
dirección IP
ip addresses
internet protocol
IP-כתובת ה
Formato
Seis dígitos seguidos de cuatro letras
Patrón
Seis dígitos y cuatro letras:
Seis dígitos
Cuatro letras (sin distinguir mayúsculas de minúsculas)
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_ireland_eu_driver's_license_number
ceadúnas tiomána
ceadúnais tiomána
Formato
Dos letras o dígitos seguidos de siete dígitos sin espacios ni delimitadores
Patrón
Dos letras o dígitos seguidos de siete dígitos:
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_ireland_eu_passport_number
passeport numero
uimhreacha pasanna
uimhir pas
uimhir phas
uimhreacha pas
uimhir cárta
uimhir chárta
Keywords_eu_passport_date
date of issue
date of expiry
Número de servicio público personal de Irlanda
(PPS)
Formato
Formato antiguo (hasta el 31 de diciembre de 2012):
Patrón
Formato antiguo (hasta el 31 de diciembre de 2012):
siete dígitos
una o dos letras (sin distinguir mayúsculas de minúsculas)
siete dígitos
una letra (sin distinguir mayúsculas de minúsculas), que es un dígito de control
alfabético
Una letra opcional en el intervalo A-I o "W"
Suma de comprobación
Yes
Palabras clave
Keywords_ireland_eu_national_id_card
Patrón
Con formato:
dos dígitos
un guión
tres dígitos
un guión
ocho dígitos
Sin formato:
13 dígitos consecutivos
Suma de comprobación
No
Palabras clave
Keyword_israel_bank_account_number
Formato
nueve dígitos
Patrón
nueve dígitos consecutivos
Suma de comprobación
Yes
Palabras clave
Keyword_Israel_National_ID
מספר זהות
מספר זיה וי
מספר זיהוי ישר אלי
זהותישר אלית
هو ية اسرائيل ية عدد
هوية إسرائ يلية
رقم الهوية
عدد هوية فريدة من نوعها
idnumber#
id number
identity no
identitynumber#
identity number
israeliidentitynumber
personal id
unique id
Formato
combinación de 10 letras y dígitos.
Patrón
combinación de 10 letras y dígitos:
una letra (sin distinguir mayúsculas de minúsculas)
la letra "A" o "V" (sin distinguir mayúsculas de minúsculas)
siete dígitos
una letra (sin distinguir mayúsculas de minúsculas)
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keyword_italy_drivers_license_number
numero di patente
patente di guida
patente guida
patenti di guida
patenti guida
Formato
una combinación de 16 caracteres de letras y dígitos en el patrón especificado
Patrón
Una combinación de 16 caracteres de letras y dígitos:
tres letras que corresponden a las tres primeras consonantes del nombre de
familia
tres letras que corresponden a la primera, tercera y cuarta consonantes del
nombre
dos dígitos que corresponden a los últimos dígitos del año de nacimiento
una letra que corresponde a la letra del mes de nacimiento: las letras se usan en
orden alfabético, pero solo se usan las letras A a E, H, L, M, P, R a T (por lo tanto,
enero es A y octubre es R)
dos dígitos que corresponden al día del mes de nacimiento para diferenciar entre
géneros, se agregan 40 al día de nacimiento de las mujeres.
cuatro dígitos que corresponden al código de área específico del municipio donde
nació la persona (para los países extranjeros se utilizan códigos de ámbito
nacional)
un dígito de paridad
Suma de comprobación
Yes
Palabras clave
Keywords_italy_eu_national_id_card
codice fiscal
codice fiscale
codice id personale
codice personale
fiscal code
numero certificato personale
numero di identificazione fiscale
numero id personale
numero personale
personal certificate number
personal code
personal id code
personal id number
personalcodeno#
tax code
tax id
tax identification no
tax identification number
tax identity number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
Formato
dos letras o dígitos seguidos de siete dígitos sin espacios ni delimitadores
Patrón
dos letras o dígitos seguidos de siete dígitos:
Suma de comprobación
no aplicable
Palabras clave
Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_italy_eu_passport_number
italiana passaporto
passaporto italiana
passaporto numero
numéro passeport
numero di passaporto
numeri del passaporto
passeport italien
Keywords_eu_passport_date
date of issue
date of expiry
Formato
Patrón alfanumérico de 13 caracteres con delimitadores opcionales
Patrón
Patrón alfanumérico de 13 caracteres con delimitadores opcionales:
Ioi
Tot
espacio opcional, punto, guion o coma
11 dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_italy_value_added_tax_number
vat number
vat no
vat#
iva
iva#
Formato
siete u ocho dígitos
Patrón
número de cuenta bancaria:
Suma de comprobación
No
Palabras clave
Keyword_jp_bank_account
Checking Account Number
Comprobando cuenta
Checking Account #
Checking Acct Number
Checking Acct #
Checking Acct No.
Checking Account No.
Número de cuenta bancaria
Cuenta bancaria
Bank Account #
Bank Acct Number
Bank Acct #
Bank Acct No.
Bank Account No.
Savings Account Number
Cuenta de ahorros
Savings Account #
Savings Acct Number
Savings Acct #
Savings Acct No.
Savings Account No.
Debit Account Number
Debit Account
Debit Account #
Debit Acct Number
Debit Acct #
Debit Acct No.
Debit Account No.
口座番号
銀行口座
銀行口座番号
総合口座
普通預金口座
普通口座
当座預金口座
当座口座
預金口座
振替口座
銀行
バンク
Keyword_jp_bank_branch_code
支店番号
支店コード
店番号
Formato
12 dígitos
Patrón
12 dígitos consecutivos
Suma de comprobación
No
Palabras clave
Keyword_jp_drivers_license_number
driverlicense
driverslicense
driver'slicense
driverslicenses
driver'slicenses
driverlicenses
dl#
dls#
lic#
lics#
運転免許証
運転免許
免許証
免許
運転免許証番号
運転免許番号
免許証番号
免許番号
運転免許証ナンバー
運転免許ナンバー
免許証ナンバー
運転免許証no
運転免許no
免許証no
免許no
運転経歴証明書番号
運転経歴証明書
運転免許証No.
運転免許No.
免許証No.
免許No.
運転免許証#
運転免許#
免許証#
免許#
Formato
Número de 13 dígitos
Patrón
Número de 13 dígitos:
Suma de comprobación
Yes
Palabras clave
Keyword_japan_my_number_corporate
corporate number
マイナンバー
共通番号
マイナンバーカード
マイナンバーカード番号
個人番号カード
個人識別番号
個人識別ナンバー
法人番号
指定通知書
Formato
Número de 12 dígitos
Patrón
Número de 12 dígitos:
cuatro dígitos
un espacio opcional, punto o guion
cuatro dígitos
un espacio opcional, punto o guion
cuatro dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_japan_my_number_personal
my number
マイナンバー
個人番号
共通番号
マイナンバーカード
マイナンバーカード番号
個人番号カード
個人識別番号
個人識別ナンバー
通知カード
Número de pasaporte de Japón
Formato
dos letras seguidas por siete dígitos
Patrón
Dos letras (sin distinguir mayúsculas de minúsculas) seguidas de siete dígitos
Suma de comprobación
No
Palabras clave
Keyword_jp_passport
Passport
Número de pasaporte
Passport No.
Passport #
パスポート
パスポート番号
パスポートナンバー
パスポート#
パスポート#
パスポートNo.
旅券番号
旅券番号#
旅券番号♯
旅券ナンバー
Formato
12 letras y dígitos
Patrón
12 letras y dígitos:
Suma de comprobación
No
Palabras clave
Keyword_jp_residence_card_number
Número de la tarjeta de residencia
Residence card no
Residence card #
在留カード番号
在留カード
在留番号
Formato
11 dígitos
Patrón
11 dígitos consecutivos
Suma de comprobación
No
Palabras clave
Keyword_jp_resident_registration_number
Número de registro de residente
Residents Basic Registry Number
Resident Registration No.
Resident Register No.
Residents Basic Registry No.
Basic Resident Register No.
外国人登録証明書番号
証明書番号
登録番号
外国人登録証
Formato
7-12 dígitos
Patrón
7-12 dígitos:
cuatro dígitos
un guion (opcional)
seis dígitos
or
7-12 dígitos consecutivos
Suma de comprobación
No
Palabras clave
Keyword_jp_sin
Formato
tres letras seguidas por seis dígitos
Patrón
tres letras y seis dígitos:
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_latvia_eu_driver's_license_number
autovadītāja apliecība
autovadītāja apliecības
vadītāja apliecība
Formato
11 dígitos y un guion opcional
Patrón
Formato anterior
11 dígitos y un guion:
Formato nuevo
11 dígitos
Suma de comprobación
Yes
Palabras clave
Keywords_latvia_eu_national_id_card
administrative number
alvas nē
birth number
citizen number
civil number
electronic census number
electronic number
fiscal code
healthcare user number
id#
id-code
identification number
identifikācijas numurs
id-number
individual number
latvija alva
nacionālais id
national id
national identifying number
national identity number
national insurance number
national register number
nodokļa numurs
nodokļu id
nodokļu identifikācija numurs
personal certificate number
personal code
personal id code
personal id number
personal identification code
personal identifier
personal identity number
personal number
personal numeric code
personalcodeno#
personas kods
population identification code
public service number
registration number
revenue number
social insurance number
social security number
state tax code
tax file number
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
voter’s number
Formato
dos letras o dígitos seguidos de siete dígitos sin espacios ni delimitadores
Patrón
dos letras o dígitos seguidos de siete dígitos:
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_latvia_eu_passport_number
pase numurs
pase numur
pases numuri
pases nr
passeport no
n° du Passeport
Keywords_eu_passport_date
date of issue
date of expiry
Formato
ocho dígitos sin espacios ni delimitadores
Patrón
ocho dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_lithuania_eu_driver's_license_number
vairuotojo pažymėjimas
vairuotojo pažymėjimo numeris
vairuotojo pažymėjimo numeriai
Formato
11 dígitos sin espacios ni delimitadores
Patrón
11 dígitos sin espacios ni delimitadores:
Suma de comprobación
Yes
Palabras clave
Keywords_lithuania_eu_national_id_card
asmeninis skaitmeninis kodas
asmens kodas
citizen service number
mokesčių id
mokesčių identifikavimas numeris
mokesčių identifikavimo numeris
mokesčių numeris
national identification number
personal code
personal numeric code
piliečio paslaugos numeris
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
unikalus identifikavimo kodas
unikalus identifikavimo numeris
unique identification number
unique identity number
uniqueidentityno#
Formato
ocho dígitos o letras sin espacios ni delimitadores
Patrón
ocho dígitos o letras (sin distinguir mayúsculas de minúsculas)
Suma de comprobación
no aplicable
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_lithuania_eu_passport_number
paso numeris
paso numeriai
paso nr
Keywords_eu_passport_date
date of issue
date of expiry
Location
Formato
La longitud puede oscilar entre -180,0 y 180,0. La latitud puede oscilar entre -90,0 y
90,0.
Suma de comprobación
No aplicable
Palabras clave
lat
latitude
long
longitude
coord
coordenadas
geoárea
geolocalización
loc
ubicación
position
Formato
seis dígitos sin espacios ni delimitadores
Patrón
seis dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_luxemburg_eu_driver's_license_number
fahrerlaubnis
Führerschäin
Patrón
13 dígitos:
11 dígitos
dos dígitos de control
Suma de comprobación
sí
Palabras clave
Keywords_luxemburg_eu_national_id_card
eindeutige id
eindeutige id-nummer
eindeutigeid#
id personnelle
idpersonnelle#
idpersonnelle
individual code
individual id
individual identification
individual identity
numéro d'identification personnel
personal id
personal identification
personal identity
personalidno#
personalidnumber#
persönliche identifikationsnummer
unique id
unique identity
uniqueidkey#
Número de identificación nacional de
Luxemburgo: personas jurídicas
Formato
11 dígitos
Patrón
11 dígitos
dos dígitos
un espacio opcional
tres dígitos
un espacio opcional
tres dígitos
un espacio opcional
dos dígitos
un dígito de comprobación
Suma de comprobación
Yes
Palabras clave
Keywords_luxemburg_eu_tax_file_number
carte de sécurité sociale
étain non
étain#
identifiant d'impôt
luxembourg tax identifikatiounsnummer
numéro d'étain
numéro d'identification fiscal luxembourgeois
numéro d'identification fiscale
social security
sozialunterstützung
sozialversécherung
sozialversicherungsausweis
steier id
steier identifikatiounsnummer
steier nummer
steuer id
steueridentifikationsnummer
steuernummer
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
zinn#
zinn
zinnzahl
Formato
ocho dígitos o letras sin espacios ni delimitadores
Patrón
ocho dígitos o letras (sin distinguir mayúsculas de minúsculas)
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_luxemburg_eu_passport_number
ausweisnummer
luxembourg pass
luxembourg passeport
luxembourg passport
no de passeport
no-reisepass
nr-reisepass
numéro de passeport
pass net
pass nr
passnummer
passeport nombre
reisepässe
reisepass-nr
reisepassnummer
Keywords_eu_passport_date
date of issue
date of expiry
Número del carné de identidad de Malasia
Formato
12 dígitos que contienen guiones opcionales
Patrón
12 dígitos:
Suma de comprobación
No
Palabras clave
Keyword_malaysia_id_card_number
Formato
Combinación de dos caracteres y seis dígitos en el patrón especificado
Patrón
combinación de dos caracteres y seis dígitos:
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_malta_eu_driver's_license_number
liċenzja tas-sewqan
liċenzji tas-sewwieq
Número de la tarjeta de identificación de Malta
Formato
siete dígitos seguidos de una letra
Patrón
siete dígitos seguidos de una letra:
siete dígitos
una letra de "M, G, A, P, L, H, B, Z" (sin mayúsculas y minúsculas)
Suma de comprobación
No aplicable
Palabras clave
Keywords_malta_eu_national_id_card
citizen service number
id tat-taxxa
identifika numru tal-biljett
kodiċi numerali personali
numru ta 'identifikazzjoni personali
numru ta 'identifikazzjoni tat-taxxa
numru ta 'identifikazzjoni uniku
numru ta' identità uniku
numru tas-servizz taċ-ċittadin
numru tat-taxxa
personal numeric code
unique identification number
unique identity number
uniqueidentityno#
Patrón
siete dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_malta_eu_passport_number
numru tal-passaport
numri tal-passaport
Nru tal-passaport
Keywords_eu_passport_date
date of issue
date of expiry
Número de identificación fiscal de Malta
Formato
Para los ciudadanos malteses:
nueve dígitos
Patrón
Ciudadanos malteses: siete dígitos y una letra
siete dígitos
una letra (sin distinguir mayúsculas de minúsculas)
nueve dígitos
Suma de comprobación
No aplicable
Palabras clave
Keywords_malta_eu_tax_file_number
citizen service number
id tat-taxxa
identifika numru tal-biljett
kodiċi numerali personali
numru ta 'identifikazzjoni personali
numru ta 'identifikazzjoni tat-taxxa
numru ta 'identifikazzjoni uniku
numru ta' identità uniku
numru tas-servizz taċ-ċittadin
numru tat-taxxa
personal numeric code
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
unique identification number
unique identity number
uniqueidentityno#
Formato
ocho o nueve dígitos que contienen espacios opcionales
Patrón
entre ocho y nueve dígitos:
tres dígitos
un espacio (opcional)
tres dígitos
un espacio (opcional)
entre dos y tres dígitos
Suma de comprobación
Yes
Palabras clave
Keywords_netherlands_eu_national_id_card
bsn#
bsn
burgerservicenummer
citizen service number
person number
personal number
personal numeric code
person-related number
persoonlijk nummer
persoonlijke numerieke code
persoonsgebonden
persoonsnummer
sociaal-fiscaal nummer
social-fiscal number
sofi
sofinummer
uniek identificatienummer
uniek identiteitsnummer
unique identification number
unique identity number
uniqueidentityno#
Formato
10 dígitos sin espacios ni delimitadores
Patrón
10 dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_netherlands_eu_driver's_license_number
permis de conduire
rijbewijs
rijbewijsnummer
rijbewijzen
rijbewijs nummer
rijbewijsnummers
Formato
nueve letras o dígitos sin espacios ni delimitadores
Patrón
nueve letras o dígitos
Suma de comprobación
no aplicable
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_netherlands_eu_passport_number
paspoort nummer
paspoortnummers
paspoortnummer
paspoort nr
Formato
nueve dígitos sin espacios ni delimitadores
Patrón
nueve dígitos
Suma de comprobación
Yes
Palabras clave
Keywords_netherlands_eu_tax_file_number
btw nummer
hollânske tax identification
hulandes impuesto id number
hulandes impuesto identification
identificatienummer belasting
identificatienummer van belasting
impuesto identification number
impuesto number
nederlands belasting id nummer
nederlands belasting identificatie
nederlands belasting identificatienummer
nederlands belastingnummer
nederlandse belasting identificatie
netherlands tax identification
netherland's tax identification
netherlands tin
netherland's tin
tax id
tax identification no
tax identification number
tax identification tal
tax no#
tax no
tax number
tax registration number
tax tal
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
Formato
Patrón alfanumérico de 14 caracteres
Patrón
Patrón alfanumérico de 14 caracteres:
Non
Lol
espacio opcional, punto o guion
nueve dígitos
espacio opcional, punto o guion
Bob
dos dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_netherlands_value_added_tax_number
vat number
vat no
vat#
wearde tafoege tax getal
btw nûmer
btw-nummer
Formato
Patrón de 14 a 16 dígitos con delimitador opcional
Patrón
Patrón de 14 a 16 dígitos con delimitador opcional:
dos dígitos
un guion o espacio opcional
de tres a cuatro dígitos
un guion o espacio opcional
siete dígitos
un guion o espacio opcional
de dos a tres dígitos
un guion o espacio de opciones
Suma de comprobación
Yes
Palabras clave
Keyword_new_zealand_bank_account_number
account number
bank account
bank_acct_id
bank_acct_branch
bank_acct_nbr
Formato
patrón alfanumérico de ocho caracteres
Patrón
patrón alfanumérico de ocho caracteres
dos letras
seis dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_new_zealand_drivers_license_number
driverlicence
driverlicences
driver lic
driver licence
driver licences
driverslic
driverslicence
driverslicences
drivers lic
drivers lics
drivers licence
drivers licences
driver'lic
driver'lics
driver'licence
driver'licences
driver' lic
driver' lics
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's licence
driver's licences
driverlic#
driverlics#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver licence#
driver licences#
driverslic#
driverslics#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's licence#
driver's licences#
international driving permit
international driving permits
nz automobile association
new zealand automobile association
Formato
ocho o nueve dígitos con delimitadores opcionales
Patrón
ocho o nueve dígitos con delimitadores opcionales
Suma de comprobación
Yes
Palabras clave
Keyword_new_zealand_inland_revenue_number
ird no.
ird no#
nz ird
new zealand ird
ird number
inland revenue number
Formato
tres letras, un espacio (opcional) y cuatro dígitos
Patrón
tres letras (sin distinguir mayúsculas de minúsculas), excepto "I" y "O"
un espacio (opcional)
cuatro dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_nz_terms
NHI
Nueva Zelanda
Sanidad
tratamiento
National Health Index Number
nhi number
nhi no.
NHI#
National Health Index No.
National Health Index Id
National Health Index #
Formato
nueve dígitos
Patrón
nueve dígitos
tres dígitos
un guión opcional
tres dígitos
un guión opcional
tres dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_new_zealand_social_welfare_number
social welfare #
social welfare#
social welfare No.
social welfare number
swn#
Formato
11 dígitos
Patrón
11 dígitos:
Suma de comprobación
Yes
Palabras clave
Keyword_norway_id_number
Personal identification number
Norwegian ID Number
Número de identificación
Identificación
Personnummer
Fødselsnummer
Patrón
12 dígitos:
cuatro dígitos
un guion
siete dígitos
un guion
un dígito
Suma de comprobación
No
Palabras clave
Keyword_philippines_id
Unified Multi-Purpose ID
UMID
Identity Card
Pinag-isang Multi-Layunin ID
Formato
14 dígitos que contienen dos barras diagonales
Patrón
14 dígitos y dos barras diagonales:
cinco dígitos
una barra diagonal
dos dígitos
una barra diagonal
siete dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_poland_eu_driver's_license_number
prawo jazdy
prawa jazdy
Formato
tres letras y seis dígitos
Patrón
tres letras (sin distinguir mayúsculas de minúsculas) seguidas de seis dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_poland_national_id_passport_number
Dowód osobisty
Numer dowodu osobistego
Nazwa i numer dowodu osobistego
Nazwa i nr dowodu osobistego
Nazwa i nr dowodu tożsamości
Dowód Tożsamości
dow. os.
Formato
11 dígitos
Patrón
seis dígitos que representan la fecha de nacimiento en el formato AAMMDD
cuatro dígitos
un dígito de comprobación
Suma de comprobación
Yes
Palabras clave
Keyword_pesel_identification_number
dowód osobisty
dowódosobisty
niepowtarzalny numer
niepowtarzalnynumer
nr.-pesel
nr-pesel
numer identyfikacyjny
pesel
tożsamości narodowej
Formato
dos letras y siete dígitos
Patrón
Dos letras (sin distinguir mayúsculas de minúsculas) seguidas de siete dígitos
Suma de comprobación
Yes
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keyword_polish_national_passport_number
numer paszportu
numery paszportów
numery paszportowe
nr paszportu
nr. paszportu
nr paszportów
n° passeport
passeport n°
Keywords_eu_passport_date
date of issue
date of expiry
Formato
Número de 9 o 14 dígitos
Patrón
número de nueve o 14 dígitos:
nueve dígitos
or
nueve dígitos
guion
cinco dígitos
Suma de comprobación
Yes
Palabras clave
Keywords_poland_regon_number
regon id
statistical number
statistical id
statistical no
regon number
regonid#
regonno#
company id
companyid#
companyidno#
numer statystyczny
numeru regon
numerstatystyczny#
numeruregon#
Formato
11 dígitos sin espacios ni delimitadores
Patrón
11 dígitos
Suma de comprobación
Yes
Palabras clave
Keywords_poland_eu_tax_file_number
nip#
nip
numer identyfikacji podatkowej
numeridentyfikacjipodatkowej#
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
vat id#
vat id
vat no
vat number
vatid#
vatid
vatno#
Formato
ocho dígitos
Patrón
ocho dígitos
Suma de comprobación
No
Palabras clave
Keyword_portugal_citizen_card
bilhete de identidade
cartão de cidadão
citizen card
document number
documento de identificação
id number
identification no
identification number
identity card no
identity card number
national id card
nic
número bi de portugal
número de identificação civil
número de identificação fiscal
número do documento
portugal bi number
Formato
dos patrones: dos letras seguidas de 5-8 dígitos con caracteres especiales
Patrón
Patrón 1: Dos letras seguidas de 5/6 con caracteres especiales:
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_portugal_eu_driver's_license_number
carteira de motorista
carteira motorista
carteira de habilitação
carteira habilitação
número de licença
número licença
permissão de condução
permissão condução
Licença condução Portugal
carta de condução
Formato
una letra seguida de seis dígitos sin espacios ni delimitadores
Patrón
una letra seguida de siete dígitos:
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_portugal_eu_passport_number
número do passaporte
portuguese passport
portuguese passeport
portuguese passaporte
passaporte nº
passeport nº
números de passaporte
portuguese passports
número passaporte
números passaporte
Keywords_eu_passport_date
date of issue
date of expiry
Formato
nueve dígitos con espacios opcionales
Patrón
tres dígitos
un espacio opcional
tres dígitos
un espacio opcional
tres dígitos
Suma de comprobación
Yes
Palabras clave
Keywords_portugal_eu_tax_file_number
cpf#
cpf
nif#
nif
número de identificação fisca
numero fiscal
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
Formato
un carácter seguido de ocho dígitos
Patrón
un carácter seguido de ocho dígitos:
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_romania_eu_driver's_license_number
permis de conducere
permisului de conducere
permisului conducere
permisele de conducere
permisele conducere
permis conducere
Formato
13 dígitos sin espacios ni delimitadores
Patrón
un dígito del 1 al 9
seis dígitos que representan la fecha de nacimiento (AAMMDD)
dos dígitos, que pueden ser 01-52 o 99
cuatro dígitos
Suma de comprobación
Yes
Palabras clave
Keywords_romania_eu_national_id_card
cnp#
cnp
cod identificare personal
cod numeric personal
cod unic identificare
codnumericpersonal#
codul fiscal nr.
identificarea fiscală nr#
id-ul taxei
insurance number
insurancenumber#
national id#
national id
national identification number
număr identificare personal
număr identitate
număr personal unic
număridentitate#
număridentitate
numărpersonalunic#
numărpersonalunic
număru de identificare fiscală
numărul de identificare fiscală
personal numeric code
pin#
pin
tax file no
tax file number
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
unique identification number
unique identity number
uniqueidentityno#
uniqueidentityno
Formato
ocho o nueve dígitos sin espacios ni delimitadores
Patrón
ocho o nueve dígitos:
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_romania_eu_passport_number
numărul pașaportului
numarul pasaportului
numerele pașaportului
Pașaport nr
Keywords_eu_passport_date
date of issue
date of expiry
Formato
Número de 10 dígitos
Patrón
Número de 10 dígitos:
dos dígitos
un espacio o guion opcional
dos dígitos
un espacio opcional
seis dígitos
Suma de comprobación
No
Palabras clave
Keyword_russia_passport_number_domestic
número de pasaporte
passport no
passport #
passport id
passportno#
passportnumber#
паспорт нет
паспорт id
pоссийской паспорт
pусский номер паспорта
паспорт#
паспортid#
номер паспорта
номерпаспорта#
Formato
número de nueve dígitos
Patrón
número de nueve dígitos:
dos dígitos
un espacio o guion opcional
siete dígitos
Suma de comprobación
No
Palabras clave
Keywords_russia_passport_number_international
número de pasaporte
passport no
passport #
passport id
passportno#
passportnumber#
паспорт нет
паспорт id
pоссийской паспорт
pусский номер паспорта
паспорт#
паспортid#
номер паспорта
номерпаспорта#
Formato
10 dígitos
Patrón
10 dígitos consecutivos
Suma de comprobación
No
Palabras clave
Keyword_saudi_arabia_national_id
Identification Card
I card number
ID number
الوطنية الهوية بطاقة رقم
Número del carné de identidad del registro
nacional de Singapur (NRIC)
Formato
nueve letras y dígitos
Patrón
nueve letras y dígitos:
la letra "F", "G, "S" o "T" (sin distinguir mayúsculas de minúsculas)
siete dígitos
un dígito de control alfabético
Suma de comprobación
Yes
Palabras clave
Keyword_singapore_nric
National Registration Identity Card
Número del carné de identidad
NRIC
IC
Foreign Identification Number
FIN
身份证
身份證
Formato
un carácter seguido de siete dígitos
Patrón
un carácter seguido de siete dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_slovakia_eu_driver's_license_number
vodičský preukaz
vodičské preukazy
vodičského preukazu
vodičských preukazov
Formato
nueve o diez dígitos que contengan una barra diagonal inversa opcional
Patrón
seis dígitos que representan la fecha de nacimiento
barra diagonal opcional (/)
tres dígitos
un dígito de comprobación opcional
Suma de comprobación
Yes
Palabras clave
Keywords_slovakia_eu_national_id_card
azonosító szám
birth number
číslo národnej identifikačnej karty
číslo občianského preukazu
daňové číslo
id number
identification no
identification number
identifikačná karta č
identifikačné číslo
identity card no
identity card number
národná identifikačná značka č
national number
nationalnumber#
nemzeti személyazonosító igazolvány
personalidnumber#
rč
rodne cislo
rodné číslo
social security number
ssn#
ssn
személyi igazolvány szám
személyi igazolvány száma
személyigazolvány szám
tax file no
tax file number
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
Formato
un dígito o una letra seguidos de siete dígitos sin espacios ni delimitadores
Patrón
Un dígito o una letra (sin distinguir mayúsculas de minúsculas) seguidos de siete dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_slovakia_eu_passport_number
číslo pasu
čísla pasov
pas č.
Passeport n°
n° Passeport
Keywords_eu_passport_date
date of issue
date of expiry
Formato
nueve dígitos sin espacios ni delimitadores
Patrón
nueve dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_slovenia_eu_driver's_license_number
vozniško dovoljenje
vozniška številka licence
vozniških dovoljenj
številka vozniškega dovoljenja
številke vozniških dovoljenj
Número único de ciudadano de Eslovenia
Formato
13 dígitos sin espacios ni delimitadores
Patrón
13 dígitos en el patrón especificado:
Suma de comprobación
Yes
Palabras clave
Keywords_slovenia_eu_national_id_card
edinstvena številka glavnega državljana
emšo
enotna maticna številka obcana
id card
identification number
identifikacijska številka
identity card
nacionalna id
nacionalni potni list
national id
osebna izkaznica
osebni koda
osebni ne
osebni številka
personal code
personal number
personal numeric code
številka državljana
unique citizen number
unique id number
unique identity number
unique master citizen number
unique registration number
uniqueidentityno #
uniqueidentityno#
Formato
dos letras seguidas de siete dígitos sin espacios ni delimitadores
Patrón
dos letras seguidas por siete dígitos:
la letra "P"
una letra mayúscula
siete dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_slovenia_eu_passport_number
številka potnega lista
potek veljavnosti
potni list#
datum rojstva
potni list
številke potnih listov
Keywords_eu_passport_date
date of issue
date of expiry
Formato
ocho dígitos sin espacios ni delimitadores
Patrón
un dígito del 1 al 9
seis dígitos
un dígito de comprobación
Suma de comprobación
Yes
Palabras clave
Keywords_slovenia_eu_tax_file_number
davčna številka
identifikacijska številka davka
številka davčne datoteke
tax file no
tax file number
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
Formato
13 dígitos que pueden contener espacios
Patrón
13 dígitos:
Palabras clave
Keyword_south_africa_identification_number
Identity card
ID
Identificación
Formato
13 dígitos que contienen un guion
Patrón
13 dígitos:
Suma de comprobación
Yes
Palabras clave
Keyword_south_korea_resident_number
National ID card
Citizen's Registration Number
Jumin deungnok beonho
RRN
주민등록번호
Formato
ocho dígitos seguidos de un carácter
Patrón
ocho dígitos seguidos de un carácter:
ocho dígitos
un dígito o una letra (sin distinguir mayúsculas de minúsculas)
Suma de comprobación
Yes
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_spain_eu_driver's_license_number
permiso de conducción
permiso conducción
licencia de conducir
licencia conducir
permiso conducir
permiso de conducir
permisos de conducir
permisos conducir
carnet conducir
carnet de conducir
licencia de manejo
licencia manejo
DNI de España
Formato
ocho dígitos seguidos de un carácter
Patrón
siete dígitos seguidos de un carácter
ocho dígitos
un espacio o guion opcional
una letra de comprobación (sin distinguir mayúsculas de minúsculas)
Suma de comprobación
Yes
Palabras clave
Keywords_spain_eu_national_id_card
carné de identidad
dni#
dni
dninúmero#
documento nacional de identidad
identidad único
identidadúnico#
insurance number
national identification number
national identity
nationalid#
nationalidno#
nie#
nie
nienúmero#
número de identificación
número nacional identidad
personal identification number
personal identity no
unique identity number
uniqueid#
Formato
una combinación de ocho o nueve caracteres de letras y números sin espacios ni
delimitadores
Patrón
una combinación de letras y números de ocho o nueve caracteres:
Suma de comprobación
No aplicable
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_spain_eu_passport_number
libreta pasaporte
número pasaporte
españa pasaporte
números de pasaporte
número de pasaporte
números pasaporte
pasaporte no
Passeport n°
n° Passeport
pasaporte no.
pasaporte n°
spain passport
Keywords_eu_passport_date
date of issue
date of expiry
Formato
11-12 dígitos
Patrón
11-12 dígitos:
dos dígitos
una barra diagonal (opcional)
de siete a ocho dígitos
una barra diagonal (opcional)
dos dígitos
Suma de comprobación
Yes
Palabras clave
Keywords_spain_eu_passport_number
ssn
ssn#
socialsecurityno
social security no
social security number
número de la seguridad social
Formato
siete u ocho dígitos y una o dos letras en el patrón especificado
Patrón
Personas ciudadanas de España con un carné de identidad de España:
ocho dígitos
una letra mayúscula (distingue mayúsculas de minúsculas)
una letra mayúscula que sea "X", "Y" o "Z" (distingue mayúsculas de minúsculas)
siete dígitos
una letra mayúscula (distingue mayúsculas de minúsculas)
Suma de comprobación
Yes
Palabras clave
Keywords_spain_eu_tax_file_number
cif
cifid#
cifnúmero#
número de contribuyente
número de identificación fiscal
número de impuesto corporativo
spanishcifid#
spanishcifid
spanishcifno#
spanishcifno
tax file no
tax file number
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
Formato
10 dígitos que contienen un guion
Patrón
10 dígitos que contienen un guion:
seis dígitos
un guion
cuatro dígitos
Suma de comprobación
No
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Keywords_sweden_eu_driver's_license_number
ajokortti
permis de conducere
ajokortin numero
kuljettajat lic.
drivere lic.
körkort
numărul permisului de conducere
שָא פער דערלויבעניש נומער
förare lic.
דריווערס דערלויבעניש
körkortsnummer
Identificación nacional de Suecia
Formato
10 o 12 dígitos y un delimitador opcional
Patrón
10 o 12 dígitos y un delimitador opcional:
Suma de comprobación
Yes
Palabras clave
Keywords_swedish_national_identifier
id no
id number
id#
identification no
identification number
identifikationsnumret#
identifikationsnumret
identitetshandling
identity document
identity no
identity number
id-nummer
personal id
personnummer#
personnummer
skatteidentifikationsnummer
Número de pasaporte de Suecia
Formato
ocho dígitos
Patrón
ocho dígitos consecutivos
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keyword_sweden_passport
Keywords_eu_passport_date
date of issue
date of expiry
Formato
10 dígitos y un símbolo en el patrón especificado
Patrón
10 dígitos y un símbolo:
Suma de comprobación
Yes
Palabras clave
Keywords_sweden_eu_tax_file_number
personal id number
personnummer
skatt id nummer
skatt identifikation
skattebetalarens identifikationsnummer
sverige tin
tax file
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
Código SWIFT
Formato
cuatro letras seguidas de 5-31 letras o dígitos
Patrón
cuatro letras seguidas de 5-31 letras o dígitos:
Suma de comprobación
No
Palabras clave
Keyword_swift
international organization for standardization 9362
iso 9362
iso9362
swift#
swiftcode
swiftnumber
swiftroutingnumber
swift code
swift number #
swift routing number
bic number
bic code
bic #
bic#
bank identifier code
Organisation internationale de normalisation 9362
rapide #
code SWIFT
le numéro de swift
swift numéro d'acheminement
le numéro BIC
Número de BIC
code identificateur de banque
SWIFTコード
SWIFT番号
BIC番号
BICコード
SWIFT コード
SWIFT 番号
BIC 番号
BIC コード
金融機関識別コード
金融機関コード
銀行コード
Formato
Número de 13 dígitos
Patrón
Número de 13 dígitos:
Suma de comprobación
Yes
Palabras clave
Keyword_swiss_ssn_AHV_number
ahv
ssn
pid
insurance number
personalidno#
social security number
personal id number
personal identification no.
insuranceno#
uniqueidno#
unique identification no.
avs number
personal identity no versicherungsnummer
identifikationsnummer
einzigartige identität nicht
sozialversicherungsnummer
identification personnelle id
numéro de sécurité sociale
Formato
una letra (en inglés) seguida de nueve dígitos
Patrón
una letra (en inglés) seguida de nueve dígitos:
Suma de comprobación
Yes
Palabras clave
Keyword_taiwan_national_id
身份證字號
身份證
身份證號碼
身份證號
身分證字號
身分證
身分證號碼
身份證號
身分證統一編號
國民身分證統一編號
簽名
蓋章
簽名或蓋章
簽章
Formato
número de pasaporte biométrico: nueve dígitos
número de pasaporte no biométrico: nueve dígitos
Patrón
número de pasaporte biométrico:
el carácter "3"
ocho dígitos
nueve dígitos
Suma de comprobación
No
Palabras clave
Keyword_taiwan_passport
Formato
10 letras y dígitos
Patrón
10 letras y dígitos:
Suma de comprobación
No
Palabras clave
Keyword_taiwan_resident_certificate
Resident Certificate
Resident Cert
Resident Cert.
Identification card
Resident Certificate
ARC
Taiwan Area Resident Certificate
TARC
居留證
外僑居留證
台灣地區居留證
Número de permiso de conducir del Reino
Unido
Formato
Combinación de 18 letras y dígitos en el formato especificado
Patrón
18 letras y dígitos:
Suma de comprobación
Yes
Palabras clave
Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
Formato
dos letras seguidas por 1-4 dígitos
Patrón
dos letras (sin distinguir mayúsculas de minúsculas) seguidas de los números 1 al 4
Suma de comprobación
No
Palabras clave
Keyword_uk_electoral
Formato
10-17 dígitos separados por espacios
Patrón
10-17 dígitos:
3 o 10 dígitos
un espacio
tres dígitos
un espacio
cuatro dígitos
Suma de comprobación
Yes
Palabras clave
Keyword_uk_nhs_number
national health service
nhs
health services authority
health authority
Keyword_uk_nhs_number1
patient id
patient identification
patient no
patient number
Keyword_uk_nhs_number_dob
GP
DOB
D.O.B
Fecha de nacimiento
Birth Date
Formato
siete o nueve caracteres separados por espacios o guiones
Patrón
dos posibles patrones:
dos letras (los números NINO válidos usan solo ciertos caracteres en este prefijo,
que el patrón se encarga de validar; no se distingue entre mayúsculas y
minúsculas)
seis dígitos
"A", "B", "C" o "D" (como en el prefijo, solo se permiten determinados caracteres
en el sufijo; no se distingue entre mayúsculas y minúsculas)
O BIEN
dos letras
un espacio o guion
dos dígitos
un espacio o guion
dos dígitos
un espacio o guion
dos dígitos
un espacio o guion
"A", "B", "C" o "D"
Suma de comprobación
No
Palabras clave
Keyword_uk_nino
Formato
10 dígitos sin espacios ni delimitadores
Patrón
10 dígitos
Suma de comprobación
No
Palabras clave
Keywords_uk_eu_tax_file_number
tax number
tax file
tax id
tax identification no
tax identification number
tax no#
tax no
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
Número de cuenta bancaria de EE. UU.
Formato
6-17 dígitos
Patrón
6-17 dígitos consecutivos
Suma de comprobación
No
Palabras clave
Keyword_usa_Bank_Account
Checking Account Number
Comprobando cuenta
Checking Account #
Checking Acct Number
Checking Acct #
Checking Acct No.
Checking Account No.
Número de cuenta bancaria
Bank Account #
Bank Acct Number
Bank Acct #
Bank Acct No.
Bank Account No.
Savings Account Number
Savings Account.
Savings Account #
Savings Acct Number
Savings Acct #
Savings Acct No.
Savings Account No.
Debit Account Number
Debit Account
Debit Account #
Debit Acct Number
Debit Acct #
Debit Acct No.
Debit Account No.
Formato
Depende del estado
Patrón
depende del estado; por ejemplo, Nueva York:
Suma de comprobación
No
Palabras clave
Keyword_us_drivers_license_abbreviations
DL
DLS
CDL
CDLS
ID
Ids.
DL#
DLS#
CDL#
CDLS#
ID#
IDs#
ID number
ID numbers
LIC
LIC#
Keyword_us_drivers_license
DriverLic
DriverLics
DriverLicense
DriverLicenses
Driver Lic
Driver Lics
Driver License
Driver Licenses
DriversLic
DriversLics
DriversLicense
DriversLicenses
Drivers Lic
Drivers Lics
Drivers License
Drivers Licenses
Driver'Lic
Driver'Lics
Driver'License
Driver'Licenses
Driver' Lic
Driver' Lics
Driver' License
Driver' Licenses
Driver'sLic
Driver'sLics
Driver'sLicense
Driver'sLicenses
Driver's Lic
Driver's Lics
Driver's License
EE. UU.
identification number
números de identificación
identification #
id card
id cards
identification card
identification cards
DriverLic#
DriverLics#
DriverLicense#
DriverLicenses#
Driver Lic#
Driver Lics#
Driver License#
Driver Licenses#
DriversLic#
DriversLics#
DriversLicense#
DriversLicenses#
Drivers Lic#
Drivers Lics#
Drivers License#
Drivers Licenses#
Driver'Lic#
Driver'Lics#
Driver'License#
Driver'Licenses#
Driver' Lic#
Driver' Lics#
Driver' License#
Driver' Licenses#
Driver'sLic#
Driver'sLics#
Driver'sLicense#
Driver'sLicenses#
Driver's Lic#
Driver's Lics#
Driver's License#
Driver's Licenses#
id card#
id cards#
identification card#
identification cards#
Keyword_[nombre_estado]_drivers_license_name
Formato
Nueve dígitos que comienzan con un "9" y contienen un "7" u "8" como cuarto dígito;
en un formato opcional con espacios o guiones
Patrón
con formato:
el dígito "9"
dos dígitos
un espacio o guion
un "7" u "8"
un dígito
un espacio o guion
cuatro dígitos
sin formato:
el dígito "9"
dos dígitos
un "7" u "8"
cinco dígitos
Suma de comprobación
No
Palabras clave
Keyword_itin
taxpayer
tax id
tax identification
itin
i.t.i.n.
ssn
tin
social security
tax payer
itins
taxid
individual taxpayer
Patrón
Número de 10 dígitos, por ejemplo, +1 nxx-nxx-xxxx
Código de área opcional: +1
n puede ser cualquier dígito entre 2 y 9
x puede ser cualquier dígito entre 0 y 9
Paréntesis opcionales alrededor del código de área
Espacio opcional o - entre código de área, código de intercambio y los últimos
cuatro dígitos
Extensión opcional de cuatro dígitos
Suma de comprobación
No aplicable
Palabras clave
Keywords_us_phone_number
cell
cellphone
contact
landline
mobile
mob
mob#
ph#
phone
telephone
tel#
Formato
nueve dígitos que pueden estar en un patrón con formato o sin formato.
7 Nota
Patrón
cuatro funciones buscan el número de SSN en cuatro patrones diferentes:
Func_ssn busca números de SSN con un formato seguro anterior a 2011, a los que
se agregan guiones o espacios (ddd-dd-dddd O ddd dd dddd).
Func_unformatted_ssn busca números de SSN con un formato seguro anterior a
2011 que no tengan formato de nueve dígitos consecutivos (ddddddddd).
Func_randomized_formatted_ssn busca números de SSN anteriores a 2011, que
tengan un formato que incluye guiones o espacios (ddd-dd-dddd O ddd dd
dddd).
Func_randomized_unformatted_ssn busca números de SSN anterior a 2011 que no
tengan formato de nueve dígitos consecutivos (ddddddddd).
Suma de comprobación
No
Palabras clave
Keyword_ssn
SSA Number
social security number
social security #
social security#
social security no
Social Security#
Soc Sec
SSN
SSNS
SSN#
SS#
SSID
Estados de EE. UU.
Formato
Incluye los 50 nombres de estado de EE. UU. y los códigos cortos de dos dígitos.
Suma de comprobación
No aplicable
Palabras clave
Keywords_us_states
State
U.S. zipcode
Formato
Código postal de EE. UU. de cinco dígitos y un código opcional de cuatro dígitos
separados por un guion (-).
Suma de comprobación
No aplicable
Palabras clave
Keywords_us_zip_code
zip
zipcode
código postal
postalcode
Formato
nueve dígitos
Patrón
nueve dígitos consecutivos
Suma de comprobación
No
Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_uk_eu_passport_number
british passport
uk passport
Formato
nueve dígitos
Patrón
nueve dígitos
Suma de comprobación
No
Palabras clave
Keyword_ukraine_passport_domestic
ukraine passport
número de pasaporte
passport no
паспорт України
номер паспорта
персональний
Formato
Patrón alfanumérico de ocho caracteres
Patrón
Patrón alfanumérico de ocho caracteres:
Suma de comprobación
No
Palabras clave
Keyword_ukraine_passport_international
ukraine passport
número de pasaporte
passport no
паспорт України
номер паспорта
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Clasificaciones personalizadas en
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 7 minutos
En este artículo se describe cómo puede crear clasificaciones personalizadas para definir
los tipos de datos únicos para su organización en el patrimonio de datos. También se
detalla la creación de reglas de clasificación personalizadas que le permitirán buscar los
datos especificados en todo el patrimonio de datos.
7 Nota
4. Seleccione + Nuevo
Se abrirá el panel Add new classification (Agregar nueva clasificación), donde puede
asignar un nombre y una descripción a la clasificación. Se recomienda usar una
convención de espacio de nombres, como your company name.classification name .
El nombre de la clasificación debe empezar con una letra seguida de una secuencia de
letras, números y caracteres de punto (.) o de guion bajo. No se permiten espacios. A
medida que escribe, la experiencia de usuario genera automáticamente un nombre
descriptivo. Este nombre descriptivo es lo que ven los usuarios cuando se aplica a un
recurso en el catálogo.
Para que el nombre sea corto, el sistema crea el nombre descriptivo en función de la
siguiente lógica:
Menos los dos últimos, todos los segmentos del espacio de nombres se recortan.
Estos detalles incluyen información sobre cuántas instancias hay, el nombre formal, las
reglas de clasificación asociadas (si existen) y el nombre del propietario.
Reglas de clasificación personalizadas
El servicio de catálogo proporciona un conjunto de reglas de clasificación
predeterminadas que el analizador usa para detectar automáticamente determinados
tipos de datos. También puede agregar sus propias reglas de clasificación
personalizadas para detectar otros tipos de datos que puede que le interese encontrar
en su patrimonio de datos. Esta capacidad puede ser eficaz cuando quiere buscar datos
en su patrimonio de datos.
7 Nota
Por ejemplo, supongamos que una empresa llamada Contoso tiene id. de empleados
que están normalizados en toda la empresa con la palabra "Employee" seguido de un
GUID para crear EMPLOYEE{GUID}. Por ejemplo, una instancia de un ID de empleado
tiene el siguiente aspecto EMPLOYEE9c55c474-9996-420c-a285-0d0fc23f1f55 .
Contoso puede configurar el sistema de análisis para buscar instancias de estos id.
mediante la creación de una regla de clasificación personalizada. Gracias a ello, estas
reglas pueden proporcionar una expresión regular que coincida con el patrón de datos,
en este caso \^Employee\[A-Za-z0-9\]{8}-\[A-Za-z0-9\]{4}-\[A-Za-z0-9\]{4}-\[A-Za-
z0-9\]{4}-\[A-Za-z0-9\]{12}\$ . Opcionalmente, si los datos suelen estar en una
columna de la cual se conoce el nombre (como Employee_ID o EmployeeID), se puede
agregar una expresión regular de patrón de columna para que el análisis sea aún más
preciso. Un ejemplo de expresión regular es Employee_ID|EmployeeID.
A continuación, el sistema de análisis puede usar esta regla para examinar los datos
reales de la columna y el nombre de la columna para intentar identificar cada instancia
en la que se encuentra el patrón del id. de empleado.
Pasos para crear una regla de clasificación
personalizada
Para crear una regla de clasificación personalizada:
4. Seleccione Nuevo.
Campo Descripción
) Importante
1. Si crea una regla de expresión regular, verá la pantalla siguiente. Si lo desea, puede
cargar un archivo que se usará para generar sugerencias de patrones de regex
para la regla. Solo se admiten reglas en idioma inglés.
2. Si decide generar un patrón de regex sugerido, después de cargar un archivo,
seleccione uno de los patrones sugeridos y seleccione Add to Patterns (Agregar a
patrones) para usar los patrones de datos y columnas sugeridos. Puede retocar los
patrones sugeridos o también puede escribir sus propios patrones sin cargar un
archivo.
Campo Descripción
Patrón Opcional. Expresión regular que representa los datos que se almacenan en el
de datos campo de datos. El límite es grande. En el ejemplo anterior, los patrones de
datos prueban un id. de empleado que es literalmente la palabra
Employee{GUID} .
Patrón Opcional. Expresión regular que representa los nombres de columna que quiere
de buscar. El límite es grande.
columna
7 Nota
El Umbral de coincidencia mínimo debe ser al menos del 1 %.
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Información de recursos en los datos de Microsoft Purview - Microsoft Purview
En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.
Mostrar 5 más
Cursos
) Importante
Para trabajar, las personas de la organización colaboran con otras dentro y fuera de la
organización. Los datos no siempre permanecen en la nube y, a menudo, se mueven por
todas partes, en dispositivos, aplicaciones y servicios. Cuando los datos usen un perfil
itinerante, deseará que estén protegidos de forma que se satisfagan las directivas
empresariales y de cumplimiento de la organización.
Las etiquetas de confidencialidad son etiquetas que se pueden aplicar en los recursos
para clasificar y proteger los datos. Obtenga más información sobre las etiquetas de
confidencialidad aquí.
7 Nota
Las reglas de etiquetado automático son condiciones que especifica el usuario, que
indica cuándo se debe aplicar una etiqueta determinada. Cuando se cumplan estas
condiciones, la etiqueta se asigna automáticamente a los datos. Al crear las
etiquetas, asegúrese de definir reglas de etiquetado automático para los archivos y
las columnas de bases de datos para aplicar las etiquetas automáticamente con
cada examen de datos.
- Azure Files
- Amazon S3
Tipo de datos Orígenes
Pasos siguientes
Etiquetado automático del contenido
Recursos adicionales
Documentación
¿Qué es Microsoft Purview?
Use este artículo para obtener más información sobre Microsoft Purview.
Mostrar 5 más
Cursos
) Importante
Por ejemplo:
Sugerencia
3. Asigne un nombre a la etiqueta. En Define the scope for this label (Definir el
ámbito de esta etiqueta):
Para más información sobre las opciones de configuración, consulte Qué pueden
hacer las etiquetas de confidencialidad en la documentación de Microsoft 365.
7. Cuando haya terminado de crear todas las etiquetas, asegúrese de ver el orden de
las etiquetas y reordenarlas según sea necesario.
Para cambiar el orden de una etiqueta, seleccione ...> Más acciones>Subir o Bajar.
Por ejemplo:
Por ejemplo:
Una vez que haya creado una etiqueta, deberá examinar los datos en el mapa de datos
de Microsoft Purview para aplicar automáticamente las etiquetas que ha creado, según
las reglas de etiquetado automático que haya definido.
Para obtener más información sobre cómo configurar exámenes en varios recursos del
mapa de datos de Microsoft Purview, vea lo siguiente:
Source Referencia
Source Referencia
Para ver los detalles de un recurso, incluidas las clasificaciones encontradas y la etiqueta
aplicada, seleccione el recurso en los resultados.
Por ejemplo:
Conclusiones de clasificaciones
) Importante
Licencias y configuración
¿Cuáles son los requisitos de licencia para usar
etiquetas de confidencialidad en archivos y
columnas de base de datos en el mapa de datos
de Microsoft Purview?
Para usar etiquetas de confidencialidad del mapa de datos de Microsoft Purview,
necesitará al menos una licencia o cuenta de Microsoft 365 en el mismo inquilino de
Azure Active Directory (Azure AD) que la cuenta de Microsoft Purview.
PowerShell
Resultados
PurviewLabelConsent : True
PurviewLabelConsentCaller : d8675309-1111-2222-3333-1234567890ab
PurviewLabelConsentDetails : {"Consent":true,"Caller":"d8675309-1111-2222-
3333-1234567890ab","Time":"9/28/2021 6:04:45 PM"}
Resultados
PurviewLabelConsent : False
PurviewLabelConsentCaller :
PurviewLabelConsentTime :
PurviewLabelConsentDetails :
Límites de Los recursos pueden no tener Cada recurso solo puede tener una
asignación ninguna clasificación, o bien etiqueta de confidencialidad.
tener una o varias
clasificaciones asignadas.
De Clasificaciones Etiquetas de confidencialidad
comparación
Funcionalidades de etiquetado en el
mapa de datos de Microsoft Purview
¿A qué orígenes de datos puedo aplicar
etiquetas de confidencialidad en el mapa de
datos de Microsoft Purview?
Puede aplicar etiquetas de confidencialidad a todos los orígenes de datos enumerados
en Orígenes de datos admitidos para etiquetas de confidencialidad en el mapa de datos
de Microsoft Purview.
¿A qué tipos de archivo puedo aplicar etiquetas
de confidencialidad en el mapa de datos de
Microsoft Purview?
Puede aplicar etiquetas de confidencialidad a todos los tipos de archivo admitidos del
mapa de datos de Microsoft Purview.
Acceso y roles
¿Dónde puedo administrar mis etiquetas de
confidencialidad?
Las etiquetas de confidencialidad se administran solamente en el portal de
cumplimiento de Microsoft Purview . Para obtener más información, consulte Cómo
crear etiquetas de confidencialidad en Microsoft Purview Information Protection.
Administrador global
Administrador de cumplimiento
Para obtener más información, vea Permisos necesarios para crear y administrar
etiquetas de confidencialidad. Una vez configurados los administradores globales y de
cumplimiento, estos pueden proporcionar acceso a usuarios individuales.
Detalles técnicos
¿Examina el mapa de datos de Microsoft Purview
todo un recurso al aplicar etiquetas automáticas
a las columnas de base de datos?
El analizador de Microsoft Purview muestrea los datos. Para obtener más información,
consulte muestreo de datos para clasificación y etiquetado automático.
Si hay varias etiquetas de confidencialidad que
cumplen los criterios de clasificación, ¿qué
etiqueta se aplica?
Las etiquetas de confidencialidad tienen una prioridad "orden" y el mapa de datos de
Microsoft Purview usa este orden para asignar etiquetas. Si hay varias etiquetas que
cumplen los criterios de clasificación, el mapa de datos de Microsoft Purview selecciona
la etiqueta con el orden más alto.
Para obtener más información, vea Prioridad de etiqueta (el orden importa).
Conclusiones de clasificaciones
Uso compartido de datos de Azure
Storage local con el Uso compartido de
datos de Microsoft Purview (versión
preliminar)
Artículo • 06/12/2022 • Tiempo de lectura: 9 minutos
Para información general sobre cómo funciona el uso compartido de datos, consulte
esta breve demostración .
) Importante
Portal
7 Nota
Si no ve una colección en la lista desplegable, significa que no tiene acceso del rol
Colaborador de recurso compartido de datos a ninguna colección de
Microsoft Purview para compartir datos. Póngase en contacto con el administrador
de colecciones para que le conceda acceso.
3. Para seleccionar los datos que quiere compartir, seleccione Add Assets.
4. Seleccione un tipo de recurso y una cuenta de almacenamiento que ya se haya
registrado con Microsoft Purview. Seleccione Continuar.
7 Nota
Actualización de destinatarios
Puede agregar más destinatarios, ver el estado de los destinatarios existentes o revocar
el acceso.
Para compartir los mismos datos con más destinatarios, seleccione primero el recurso
compartido y, después, seleccione Agregar destinatario.
Una vez revocado el acceso, puede restablecerlo; para ello, localice el destinatario y
seleccione la acción Restablecer que aparece al lado.
Cuando un destinatario tiene el estado Pendiente, puede reenviar el correo electrónico
de invitación. También puede eliminarlo; para ello, localice el destinatario y seleccione la
acción Eliminar que está al lado.
Solución de problemas
Aquí se presentan algunos problemas comunes del uso compartido de datos y se
explica cómo solucionarlos.
Pasos siguientes
Recepción de recursos compartidos
Preguntas más frecuentes sobre el uso compartido de datos
Referencia de API de REST
Recepción de un recurso compartido
local de Azure Storage con Uso
compartido de datos de Microsoft
Purview (versión preliminar)
Artículo • 06/12/2022 • Tiempo de lectura: 11 minutos
Uso compartido de datos de Microsoft Purview admite el uso compartido de datos local
desde Azure Data Lake Storage (ADLS Gen2) a ADLS Gen2 y de cuenta de Blob Storage
a cuenta de Blob Storage. En este artículo se explica cómo recibir un recurso compartido
y acceder a los datos compartidos.
Para información general sobre cómo funciona el uso compartido de datos, consulte
esta breve demostración .
) Importante
Portal
) Importante
7 Nota
6. En el caso del uso compartido local, el tipo de origen y la ubicación del proveedor
de datos determinan el tipo de destino y las ubicaciones. Seleccione una cuenta de
almacenamiento con el mismo tipo y ubicación que el origen.
7 Nota
Puede asignar un recurso con el estado no asignado. Para asignar un recurso, seleccione
primero el recurso compartido recibido y, luego, seleccione la pestaña Recursos. Busque
el recurso que quiere asignar y seleccione la acción Asignar junto al nombre del recurso.
Ahora, puede especificar un almacén de datos de destino donde quiera acceder a los
datos compartidos. Una vez confirmada la selección, la asignación de recursos tardará
unos minutos en completarse y verá los datos compartidos en el almacén de datos de
destino.
Puede desasignar un recurso con el estado Asignado o Con errores. Para desasignar un
recurso, seleccione primero el recurso compartido recibido y, luego, seleccione la
pestaña Recursos. Busque el recurso que quiere desasignar y seleccione la acción
Desasignar junto al nombre del recurso. Esta operación tardará algunos minutos en
completarse. Una vez desasignado el recurso, ya no puede acceder a los datos
compartidos.
Eliminación del recurso compartido recibido
Para eliminar un recurso compartido recibido, seleccione el recurso compartido y, luego,
seleccione Eliminar.
Solución de problemas
Estos son algunos problemas comunes para recibir recursos compartidos y cómo
solucionarlos.
Después asignar los recursos, los datos pueden tardar un tiempo en aparecer en el
almacén de datos de destino. Inténtelo de nuevo al cabo de un rato. Del mismo
modo, después de eliminar la asignación de recursos, los datos pueden tardar
unos minutos en desaparecer del almacén de datos de destino.
Está accediendo a los datos compartidos mediante una versión de la API de
almacenamiento anterior a febrero de 2020. Solo se admite la versión de la API de
almacenamiento de febrero de 2020 y versiones posteriores para acceder a los
datos compartidos. Asegúrese de que usa la versión más reciente del SDK de
almacenamiento, PowerShell, la CLI y Explorador de Azure Storage.
Está accediendo a los datos compartidos mediante una herramienta de análisis
que usa una versión de la API de almacenamiento anterior a febrero de 2020.
Puede acceder a los datos compartidos desde Azure Synapse Analytics Spark y
Databricks. No podrá acceder a los datos compartidos mediante Azure Data
Factory, Power BI ni AzCopy.
Está accediendo a datos compartidos mediante ACL. La ACL no es compatible con
el acceso a datos compartidos. En su lugar, puede usar RBAC.
Pasos siguientes
Uso compartido de datos
Preguntas más frecuentes sobre el uso compartido de datos
Referencia de API de REST
Preguntas frecuentes: Recurso
compartido de datos local de Azure
Storage con uso compartido de datos
de Microsoft Purview (versión
preliminar)
Artículo • 02/02/2023 • Tiempo de lectura: 5 minutos
Estas son algunas preguntas frecuentes sobre el uso compartido de datos de Microsoft
Purview.
Consumidor No se requiere ningún rol específico del recurso compartido. Puede acceder a los datos
de datos: compartidos con el permiso de cuenta de almacenamiento normal, al igual que cuando
acceso a accede a cualquier otro dato. Actualmente no se admite la capacidad del consumidor
datos de datos para aplicar ACL a datos compartidos.
compartidos.
Para volver a compartir datos con el proveedor de datos, el consumidor de datos puede
crear un recurso compartido y compartirlo con el proveedor de datos.
Una vez aceptado el recurso compartido recibido, cualquier usuario con el permiso de
colaborador de Data Share para la colección de Microsoft Purview en la que se recibe el
recurso compartido puede ver y actualizar el recurso compartido recibido.
Pasos siguientes
Inicio rápido sobre el uso compartido de datos
Uso compartido de datos
Recepción de recursos compartidos
Referencia de API de REST
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure Data Engineer Associate - Certifications
Los ingenieros de Datos Azure integran, transforman y consolidan datos de varios sistemas de datos
estructurados y no estructurados y los convierten en estructuras que son adecuadas para construir
soluciones analíticas.
Deshabilitación de data Estate Insights o
actualización de informes
Artículo • 27/01/2023 • Tiempo de lectura: 4 minutos
Para volver a programar sin deshabilitar, consulte el artículo para programar informes de
Data Estate Insights.
) Importante
A medida que se rellena y mantiene el mapa de datos, Insights App muestra los
datos de los informes. Los informes están listos para su consumo para cualquier
persona con el rol Lector de Insights.
A continuación se indican los pasos para ambos métodos y para volver a habilitar.
Para obtener más información sobre la facturación de Data Estates Insights, consulte
nuestras directrices de precios.
7 Nota
Administración de datos
Recurso
Glosario
clasificación
Etiquetado
Para deshabilitar la aplicación Data Estate Insights, un usuario con el rol Administrador
provisional de datos en la colección raíz puede seguir estos pasos:
Una vez que haya deshabilitado Data Estate Insights, el icono seguirá apareciendo en el
menú izquierdo, pero los usuarios recibirán una advertencia que indica que la aplicación
se ha deshabilitado al intentar acceder a ella.
Deshabilitación de la actualización de informes
7 Nota
Los gráficos que muestran los datos de los últimos 30 días aparecerán en blanco
después de 30 días, mientras que los gráficos que muestran la instantánea del mapa de
datos seguirán mostrando gráficos y detalles.
Para deshabilitar la aplicación Data Estate Insights, un usuario con el rol Administrador
provisional de datos en la colección raíz puede seguir estos pasos:
7 Nota
Para habilitar Data Estate Insights, habilite la actualización del informe o edite la
actualización del informe, deberá tener el rol conservador de datos en la colección
raíz de la cuenta.
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Cómo administrar plantillas de términos para el glosario empresarial - Microsoft
Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.
Mostrar 5 más
Cursos
Si desea deshabilitar Data Estate Insights durante un tiempo, puede seguir nuestro
artículo para deshabilitar Data Estate Insights.
) Importante
A medida que se rellena y mantiene el mapa de datos, Insights App muestra los
datos de los informes. Los informes están listos para su consumo para cualquier
persona con el rol Lector de Insights.
Permisos necesarios
Para actualizar la programación de actualización del informe para Data Estate Insights,
necesitará permisos de conservador de datos en la colección raíz.
Actualización de la programación de
actualización
) Importante
7 Nota
Para obtener más información sobre la facturación de Data Estates Insights, consulte
nuestras directrices de precios.
Opciones de programación
A continuación se muestran todas las opciones de programación disponibles
actualmente al modificar la programación de actualización:
Periódicos o desactivados
Zona horaria
Periodicidad
Comience en
Fecha de finalización (opcional)
Periódicos o desactivados
Periódico : el informe de Data Estate Insights se actualizará según la programación
de periodicidad que especifique a continuación, en función de la zona horaria que
indique.
Zona horaria
Seleccione la zona horaria con la que desea alinear la programación de actualización. Si
la zona horaria que selecciona observa el horario de verano, el desencadenador se
ajustará automáticamente para la diferencia.
Periodicidad
Puede seleccionar periodicidad de actualización semanal o mensual.
Sugerencia
Comience en
La opción Iniciar en permite establecer cuándo comenzarán los informes su
programación de actualización y es relativa a la zona horaria seleccionada. Establézcalo
para la fecha y hora actuales para establecer la programación inmediatamente.
Especificar una fecha de finalización
Si desea que los informes dejen de actualizarse después de una determinada cantidad
de tiempo, puede habilitar esta opción activando la casilla y proporcionando una fecha
de finalización.
Por ejemplo: una programación de periodicidad mensual que se
actualiza en el primer mes con la fecha de finalización siguiente se actualizaría el 1 de
septiembre de 2023 y no se actualizaría de nuevo en octubre.
Pasos siguientes
Aprenda a usar Asset Insights
Información sobre cómo usar la información de clasificación
Información sobre cómo usar la información de glosario
Información sobre cómo usar la información de etiquetas
Deshabilitación de Data Estate Insights
Recursos adicionales
Documentación
Mostrar 5 más
Obtención de información sobre la
administración de datos de
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 6 minutos
Requisitos previos
Antes de empezar a trabajar con Información del patrimonio de datos de Microsoft
Purview, asegúrese de que ha completado los pasos siguientes:
Para obtener más información sobre cómo crear y completar un examen, consulte el
artículo de administración de orígenes de datos en Microsoft Purview.
Cuando los usuarios ven el diseño del panel principal, este se divide en dos pestañas:
Patrimonio de datos y Adopción del catálogo.
Patrimonio de datos
Esta sección de administración de datos proporciona a los usuarios centrados en la
gobernanza y la calidad (como administradores de datos y directores de datos),
información general sobre su patrimonio de datos, así como tendencias de la ejecución.
El estado del patrimonio de datos es una vista del cuadro de mandos que ayuda a los
usuarios centrados en la administración y la gobernanza (como los directores de datos),
a comprender las métricas de gobernanza críticas que la jerarquía de recopilación
puede examinar.
Protección de recursos
En segundo lugar, si un recurso no está clasificado, nos indica por qué no está
clasificado, en la columna Reasons for unclassified (Motivos de los no clasificados).
Actualmente, la información sobre Data Estate Insights puede indicar uno de los
siguientes motivos:
No se encontraron coincidencias
Puntuación de confianza baja
No aplicable
Puede seleccionar cualquier recurso y agregar atributos que falten, sin salir de la
aplicación Data Estate Insights.
Tendencias y análisis de brechas
Adopción del catálogo
Esta pestaña de información de la administración de datos proporciona a los usuarios
centrados en la administración (como directores de datos), una vista de lo que está
ocurriendo en el catálogo. La hipótesis es que cuanto más haya actividad en el catálogo,
mejor se usará, por lo que las posibilidades de que el programa de gobernanza tenga
un alto retorno de la inversión mejorarán.
Los usuarios activos muestran tendencias por área del catálogo y el gráfico se centra en
las actividades de búsqueda y exploración, así como en las ediciones de recursos.
Recursos más vistos en los últimos 30 días
Puede ver los recursos más vistos en el catálogo, su nivel de conservación actual y el
número de vistas. Esta lista está limitada actualmente a cinco elementos.
Puede ver el recuento de las cinco primeras búsquedas en el resultado que se devuelve.
La tabla también muestra qué palabras clave se buscaron sin ningún resultado en el
catálogo.
Pasos siguientes
Obtenga más información sobre Data Estate Insights de Microsoft Purview mediante:
Conceptos
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Cursos
Requisitos previos
Antes de empezar a trabajar con Información del patrimonio de datos de Microsoft
Purview, asegúrese de que ha completado los pasos siguientes:
Para obtener más información sobre cómo crear y completar un examen, consulte el
artículo de administración de orígenes de datos en Microsoft Purview.
2. Debajo de estos KPI también puede ver la distribución de recursos de datos por
colección.
7 Nota
1. Elija el tipo de origen para ver el tipo de archivo dentro del origen.
2. Seleccione Ver detalles para ver el tamaño actual de los datos, el cambio de
tamaño, el número actual de recursos y el cambio en el recuento de recursos.
7 Nota
3. Al seleccionar el tipo de origen, verá las carpetas superiores con los cambios en los
recuentos de los recursos principales.
El segundo gráfico de los tipos de origen basados en archivos es Files not associated
with a resource set (Archivos no asociados con un conjunto de recursos). Si espera que
todos los archivos se acumulen en un conjunto de recursos, este gráfico puede ayudarle
a entender qué recursos no se han acumulado. Los recursos que faltan pueden indicar
un patrón de archivo incorrecto en la carpeta. Puede seleccionar Ver detalles debajo del
gráfico para obtener más información.
Pasos siguientes
Aprenda a usar Información del patrimonio de datos con los recursos siguientes:
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Cursos
Requisitos previos
Antes de empezar a trabajar con Información detalla del glosario de patrimonio de
datos de Microsoft Purview, asegúrese de que ha completado los pasos siguientes:
5. El informe comienza con las KPI de alto nivel que muestran el total de términos en
la cuenta de Microsoft Purview, los Términos aprobados sin recursos y los
Términos expirados con recursos. Cada uno de estos valores le ayudará a entender
el estado actual de su glosario.
7. Seleccione Ver detalles para ver los nombres de los términos con varios estados y
más detalles sobre los Administradores y los Expertos.
10. Seleccione Ver más en Términos incompletos para ver los términos que tienen la
información que falta. Puede ir a la página de detalles de Términos de glosario
para especificar la información que falta y asegurarse de que los términos del
glosario estén completos.
Pasos siguientes
Más información sobre cómo crear un término de glosario mediante la documentación
del glosario.
Recursos adicionales
Documentación
Mostrar 5 más
Información de clasificación sobre los
datos de Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 4 minutos
Requisitos previos
Antes de empezar a trabajar con Información del patrimonio de datos de Microsoft
Purview, asegúrese de que ha completado los pasos siguientes:
Iniciar sesión en Microsoft Purview con una cuenta con un rol de curador de datos
o un rol de lector de información.
7 Nota
Una vez que haya examinado los tipos de origen, conceda a la información de
clasificación un par de horas para reflejar los nuevos recursos.
Área Descripción
Área Descripción
Top sources with classified data Muestra la tendencia, en los últimos 30 días, del
(last 30 days) (Principales número de orígenes encontrados con datos
orígenes con datos clasificados clasificados.
[últimos 30 días])
Top classifications for files Muestra las clasificaciones principales aplicadas a los
(Principales clasificaciones de archivos de los datos, como números de tarjeta de
archivos) crédito o números de identificación nacional.
Top classifications for tables Muestra las clasificaciones principales aplicadas a tablas
(Principales clasificaciones de de los datos, como la información de identificación
tablas) personal.
Por ejemplo:
Opción Descripción
Filtrado de Use los filtros que se encuentran sobre la cuadrícula para filtrar los datos
los datos mostrados, incluido el nombre de la clasificación, el nombre de la suscripción o el
tipo de origen.
Sort the grid Seleccione un encabezado de columna para ordenar la cuadrícula por esa
(Ordenar la columna.
cuadrícula)
Editar Para mostrar más o menos columnas en la cuadrícula, seleccione Editar columnas
columnas y, después, las columnas que desee ver o cuyo orden desee cambiar.
profundidad)
Este informe muestra los datos de la clasificación seleccionada, incluido el
nombre del origen, el tipo de origen, el identificador de la suscripción y los
números de archivos y tablas clasificados.
Opción Descripción
Examinar los Para examinar los recursos encontrados con una clasificación o un origen
activos específicos, seleccione una clasificación o un origen, según el informe que esté
visualizando; a continuación, seleccione Examinar los activos encima de los
filtros.
Pasos siguientes
Aprenda a usar Información de patrimonio de datos con los recursos siguientes:
En esta guía paso a paso se describe cómo acceder a conclusiones de seguridad que las
etiquetas de confidencialidad que se aplican a los datos proporcionan. En la guía
también se describe cómo ver y filtrar esas conclusiones.
Entre los orígenes de datos admitidos se incluyen los siguientes: Azure Blob Storage,
Azure Data Lake Storage (ADLS) GEN 1, Azure Data Lake Storage (ADLS) GEN 2,
SQL Server, Azure SQL Database, Azure SQL Managed Instance, cubos de Amazon S3,
bases de datos de Amazon RDS (versión preliminar pública) y Power BI.
Requisitos previos
Antes de empezar a trabajar con Información del patrimonio de datos de Microsoft
Purview, asegúrese de que ha completado los pasos siguientes:
Configurar los recursos de Azure y rellenar las cuentas pertinentes con los datos de
prueba
Las clasificaciones se hacen coincidir directamente, como un número del seguro social,
que tiene una clasificación de Número del seguro social.
7 Nota
Una vez que haya examinado los tipos de origen, conceda a las conclusiones del
etiquetado de confidencialidad un par de horas para reflejar los nuevos recursos.
7 Nota
Si este informe está vacío, es posible que no haya ampliado las etiquetas de
confidencialidad al mapa de datos de Microsoft Purview. Para obtener más
información, vea Etiquetado en el mapa de datos de Microsoft Purview.
Área Descripción
Top sources with labeled data Muestra la tendencia, en los últimos 30 días, del
(last 30 days) (Principales número de orígenes con etiquetas de confidencialidad
orígenes con datos etiquetados aplicadas.
[últimos 30 días])
Top labels applied across Muestra las etiquetas principales que se aplican a todos
sources (Etiquetas principales los recursos de datos de Microsoft Purview.
aplicadas en los orígenes)
Top labels applied across sources (Etiquetas principales aplicadas en los orígenes)
Top labels applied on files (Etiquetas principales aplicadas a los archivos)
Top labels applied on files (Etiquetas principales aplicadas a las tablas)
Labeling activity (Etiquetado de actividad) > Labeled data (Datos etiquetados)
Por ejemplo:
Para obtener más información, ejecute cualquiera de las opciones siguientes:
Opción Descripción
Filtrado de Use los filtros que se encuentran sobre la cuadrícula para filtrar los datos
los datos mostrados, incluido el nombre de la etiqueta, el nombre de la suscripción o el tipo
de origen.
Si no está seguro del nombre exacto de la etiqueta, puede escribir parte o todo el
nombre en el cuadro Filtrar por palabra clave.
Sort the grid Seleccione un encabezado de columna para ordenar la cuadrícula por esa
(Ordenar la columna.
cuadrícula)
Editar Para mostrar más o menos columnas en la cuadrícula, seleccione Editar columnas
columnas y, después, las columnas que desee ver o cuyo orden desee cambiar.
Drill down Para explorar en profundidad una etiqueta específica, seleccione un nombre en la
further columna Etiqueta de confidencialidad para ver el informe Label by source
(Explorar en (Etiqueta por informe) de código fuente.
profundidad)
Este informe muestra los datos de la etiqueta seleccionada, incluido el nombre del
origen, el tipo de origen, el identificador de la suscripción y los números de
archivos y tablas clasificados.
Examinar los Para examinar los recursos encontrados con una etiqueta u origen específicos,
activos seleccione una o varias etiquetas u orígenes, en función del informe que esté
viendo y, luego seleccione la opción Examinar los activos que se encuentra
sobre los filtros.
Para que las etiquetas de confidencialidad se amplíen a los recursos del mapa de datos,
debe activar esta funcionalidad en el portal de cumplimiento de Microsoft Purview.
Pasos siguientes
Aprenda a usar Información del patrimonio de datos con los recursos siguientes:
Este artículo describe cómo configurar los puntos de conexión privados para Microsoft
Purview.
Información conceptual
Puede usar puntos de conexión privados de Azure para las cuentas de
Microsoft Purview para que los usuarios de una red virtual (VNet) puedan acceder de
forma segura al catálogo a través de una instancia de Private Link. Un punto de
conexión privado usa una dirección IP del espacio de direcciones de la red virtual para la
cuenta de Microsoft Purview. El tráfico de red entre los clientes de la red virtual y la
cuenta de Microsoft Purview atraviesa la red virtual y un Private Link de la red troncal de
Microsoft.
1. Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.
2. Una red virtual de Azure existente. Implementación de una nueva red virtual de
Azure, si aún no tiene ninguna.
Escenario Objetivos
Escenario Objetivos
Escenario 3 - Debe examinar los orígenes de datos de Azure de forma segura, sin tener que
Examen del administrar una red virtual o una máquina virtual de entorno de ejecución de
origen de datos integración autohospedado. (Implemente un punto de conexión privado
de forma segura administrado para Microsoft Purview, una cuenta de almacenamiento
mediante la red administrada y los orígenes de datos de Azure).
virtual
administrada
Restricciones conocidas
Para ver la lista de limitaciones actuales relacionadas con los puntos de conexión
privados de Microsoft Purview, consulte las Limitaciones conocidas de los puntos de
conexión privados de Microsoft Purview.
Pasos siguientes
Implementación de redes privadas de un extremo a otro
Implementación de redes privadas para el portal de gobernanza de Microsoft
Purview
Configuración del firewall para la cuenta
de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 2 minutos
En este artículo se describe cómo configurar las opciones de firewall para Microsoft
Purview.
Requisitos previos
Para configurar las opciones de firewall de la cuenta de Microsoft Purview, asegúrese de
cumplir los siguientes requisitos previos:
1. Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.
7 Nota
7 Nota
Actualmente, esta opción está disponible en versión preliminar pública.
5. Seleccione Guardar.
Pasos siguientes
Implementación de redes privadas de un extremo a otro
Implementación de redes privadas para el portal de gobernanza de Microsoft
Purview
Recursos adicionales
Documentación
Mostrar 5 más
Conexión a Microsoft Purview y examen
de los orígenes de datos de forma
privada y segura
Artículo • 26/01/2023 • Tiempo de lectura: 12 minutos
1. Elija una red virtual de Azure adecuada y una subred para implementar puntos de
conexión privados de Microsoft Purview. Seleccione una de las siguientes
opciones:
Implemente nuevas zonas de Azure DNS mediante los pasos que se explican
más adelante en esta guía.
Agregue los registros DNS necesarios a las zonas de Azure DNS existentes
mediante los pasos que se explican más adelante en esta guía.
Después de completar los pasos de esta guía, agregue manualmente los
registros DNS A necesarios a los servidores DNS existentes.
4. Habilite el acceso a Azure Active Directory si la red privada tiene reglas de grupo
de seguridad de red establecidas para denegar todo el tráfico público de Internet.
7 Nota
También puede usar sus zonas DNS privadas de Azure ya existentes o crear
registros de DNS en sus servidores DNS manualmente más adelante. Para más
información, consulte Configuración de la resolución de nombres DNS para
puntos de conexión privados.
5. Seleccione Aceptar.
7 Nota
También puede usar las zonas DNS privadas de Azure existentes o crear
registros de DNS en los servidores DNS manualmente más adelante. Para más
información, consulte Configuración de la resolución de nombres DNS para
puntos de conexión privados.
8. Seleccione Aceptar.
10. De manera opcional, seleccione Integración de DNS privado para usar Azure
Private DNS Zones.
) Importante
7 Nota
Para la configuración de DNS, también puede usar las zonas DNS privadas de
Azure existentes de la lista desplegable o agregar los registros DNS
necesarios a los servidores DNS manualmente más adelante. Para más
información, consulte Configuración de la resolución de nombres DNS para
puntos de conexión privados.
8. Repita los pasos del 2 al 7 para crear el punto de conexión privado del portal.
Asegúrese de seleccionar portal como Subrecurso de destino.
7 Nota
También puede usar la instancia de Azure Private DNS Zones existente o crear
registros de DNS en los servidores DNS manualmente más adelante. Para más
información, consulte Configuración de la resolución de nombres DNS para
puntos de conexión privados.
7 Nota
Cree la regla.
3. Siga los mismos pasos para crear otra regla que permita la etiqueta de servicio
AzureResourceManager. Si necesita acceder a Azure Portal, también puede
agregar una regla para la etiqueta de servicio AzurePortal.
4. Conéctese a la VM y abra el explorador. Seleccione Ctrl+Mayús+J para ir a la
consola del explorador y cambie a la pestaña de red para supervisar las solicitudes
de red. Escriba web.purview.azure.com en el cuadro de la dirección URL e intente
iniciar sesión con las credenciales de Azure AD. Es posible que se produzca un
error de inicio de sesión y que, en la pestaña Red de la consola, vea que Azure AD
intenta acceder a aadcdn.msauth.net, pero se bloquea.
Para todos los tipos de origen de Azure, como Azure Blob Storage y Azure
SQL Database, debe elegir explícitamente ejecutar el examen mediante un entorno
de ejecución de integración autohospedado que se haya implementado en la
misma red virtual o en una red virtual emparejada que los puntos de conexión
privados de ingesta y cuenta de Microsoft Purview.
Pasos siguientes
Comprobación de la resolución de puntos de conexión privados
Administración de orígenes de datos en Microsoft Purview
Solución de problemas de configuración de punto de conexión privado de la
cuenta de Microsoft Purview
Recursos adicionales
Documentación
Uso de los puntos de conexión privados para el acceso seguro a Microsoft Purview -
Microsoft Purview
Este artículo proporciona información general de alto nivel sobre cómo usar un punto de conexión
privado para la cuenta de Microsoft Purview
Mostrar 5 más
Cursos
En esta guía, descubrirá cómo implementar puntos de conexión privados para su cuenta
de Microsoft Purview, lo que le permitirá conectarse a su cuenta de Microsoft Purview
solo desde redes virtuales y privadas. A fin de lograr este objetivo, debe implementar
puntos de conexión privados de la cuenta y del portal para la cuenta de
Microsoft Purview.
7 Nota
1. Elija una red virtual de Azure adecuada y una subred para implementar puntos de
conexión privados de Microsoft Purview. Seleccione una de las siguientes
opciones:
4. Habilite el acceso a Azure Active Directory si la red privada tiene reglas de grupo
de seguridad de red establecidas para denegar todo el tráfico público de Internet.
También puede usar las zonas DNS privadas de Azure existentes o crear
registros de DNS en los servidores DNS manualmente más adelante. Para más
información, consulte Configuración de la resolución de nombres DNS para
puntos de conexión privados.
5. Seleccione Aceptar.
7 Nota
También puede usar sus zonas DNS privadas de Azure ya existentes o crear
registros de DNS en sus servidores DNS manualmente más adelante. Para más
información, consulte Configuración de la resolución de nombres DNS para
puntos de conexión privados.
8. Seleccione Aceptar.
7 Nota
Para la configuración de DNS, también puede usar las zonas DNS privadas de
Azure existentes de la lista desplegable o agregar los registros DNS
necesarios a los servidores DNS manualmente más adelante. Para más
información, consulte Configuración de la resolución de nombres DNS para
puntos de conexión privados.
7 Nota
7 Nota
Cree la regla.
3. Siga los mismos pasos para crear otra regla que permita la etiqueta de servicio
AzureResourceManager. Si necesita acceder a Azure Portal, también puede
agregar una regla para la etiqueta de servicio AzurePortal.
4. Conéctese a la VM y abra el explorador. Seleccione Ctrl+Mayús+J para ir a la
consola del explorador y cambie a la pestaña de red para supervisar las solicitudes
de red. Escriba web.purview.azure.com en el cuadro de la dirección URL e intente
iniciar sesión con las credenciales de Azure AD. Es posible que se produzca un
error de inicio de sesión y que, en la pestaña Red de la consola, vea que Azure AD
intenta acceder a aadcdn.msauth.net, pero se bloquea.
Pasos siguientes
Comprobación de la resolución de puntos de conexión privados
Administración de orígenes de datos en Microsoft Purview
Solución de problemas de configuración de punto de conexión privado de la
cuenta de Microsoft Purview
Recursos adicionales
Documentación
Uso de los puntos de conexión privados para el acceso seguro a Microsoft Purview -
Microsoft Purview
Este artículo proporciona información general de alto nivel sobre cómo usar un punto de conexión
privado para la cuenta de Microsoft Purview
Preguntas más frecuentes (P+F) sobre los puntos de conexión privados y las VNET
administradas de Microsoft Purview - Microsoft Purview
En este artículo se da respuesta a preguntas frecuentes sobre los puntos de conexión privados y las
VNET administradas de Microsoft Purview.
Mostrar 5 más
Cursos
) Importante
Este de Australia
Centro de Canadá
Este de EE. UU.
Este de EE. UU. 2
Norte de Europa
Oeste de Europa
Regiones admitidas
Actualmente, la red virtual administrada y los puntos de conexión privados
administrados están disponibles para las cuentas de Microsoft Purview que se
implementan en las siguientes regiones:
Este de Australia
Centro de Canadá
Este de EE. UU.
Este de EE. UU. 2
Norte de Europa
Oeste de Europa
) Importante
Si tiene previsto examinar áreas de trabajo de Azure Synapse mediante Red Virtual
Administrada, también es necesario configurar el acceso al firewall de área de
trabajo de Azure Synapse para habilitar Permitir que los servicios y recursos de
Azure accedan a esta área de trabajo. Actualmente, no se admite la configuración
de análisis de un área de trabajo de Azure Synapse desde el portal de gobernanza
de Microsoft Purview, si no puede habilitar Permitir que los servicios y recursos de
Azure accedan a esta área de trabajo en las áreas de trabajo de Azure Synapse. Si
no puede habilitar el firewall:
Puede implementar una instancia de Azure Managed Integration Runtime en una red
virtual administrada de Microsoft Purview. Desde allí, el entorno de ejecución de la red
virtual administrada usará los puntos de conexión privados para conectarse de forma
segura a los orígenes de datos admitidos y examinarlos.
Con una red virtual administrada puede dejar que Microsoft Purview se ocupe de
la pesada tarea de administrar la red virtual. No es necesario crear ni administrar
redes virtuales ni subredes que Azure Integration Runtime use para examinar
orígenes de datos de Azure.
No se necesita un conocimiento profundo de las redes de Azure para realizar
integraciones de datos de forma segura. El uso de una red virtual administrada se
ha simplificado mucho para los ingenieros de datos.
La red virtual administrada, junto con los puntos de conexión privados
administrados, sirven de protección contra la filtración de datos.
) Importante
7 Nota
No puede cambiar un entorno de ejecución de integración global de Azure o un
entorno de ejecución de integración autohospedado a un entorno de ejecución de
red virtual administrada y viceversa.
Se crea una red virtual administrada para la cuenta de Microsoft Purview al crear una
instancia del entorno de ejecución de la red virtual administrada por primera vez en la
cuenta de Microsoft Purview. No puede ver ni administrar las redes virtuales
administradas.
Cuando se usa un vínculo privado, el tráfico entre los orígenes de datos y la red virtual
administrada recorre completamente la red troncal de Microsoft. Private Link protege
frente a los riesgos de la filtración de datos. El vínculo privado a un recurso se establece
mediante la creación de un punto de conexión privado.
El punto de conexión privado usa una dirección IP privada en la red virtual administrada
para incorporar el servicio de manera eficaz a la red virtual. Los puntos de conexión
privados se asignan a un recurso específico de Azure, no a todo el servicio. Los clientes
pueden limitar la conectividad a un recurso específico aprobado por su organización.
Más información sobre vínculos privados y puntos de conexión privados.
7 Nota
Para reducir la sobrecarga administrativa, se recomienda crear puntos de conexión
privados administrados para examinar todos los orígenes de datos de Azure
compatibles.
2 Advertencia
Creación interactiva
Entre las funcionalidades de la creación interactiva se incluyen probar la conexión,
examinar la lista de carpetas y la lista de tablas, obtener esquemas y obtener una vista
previa de los datos. Puede habilitar la creación interactiva al crear o editar una instancia
de Azure Integration Runtime que se encuentre en una red virtual administrada por
Purview. El servicio de back-end asignará previamente el proceso para las
funcionalidades de creación interactiva. De lo contrario, el proceso se asignará cada vez
que se realice cualquier operación interactiva, lo que tardará más tiempo. El período de
vida (TTL) para la creación interactiva es de 60 minutos, lo que significa que se
deshabilitará automáticamente después de 60 minutos de la última operación de
creación interactiva.
Pasos de implementación
Requisitos previos
Antes de implementar una red virtual administrada y el entorno de ejecución de red
virtual administrada para una cuenta de Microsoft Purview, asegúrese de cumplir los
siguientes requisitos previos:
7 Nota
2. Seleccione + Nuevo.
3. Seleccione Registrar.
5. Seleccione Continuar.
Entidad de servicio: En este método, puede crear una nueva o usar una entidad
de servicio existente en el inquilino de Azure Active Directory.
Examen mediante identidad administrada
3. Seleccione Ver detalles+ Nuevo examen, o use el icono de acción rápida Escanear
en el mosaico de origen.
También puede usar otras opciones admitidas para examinar orígenes de datos
mediante el entorno de ejecución administrado de Microsoft Purview. Para ello es
necesario configurar una conexión privada a la instancia de Azure Key Vault donde se
almacena el secreto.
4. Seleccione + Nuevo.
12. Seleccione Ver detalles+ Nuevo examen, o use el icono de acción rápida Escanear
en el mosaico de origen.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Implemente nuevas zonas DNS privadas de Azure en la parte del entorno de Azure
de la implementación de puntos de conexión privados. (Opción predeterminada)
Use las zonas DNS privadas de Azure existentes. Utilice esta opción si usa un punto
de conexión privado en un modelo tipo hub-and-spoke de una suscripción
diferente o incluso dentro de la misma suscripción.
Use sus propios servidores DNS si no usa reenviadores DNS y, en su lugar,
administra registros D directamente en los servidores DNS locales.
En la tabla siguiente se muestra un ejemplo de las zonas DNS privadas de Azure y los
registros D de DNS que se implementan como parte de la configuración del punto de
conexión privado para una cuenta de Microsoft Purview si habilita Integración de DNS
privado durante la implementación:
Cuando se resuelvan en la red virtual que hospeda el punto de conexión privado, los
registros de recursos de DNS para Contoso-Purview serán los siguientes:
En la lista siguiente se muestran las zonas DNS de Azure y los registros D necesarios
para los puntos de conexión privados de Microsoft Purview:
7 Nota
Para más información, consulte Cargas de trabajo de red virtual sin un servidor DNS
personalizado y Cargas de trabajo locales que utilizan un reenviador DNS en
Configuración de DNS para puntos de conexión privados de Azure.
Cuando se resuelvan en la red virtual que hospeda el punto de conexión privado, los
registros de recursos de DNS para Contoso-Purview serán los siguientes:
7 Nota
2. Cree vínculos de red virtual en zonas DNS privadas de Azure para las redes
virtuales de Azure para permitir la resolución de nombres interna.
Para probar la resolución de nombres, debe resolver los siguientes FQDN a través de sus
direcciones IP privadas (en lugar de Contoso-Purview, scaneastusabcd1234 o atlas-
12345678-1234-1234-abcd-123456789abc, use el nombre de host asociado al nombre
de su cuenta de Purview y a los nombres de los recursos administrados o configurados):
Contoso-Purview.purview.azure.com
web.purview.azure.com
scaneastusabcd1234.blob.core.windows.net
scaneastusabcd1234.queue.core.windows.net
atlas-12345678-1234-1234-abcd-123456789abc.servicebus.windows.net
Para probar la conectividad de red, desde una máquina virtual del entorno de ejecución
de integración autohospedado, puede iniciar la consola de PowerShell y probar la
conectividad mediante Test-NetConnection .
Debe resolver cada punto de conexión por
su punto de conexión privado y obtener TcpTestSucceeded como True. (En lugar de
Contoso-Purview, scaneastusabcd1234 o atlas-12345678-1234-1234-abcd-
123456789abc, use el nombre de host asociado al nombre de su cuenta de Purview y a
los nombres de los recursos administrados o configurados).
port 443
Test-NetConnection -ComputerName scaneastusabcd1234.queue.core.windows.net -
port 443
Test-NetConnection -ComputerName atlas-12345678-1234-1234-abcd-
Pasos siguientes
Solución de problemas de configuración de punto de conexión privado de la
cuenta de Microsoft Purview
Administración de orígenes de datos en Microsoft Purview
Recursos adicionales
Documentación
Inicio rápido: Creación de un servicio Private Link mediante Azure Portal - Azure
Private Link
En este inicio rápido, aprenderá a crear un servicio Private Link desde Azure Portal
Mostrar 5 más
Cursos
Módulos y rutas de aprendizaje
Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Solución de problemas de configuración
de punto de conexión privado de
cuentas de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 9 minutos
En esta guía se resumen las limitaciones conocidas relacionadas con el uso de puntos de
conexión privados para Microsoft Purview y se proporciona una lista de pasos y
soluciones a fin de resolver algunos de los problemas relevantes más comunes.
Limitaciones conocidas
Actualmente no se admiten los puntos de conexión privados de ingesta que
funcionan con orígenes de AWS.
No se admite el análisis de varios orígenes de Azure mediante el entorno de
ejecución de integración autohospedado.
No se admite el uso del entorno de ejecución de integración de Azure para
examinar orígenes de datos detrás de un punto de conexión privado.
Los puntos de conexión privados de la ingesta se pueden crear mediante la
experiencia del Portal de gobernanza de Microsoft Purview que se describe en los
pasos indicados aquí. No se pueden crear desde Private Link Center.
No se permite la creación de registros de DNS para la ingesta de puntos de
conexión privados dentro de las zonas DNS de Azure existentes mediante la
experiencia del Portal de gobernanza de Microsoft Purview si las zonas DNS
privadas de Azure se encuentran en una suscripción diferente que los puntos de
conexión privados. Un registro se puede agregar manualmente en las zonas DNS
de destino de la otra suscripción.
Si habilita un centro de eventos administrado después de implementar el punto de
conexión privado de ingesta, deberá volver a implementar el punto de conexión
privado de ingesta.
La máquina de IR auto-hospedado debe implementarse en la misma red virtual o
en una red virtual emparejada donde se implementen la cuenta de
Microsoft Purview y los puntos de conexión privados de ingesta.
Actualmente no se admite el examen de un inquilino de Power BI entre inquilinos
que tenga un punto de conexión privado configurado con el acceso público
bloqueado.
Para conocer la limitación en relación con el servicio Private Link, consulte Límites
de Azure Private Link.
Pasos recomendados para la solución de
problemas
1. Una vez que implemente puntos de conexión privados para la cuenta de
Microsoft Purview, revise el entorno de Azure para asegurarse de que los recursos
de puntos de conexión privados están implementados correctamente. En función
de su escenario, uno o varios de los siguientes puntos de conexión privados de
Azure deben implementarse en su suscripción de Azure:
7 Nota
correctamente.
PowerShell
ComputerName : web.purview.azure.com
RemoteAddress : 10.9.1.7
RemotePort : 443
InterfaceAlias : Ethernet 2
SourceAddress : 10.9.0.10
TcpTestSucceeded : True
PowerShell
ComputerName : purview-test01.purview.azure.com
RemoteAddress : 10.9.1.8
RemotePort : 443
InterfaceAlias : Ethernet 2
SourceAddress : 10.9.0.10
TcpTestSucceeded : True
PowerShell
Test-NetConnection -ComputerName
`scansoutdeastasiaocvseab`.blob.core.windows.net -Port 443
ComputerName : scansoutdeastasiaocvseab.blob.core.windows.net
RemoteAddress : 10.15.1.6
RemotePort : 443
InterfaceAlias : Ethernet 2
SourceAddress : 10.15.0.4
TcpTestSucceeded : True
PowerShell
Test-NetConnection -ComputerName
`scansoutdeastasiaocvseab`.queue.core.windows.net -Port 443
RemoteAddress : 10.15.1.5
RemotePort : 443
InterfaceAlias : Ethernet 2
SourceAddress : 10.15.0.4
TcpTestSucceeded : True
PowerShell
ComputerName : Atlas-1225cae9-d651-4039-86a0-
b43231a17a4b.servicebus.windows.net
RemoteAddress : 10.15.1.4
RemotePort : 443
InterfaceAlias : Ethernet 2
SourceAddress : 10.15.0.4
TcpTestSucceeded : True
10. Si los orígenes de datos se encuentran en la red local, revise la configuración del
reenviador de DNS. Pruebe la resolución de nombres desde la misma red en la que
se encuentran los orígenes de datos en el entorno de ejecución de integración
autohospedado, los puntos de conexión de Microsoft Purview y los recursos
administrados o configurados. Se espera obtener una dirección IP privada válida
de la consulta DNS para cada punto de conexión.
Para más información, consulte Cargas de trabajo de red virtual sin un servidor
DNS personalizado y Cargas de trabajo locales que utilizan un reenviador DNS en
Configuración de DNS para puntos de conexión privados de Azure.
Problema
Recibe el siguiente mensaje de error al ejecutar un examen:
Causa
Puede indicar problemas relacionados con la conectividad o la resolución de nombres
entre la máquina virtual que ejecuta el entorno de ejecución de integración
autohospedado y la cuenta de almacenamiento administrada de Microsoft Purview o los
centros de eventos configurados.
Resolución
Compruebe si la resolución de nombres se realiza correctamente entre la máquina
virtual que ejecuta el entorno de ejecución de integración autohospedado y la cola de
blobs administrada de Microsoft Purview o los centros de eventos configurados
mediante el puerto 443 y las direcciones IP privadas (paso 8 anterior).
Problema
Recibe el siguiente mensaje de error al ejecutar un nuevo examen:
Exception:'Type=Microsoft.WindowsAzure.Storage.StorageException,Message=The remote
server returned an error: (404) Not
Found.,Source=Microsoft.WindowsAzure.Storage,StackTrace= at
Microsoft.WindowsAzure.Storage.Core.Executor.Executor.EndExecuteAsync[T]
(IAsyncResult result)
Causa
Puede indicar la ejecución de una versión anterior del entorno de ejecución de
integración autohospedado. Deberá usar la versión 5.9.7885.3 o posteriores del entorno
de ejecución de integración autohospedado.
Solución
Actualice el entorno de ejecución de integración autohospedado a la versión 5.9.7885.3.
Problema
Error de implementación de la cuenta de Microsoft Purview con el punto de conexión
privado y error de validación de Azure Policy durante la implementación.
Causa
Este error sugiere que puede haber una asignación de Azure Policy en la suscripción de
Azure que impide la implementación de cualquiera de los recursos de Azure necesarios.
Solución
Revise las asignaciones de Azure Policy existentes y asegúrese de que se permite la
implementación de los siguientes recursos de Azure en la suscripción de Azure.
7 Nota
Microsoft Purview (Microsoft.Purview/Accounts)
Punto de conexión privado (Microsoft.Network/privateEndpoints)
Zonas DNS privadas (Microsoft.Network/privateDnsZones)
Espacio de nombres del Centro de eventos (Microsoft.EventHub/namespaces)
Cuenta de almacenamiento (Microsoft.Storage/storageAccounts)
Problema
Not authorized to access this Microsoft Purview account. This Microsoft Purview account
is behind a private endpoint. Access the account from a client in the same virtual
network (VNet) that has been configured for the Purview account's private endpoint.
(Esta cuenta de Purview está detrás de un punto de conexión privado. Debe acceder a la
cuenta desde un cliente que esté en la misma red virtual (VNet) que se ha configurado
para el punto de conexión privado de la cuenta de Purview).
Causa
El usuario está intentando conectarse a Microsoft Purview desde un punto de conexión
público o mediante puntos de conexión públicos de Microsoft Purview con el Public
network access (Acceso desde redes públicas) establecido en Denegar.
Solución
En este caso, para abrir el panel de gobernanza de Microsoft Purview, use una máquina
que esté implementada en la misma red virtual que el punto de conexión privado del
portal de gobernanza de Microsoft Purview, o bien use una VM que esté conectada a
CorpNet en la que se permita la conectividad híbrida.
Problema
Puede recibir el siguiente mensaje de error al examinar una instancia de SQL Server
mediante un entorno de ejecución de integración autohospedado:
Causa
La máquina del entorno de ejecución de integración autohospedado ha habilitado el
modo FIPS.
El Estándar federal de procesamiento de información (FIPS) define un
determinado conjunto de algoritmos criptográficos que se pueden usar. Cuando se
habilita el modo FIPS en la máquina, algunas clases criptográficas de las que dependen
los procesos invocados se bloquean en algunos escenarios.
Resolución
Deshabilite el modo FIPS en el servidor de integración autohospedado.
Pasos siguientes
Si su problema no aparece en este artículo o no lo puede resolver, visite uno de los
siguientes canales para obtener ayuda:
Recursos adicionales
Documentación
Preguntas más frecuentes (P+F) sobre los puntos de conexión privados y las VNET
administradas de Microsoft Purview - Microsoft Purview
En este artículo se da respuesta a preguntas frecuentes sobre los puntos de conexión privados y las
VNET administradas de Microsoft Purview.
Uso de los puntos de conexión privados para el acceso seguro a Microsoft Purview -
Microsoft Purview
Este artículo proporciona información general de alto nivel sobre cómo usar un punto de conexión
privado para la cuenta de Microsoft Purview
Mostrar 5 más
Cursos
En este artículo se da respuesta a preguntas habituales que tanto los clientes como los
equipos de campo suelen hacer sobre las configuraciones de red de Microsoft Purview
mediante Azure Private Link o redes virtuales administradas de Microsoft Purview. El
objetivo es aclarar dudas sobre la configuración del firewall de Microsoft Purview, los
puntos de conexión privados, la configuración de DNS y las configuraciones
relacionadas.
Para configurar Microsoft Purview mediante Private Link, vea Uso de puntos de conexión
privados para la cuenta de Microsoft Purview.
Para configurar VNET administradas en
una cuenta de Microsoft Purview, vea Uso de puntos de conexión privados para la
cuenta de Microsoft Purview
Preguntas frecuentes
Consulte las respuestas a las siguientes preguntas comunes.
Tiene previsto examinar los orígenes de datos locales de IaaS y SaaS de Azure.
La VNET administrada no está disponible en la región en la que está implementada
la cuenta de Microsoft Purview.
¿Puedo usar tanto un entorno de ejecución de
integración autohospedado como uno administrado en
una cuenta de Microsoft Purview?
Sí. Puede usar una o todas las opciones de entornos de ejecución en una sola cuenta de
Microsoft Purview: Azure IR, entorno de ejecución de integración administrado y
entorno de ejecución de integración autohospedado. Únicamente puede usar una
opción de entorno de ejecución en un solo examen.
En este caso, para abrir el panel de gobernanza de Microsoft Purview, use una máquina
que esté implementada en la misma red virtual que el punto de conexión privado del
portal de Microsoft Purview, o bien use una VM que esté conectada a CorpNet en la que
se permita la conectividad híbrida.
privatelink.purview.azure.com
privatelink.blob.core.windows.net
privatelink.queue.core.windows.net
privatelink.servicebus.windows.net
Más información sobre cómo deshabilitar las directivas de red de puntos de conexión
privados.
Además, debe configurar un vínculo de red virtual para el acceso de las redes virtuales a
la zona DNS privada.
Si se conecta desde una máquina virtual que esté detrás de una red híbrida o mediante
una máquina de salto conectada a su red virtual, use herramientas comunes de solución
de problemas para la resolución de nombres y las pruebas de conectividad, como
nslookup.exe y Test-NetConnection.
Web.Purview.Azure.com
<YourPurviewAccountName>.Purview.Azure.com
PowerShell
Test-NetConnection -ComputerName
<YourPurviewAccountName>.Purview.Azure.com -Port 443
Para obtener más información sobre la configuración de DNS para puntos de conexión
privados, consulte Configuración de DNS para puntos de conexión privados de Azure.
Pasos siguientes
Para configurar Microsoft Purview mediante Private Link, vea Uso de puntos de conexión
privados para la cuenta de Microsoft Purview.
Recursos adicionales
Documentación
Uso de los puntos de conexión privados para el acceso seguro a Microsoft Purview -
Microsoft Purview
Este artículo proporciona información general de alto nivel sobre cómo usar un punto de conexión
privado para la cuenta de Microsoft Purview
Mostrar 5 más
Cursos
JSON
"mode": "All",
"policyRule": {
"if": {
"anyOf": [
"allOf": [
"field": "type",
"equals": "Microsoft.Storage/storageAccounts"
},
"not": {
"field": "tags['<resourceBypass>']",
"exists": true
}]
},
"allOf": [
"field": "type",
"equals": "Microsoft.EventHub/namespaces"
},
"not": {
"field": "tags['<resourceBypass>']",
"exists": true
}]
}]
},
"then": {
"effect": "deny"
},
"parameters": {}
7 Nota
7 Nota
Si tiene Azure Policy y necesita agregar una excepción, como se hace en Requisitos
previos, debe agregar la etiqueta correcta. Por ejemplo, puede agregar la etiqueta
resourceBypass :
Pasos siguientes
Para configurar Microsoft Purview mediante Private Link, vea Uso de puntos de conexión
privados para la cuenta de Microsoft Purview.
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
En los pasos siguientes se muestra cómo configurar Microsoft Purview para aplicar una
directiva de Acceso condicional.
Prerrequisitos
Cuando la autenticación multifactor está habilitada, debe usarla para iniciar sesión
en el portal de gobernanza de Microsoft Purview Studio.
1. Seleccione Aplicaciones en la nube y elija Seleccionar aplicaciones. Verá todas las
aplicaciones disponibles para el acceso condicional. Seleccione Microsoft Purview,
en la parte inferior elija Seleccionar y, luego, Listo.
1. Establezca Habilitar directiva en Activado y seleccione Crear.
Pasos siguientes
Uso del portal de gobernanza de Microsoft Purview
Habilitar Administración del uso de
datos en los orígenes de Microsoft
Purview
Artículo • 04/02/2023 • Tiempo de lectura: 9 minutos
Administración del uso de datos (DUM, por sus siglas en inglés) es una opción dentro del
registro de orígenes de datos en Microsoft Purview. Esta opción permite a Microsoft
Purview administrar el acceso a los datos de sus recursos. El concepto de alto nivel es
que el propietario de los datos permite que su recurso de datos esté disponible para las
directivas de acceso habilitando Administración del uso de datos.
Directivas de DevOps
Directivas de acceso del propietario de datos
Directivas de acceso de autoservicio: directivas de acceso generadas
automáticamente por Microsoft Purview después de aprobarse una solicitud de
acceso de autoservicio.
Para poder crear cualquier directiva de datos en un recurso, la Administración del uso de
datos debe habilitarse primero en ese recurso. En este artículo se explicará cómo
habilitar la Administración del uso de datos en los recursos de Microsoft Purview.
) Importante
Dado que Administración del uso de datos afecta directamente al acceso a los
datos, afecta directamente a la seguridad de los mismos. Revise las
consideraciones adicionales y los procedimientos recomendados siguientes antes
de habilitar la Administración del uso de datos en su entorno.
Requisitos previos
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
7 Nota
7 Nota
7 Nota
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.
Una vez que haya registrado el recurso, siga el resto de los pasos a fin de habilitar un
recurso individual para Administración del uso de datos.
2 Advertencia
Procedimientos recomendados de
Administración del uso de datos
Se recomienda encarecidamente registrar orígenes de datos para Administración
del uso de datos y administrar todas las directivas de acceso asociadas en una sola
cuenta de Microsoft Purview.
Si tiene varias cuentas de Microsoft Purview, tenga en cuenta que todos los
orígenes de datos que pertenecen a una suscripción deben estar registrados para
Administración del uso de datos en una sola cuenta de Microsoft Purview. Esa
cuenta de Microsoft Purview puede estar en cualquier suscripción del inquilino. El
botón de alternancia de Administración del uso de datos se atenuará cuando haya
configuraciones no válidas. En el diagrama siguiente se muestran algunos
ejemplos de configuraciones válidas y no válidas:
En el caso 1 se muestra una configuración válida en la que una cuenta de
Storage está registrada en una cuenta de Microsoft Purview en la misma
suscripción.
En el caso 2 se muestra una configuración válida en la que la cuenta de Storage
está registrada en una cuenta de Microsoft Purview en una suscripción
diferente.
En el caso 3 se muestra una configuración no válida que surge porque las
cuentas de Storage S3SA1 y S3SA2 pertenecen a la suscripción 3, pero se
registran en diferentes cuentas de Microsoft Purview. En ese caso, el botón de
alternancia de Administración del uso de datos solo se habilitará en la cuenta de
Microsoft Purview que gane y registre primero un origen de datos en esa
suscripción. A continuación, el botón de alternancia estará en gris para el otro
origen de datos.
Si el botón alternancia de Administración del uso de datos está atenuado y no se
puede habilitar, mantenga el puntero sobre él para conocer el nombre de la
cuenta de Microsoft Purview que registró primero el recurso de datos.
Pasos siguientes
Creación de directivas de propietario de datos para los recursos
Habilitación de directivas de propietario de datos de Microsoft Purview en todos
los orígenes de datos de una suscripción o un grupo de recursos
Habilitación de las directivas de propietario de datos de Microsoft Purview en una
cuenta de Azure Storage
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure Enterprise Data Analyst Associate - Certifications
Los analistas de datos empresariales de Azure realizan análisis de datos avanzados a gran escala,
como la limpieza y transformación de datos, el diseño y la creación de modelos de datos
empresariales, la incorporación de funcionalidades de análisis avanzado, la integración con la…
Impacto de la eliminación de la cuenta
de Microsoft Purview en las directivas
de acceso
Artículo • 27/01/2023 • Tiempo de lectura: 2 minutos
Consideraciones importantes
Al eliminar una cuenta de Microsoft Purview con directivas activas (es decir, publicadas),
se quitarán esas directivas. Esto significa que también se quitará el acceso a orígenes de
datos o conjuntos de datos aprovisionados previamente a través de esas directivas. Esto
puede provocar interrupciones, es decir, que usuarios o grupos de su organización no
puedan acceder a datos críticos. Revise la decisión de eliminar la cuenta de Microsoft
Purview con las personas con el rol Autor de directivas en el nivel de la colección raíz
antes de continuar. Para averiguar quién tiene ese rol en la cuenta de Microsoft Purview,
revise la sección sobre la administración de asignaciones de roles de esta guía.
Pasos siguientes
Consulte estas guías de concepto.
Directivas de DevOps
Directivas de acceso del propietario de datos
Directivas de acceso a los datos de autoservicio
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Crear, enumerar, actualizar y eliminar
directivas de DevOps de Microsoft
Purview
Artículo • 27/01/2023 • Tiempo de lectura: 4 minutos
En esta guía paso a paso se explica cómo aprovisionar el acceso desde Microsoft
Purview a orígenes de datos de tipo SQL mediante la Supervisión de rendimiento de SQL
o las acciones de Auditoría de seguridad de SQL. Las directivas de acceso de Microsoft
Purview solo se aplican a las cuentas de Azure AD.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.
Configuración
Antes de crear las directivas en el portal de directivas de Microsoft Purview, deberá
configurar los orígenes de datos para que se puedan aplicar dichas directivas.
1. Siga los requisitos previos específicos de las directivas para el origen. Compruebe
la tabla de orígenes de datos compatibles con Microsoft Purview y seleccione el
vínculo en la columna Directiva de acceso para ver los orígenes en los que están
disponibles las directivas de acceso. Siga los pasos indicados en las secciones de
requisitos previos o directivas de acceso.
2. Registre el origen de datos en Microsoft Purview. Siga las secciones de requisitos
previos y registro de las páginas de origen de los recursos.
3. Habilite el botón de alternancia "Administración de uso de datos" en el registro del
origen de datos. Los permisos adicionales para este paso se describen en el
documento vinculado.
Creación de una directiva simple de DevOps
Para crear una nueva directiva de DevOps, asegúrese primero de que tiene el rol de
autor de directivas de Microsoft Purview en el nivel de colección raíz. Consulte la
sección sobre la administración de asignaciones de roles de Microsoft Purview en esta
guía.
Pasos siguientes
Consulte los blogs, vídeos y documentos relacionados.
) Importante
Las directivas de DevOps son un tipo de directivas de acceso de Microsoft Purview. Permiten gestionar
el acceso a los metadatos del sistema en las fuentes de datos que se han registrado para la
Administración del uso de datos en Microsoft Purview. Estas directivas se configuran directamente en el
Portal de gobernanza de Microsoft Purview. Después de guardarlas se publican automáticamente y se
aplican mediante el origen de datos.
En esta guía paso a paso se explica cómo aprovisionar el acceso desde Microsoft Purview a las acciones
de supervisión del rendimiento de SQL o auditoría de seguridad de SQL de los metadatos del sistema de
Azure SQL Database. Las directivas de acceso de Microsoft Purview solo se aplican a las cuentas de
Azure AD.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra guía de inicio
rápido para crear una.
Cree una nueva instancia de base de datos de Azure SQL o use una existente en una de las regiones
disponibles actualmente para esta característica en versión preliminar. Puede seguir esta guía para crear
una instancia de Azure SQL Database.
Regiones admitidas
La aplicación de las directivas de Microsoft Purview solo está disponible en las siguientes regiones para
Azure SQL Base de datos:
Para que el servidor lógico asociado a Azure SQL Database respete las directivas de Microsoft Purview,
debe configurar un administrador de Azure Active Directory. En el Azure Portal, vaya al servidor lógico
que hospeda la instancia de Azure SQL Database. En el menú lateral, seleccione Azure Active Directory.
Establezca un nombre de administrador en cualquier usuario o grupo de Azure Active Directory que
prefiera y, a continuación, seleccione Guardar.
PowerShell
#Initiate the call to the REST API to set the externalPolicyBasedAuthorization property to
true
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los permisos. Para
habilitar el botón de alternancia Administración del uso de datos para un origen de datos, un grupo de
recursos o una suscripción, el mismo usuario debe tener ambos privilegios, tanto de la administración
de identidad y acceso (IAM) en el recurso como específicos de Microsoft Purview:
El usuario debe tener una de las siguientes combinaciones de roles de IAM en la ruta de acceso de
Azure Resource Manager del recurso o en cualquier elemento primario (es decir, usando la
herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure, siga esta guía.
En la captura de pantalla siguiente se muestra cómo acceder a la sección Access Control de Azure
Portal para que el recurso de datos agregue una asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de Microsoft Purview para la
colección o una colección primaria (si la herencia está habilitada). Para obtener más información,
consulte la guía sobre la administración de asignaciones de roles de Microsoft Purview.
El rol de creador de directivas puede crear, actualizar y eliminar directivas de DevOps y propietario
de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.
Para obtener más información sobre la administración de asignaciones de roles de Microsoft Purview,
consulte Creación y administración de colecciones en el mapa de datos de Microsoft Purview.
7 Nota
Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar el asunto de
una directiva, el autor de la directiva puede beneficiarse considerablemente de tener el permiso
Lectores de directorio en Azure AD. Se trata de un permiso común para los usuarios de un
inquilino de Azure. Sin el permiso Lector de directorios, el autor de la directiva tendrá que escribir
el nombre de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.
Las directivas de propietario de datos permiten las comprobaciones y los saldos si asigna los roles de
creador de directivas y administrador de orígenes de datos de Microsoft Purview a diferentes personas de
la organización. Antes de que una directiva de datos surta efecto, una segunda persona (el
administrador de orígenes de datos) debe revisarla y aprobarla explícitamente mediante su publicación.
La publicación es automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.
Para obtener más información sobre la administración de asignaciones de roles de Microsoft Purview,
consulte Creación y administración de colecciones en el mapa de datos de Microsoft Purview.
7 Nota
El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de recursos
primario, una suscripción o un grupo de administración de suscripciones. Compruebe qué usuarios,
grupos y entidades de servicio de Azure AD contienen o heredan el rol de propietario de IAM para el
recurso.
7 Nota
Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán de aplicarse
dentro de un período de tiempo que depende del origen de datos específico. Este cambio puede tener
implicaciones tanto en la seguridad como en la disponibilidad del acceso a los datos. Los roles
Colaborador y Propietario de IAM pueden eliminar cuentas de Microsoft Purview.
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta de
Microsoft Purview y seleccione Asignaciones de roles. También puede usar un bloqueo para evitar que
la cuenta de Microsoft Purview se elimine mediante los bloqueos de Resource Manager.
Después de registrar los recursos, deberá habilitar la Administración del uso de datos. La
Administración del uso de datos necesita determinados permisos y puede afectar a la seguridad de los
datos, ya que delega determinados roles de Microsoft Purview para administrar el acceso a los orígenes
de datos. Recorra las prácticas seguras relacionadas con la Administración del uso de datos de esta
guía: Habilitación de la Administración del uso de datos
Una vez que el origen de datos tenga el botón de alternancia Administración del uso de datos
Habilitado, tendrá el aspecto que se muestra en esta captura de pantalla. Esto permitirá que las
directivas de acceso se usen con el origen de datos determinado
) Importante
Las directivas de DevOps se publican automáticamente y los cambios pueden tardar hasta
5 minutos en aplicarse por el origen de datos.
Prueba de la directiva
Las cuentas de Azure AD a las que se hace referencia en las directivas de acceso ahora deberían poder
conectarse a cualquier base de datos del servidor al que se publiquen las directivas.
Forzado de la descarga de directivas
Es posible forzar una descarga inmediata de las directivas publicadas más recientes en la base de datos
SQL actual mediante la ejecución del siguiente comando. El permiso mínimo necesario para ejecutarlo
es la pertenencia al rol del servidor ##MS_ServerStateManager##-.
SQL
SQL
-- Lists the roles that are part of a policy published to this server
-- Lists the links between the roles and actions, could be used to join the two
-- Lists Azure AD principals, joined with roles, joined with their data actions
Información adicional
Microsoft.Sql/sqlservers/databases/Connect
Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabasePerformanceState/rows/select
Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/ServerPerformanceState/rows/select
Auditor de Microsoft.Sql/sqlservers/Connect
seguridad de SQL
Microsoft.Sql/sqlservers/databases/Connect
Microsoft.Sql/sqlservers/SystemViewsAndFunctions/ServerSecurityState/rows/select
Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabaseSecurityState/rows/select
Microsoft.Sql/sqlservers/SystemViewsAndFunctions/ServerSecurityMetadata/rows/select
Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabaseSecurityMetadata/rows/select
Pasos siguientes
Consulte los blogs, vídeos y documentos relacionados.
Recursos adicionales
Documentación
Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones de examen y los
vínculos de Microsoft Purview.
Mostrar 5 más
Aprovisionamiento del acceso a los metadatos
del sistema en SQL Server habilitados para
Azure Arc
Artículo • 04/02/2023 • Tiempo de lectura: 12 minutos
Las directivas de DevOps son un tipo de directivas de acceso de Microsoft Purview. Permiten gestionar
el acceso a los metadatos del sistema en las fuentes de datos que se han registrado para la
Administración del uso de datos en Microsoft Purview. Estas directivas se configuran directamente en el
Portal de gobernanza de Microsoft Purview. Después de guardarlas se publican automáticamente y se
aplican mediante el origen de datos.
En esta guía paso a paso se explica cómo aprovisionar el acceso desde Microsoft Purview a las acciones
de supervisión del rendimiento de SQL o Supervisión del rendimiento de SQL de SQL Server sql (DMV y
DMF) habilitadas para Azure Arc para azure Arc. Las directivas de acceso de Microsoft Purview solo se
aplican a las cuentas de Azure AD.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra guía de inicio
rápido para crear una.
Obtenga SQL Server versión 2022 o posterior que se ejecute en Windows e instálelo.
Complete el proceso para incorporar esa instancia de SQL Server con Azure Arc.
Habilite la autenticación de Azure Active Directory en SQL Server. Para una configuración más
sencilla, siga este artículo.
Regiones admitidas
La aplicación de directivas solo está disponible en las siguientes regiones para Microsoft Purview:
2. Vaya a Servidores SQL Server en el panel izquierdo. Verá una lista de SQL Server instancias en
Azure Arc.
5. Asegúrese de que la autenticación de Azure Active Directory esté configurada con un inicio de
sesión de administrador. Si no es así, consulte la sección requisitos previos de la directiva de
acceso de esta guía.
7. Asegúrese de que se ha escrito un registro de aplicación para crear una relación de confianza
entre SQL Server y Azure AD. Si no es así, consulte la sección requisitos previos de la directiva de
acceso de esta guía.
8. Si realizó algún cambio, seleccione el botón Guardar para guardar la configuración y espere hasta
que la operación se complete correctamente. Esta operación puede tardar unos minutos. El
mensaje "Guardado correctamente" se mostrará en la parte superior de la página en fondo verde.
Es posible que tenga que desplazarse hacia arriba para verlo.
Configuración de Microsoft Purview
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los permisos. Para
habilitar el botón de alternancia Administración del uso de datos para un origen de datos, un grupo de
recursos o una suscripción, el mismo usuario debe tener ambos privilegios, tanto de la administración
de identidad y acceso (IAM) en el recurso como específicos de Microsoft Purview:
El usuario debe tener una de las siguientes combinaciones de roles de IAM en la ruta de acceso de
Azure Resource Manager del recurso o en cualquier elemento primario (es decir, usando la
herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure, siga esta guía.
En la captura de pantalla siguiente se muestra cómo acceder a la sección Access Control de Azure
Portal para que el recurso de datos agregue una asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de Microsoft Purview para la
colección o una colección primaria (si la herencia está habilitada). Para obtener más información,
consulte la guía sobre la administración de asignaciones de roles de Microsoft Purview.
El rol de creador de directivas puede crear, actualizar y eliminar directivas de DevOps y propietario
de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.
Para obtener más información sobre la administración de asignaciones de roles de Microsoft Purview,
consulte Creación y administración de colecciones en el mapa de datos de Microsoft Purview.
7 Nota
Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar el asunto de
una directiva, el autor de la directiva puede beneficiarse considerablemente de tener el permiso
Lectores de directorio en Azure AD. Se trata de un permiso común para los usuarios de un
inquilino de Azure. Sin el permiso Lector de directorios, el autor de la directiva tendrá que escribir
el nombre de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.
Para obtener más información sobre la administración de asignaciones de roles de Microsoft Purview,
consulte Creación y administración de colecciones en el mapa de datos de Microsoft Purview.
7 Nota
El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de recursos
primario, una suscripción o un grupo de administración de suscripciones. Compruebe qué usuarios,
grupos y entidades de servicio de Azure AD contienen o heredan el rol de propietario de IAM para el
recurso.
7 Nota
Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán de aplicarse
dentro de un período de tiempo que depende del origen de datos específico. Este cambio puede tener
implicaciones tanto en la seguridad como en la disponibilidad del acceso a los datos. Los roles
Colaborador y Propietario de IAM pueden eliminar cuentas de Microsoft Purview.
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta de
Microsoft Purview y seleccione Asignaciones de roles. También puede usar un bloqueo para evitar que
la cuenta de Microsoft Purview se elimine mediante los bloqueos de Resource Manager.
4. Seleccione una suscripción de Azure, el nombre del servidor y el punto de conexión del servidor.
6. Habilite la Administración del uso de datos. La Administración del uso de datos necesita
determinados permisos y puede afectar a la seguridad de los datos, ya que delega determinados
roles de Microsoft Purview para administrar el acceso a los orígenes de datos. Recorra las
prácticas seguras relacionadas con la Administración del uso de datos de esta guía: Habilitación
de la Administración del uso de datos
Una vez que el origen de datos tenga el botón de alternancia Administración del uso de datos en
Habilitado, tendrá el aspecto de esta imagen.
2. Vaya a Servidores SQL Server en el panel izquierdo. Verá una lista de SQL Server instancias en
Azure Arc.
8. Confirme que el punto de conexión de Microsoft Purview apunta a la cuenta de Microsoft Purview
donde registró este origen de datos y habilitó la administración de uso de datos.
) Importante
Las directivas de DevOps se publican automáticamente y los cambios pueden tardar hasta
5 minutos en aplicarse por el origen de datos.
Prueba de la directiva
Las cuentas de Azure AD a las que se hace referencia en las directivas de acceso ahora deberían poder
conectarse a cualquier base de datos del servidor al que se publiquen las directivas.
SQL
SQL
-- Lists the roles that are part of a policy published to this server
-- Lists the links between the roles and actions, could be used to join the two
-- Lists Azure AD principals, joined with roles, joined with their data actions
Información adicional
Microsoft.Sql/sqlservers/databases/Connect
Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabasePerformanceState/rows/select
Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/ServerPerformanceState/rows/select
Auditor de Microsoft.Sql/sqlservers/Connect
seguridad de SQL
Microsoft.Sql/sqlservers/databases/Connect
Microsoft.Sql/sqlservers/SystemViewsAndFunctions/ServerSecurityState/rows/select
Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabaseSecurityState/rows/select
Microsoft.Sql/sqlservers/SystemViewsAndFunctions/ServerSecurityMetadata/rows/select
Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabaseSecurityMetadata/rows/select
Pasos siguientes
Consulte los blogs, vídeos y documentos relacionados.
Recursos adicionales
Aprovisionamiento del acceso a los
metadatos del sistema en grupos de
recursos o suscripciones
Artículo • 04/02/2023 • Tiempo de lectura: 7 minutos
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.
Solo estos orígenes de datos están habilitados para las directivas de acceso en el
grupo de recursos o la suscripción. Siga la sección Requisitos previos que es específica
de los orígenes de datos en estas guías:
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
7 Nota
7 Nota
7 Nota
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.
Prueba de la directiva
Para probar la directiva, consulte las guías de directivas de DevOps para los orígenes de
datos subyacentes enumerados en la sección Pasos siguientes de este documento.
Pasos siguientes
Consulte los blogs, vídeos y documentos relacionados.
Recursos adicionales
Documentación
Mostrar 5 más
Creación y publicación de directivas de
acceso de propietario de datos (versión
preliminar)
Artículo • 26/01/2023 • Tiempo de lectura: 6 minutos
) Importante
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.
Configuración
Antes de crear las directivas de datos en el portal de gobernanza de Microsoft Purview,
deberá configurar Microsoft Purview y los orígenes de datos para que se puedan aplicar
dichas directivas.
1. Siga los requisitos previos específicos de las directivas para el origen. Compruebe
la tabla de orígenes de datos compatibles con Microsoft Purview y seleccione el
vínculo en la columna Directiva de acceso para ver los orígenes en los que están
disponibles las directivas de acceso. Siga los pasos indicados en las secciones de
requisitos previos o directivas de acceso.
2. Registre el origen de datos en Microsoft Purview. Siga las secciones de requisitos
previos y registro de las páginas de origen de los recursos.
3. Habilite la opción Administración del uso de datos en el registro del origen de
datos. La Administración del uso de datos necesita determinados permisos y
puede afectar a la seguridad de los datos, ya que delega determinados roles de
Microsoft Purview para administrar el acceso a los orígenes de datos. Recorra las
prácticas seguras relacionadas con la Administración del uso de datos de esta
guía: Habilitación de la Administración del uso de datos
8. Seleccione el botón Recursos de datos para que aparezca la ventana para escribir
la información de los recursos de datos, que se abrirá a la derecha.
4. Se muestra una lista de orígenes de datos. Puede escribir un nombre para filtrar la
lista. Después, seleccione cada origen de datos en el que se vaya a publicar esta
directiva y luego el botón Publicar.
7 Nota
Pasos siguientes
Para consultar guías específicas sobre la creación de directivas, puede seguir estos
tutoriales:
Habilitación de directivas de propietario de datos de Microsoft Purview en todos
los orígenes de datos de una suscripción o un grupo de recursos
Habilitación de las directivas de propietario de datos de Microsoft Purview en una
cuenta de Azure Storage
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Módulos y rutas de aprendizaje
Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Aprovisionamiento de acceso por parte
del propietario de datos a los conjuntos
de datos de Azure Storage (versión
preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 11 minutos
) Importante
Blob Storage
Azure Data Lake Storage (ADLS) Gen2
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.
PowerShell
Regiones admitidas
Si es necesario, también puede seguir esta guíapara crear una nueva cuenta de
almacenamiento.
Configuración de Microsoft Purview
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de
Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.
7 Nota
7 Nota
Actualmente, los roles de Microsoft Purview relacionados con la publicación de
directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.
Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.
7 Nota
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.
Para registrar el recurso, siga las secciones Requisitos previos y Registro de estas guías:
Después de registrar los recursos, deberá habilitar la Administración del uso de datos. La
Administración del uso de datos necesita determinados permisos y puede afectar a la
seguridad de los datos, ya que delega determinados roles de Microsoft Purview para
administrar el acceso a los orígenes de datos. Recorra las prácticas seguras
relacionadas con la Administración del uso de datos de esta guía: Habilitación de la
Administración del uso de datos
Una vez que el origen de datos tenga el botón de alternancia Administración del uso
de datos Habilitado, tendrá el aspecto que se muestra en esta captura de pantalla:
) Importante
Consumo de datos
El consumidor de datos puede acceder al conjunto de datos solicitado mediante
herramientas como Power BI o el área de trabajo de Azure Synapse Analytics.
Acceso de subcontenedor: se admiten las instrucciones de directiva establecidas
por debajo del nivel de contenedor en una cuenta de Storage. Sin embargo, los
usuarios no podrán ir al recurso de datos mediante el explorador de
almacenamiento de Azure Portal o la herramienta Explorador de Microsoft Azure
Storage si solo se concede acceso en el nivel de archivo o carpeta de la cuenta de
Azure Storage. Esto se debe a que estas aplicaciones intentan rastrear la jerarquía a
partir del nivel de contenedor y se produce un error en la solicitud porque no se
ha concedido acceso en ese nivel. En su lugar, la aplicación que solicita los datos
debe ejecutar un acceso directo proporcionando un nombre completo al objeto de
datos. En los documentos siguientes se muestran ejemplos de cómo realizar un
acceso directo. Vea también los blogs de la sección Pasos siguientes de esta guía
paso a paso.
abfs for ADLS Gen2
descarga de blob de almacenamiento az para Blob Storage
Información adicional
La creación de una directiva a nivel de cuenta de Storage permitirá que los
firmantes accedan a los contenedores del sistema, por ejemplo, $logs. Si no es lo
que se quiere, primero examine los orígenes de datos y, después, cree directivas
más específicas para cada uno (es decir, a nivel de contenedor o subcontenedor).
El blob raíz de un contenedor será accesible para las entidades de seguridad de
Azure AD en un Microsoft Purview directiva de RBAC de tipo permitido si el ámbito
de dicha directiva es una suscripción, un grupo de recursos, una cuenta de Storage
o un contenedor en una cuenta de Storage.
El contenedor raíz de una cuenta de Storage será accesible para las entidades de
seguridad de Azure AD en una directiva de RBAC de tipo permitido en Microsoft
Purview si el ámbito de dicha directiva es una suscripción, un grupo de recursos o
una cuenta de Storage.
Límites
El límite de las directivas de Microsoft Purview que pueden aplicar las cuentas de
almacenamiento es de 100 MB por suscripción, lo que equivale aproximadamente
a 5000 directivas.
Problemas conocidos
Problemas conocidos relacionados con la creación de directivas
Lectura Microsoft.Storage/storageAccounts/blobServices/containers/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Modificar Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/blobServices/containers/read
Microsoft.Storage/storageAccounts/blobServices/containers/write
Microsoft.Storage/storageAccounts/blobServices/containers/delete
Pasos siguientes
Consulte el blog, la demo y los tutoriales relacionados.
Recursos adicionales
Documentación
Configuración de Event Hubs con Microsoft Purview para temas de Atlas Kafka -
Microsoft Purview
Configure Event Hubs para enviar o recibir eventos a o desde los temas de Apache Atlas Kafka de
Microsoft Purview.
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure Data Engineer Associate - Certifications
Los ingenieros de Datos Azure integran, transforman y consolidan datos de varios sistemas de datos
estructurados y no estructurados y los convierten en estructuras que son adecuadas para construir
soluciones analíticas.
Aprovisionamiento del acceso por
propietario de datos para Azure SQL
Database (versión preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 10 minutos
) Importante
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.
Cree una nueva instancia de base de datos de Azure SQL o use una existente en una de
las regiones disponibles actualmente para esta característica en versión preliminar.
Puede seguir esta guía para crear una instancia de Azure SQL Database.
Regiones admitidas
Se admiten todas las regiones de Microsoft Purview .
La aplicación de las directivas de Microsoft Purview solo está disponible en las
siguientes regiones para Azure SQL Base de datos:
PowerShell
Configuración de Microsoft Purview
Configuración de los permisos necesarios para habilitar la
administración del uso de datos en el origen de datos
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para
un origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe
tener ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el
recurso como específicos de Microsoft Purview:
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
7 Nota
7 Nota
7 Nota
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.
Después de registrar los recursos, deberá habilitar la Administración del uso de datos. La
Administración del uso de datos puede afectar a la seguridad de los datos, ya que
delega determinados roles de Microsoft Purview para administrar el acceso a los
orígenes de datos. Recorra las prácticas seguras relacionadas con la Administración
del uso de datos de esta guía: Habilitación de la Administración del uso de datos
Una vez que el origen de datos tenga el botón de alternancia Administración del uso
de datos Habilitado, tendrá el aspecto que se muestra en esta captura de pantalla. Esto
permitirá que las directivas de acceso se usen con el servidor Azure SQL especificado y
todas las bases de datos que contiene.
Prueba de la directiva
Las cuentas de Azure AD a las que se hace referencia en las directivas de acceso ahora
deberían poder conectarse a cualquier base de datos del servidor al que se publiquen
las directivas.
SQL
SQL
-- Lists the roles that are part of a policy published to this server
-- Lists the links between the roles and actions, could be used to join the
two
-- Lists Azure AD principals, joined with roles, joined with their data
actions
Información adicional
Lectura Microsoft.Sql/sqlservers/Connect
Microsoft.Sql/sqlservers/databases/Connect
Microsoft.Sql/Sqlservers/Databases/Schemas/Tables/Rows
Microsoft.Sql/Sqlservers/Databases/Schemas/Views/Rows
Pasos siguientes
Consulte el blog, la demo y las guías paso a paso relacionadas
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Certificado de aprendizaje
MCSE: Data Management and Analytics - Learn
MCSE: Data Management and Analytics
Aprovisionamiento del acceso por
propietario de datos para el SQL Server
habilitado para Azure Arc (versión
preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 13 minutos
) Importante
Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.
2. Vaya a servidores SQL Server en el panel izquierdo. Verá una lista de instancias de
SQL Server en Azure Arc.
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de
Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.
7 Nota
7 Nota
Actualmente, los roles de Microsoft Purview relacionados con la publicación de
directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.
Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.
7 Nota
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.
3. Escriba un Nombre para este registro. Es recomendable que el nombre del registro
sea el mismo que el nombre del servidor en el paso siguiente.
Una vez que el origen de datos tenga el botón de alternancia Administración del uso
de datos en Habilitado, tendrá el aspecto de esta imagen.
) Importante
Prueba de la directiva
Las cuentas de Azure AD a las que se hace referencia en las directivas de acceso ahora
deberían poder conectarse a cualquier base de datos del servidor al que se publiquen
las directivas.
SQL
SQL
-- Lists the roles that are part of a policy published to this server
-- Lists the links between the roles and actions, could be used to join the
two
-- Lists Azure AD principals, joined with roles, joined with their data
actions
Información adicional
Lectura Microsoft.Sql/sqlservers/Connect
Microsoft.Sql/sqlservers/databases/Connect
Microsoft.Sql/Sqlservers/Databases/Schemas/Tables/Rows
Microsoft.Sql/Sqlservers/Databases/Schemas/Views/Rows
Pasos siguientes
Consulte el blog, la demo y las guías paso a paso relacionadas
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Certificado de aprendizaje
MCSE: Data Management and Analytics - Learn
MCSE: Data Management and Analytics
Aprovisionamiento de acceso a grupos
de recursos y suscripciones por
propietario de datos (versión
preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 8 minutos
) Importante
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.
Solo estos orígenes de datos están habilitados para las directivas de acceso en el
grupo de recursos o la suscripción. Siga la sección Requisitos previos que es específica
de los orígenes de datos en estas guías:
Configuración de Microsoft Purview
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
7 Nota
7 Nota
Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.
Después de registrar los recursos, deberá habilitar la Administración del uso de datos. La
Administración del uso de datos necesita determinados permisos y puede afectar a la
seguridad de los datos, ya que delega determinados roles de Microsoft Purview para
administrar el acceso a los orígenes de datos. Recorra las prácticas seguras
relacionadas con la Administración del uso de datos de esta guía: Habilitación de la
Administración del uso de datos
Publicar es una operación que se realiza en segundo plano. Por ejemplo, las
cuentas de Azure Storage pueden tardar hasta 2 horas en reflejar los cambios.
Cambiar una directiva no requiere una nueva operación de publicación. Los
cambios se recogerán con la siguiente incorporación de cambios.
Límites
El límite de las directivas de Microsoft Purview que pueden aplicar las cuentas de
almacenamiento es de 100 MB por suscripción, lo que equivale aproximadamente a
5000 directivas.
Pasos siguientes
Consulte el blog, la demo y los tutoriales relacionados:
Recursos adicionales
Documentación
Configuración de Event Hubs con Microsoft Purview para temas de Atlas Kafka -
Microsoft Purview
Configure Event Hubs para enviar o recibir eventos a o desde los temas de Apache Atlas Kafka de
Microsoft Purview.
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure Data Engineer Associate - Certifications
Los ingenieros de Datos Azure integran, transforman y consolidan datos de varios sistemas de datos
estructurados y no estructurados y los convierten en estructuras que son adecuadas para construir
soluciones analíticas.
Cómo ver las directivas de autoservicio
de acceso a datos
Artículo • 06/12/2022 • Tiempo de lectura: 2 minutos
En este artículo se describe cómo ver las directivas de autoservicio de acceso a datos
que las solicitudes aprobadas de acceso han generado automáticamente.
Requisitos previos
) Importante
Para ver las directivas de autoservicio, asegúrese de que se cumplen los siguientes
requisitos previos.
Tenga en cuenta que deben existir directivas de autoservicio para poder verlas. Para
habilitar y crear directivas de autoservicio, siga estos artículos:
Permiso
Solo el creador de la cuenta de Microsoft Purview o los usuarios con permisos de
administrador de directivas pueden ver las directivas de acceso a datos de autoservicio.
4. Aquí verá todas las directivas. Las directivas se pueden ordenar y filtrar por
cualquiera de las columnas mostradas para mejorar la búsqueda.
Pasos siguientes
Directivas de acceso a los datos de autoservicio
Procedimientos para eliminar las directivas de autoservicio de acceso a los datos
Cómo eliminar la directiva de
autoservicio de acceso a los datos
Artículo • 07/12/2022 • Tiempo de lectura: 2 minutos
Requisitos previos
) Importante
Deben existir directivas de autoservicio para poder eliminarlas. Para habilitar y crear
directivas de autoservicio, siga estos artículos:
Permiso
Solo los usuarios con privilegios de Administrador de directivas pueden eliminar las
directivas de autoservicio de acceso a datos.
Pasos para eliminar la directiva de autoservicio
de acceso a los datos
1. Abra Azure Portal e inicie el portal de gobernanza de Microsoft Purview . El portal
de gobernanza de Microsoft Purview se puede iniciar tal como se muestra a
continuación, o mediante la dirección URL directamente .
4. Aquí verá todas las directivas. Seleccione las directivas que deben eliminarse. Las
directivas se pueden ordenar y filtrar por cualquiera de las columnas mostradas
para mejorar la búsqueda.
5. Seleccione el botón Eliminar para eliminar todas las directivas seleccionadas.
Pasos siguientes
Directiva de acceso a datos de autoservicio
Directivas de autoservicio para Azure
SQL Database (versión preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 10 minutos
) Importante
En esta guía paso a paso se describe cómo se crean las directivas de autoservicio en
Microsoft Purview para habilitar el acceso a Azure SQL Database. Las siguientes acciones
están habilitadas actualmente: Lectura de tablas y Lectura de vistas.
U Precaución
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.
Cree una nueva instancia de base de datos de Azure SQL o use una existente en una de
las regiones disponibles actualmente para esta característica de versión preliminar.
Puede seguir esta guía para crear una instancia de Azure SQL Database.
Regiones admitidas
PowerShell
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para
un origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe
tener ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el
recurso como específicos de Microsoft Purview:
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
7 Nota
7 Nota
7 Nota
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.
Después de registrar los recursos, deberá habilitar la administración del uso de datos. La
administración del uso de datos puede afectar a la seguridad de los datos, ya que
delega determinados roles de Microsoft Purview para administrar el acceso a los
orígenes de datos. Recorra las prácticas seguras relacionadas con la administración del
uso de datos en esta guía:
Una vez que el origen de datos tenga el botón de alternancia Administración del uso
de datos en Habilitado, tendrá el aspecto de esta imagen. Esto permitirá que las
directivas de acceso se usen con el servidor SQL especificado y todas sus bases de datos
independientes.
7 Nota
4. Se abrirá la ventana Solicitar acceso. Puede indicar los motivos por los que se
solicita el acceso a los datos.
7 Nota
) Importante
Prueba de la directiva
La cuenta, grupo, MSI o SPN de Azure Active Directory para quien se crearon las
directivas de autoservicio ahora debería poder conectarse a la base de datos en el
servidor y ejecutar una consulta de selección en la tabla o vista solicitadas.
Forzado de la descarga de directivas
Es posible forzar una descarga inmediata de las directivas publicadas más recientes en la
base de datos SQL actual mediante la ejecución del siguiente comando. El permiso
mínimo necesario para ejecutarlo es la pertenencia al rol del servidor
##MS_ServerStateManager##-.
SQL
SQL
-- Lists the roles that are part of a policy published to this server
-- Lists the links between the roles and actions, could be used to join the
two
-- Lists Azure AD principals, joined with roles, joined with their data
actions
Información adicional
Asignación de acciones de directiva
Esta sección contiene una referencia de cómo las acciones de las directivas de datos de
Microsoft Purview se asignan a acciones específicas de Azure SQL Database.
Lectura Microsoft.Sql/sqlservers/Connect
Microsoft.Sql/sqlservers/databases/Connect
Microsoft.Sql/Sqlservers/Databases/Schemas/Tables/Rows
Microsoft.Sql/Sqlservers/Databases/Schemas/Views/Rows
Pasos siguientes
Consulte el blog, la demo y las guías paso a paso relacionadas
Directivas de autoservicio
Qué son los flujos de trabajo de Microsoft Purview
Flujo de trabajo de acceso a datos de autoservicio para patrimonios de datos
híbridos
Recursos adicionales
Documentación
Mostrar 5 más
Aprovisionamiento de acceso de
autoservicio para conjuntos de datos de
Azure Storage (versión preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 9 minutos
) Importante
En esta guía paso a paso se describe cómo se crean las directivas de autoservicio en
Microsoft Purview para habilitar el acceso a conjuntos de datos de Azure Storage.
Actualmente, se admiten estos dos orígenes de Azure Storage:
Blob Storage
Azure Data Lake Storage (ADLS) Gen2
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.
Para habilitar que Microsoft Purview administre directivas para una o varias cuentas de
Azure Storage, ejecute los siguientes comandos de PowerShell en la suscripción en la
que implementará la cuenta de Azure Storage. Estos comandos de PowerShell
permitirán a Microsoft Purview administrar directivas en todas las cuentas de
Azure Storage creadas recientemente en esa suscripción.
Si ejecuta estos comandos localmente, asegúrese de ejecutar PowerShell como
administrador.
Como alternativa, puede usar Azure Cloud Shell en Azure Portal: .
PowerShell
Regiones admitidas
Si es necesario, también puede seguir esta guíapara crear una nueva cuenta de
almacenamiento.
Configuración
Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de
Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.
7 Nota
7 Nota
Actualmente, los roles de Microsoft Purview relacionados con la publicación de
directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.
Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.
7 Nota
Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.
Para registrar el recurso, siga las secciones Requisitos previos y Registro de estas guías:
Una vez que el origen de datos tenga el botón de alternancia Administración del uso
de datos en Habilitado, tendrá el aspecto de esta imagen:
7 Nota
4. Se abrirá la ventana Solicitar acceso. Puede indicar los motivos por los que se
solicita el acceso a los datos.
7 Nota
7 Nota
) Importante
Consumo de datos
El consumidor de datos puede acceder al conjunto de datos solicitado mediante
herramientas como Power BI o el área de trabajo de Azure Synapse Analytics.
7 Nota
U Precaución
El permiso de nivel de carpeta es necesario para acceder a los datos de ADLS Gen2
mediante PowerBI.
Además, las directivas de autoservicio no admiten conjuntos de
recursos. Por lo tanto, es necesario conceder permisos de nivel de carpeta para
acceder a archivos del conjunto de recursos, como archivos .csv o Parquet.
Problemas conocidos
Problemas conocidos relacionados con la creación de directivas
Pasos siguientes
Consulte el blog, la demo y los tutoriales relacionados.
Mostrar 5 más
Flujos de trabajo de acceso de
autoservicio para patrimonios de datos
híbridos
Artículo • 06/12/2022 • Tiempo de lectura: 6 minutos
) Importante
Puede usar flujos de trabajo para automatizar algunos procesos empresariales mediante
Microsoft Purview. Los flujos de trabajo de acceso de autoservicio permiten crear un
proceso para que los usuarios soliciten acceso a los conjuntos de datos que han
descubierto en Microsoft Purview.
Imagine que el equipo tiene un nuevo analista de datos que va a realizar algunos
informes empresariales. Agrega a ese analista de datos a la colección del departamento
en Microsoft Purview. Desde allí puede examinar los recursos de datos y leer
descripciones sobre los datos que el departamento tiene disponibles.
El analista de datos observa que una de las cuentas de Azure Data Lake Storage Gen2
parece tener los datos exactos que necesita para empezar. Como se ha configurado un
flujo de trabajo de acceso de autoservicio para ese recurso, puede solicitar acceso a esa
cuenta de Azure Data Lake Storage desde Microsoft Purview.
Puede crear estos flujos de trabajo para cualquiera de los recursos del patrimonio de
datos para automatizar el proceso de solicitud de acceso. Los flujos de trabajo se
asignan en el nivel de colección y, por tanto, automatizan los procesos empresariales en
las mismas líneas organizativas que los permisos.
7 Nota
Para crear o editar un flujo de trabajo, necesita el rol de administrador del flujo de
trabajo en Microsoft Purview. También puede ponerse en contacto con el
administrador de flujos de trabajo de la colección o con el administrador de la
colección para obtener permisos.
7 Nota
7 Nota
9. La plantilla predeterminada se puede usar tal como está si se rellenan dos campos:
7 Nota
Configure el flujo de trabajo para crear directivas de autoservicio solo para los
orígenes admitidos por la directiva de Microsoft Purview. Para ver qué admite
la directiva, consulte la documentación sobre las directivas de propietario de
datos.
10. Una vez que haya terminado de definir un flujo de trabajo, debe enlazarlo a una
ruta de acceso de la jerarquía de una colección. El enlace (o ámbito) implica que
este flujo de trabajo se desencadena solo para las solicitudes de acceso a datos de
esa colección.
Pasos siguientes
Para obtener más información sobre los flujos de trabajo, consulte estos artículos:
) Importante
7 Nota
Si se aprueba:
i. Se crea, actualiza, elimina o importa el término del glosario.
ii. Se envía un correo electrónico al solicitante para indicar que la solicitud
se ha aprobado y la operación CUD (creación, actualización,
eliminación) del término se ha realizado correctamente.
Si se rechaza:
i. Se envía un correo electrónico al solicitante para indicar que la solicitud
se ha denegado.
10. Una vez que haya terminado de definir un flujo de trabajo, debe enlazar el flujo de
trabajo a una ruta de acceso de la jerarquía del glosario. El enlace implica que este
flujo de trabajo se desencadena solo para las operaciones CUD en la ruta de
acceso de la jerarquía del glosario especificada. Un flujo de trabajo solo se puede
enlazar a una ruta de acceso de la jerarquía. Para enlazar un flujo de trabajo o
aplicar un ámbito a un flujo de trabajo, debe seleccionar "Apply workflow" (Aplicar
flujo de trabajo). Seleccione los ámbitos a los que quiere asociar este flujo de
trabajo y seleccione Aceptar.
7 Nota
12. Por último, seleccione Guardar y cerrar para crear el flujo de trabajo.
Pasos siguientes
Para obtener más información sobre los flujos de trabajo, consulte estos artículos:
Qué son los flujos de trabajo de Microsoft Purview
Flujo de trabajo de acceso a datos de autoservicio para patrimonios de datos
híbridos
Administración de solicitudes y aprobaciones de flujos de trabajo
Flujo de trabajo de aprobación para la
protección de recursos
Artículo • 26/01/2023 • Tiempo de lectura: 4 minutos
) Importante
7 Nota
Si se aprueba:
i. Actualice el recurso en el catálogo de datos de Purview.
ii. Envíe un correo electrónico al solicitante de que se apruebe su solicitud
y que la operación de actualización de recursos se realice
correctamente.
Si se rechaza:
i. Envíe un correo electrónico al solicitante de que se deniegue su
solicitud de actualización de recursos.
10. Una vez que haya terminado de definir un flujo de trabajo, debe enlazarlo a una
ruta de acceso de la jerarquía de una colección. El enlace implica que este flujo de
trabajo solo se desencadena para la operación de actualización en los recursos de
datos de esa colección. Un flujo de trabajo solo se puede enlazar a una ruta de
acceso de la jerarquía. Para enlazar un flujo de trabajo o aplicar un ámbito a un
flujo de trabajo, debe seleccionar "Apply workflow" (Aplicar flujo de trabajo).
Seleccione los ámbitos a los que quiere asociar este flujo de trabajo y seleccione
Aceptar.
7 Nota
12. Por último, seleccione Guardar y cerrar para crear el flujo de trabajo.
Pasos siguientes
Para obtener más información sobre los flujos de trabajo, consulte estos artículos:
Recursos adicionales
Documentación
Mostrar 5 más
Administración de las solicitudes y
aprobaciones de un flujo de trabajo
Artículo • 06/12/2022 • Tiempo de lectura: 4 minutos
) Importante
En este artículo, se describe cómo administrar las solicitudes y aprobaciones que genera
un flujo de trabajo en Microsoft Purview.
Para ver las solicitudes que ha realizado o las solicitudes de aprobaciones que le ha
enviado una instancia de flujo de trabajo, vaya al centro de administración en el portal
de gobernanza de Microsoft Purview y seleccione Requests and Approvals
(Solicitudes y aprobaciones).
Se le mostrarán tres pestañas:
Waiting for a response (Esperando una respuesta): en esta pestaña, se muestran las
solicitudes (tareas) y las aprobaciones que están esperando a que actúe.
Pending requests (Solicitudes pendientes): en esta pestaña, puede ver todas las
solicitudes de aprobación y las tareas que ha enviado.
History (Historial): todas las aprobaciones y tareas completadas se mueven a esta
pestaña.
Aprobaciones
1. Para aprobar o rechazar una solicitud, seleccione la solicitud y aparecerá la
siguiente ventana:
Reasignar solicitudes
Las solicitudes tanto de aprobaciones como de tareas que se le han asignado se pueden
volver a asignar a un usuario diferente.
Solo se puede volver a asignar el Id. propio de usuario o el grupo del que
forma parte a otro usuario o grupo. Los demás usuarios asignados estarán
atenuados y no estarán disponibles para la reasignación.
Solicitudes pendientes
En esta pestaña, puede ver todas las solicitudes de aprobación y las tareas que ha
enviado.
7 Nota
Solo se pueden cancelar flujos de trabajo que están en curso. Cuando se cancela
una solicitud de la sección de solicitudes y aprobaciones, se cancelará la ejecución
del flujo de trabajo subyacente.
Historial
Todas las aprobaciones y tareas completadas se mueven a esta pestaña.
Seleccione una aprobación o una tarea para ver los detalles y las respuestas de todos
los propietarios de la tarea o aprobadores.
Pasos siguientes
Qué son los flujos de trabajo de Microsoft Purview
Flujo de trabajo de aprobación de términos empresariales
Flujo de trabajo de acceso a datos de autoservicio para patrimonios de datos
híbridos
Administración de ejecuciones de flujos de trabajo
Administración de ejecuciones de flujos
de trabajo
Artículo • 06/12/2022 • Tiempo de lectura: 2 minutos
) Importante
En este artículo se describe cómo administrar los flujos de trabajo que ya están en
ejecución.
3. Puede filtrar los resultados por el nombre, el estado o la hora del flujo de trabajo.
4. Seleccione un nombre de flujo de trabajo para ver los detalles de la ejecución del
flujo de trabajo.
5. Se mostrará una ventana con todas las acciones que se han completado, las
acciones que están en curso y la siguiente acción para esa ejecución de flujo de
trabajo.
7 Nota
Pasos siguientes
Qué son los flujos de trabajo de Microsoft Purview
Flujo de trabajo de aprobación de términos empresariales
Flujo de trabajo de acceso a datos de autoservicio para patrimonios de datos
híbridos
Administración de solicitudes y aprobaciones de flujos de trabajo
Conectores de flujos de trabajo
Artículo • 06/12/2022 • Tiempo de lectura: 5 minutos
) Importante
Puede usar flujos de trabajo para automatizar algunos procesos empresariales mediante
Microsoft Purview. Un conector de un flujo de trabajo proporciona una manera de
conectarse a diferentes sistemas y aprovechar un conjunto de acciones y
desencadenadores precompilados.
gobernanza - Se puede
del uso de eliminar: Sí
- Configuración de expiración:
puede establecer una fecha
límite o de expiración para la
actividad de la tarea. Además,
puede establecer quién debe
recibir una notificación (usuario o
grupo de AAD) cuando expire.
- Se puede
eliminar: Sí
Encabezados
- Configuración:
- Consultas
entradas
- Cuerpo
protegidas y
- salidas seguras
Autenticación (habilitada de
forma
predeterminada)
- Varios por flujo
de trabajo
- Se puede
eliminar: No
- Configuración:
entradas
protegidas y
salidas seguras
(habilitada de
forma
predeterminada)
- Varios por flujo
de trabajo
Tipo de Funcionalidad Parámetros Personalizable Plantillas
conector de flujos
de
trabajo
- Configuración de recordatorios:
puede establecer recordatorios
para recordarle periódicamente
al aprobador que apruebe o
rechace la solicitud.
- Configuración de expiración:
puede establecer una fecha
límite o de expiración para la
actividad de aprobación.
Además, puede establecer quién
debe recibir una notificación
(usuario o grupo de AAD)
cuando expire.
Pasos siguientes
Para obtener más información sobre los flujos de trabajo, consulte estos artículos:
) Importante
Puede usar contenido dinámico dentro de los flujos de trabajo de Microsoft Purview
para asociar determinadas variables en el flujo de trabajo.
Pasos siguientes
Para obtener más información sobre los flujos de trabajo, consulte estos artículos:
) Importante
Puede usar flujos de trabajo para automatizar algunos procesos empresariales mediante
Microsoft Purview. El conector HTTP permite que los flujos de trabajo de Purview se
integren con aplicaciones externas. Los conectores HTTP usan la arquitectura de
transferencia de estado representacional (REST), que permite que los flujos de trabajo
de Microsoft Purview interactúen directamente con aplicaciones de terceros mediante
solicitudes web.
7 Nota
Para crear o editar un flujo de trabajo, necesita el rol de administrador del flujo de
trabajo en Microsoft Purview. También puede ponerse en contacto con el
administrador de flujos de trabajo de la colección o con el administrador de la
colección para obtener permisos.
1. Para agregar un conector HTTP, haga clic en el + icono de la plantilla donde desea
agregar y seleccionar conector HTTP.
2. Una vez seleccionado el conector HTTP, verá los parámetros siguientes:
a. Host: dirección URL de solicitud a la que desea llamar cuando se ejecuta este
conector.
b. Método: seleccione uno de los métodos siguientes. GET, PUT, PATCH, POST y
DELETE. Se corresponden con las operaciones de creación, lectura, actualización
y eliminación.
c. Ruta de acceso: opcionalmente, puede escribir la ruta de acceso url de la
solicitud. Puede usar contenido dinámico para este parámetro.
d. Encabezados: opcionalmente, puede escribir encabezados HTTP. Los
encabezados HTTP permiten al cliente y al servidor transmitir información
adicional con una solicitud o respuesta HTTP
e. Consultas: opcionalmente, puede pasar consultas.
f. Cuerpo: opcionalmente, puede pasar el cuerpo HTTP al invocar la dirección URL
g. Autenticación: el conector HTTP se integra con las credenciales de Purview.
Dependiendo de la dirección URL que pueda invocar el punto de conexión con
Ninguno (sin autenticación) o puede usar credenciales para crear una
autenticación básica. Para más información sobre las credenciales, consulte el
artículo credenciales de Microsoft Purview.
3. De forma predeterminada, la configuración segura está activada para los
conectores HTTP. Para desactivar las entradas y salidas seguras, seleccione el icono
de puntos suspensivos (...) para ir a la configuración.
En este artículo se muestra cómo configurar Microsoft Purview para poder enviar y
recibir eventos de temas de Atlas Kafka con Azure Event Hubs.
Si ya ha configurado el entorno, puede seguir nuestra guía para empezar a trabajar con
la biblioteca de .NET Azure.Messaging.EventHubs para enviar y recibir mensajes.
Requisitos previos
Para configurar el entorno, necesita ciertos requisitos previos:
Una suscripción a Microsoft Azure. Para usar los servicios de Azure, entre los que
se incluye Event Hubs, necesita una suscripción. Si no dispone de una cuenta de
Azure, es posible registrarse para obtener una evaluación gratuita , o bien usar
las ventajas que disfrutan los suscriptores MSDN al crear una cuenta .
Una cuenta de Microsoft Purview activa.
Un Azure Event Hubs espacio de nombres con event Hubs.
7 Nota
7 Nota
Sugerencia
Puede usar el mismo espacio de nombres de Event Hubs más de una vez,
pero cada configuración necesitará sus propios Event Hubs.
4. Seleccione Guardar. La configuración tardará unos minutos en completarse.
5. Una vez completada la configuración, puede comenzar los pasos para publicar
mensajes en Microsoft Purview.
7 Nota
Sugerencia
Puede usar el mismo espacio de nombres de Event Hubs más de una vez,
pero cada configuración necesitará sus propios Event Hubs.
5. Seleccione Guardar. La configuración tardará unos minutos en completarse.
6. Una vez completada la configuración, puede comenzar los pasos para recibir
mensajes de Microsoft Purview.
Pasos siguientes
Publicación y procesamiento de mensajes de Temas de Atlas Kafka mediante
Event Hubs
Ejemplos de Event Hubs en GitHub
Ejemplos del procesador de eventos en GitHub
Introducción a las notificaciones de Atlas
Recursos adicionales
Documentación
Mostrar 5 más
Uso de Event Hubs y .NET para enviar y
recibir mensajes de temas de Atlas
Kafka
Artículo • 26/01/2023 • Tiempo de lectura: 8 minutos
En este inicio rápido se explica cómo enviar y recibir eventos de temas de Atlas Kafka.
Haremos uso de Azure Event Hubs y de la biblioteca .NET de
Azure.Messaging.EventHubs.
Requisitos previos
Si es la primera vez que usa Azure Event Hubs, consulte la información general de Event
Hubs antes de completar este inicio rápido.
Una suscripción a Microsoft Azure. Para usar los servicios de Azure, entre los que
se incluye Event Hubs, necesita una suscripción. Si no dispone de una cuenta de
Azure, es posible registrarse para obtener una evaluación gratuita , o bien usar
las ventajas que disfrutan los suscriptores MSDN al crear una cuenta .
Microsoft Visual Studio 2022. La biblioteca cliente de Event Hubs usa las nuevas
características que se introdujeron en C# 8.0. Aunque puede seguir usando la
biblioteca con versiones anteriores de C#, la nueva sintaxis no estará disponible.
Para usar la sintaxis completa, se recomienda realizar la compilación con el SDK de
.NET Core 3.0 o superior y la versión del idioma establecida en latest . Si usa la
versión de Visual Studio anteriores a Visual Studio 2019, no es compatible con las
herramientas necesarias para crear proyectos de C# 8.0. Visual Studio 2022,
incluida la edición gratuita Community, se puede descargar aquí .
Una cuenta de Microsoft Purview activa.
Una instancia de Event Hubs configurada con su cuenta de Microsoft Purview para
enviar y recibir mensajes:
Es posible que la cuenta ya esté configurada. Puede comprobar la cuenta de
Microsoft Purview en Azure Portal , en Configuración > Kafka configuration
(Configuración de Kafka). Si aún no está configurada, siga estas instrucciones.
cmd
Install-Package Azure.Messaging.EventHubs
cmd
Install-Package Azure.Messaging.EventHubs.Producer
C#
using System;
using System.Text;
using System.Threading.Tasks;
using Azure.Messaging.EventHubs;
using Azure.Messaging.EventHubs.Producer;
C#
C#
string consumerGroup =
EventHubConsumerClient.DefaultConsumerGroupName;
await ProduceMessage(producer);
eventBatch.TryAdd(new EventData(Encoding.UTF8.GetBytes("<First
event>")));
eventBatch.TryAdd(new EventData(Encoding.UTF8.GetBytes("<Second
event>")));
eventBatch.TryAdd(new EventData(Encoding.UTF8.GetBytes("<Third
event>")));
await producerClient.SendAsync(eventBatch);
7 Nota
Para ver el código fuente completo con comentarios útiles, consulte este
archivo en GitHub .
"msgCreatedBy":"nayenama",
"message":{
"type":"ENTITY_CREATE_V2",
"user":"admin",
"entities":{
"entities":[
"typeName":"azure_sql_table",
"attributes":{
"owner":"admin",
"temporary":false,
"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable",
"name":"SalesOrderTable",
},
"relationshipAttributes":{
"columns":[
"guid":"-1102395743156037",
"typeName":"azure_sql_column",
"uniqueAttributes":{
"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable#OrderID"
}
},
"guid":"-1102395743156038",
"typeName":"azure_sql_column",
"uniqueAttributes":{
"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable#OrderDate"
}
}
},
"guid":"-1102395743156036",
"version":0
],
"referredEntities":{
"-1102395743156037":{
"typeName":"azure_sql_column",
"attributes":{
"owner":null,
"userTypeId":61,
"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable#OrderID",
"precision":23,
"length":8,
"scale":3,
"name":"OrderID",
"data_type":"int"
},
"relationshipAttributes":{
"table":{
"guid":"-1102395743156036",
"typeName":"azure_sql_table",
"entityStatus":"ACTIVE",
"displayText":"SalesOrderTable",
"uniqueAttributes":{
"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable"
},
"guid":"-1102395743156037",
"version":2
},
"-1102395743156038":{
"typeName":"azure_sql_column",
"attributes":{
"owner":null,
"userTypeId":61,
"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable#OrderDate",
"scale":3,
"name":"OrderDate",
"data_type":"datetime"
},
"relationshipAttributes":{
"table":{
"guid":"-1102395743156036",
"typeName":"azure_sql_table",
"entityStatus":"ACTIVE",
"displayText":"SalesOrderTable",
"uniqueAttributes":{
"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable"
},
"guid":"-1102395743156038",
"status":"ACTIVE",
"createdBy":"ServiceAdmin",
"version":0
},
"version":{
"version":"1.0.0"
},
"msgCompressionKind":"NONE",
"msgSplitIdx":1,
"msgSplitCount":1
2 Advertencia
El SDK de Event Hubs usa la versión más reciente de la API de Storage disponible.
Es posible que esa versión no esté disponible en la plataforma de Stack Hub. Si
ejecuta este código en Azure Stack Hub, experimentará errores en tiempo de
ejecución a menos que tenga como destino una versión que ya esté usando. Si usa
Azure Blob Storage como almacén de puntos de control, compruebe la versión de
la API de Azure Storage admitida para la compilación de Azure Stack Hub y
establezca esa versión como destino en el código.
cmd
Install-Package Azure.Messaging.EventHubs
cmd
Install-Package Azure.Messaging.EventHubs.Processor
C#
using System;
using System.Text;
using System.Threading.Tasks;
using Azure.Storage.Blobs;
using Azure.Messaging.EventHubs;
using Azure.Messaging.EventHubs.Consumer;
using Azure.Messaging.EventHubs.Processor;
C#
El nombre del centro de eventos debe ser ATLAS_ENTITIES para enviar mensajes a
Microsoft Purview.
3. Reemplace el método Main por el siguiente método async Main . Consulte los
comentarios en el código para obtener más información.
C#
string consumerGroup =
EventHubConsumerClient.DefaultConsumerGroupName;
processor.ProcessEventAsync += ProcessEventHandler;
processor.ProcessErrorAsync += ProcessErrorHandler;
await processor.StartProcessingAsync();
await Task.Delay(TimeSpan.FromSeconds(10));
await processor.StopProcessingAsync();
C#
await
eventArgs.UpdateCheckpointAsync(eventArgs.CancellationToken);
Console.WriteLine(eventArgs.Exception.Message);
return Task.CompletedTask;
7 Nota
Para ver el código fuente completo con comentarios muy útiles, consulte este
archivo en GitHub .
"version":
{"version":"1.0.0",
"versionParts":[1]
},
"msgCompressionKind":"NONE",
"msgSplitIdx":1,
"msgSplitCount":1,
"msgSourceIP":"10.244.155.5",
"msgCreatedBy":
"",
"msgCreationTime":1618588940869,
"message":{
"type":"ENTITY_NOTIFICATION_V2",
"entity":{
"typeName":"azure_sql_table",
"attributes":{
"owner":"admin",
"createTime":0,
"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable",
"name":"SalesOrderTable",
},
"guid":"ead5abc7-00a4-4d81-8432-d5f6f6f60000",
"status":"ACTIVE",
"displayText":"SalesOrderTable"
},
"operationType":"ENTITY_UPDATE",
"eventTime":1618588940567
Pasos siguientes
Vea más ejemplos en GitHub.
Recursos adicionales
Documentación
Configuración de Event Hubs con Microsoft temas de Purview para Atlas Kafka -
Microsoft Purview
Configure Event Hubs para enviar o recibir eventos hacia y desde Microsoft temas de Apache Atlas
Kafka de Purview.
Mostrar 5 más
Cursos
Los siguientes pasos muestran cómo puede realizar la recuperación ante desastres
manualmente:
A medida que cree el plan de BCDR manual, tenga en cuenta los siguientes puntos:
Información relacionada
Continuidad empresarial y recuperación ante desastres
Creación de alta disponibilidad a su estrategia de continuidad empresarial y
recuperación ante desastres
Estado de Azure
Pasos siguientes
Para empezar a trabajar con Microsoft Purview, vea Creación de una cuenta de
Microsoft Purview.
Métricas de Microsoft Purview en Azure
Monitor
Artículo • 31/01/2023 • Tiempo de lectura: 5 minutos
En este artículo se describe cómo configurar las métricas, las alertas y la configuración
de diagnóstico de Microsoft Purview mediante Azure Monitor.
Supervisión de Microsoft Purview
Los administradores de Microsoft Purview pueden usar Azure Monitor para realizar un
seguimiento del estado operativo de la cuenta de Microsoft Purview. Las métricas se
recopilan para proporcionar puntos de datos a fin de permitirle realizar un seguimiento
de posibles problemas, solucionar problemas y mejorar la fiabilidad de la cuenta de
Microsoft Purview. Se envían métricas a Azure Monitor de los eventos que se producen
en Microsoft Purview.
Métricas agregadas
Es posible acceder a las métricas desde Azure Portal para una cuenta de
Microsoft Purview. El acceso a las métricas se controla mediante la asignación de roles
de la cuenta de Microsoft Purview. Los usuarios deben formar parte del rol "Lector de
supervisión" en Microsoft Purview para ver las métricas. Consulte los permisos del rol
Lector de supervisión para obtener más información sobre los niveles de acceso de los
roles.
Configuración Valor
Métricas disponibles
Para familiarizarse con el uso de la sección de métricas en Azure Portal, lea previamente
los dos documentos siguientes. Introducción al Explorador de métricas de Azure y
Características avanzadas del Explorador de métricas de Azure.
La tabla siguiente contiene la lista de métricas disponibles para explorar en Azure Portal:
Siga los pasos para crear una configuración de diagnóstico para su cuenta de Microsoft
Purview y enviar a su destino preferido.
Para ver los registros en la cuenta de almacenamiento, cree, actualice o elimine una
directiva, abra la cuenta de almacenamiento, vaya a Contenedores y haga clic en el
nombre del contenedor.
Pasos siguientes
Mapa de datos elástico en Microsoft Purview
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
En este documento se explican los pasos necesarios para conectar una cuenta de
Microsoft Purview con varios productos de seguridad de Azure a fin de enriquecer las
experiencias de seguridad con clasificaciones de datos y etiquetas de confidencialidad.
Problemas conocidos
1. La información sobre la confidencialidad de los datos no se comparte actualmente
para los orígenes hospedados en máquinas virtuales, como SAP, Erwin y Teradata.
2. La información sobre la confidencialidad de los datos no se comparte actualmente
para Amazon RDS.
3. La información sobre la confidencialidad de los datos no se comparte actualmente
para los orígenes de datos de PaaS de Azure registrados mediante una cadena de
conexión.
4. La anulación del registro del origen de datos en Microsoft Purview no elimina el
enriquecimiento de la confidencialidad de los datos en Microsoft Defender for
Cloud.
5. Tras la eliminación de la cuenta de Microsoft Purview, se mantendrá el
enriquecimiento de la confidencialidad de los datos durante 30 días en
Microsoft Defender for Cloud.
6. Las clasificaciones personalizadas definidas en el portal de cumplimiento de
Microsoft Purview o en el portal de gobernanza de Microsoft Purview no se
comparten con Microsoft Defender for Cloud.
Microsoft Sentinel
Microsoft Sentinel es una solución escalable, nativa de la nube, tanto para la
administración de eventos e información de seguridad(SIEM), como para la
orquestación, automatización y respuesta de seguridad (SOAR). Microsoft Sentinel
ofrece análisis de seguridad inteligente e inteligencia frente a amenazas en toda la
empresa, de forma que proporciona una única solución para la detección de ataques, la
visibilidad de amenazas, la búsqueda proactiva y la respuesta a amenazas.
Personalice el libro de Microsoft Purview y las reglas de análisis para satisfacer mejor las
necesidades de su organización y combine los registros de Microsoft Purview con los
datos ingeridos de otros orígenes a fin de crear información enriquecida en
Microsoft Sentinel.
Recursos adicionales
Documentación
Cursos
Certificado de aprendizaje
Microsoft Certified: Security Operations Analyst Associate - Certifications
El analista de operaciones de seguridad de Microsoft colabora con las partes interesadas de la
organización para proteger los sistemas de tecnología de la información de la organización. Su
objetivo es reducir los riesgos de la organización mediante la corrección rápida de ataques activos…
Microsoft Purview: integración de MDM
de Profisee
Artículo • 01/02/2023 • Tiempo de lectura: 19 minutos
Inevitablemente, siempre habrá problemas con los datos creados en "silos" distintos
usando diferentes estándares de gobernanza (o ninguno) para satisfacer las necesidades
de sus respectivas aplicaciones. Al examinar los datos extraídos de cada una de estas
aplicaciones, verá que son incoherentes en términos de estandarización de los datos. A
menudo, habrá numerosas incoherencias en los valores en sí y los registros individuales
estarán incompletos casi siempre. De hecho, sería sorprendente si estas incoherencias
no existieran, pero suponen un problema en cualquier caso. Lo que necesitamos son
datos completos, coherentes y precisos.
Por ejemplo, puede ser difícil que una empresa tenga una vista clara y sencilla de sus
clientes. Los datos del cliente pueden diferir entre sistemas, puede haber registros
duplicados debido a entradas incorrectas, o los sistemas de envío y servicio al cliente
pueden variar debido al nombre, la dirección u otros atributos. La administración de
datos maestros consolida y estandariza toda esta información dispar sobre el cliente.
Este proceso de normalización puede conllevar el uso de reglas, validaciones y
comprobaciones automáticas o definidas por el usuario. El cometido del sistema de
MDM es asegurarse de que los datos siguen siendo coherentes en el marco de estas
reglas con el paso del tiempo. Esto no solo mejora la calidad de los datos al eliminar los
datos no coincidentes en todos los departamentos, sino que garantiza que los datos
analizados para inteligencia empresarial (BI) y otras aplicaciones sean de confianza y
estén actualizados, reduzcan la carga de datos mediante la eliminación de registros
duplicados en toda la organización y optimicen las comunicaciones entre sistemas
empresariales.
Diseñado para Azure: Profisee se ha diseñado para ser nativo de nube, con
opciones de implementación tanto de SaaS como de IaaS/CaaS administrado en
Azure (vea la siguiente sección)
Sugerencia
2. Cree una identidad administrada asignada por el usuario en Azure. Debe tener una
identidad administrada creada para ejecutar la implementación. Una vez finalizada
la implementación, se puede eliminar la identidad administrada. En función de las
opciones de plantilla de ARM, necesitará algunos o todos los roles y permisos
siguientes asignados a la identidad administrada:
3. Cree un registro de aplicación que actúe como identidad de inicio de sesión una
vez instalado Profisee. Debe formar parte la instancia de Azure Active Directory
que se usará para iniciar sesión en Profisee. Guarde el identificador de aplicación
(cliente) para usarlo más adelante.
4. Cree una entidad de servicio que Microsoft Purview usará para realizar algunas
acciones durante esta implementación de Profisee. Para crear una entidad de
servicio, cree una aplicación tal y como hizo en el paso anterior y, a continuación,
cree un secreto de aplicación. Guarde el identificador de objeto de la aplicación y
el valor del secreto que creó para usarlos posteriormente.
Asigne a esta entidad de servicio (use el nombre o el identificador de objeto
para localizarla) permisos de conservador de datos en la colección raíz de la
cuenta de Microsoft Purview.
Sugerencia
Sugerencia
2 Advertencia
7. En la página Revisar + crear, revise los detalles para asegurarse de que son
correctos mientras el asistente valida la configuración. Una vez pasada la
validación, seleccione Crear.
11. Rellene y nutra los datos en el entorno de Profisee recién instalado mediante
FastApp. Vaya a la dirección URL de implementación de Profisee y seleccione
/Profisee/api/client. Debería tener un aspecto similar al siguiente:
"https://[profisee_name]. [region].cloudapp.azure.com/profisee/api/client".
Seleccione las descargas de la utilidad "Profisee FastApp Studio" y "Profisee
Platform Tools". Instale ambas herramientas en el equipo cliente local.
13. Como último paso de validación para garantizar una instalación correcta y
comprobar si Profisee se ha conectado correctamente a la instancia de
Microsoft Purview, vaya a /Profisee/api/governance/health. Debería tener un
aspecto similar al siguiente: "https://[nombre_profisee].
[región].cloudapp.azure.com//Profisee/api/governance/health". La respuesta de
salida incluirá las palabras "Status": "Healthy" en todos los subsistemas de
Microsoft Purview.
JSON
"OverallStatus": "Healthy",
"TotalCheckDuration": "0:XXXXXXX",
"DependencyHealthChecks": {
"purview_service_health_check": {
"Status": "Healthy",
"Duration": "00:00:NNNN",
},
"governance_service_health_check": {
"Status": "Healthy",
"Duration": "00:00:NNNN",
},
"messaging_db_health_check": {
"Status": "Healthy",
"Duration": "00:00:NNNN",
"Description": null
},
"logging_db_health_check": {
"Status": "Healthy",
"Duration": "00:00:NNNN",
"Description": null
Pasos siguientes
A través de esta guía hemos aprendido la importancia de MDM para impulsar y admitir
la gobernanza de datos en un contexto de patrimonio de datos de Azure, y cómo
configurar e implementar una integración de Microsoft Purview y Profisee.
Para obtener
más detalles sobre MDM de Profisee, vaya a la página detutoriales y demostraciones
de& Profisee para registrarse en cursos programados, ver demostraciones de
productos en directo y participar en sesiones de preguntas y respuestas.
Recursos adicionales
Documentación
Mostrar 5 más
Glosario del portal de gobernanza de
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 13 minutos
Anotación
Este término se usa para definir a la información asociada con los recursos de datos de
un mapa de datos de Microsoft Purview; por ejemplo, con los términos del glosario y las
clasificaciones. Una vez que se aplican anotaciones, estas se pueden usar en los
procesos de búsqueda para ayudar con la detección de los recursos de datos.
Aprobado
Estado dado a cualquier solicitud aceptada como satisfactoria por el individuo o grupo
designado que tiene autoridad para cambiar el estado de la solicitud.
Recurso
Cualquier objeto único almacenado en un catálogo de datos de Microsoft Purview.
7 Nota
Glosario empresarial
Lista que permite búsquedas de términos especializados que una organización usa para
describir palabras empresariales clave y sus definiciones. La utilización de un glosario
empresarial puede proporcionar un uso de datos coherente en toda la organización.
Unidad de capacidad
Medida del uso del mapa de datos. Todos los mapas de datos de Microsoft Purview
incluyen una unidad de capacidad de forma predeterminada que proporciona hasta
10 GB de almacenamiento de metadatos y que tiene un rendimiento de 25 operaciones
de mapa de datos por segundo.
Informe de clasificación
Informe que muestra detalles de clasificación clave sobre los datos analizados.
clasificación
Tipo de anotación que se usa para identificar un atributo de un recurso o una columna
como "Edad", "Dirección de correo electrónico" y "Dirección postal". Estos atributos se
pueden asignar durante los exámenes o agregarse manualmente.
Regla de clasificación
Una regla de clasificación es un conjunto de condiciones que determinan cómo se
deben clasificar los datos examinados cuando el contenido coincide con el patrón
especificado.
Recurso clasificado
Recurso en el que Microsoft Purview extrae el esquema y donde aplica clasificaciones
durante un examen automatizado. El conjunto de reglas de examen determina qué
recursos se clasifican. Si el recurso se considera un candidato para la clasificación, se
considera clasificado aunque no se le aplique ninguna clasificación durante el tiempo de
examen.
Colección
Una agrupación de recursos, términos, anotaciones y orígenes definidos por la
organización. Las colecciones permiten que el control de acceso y la detectabilidad de
recursos en un catálogo de datos sean más sencillos y específicos.
Administrador de colecciones
Este es el nombre de un rol que puede asignar roles en el portal de gobernanza de
Microsoft Purview. Los administradores de colecciones pueden agregar usuarios a roles
en las colecciones en las que son administradores. También pueden editar las
colecciones y sus detalles y agregar subcolecciones.
Patrón de columna
Expresión regular incluida en una regla de clasificación que representa los nombres de
columna que quiere buscar.
Contacto
Una persona que está asociada a una entidad en el catálogo de datos.
Credential:
Comprobación de identidad o herramienta que se usa en un sistema de control de
acceso. Se pueden usar credenciales para autenticar a un individuo o grupo con el fin de
concederle acceso a un recurso de datos.
Data Catalog
Un inventario de recursos y sus metadatos asociados en el que se pueden realizar
búsquedas y que permite a los usuarios buscar y mantener datos en un patrimonio de
datos. El catálogo de datos también incluye un glosario empresarial donde los expertos
en la materia pueden proporcionar términos y definiciones para agregar un contexto
empresarial a un recurso.
Conservador de datos
Un rol que proporciona acceso al catálogo de datos para administrar recursos,
configurar clasificaciones personalizadas, configurar términos de glosario y revisar la
información. Los administradores provisionales de datos pueden crear, leer, modificar,
mover y eliminar recursos. También pueden aplicarles anotaciones.
Mapa de datos
Este término se usa para describir a los repositorios de metadatos que constituyen la
base del portal de gobernanza de Microsoft Purview. El mapa de datos es un grafo que
describe los recursos de un patrimonio de datos y se rellena a través de exámenes y
otros procesos de ingesta de datos. Este grafo ayuda a las organizaciones a comprender
y controlar sus datos proporcionando descripciones detalladas de los recursos,
representando el linaje de datos, clasificando los recursos, almacenando las relaciones
entre los recursos y alojando información en la capa técnica y en la semántica. El mapa
de datos es una plataforma abierta que permite la interacción y el acceso a través de las
API de Apache Atlas o el portal de gobernanza de Microsoft Purview.
Propietario de datos
Un individuo o grupo responsable de administrar un recurso de datos.
Patrón de datos
Expresión regular que representa los datos que se almacenan en un campo de datos.
Por ejemplo, un patrón de datos para el identificador de empleado podría ser
Employee{GUID}.
Lector de datos
Un rol que proporciona acceso de solo lectura a los recursos de datos, las
clasificaciones, las reglas de clasificación, las colecciones, los términos de glosario y la
información.
Administrador de datos
Un individuo o grupo responsable de mantener la nomenclatura, los estándares de
calidad de los datos, los controles de seguridad, los requisitos de cumplimiento y las
reglas del objeto asociado.
Diccionario de datos
Una lista de nombres canónicos de columnas de base de datos y sus tipos de datos
correspondientes. Estas suelen usarse para describir el formato y la estructura de una
base de datos, así como la relación entre sus elementos.
Recurso detectado
Este término se usa para definir a los recursos que el mapa de datos de
Microsoft Purview identifica en un origen de datos durante un proceso de examen. El
número de recursos detectados incluye todos los archivos o tablas antes de la
agrupación del conjunto de recursos.
Experto
Individuo dentro de una organización que comprende el contexto completo de un
recurso de datos o un término del glosario.
Examen completo
Examen que procesa todos los recursos dentro de un ámbito seleccionado de un origen
de datos.
Examen incremental
Examen que detecta y procesa los recursos que se han creado, modificado o eliminado
desde el examen satisfactorio anterior. Para ejecutar un examen incremental, debe
haberse realizado al menos un examen completo en el origen.
Recurso ingerido
Este término hace referencia a un recurso que se ha examinado, clasificado (si procede)
y agregado al mapa de datos de Microsoft Purview. Los recursos ingeridos se pueden
descubrir y consumir en el catálogo de datos mediante el análisis automatizado o
conexiones externas, como Azure Data Factory y Azure Synapse.
Lector de conclusión
Rol que proporciona acceso de solo lectura a los informes de información del
patrimonio de datos. Los lectores de información deben tener al menos acceso al rol
lector de datos a una colección para ver informes sobre esa colección específica.
Administración
Se trata de un área en el interior del portal de gobernanza de Microsoft Purview en la
que se pueden administrar las conexiones, los usuarios, los roles y las credenciales.
También se denomina "Centro de administración".
Activos físicos
Un recurso que representa un objeto de datos físico. Los recursos físicos son diferentes
de los activos empresariales porque representan datos reales. Por ejemplo, una base de
datos es un recurso físico.
Directiva
Una instrucción o colección de instrucciones que controla cómo se debe autorizar el
acceso a los datos y los orígenes de datos.
Tipo de objeto
Una categorización de recursos que se basa en estructuras de datos comunes. Por
ejemplo, una tabla de Azure SQL Server y una tabla de base de datos de Oracle tienen
un tipo de objeto de tabla.
Datos locales
Datos que se encuentran, por ejemplo, en un centro de datos controlado por un cliente,
no en la nube ni como software como servicio (SaaS).
Propietario
Un individuo o grupo a cargo de administrar un recurso de datos.
Regla de patrón
Este término se usa para describir una configuración que invalida la forma en que los
mapas de datos de Microsoft Purview agrupan a los recursos como conjuntos de
recursos y los muestran en el catálogo.
Origen registrado
Un origen que se ha agregado a una instancia de Microsoft Purview y que ahora se
administra como parte del catálogo de datos.
Términos relacionados
Términos del glosario que están vinculados a otros términos dentro de la organización.
Conjunto de recursos
Un único recurso que representa muchos archivos u objetos con particiones en el
almacenamiento. Esto ocurre, por ejemplo, si un mapa de datos de Microsoft Purview
almacena la salida de Apache Spark con particiones como un único conjunto de
recursos en lugar de como recursos únicos de cada archivo individual.
Rol
Permisos asignados a un usuario dentro de una instancia de Microsoft Purview. Los
roles, como conservador de datos o lector de datos de Microsoft Purview, determinan lo
que se puede hacer dentro del producto.
Colección raíz
Una colección generada por el sistema que tiene el mismo nombre descriptivo que la
cuenta de Microsoft Purview. Todos los recursos pertenecen a la colección raíz de forma
predeterminada.
Examinar
Se trata de un proceso propio de los mapas de datos de Microsoft Purview que se
encarga de descubrir y examinar los metadatos de un origen o un conjunto de orígenes
para, más tarde, rellenar el mapa de datos. Un examen se conecta automáticamente a
un origen, extrae metadatos, captura el linaje y aplica clasificaciones. Los exámenes se
pueden ejecutar manualmente o según una programación.
Desencadenador de examen
Programación que determina la periodicidad de ejecución de un examen.
Clasificación de esquemas
Una clasificación aplicada a una de las columnas de un esquema de recursos.
Search
Una característica que permite a los usuarios buscar elementos en el catálogo de datos
escribiendo un conjunto de palabras clave.
Relevancia de búsqueda
Puntuación de los recursos de datos que determina el orden en que se devuelven los
resultados de la búsqueda. Son múltiples los factores que determinan la puntuación de
relevancia de un recurso.
Etiqueta de confidencialidad
Anotaciones que clasifican y protegen los datos de una organización. Los mapas de
datos de Microsoft Purview se integran con Microsoft Purview Information Protection
para crear etiquetas de confidencialidad.
Servicio
Un producto que proporciona funcionalidad independiente y está disponible para los
clientes por suscripción o licencia.
Compartir
Un grupo de recursos que se comparten como una sola entidad.
Source
Un sistema donde se almacenan los datos. Los orígenes se pueden hospedar en varios
lugares, como una nube o el entorno local. Puede registrar y examinar orígenes para
poder administrarlos en el portal de gobernanza de Microsoft Purview.
Tipo de origen
Este término se refiere a una categorización de los orígenes registrados que se usan en
un mapa de datos de Microsoft Purview. Por ejemplo: Azure SQL Database, Azure
Blob Storage, Amazon S3 o SAP ECC.
Encargado
Los individuos que definen los estándares de un término del glosario. Estos son los
responsables de mantener los estándares de calidad, la nomenclatura y las reglas de la
entidad asignada.
Plantilla de términos
Definición de los atributos incluidos en un término de glosario. Los usuarios pueden
usar la plantilla de términos definida por el sistema o crear la suya propia para incluir
atributos personalizados.
Flujo de trabajo
Un proceso automatizado que coordina la creación y modificación de entidades de
catálogo, incluidas la validación y la aprobación. Los flujos de trabajo definen procesos
empresariales repetibles para lograr datos de alta calidad, el cumplimiento de las
directivas y la colaboración de usuarios en una organización.
Pasos siguientes
Para comenzar a usar otros servicios de gobernanza de Azure Purview, consulte Inicio
rápido: Creación de una cuenta de Microsoft Purview (anteriormente denominado
Azure Purview).
Recursos adicionales
Documentación
Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Power BI Data Analyst Associate - Certifications
Los analistas de datos de Power BI diseñan y compilan modelos de datos escalables, limpian y
transforman datos, y habilitan funcionalidades analíticas avanzadas que proporcionan un valor
empresarial significativo.
Metadatos disponibles
Artículo • 01/02/2023 • Tiempo de lectura: 3 minutos
En este artículo hay una lista de metadatos que están disponibles para un inquilino de Power BI en el portal de
gobernanza de Microsoft Purview.
Power BI
Metadatos Método de Origen de la Tipo de Modificable Metadatos ascendentes
rellenado verdad recurso
Pasos siguientes
Conectar a un inquilino de Power BI y administrarlo
Conexión a Power BI y administrarlo en inquilinos
Solución de problemas relacionados con la conexión y administración de Power BI
Recursos adicionales
Documentación
Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones de examen y los vínculos de
Microsoft Purview.
Mostrar 5 más
Cursos
Certificado de aprendizaje
MCSA: BI Reporting - Learn
MCSA: BI Reporting
Exploradores compatibles
Artículo • 26/01/2023 • Tiempo de lectura: 2 minutos
Mostrar 5 más
Administración y aumento de las cuotas
de los recursos con Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 2 minutos
Límites de Azure Purview
Recurso Límite Límite máximo
predeterminado
7. Elija el Tipo de cuota, el ámbito (ya sea la ubicación o la cuenta) y cuál desea que
sea el nuevo límite.
8. Escriba el resto de la información de soporte técnico necesaria. Revise la solicitud
de soporte técnico y créela.
Pasos siguientes
Concepto: Mapa de datos elástico en Microsoft Purview
Packages - latest
Reference Package Source
En este artículo
Purview
Purview
Add-AzPurviewAccountRootCollectionAdmin Add the administrator for root collection
associated with this account.
En este artículo
Paquetes
Paquetes
purview
API rest del proveedor de recursos de
Microsoft Purview
Artículo • 10/01/2023 • Tiempo de lectura: 2 minutos
Token de autorización
Todas las llamadas REST de Azure Resource Manager requieren un token de
autorización válido en el encabezado de solicitud para que se realice correctamente.
Consulte Creación de la solicitud: Adquisición de un token de acceso para obtener más
información sobre cómo obtener este token de autorización.
Consulte también
Microsoft Purview
Herramientas y utilidades de código
abierto para los servicios de gobernanza
de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 5 minutos
Destinatarios
La comunidad de Microsoft Purview, que incluye clientes, desarrolladores, ISV,
asociados, evangelistas y entusiastas.
3. CLI de Microsoft Purview
4. Demo de Microsoft Purview
5. PyApacheAtlas: interfaz entre Microsoft Purview y Apache Atlas que usa las API
de Atlas
Comentarios y declinación de
responsabilidades
Ninguna de las herramientas viene con una garantía expresa de Microsoft que verifique
su eficacia o garantice su funcionalidad. Se garantiza que estas están libres de cualquier
actividad maliciosa o virus y que no recopilan datos privados o confidenciales.
Pasos siguientes
Purview-API-PowerShell
Recursos adicionales
Documentación
Mostrar 5 más
Cursos
Este tutorial le guiará por los pasos necesarios para habilitar el registro de auditoría.
Asimismo, descubrirá cómo configurar y capturar eventos de flujos de auditoría del
portal de gobernanza de Microsoft Purview mediante los centros de eventos de Azure
Diagnostics.
Event Hubs: usar una plantilla de ARM para habilitar la captura de Event Hubs
Event Hubs: habilitar la captura de eventos que se transmitirán manualmente a
través del Portal de Azure
1. Vaya a Procesar datos en la página de Event Hubs para ver una vista previa de los
registros de auditoría y diagnósticos capturados.
Ahora que ya sabe cómo recopilar esta información, puede utilizar scripts automáticos y
programados para extraer, leer y realizar más análisis sobre los datos de auditoría y
diagnóstico de Event Hubs. Incluso puede crear sus propias utilidades y código
personalizado para extraer valor empresarial de los eventos de auditoría capturados.
Aunque puede usar el lenguaje de programación o scripting que desee para leer la
instancia del centro de eventos, aquí tiene un script basado en Python listo para usar.
Vea este tutorial de Python sobre la captura de datos de Event Hubs en Azure Storage y
su lectura con Python (azure-eventhub).
Pasos siguientes
Habilite el registro de auditoría de diagnóstico y comience su recorrido con
Microsoft Purview.
En este artículo se detallan los pasos necesarios para implementar este módulo.
7 Nota
Prerrequisitos
Descargue el código fuente del módulo de funciones SAP ABAP del portal de
gobernanza de Microsoft Purview Studio. Una vez registrado un origen para SAP
ECC,SAP S/4HANA o SAP BW, puede encontrar un vínculo de descarga en la parte
superior, tal como se muestra en la imagen siguiente. También puede ver el vínculo
cuando cree un nuevo examen o cuando edite uno.
Creación de un paquete
Este paso es opcional y se puede usar un paquete existente.
3. Vaya a la pestaña Código fuente. Hay dos maneras de implementar código para la
función:
7 Nota
Active la casilla Pass Value (Pasar valor) para todos los parámetros.
5. Vaya a la pestaña Tablas y defina EXPORT_TABLE LIKE TAB512.
Prueba de la función
Después de finalizar los pasos anteriores, pruebe la función:
1. Abra el módulo de función Z_MITI_DOWNLOAD o Z_MITI_BW_DOWNLOAD que
creó.
Pasos siguientes
Conexión y administración de un origen de SAP ECC
Conexión y administración de un origen de SAP S/4HANA
Conexión y administración de un origen de SAP Business Warehouse (BW)
Recursos adicionales
Documentación
Configuración de Event Hubs con Microsoft temas de Purview para Atlas Kafka -
Microsoft Purview
Configure Event Hubs para enviar o recibir eventos hacia y desde Microsoft temas de Apache Atlas
Kafka de Purview.
Mostrar 5 más
Cursos
Certificado de aprendizaje
Microsoft Certified: Azure for SAP Workloads Specialty - Certifications
Los arquitectos o ingenieros de Azure para cargas de trabajo SAP se asocian con los administradores
cloud, los administradores de las bases de datos cloud y los clientes para implantar soluciones.
Tutorial: Solución de problemas de
distribución de directivas de acceso de
Microsoft Purview (versión preliminar)
Artículo • 28/11/2022 • Tiempo de lectura: 8 minutos
) Importante
Para obtener más información sobre las directivas de Microsoft Purview, consulte las
guías de concepto enumeradas en la sección Pasos siguientes.
Requisitos previos
Suscripción a Azure. Si todavía no la tiene, cree una suscripción gratuita.
Una Cuenta de Microsoft Purview. Si no tiene ninguna, vea el inicio rápido para
crear una cuenta de Microsoft Purview.
Registre un origen de datos, habilite la administración de uso de datos y cree una
directiva. Para ello, use una de las guías de directivas de Microsoft Purview. Para
seguir los ejemplos de este tutorial, puede crear una directiva de DevOps para
Azure SQL Database.
Establezca un token de portador y llame a las API del plano de datos. Para obtener
información sobre cómo hacerlo, consulte cómo llamar a las API de REST para
planos de datos de Microsoft Purview. Para estar autorizado para capturar
directivas, debe ser Creador de directivas, administrador de origen de datos o
Conservador de datos en el nivel de recopilación raíz en Microsoft Purview. Para
asignar esos roles, consulte Administración de asignaciones de roles de Microsoft
Purview.
Información general
Puede capturar directivas de acceso de Microsoft Purview a través de una extracción
completa o una extracción diferencial, como se describe en las secciones siguientes.
Extracción completa
La extracción completa proporciona un conjunto completo de directivas para un ámbito
de recursos de datos determinado.
Solicitud
Para capturar directivas para un origen de datos a través de una extracción completa,
envíe una solicitud GET a /policyElements , de la siguiente manera:
GET
{{endpoint}}/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupNam
e}/providers/{resourceProvider}/{resourceType}/{resourceName}/policyelements
?api-version={apiVersion}&$filter={filter}
de datos.
Los dos últimos parámetros api-version y $filter son parámetros de consulta de tipo
cadena.
$filter es opcional y puede tomar los siguientes valores: atScope (el valor
predeterminado, si no se especifica el parámetro) o childrenScope . El primer valor se
usa para solicitar todas las directivas que se aplican en el nivel de la ruta de acceso,
incluidas las que existen en un ámbito superior, así como las que se aplican
específicamente al ámbito inferior, es decir, objetos de datos secundarios. El segundo
significa simplemente devolver directivas específicas que se aplican a los objetos de
datos secundarios.
Sugerencia
500 Error interno del Error El servicio back-end no está disponible Datos no
servidor válidos
Solicitud de ejemplo:
GET https://relecloud-pv.purview.azure.com/pds/subscriptions/BB345678-abcd-
ABCD-0000-bbbbffff9012/resourceGroups/marketing-
rg/providers/Microsoft.Sql/servers/relecloud-sql-srv1/policyElements?api-
version=2021-01-01-preview&$filter=atScope
Respuesta de ejemplo:
200 OK
JSON
"count": 2,
"syncToken": "820:0",
"elements": [
"id": "9912572d-58bc-4835-a313-b913ac5bef97",
"kind": "policy",
"updatedAt": "2022-11-04T20:57:20.9389522Z",
"version": 1,
"elementJson": "{\"id\":\"9912572d-58bc-4835-a313-
b913ac5bef97\",\"name\":\"marketing-
rg_sqlsecurityauditor\",\"kind\":\"policy\",\"version\":1,\"updatedAt\":\"20
22-11-04T20:57:20.9389522Z\",\"decisionRules\":
[{\"kind\":\"decisionrule\",\"effect\":\"Permit\",\"updatedAt\":\"11/04/2022
20:57:20\",\"cnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}],
[{\"fromRule\":\"purviewdatarole_builtin_sqlsecurityauditor\",\"attributeNam
e\":\"derived.purview.role\",\"attributeValueIncludes\":\"purviewdatarole_bu
iltin_sqlsecurityauditor\"}],
[{\"attributeName\":\"principal.microsoft.groups\",\"attributeValueIncludedI
n\":[\"b29c1676-8d2c-4a81-b7e1-365b79088375\"]}]]},
{\"kind\":\"decisionrule\",\"effect\":\"Permit\",\"id\":\"auto_0235e4df-
0d3f-41ca-98ed-edf1b8bfcf9f\",\"updatedAt\":\"11/04/2022
20:57:20\",\"cnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}],
[{\"attributeName\":\"request.azure.dataAction\",\"attributeValueIncludedIn\
":[\"Microsoft.Sql/sqlservers/Connect\"]}],
[{\"attributeName\":\"principal.microsoft.groups\",\"attributeValueIncludedI
n\":[\"b29c1676-8d2c-4a81-b7e1-365b79088375\"]}]]},
{\"kind\":\"decisionrule\",\"effect\":\"Permit\",\"id\":\"auto_45fa5236-
a2a3-4291-9f0a-813b2883f118\",\"updatedAt\":\"11/04/2022
20:57:20\",\"cnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}],
[{\"attributeName\":\"request.azure.dataAction\",\"attributeValueIncludedIn\
":[\"Microsoft.Sql/sqlservers/databases/Connect\"]}],
[{\"attributeName\":\"principal.microsoft.groups\",\"attributeValueIncludedI
n\":[\"b29c1676-8d2c-4a81-b7e1-365b79088375\"]}]]}]}"
},
"id": "f1f2ecc0-c8fa-473f-9adf-7f7bd53ffdb4",
"scopes": [
"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg"
],
"kind": "policyset",
"updatedAt": "2022-11-04T20:57:20.9389456Z",
"version": 1,
"elementJson": "{\"id\":\"f1f2ecc0-c8fa-473f-9adf-
7f7bd53ffdb4\",\"name\":\"f1f2ecc0-c8fa-473f-9adf-
7f7bd53ffdb4\",\"kind\":\"policyset\",\"version\":1,\"updatedAt\":\"2022-11-
04T20:57:20.9389456Z\",\"preconditionRules\":[{\"dnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}]]}],\"policyRefs\":
[\"9912572d-58bc-4835-a313-b913ac5bef97\"]}"
Extracción diferencial
Una extracción diferencial proporciona una vista incremental de las directivas, es decir,
lo que cambió desde la última solicitud de incorporación de cambios,
independientemente de si la última extracción fue completa o diferencial. Se requiere
una extracción completa antes de emitir la primera extracción diferencial.
Solicitud
Para capturar directivas a través de la extracción diferencial, envíe una solicitud GET a
/policyEvents , de la siguiente manera:
GET
{{endpoint}}/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupNam
e}/providers/{resourceProvider}/{resourceType}/{resourceName}/policyEvents?
api-version={apiVersion}&syncToken={syncToken}
500 Error interno del Error El servicio back-end no está disponible Datos no
servidor válidos
syncToken: 820:0
Solicitud de ejemplo:
https://relecloud-pv.purview.azure.com/pds/subscriptions/BB345678-abcd-ABCD-
0000-bbbbffff9012/resourceGroups/marketing-
rg/providers/Microsoft.Sql/servers/relecloud-sql-srv1/policyEvents?api-
version=2021-01-01-preview&syncToken=820:0
Respuesta de ejemplo:
200 OK
JSON
"count": 2,
"syncToken": "822:0",
"elements": [
"eventType": "Microsoft.Purview/PolicyElements/Delete",
"id": "f1f2ecc0-c8fa-473f-9adf-7f7bd53ffdb4",
"scopes": [
"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg"
],
"kind": "policyset",
"updatedAt": "2022-11-04T20:57:20.9389456Z",
"version": 1,
"elementJson": "{\"id\":\"f1f2ecc0-c8fa-473f-9adf-
7f7bd53ffdb4\",\"name\":\"f1f2ecc0-c8fa-473f-9adf-
7f7bd53ffdb4\",\"kind\":\"policyset\",\"version\":1,\"updatedAt\":\"2022-11-
04T20:57:20.9389456Z\",\"preconditionRules\":[{\"dnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}]]}],\"policyRefs\":
[\"9912572d-58bc-4835-a313-b913ac5bef97\"]}"
},
"eventType": "Microsoft.Purview/PolicyElements/Delete",
"id": "9912572d-58bc-4835-a313-b913ac5bef97",
"scopes": [
"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg"
],
"kind": "policy",
"updatedAt": "2022-11-04T20:57:20.9389522Z",
"version": 1,
"elementJson": "{\"id\":\"9912572d-58bc-4835-a313-
b913ac5bef97\",\"name\":\"marketing-
rg_sqlsecurityauditor\",\"kind\":\"policy\",\"version\":1,\"updatedAt\":\"20
22-11-04T20:57:20.9389522Z\",\"decisionRules\":
[{\"kind\":\"decisionrule\",\"effect\":\"Permit\",\"updatedAt\":\"11/04/2022
20:57:20\",\"cnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}],
[{\"fromRule\":\"purviewdatarole_builtin_sqlsecurityauditor\",\"attributeNam
e\":\"derived.purview.role\",\"attributeValueIncludes\":\"purviewdatarole_bu
iltin_sqlsecurityauditor\"}],
[{\"attributeName\":\"principal.microsoft.groups\",\"attributeValueIncludedI
n\":[\"b29c1676-8d2c-4a81-b7e1-365b79088375\"]}]]},
{\"kind\":\"decisionrule\",\"effect\":\"Permit\",\"id\":\"auto_0235e4df-
0d3f-41ca-98ed-edf1b8bfcf9f\",\"updatedAt\":\"11/04/2022
20:57:20\",\"cnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}],
[{\"attributeName\":\"request.azure.dataAction\",\"attributeValueIncludedIn\
":[\"Microsoft.Sql/sqlservers/Connect\"]}],
[{\"attributeName\":\"principal.microsoft.groups\",\"attributeValueIncludedI
n\":[\"b29c1676-8d2c-4a81-b7e1-365b79088375\"]}]]},
{\"kind\":\"decisionrule\",\"effect\":\"Permit\",\"id\":\"auto_45fa5236-
a2a3-4291-9f0a-813b2883f118\",\"updatedAt\":\"11/04/2022
20:57:20\",\"cnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}],
[{\"attributeName\":\"request.azure.dataAction\",\"attributeValueIncludedIn\
":[\"Microsoft.Sql/sqlservers/databases/Connect\"]}],
[{\"attributeName\":\"principal.microsoft.groups\",\"attributeValueIncludedI
n\":[\"b29c1676-8d2c-4a81-b7e1-365b79088375\"]}]]}]}"
Construcciones de directivas
Hay 3 construcciones de directiva de nivel superior que se usan dentro de las respuestas
a las solicitudes de extracción completa ( /policyElements ) y de extracción diferencial
( /policyEvents ): Policy , PolicySet y AttributeRule .
Directiva
Policy especifica la decisión que el origen de datos debe aplicar (permitir frente a
id string 1
name string 1
kind string 1
version 1 number 1
decisionRules array[Object:DecisionRule] 1
PolicySet
PolicySet asocia una matriz de identificadores de directivas con un ámbito de recurso
donde deben aplicarse.
id string 1
name string 1
kind string 1
version 1 number 1
id string 1
name string 1
version 1 number 1
derivedAttributes array[Object:DerivedAttribute] 1
AttributePredicate
AttributePredicate comprueba si se cumple el predicado especificado en un atributo.
AttributePredicate puede especificar las propiedades siguientes:
CNFCondition
Matriz de AttributePredicates que deben cumplirse con la semántica de ANDofORs.
DNFCondition
Matriz de AttributePredicates que deben cumplirse con la semántica de ORofANDs.
PreConditionRule
Un PreConditionRule puede especificar como máximo uno de CNFCondition ,
DNFCondition o Condition .
Condición
condition permite especificar una condición compleja de predicados que pueden
Pasos siguientes
Guías de concepto para las directivas de acceso de Microsoft Purview:
Directivas de DevOps
Directivas de acceso a los datos de autoservicio
Directivas de propietario de datos
Preguntas frecuentes (P+F) sobre
Microsoft Purview (anteriormente
Azure Purview)
Preguntas más frecuentes
Información general
Muchas organizaciones carecen de una comprensión holística de sus datos. Es difícil
comprender qué datos existen, dónde se encuentran, y cómo buscar y acceder a datos
pertinentes. Los datos carecen de contexto, como el linaje, la clasificación y metadatos
completos, lo que dificulta a los usuarios de negocios la búsqueda de los datos
correctos y el uso adecuado de estos. Como resultado, solo se utiliza una pequeña parte
de los datos recopilados para la toma de decisiones empresariales informadas. Por
último, la identificación de los problemas de seguridad de los datos y la protección de la
información confidencial es incoherente. Requiere tiempo y esfuerzo constantemente,
sobre todo al mantener la agilidad de los datos.
¿Puede Microsoft Purview
(anteriormente Azure Purview)
examinar y clasificar correos
electrónicos, archivos PDF, etc., en mi
SharePoint y OneDrive?
En la actualidad, Microsoft Purview (anteriormente Azure Purview) no admite el examen
de SharePoint y OneDrive. El examen de las bibliotecas y los sitios de SharePoint locales
se proporciona mediante Azure Information Protection. El examen está disponible para
su uso mediante la suscripción a Microsoft 365 de un cliente con las SKU siguientes:
AIP P1, EMS E3 y Microsoft 365 E3. Si tiene alguna de estas SKU, debe tener los
derechos adecuados para empezar a usar el examen de Azure Information Protection.
¿Cuál es el proceso que se usa para el
examen?
Existe una infraestructura de examen administrada por Microsoft. Para la mayoría de los
recursos de Azure/AWS admitidos, no es necesario implementar una infraestructura de
examen.
¿Admite Microsoft Purview la
eliminación temporal?
Sí, Microsoft Purview admite la eliminación temporal para la perspectiva de
administración del estado de la suscripción de Azure. Microsoft Purview puede leer los
estados de la suscripción (deshabilitada, con advertencias, etc.) y poner la cuenta en
estado de eliminación temporal hasta que se restaure o elimine. Todas las llamadas de
API del plano de datos se bloquearán cuando la cuenta esté en estado de eliminación
temporal y solo se permitirán las llamadas de API del plano de control GET y DELETE.
Puede encontrar información adicional en la página Estado de la suscripción de Azure.