Está en la página 1de 2250

Díganos qué opina sobre la experiencia de descarga del PDF.

Documentación de gobernanza de
datos de Microsoft Purview
Aprenda a usar el portal de gobernanza de Microsoft Purview para que su organización
pueda encontrar, conocer, gobernar y consumir orígenes de datos. Los tutoriales, la
referencia de la API REST y otra documentación muestran cómo planear y configurar un
repositorio de datos en el que se pueden detectar orígenes de datos disponibles y
administrar el uso correcto.

Información sobre Microsoft Purview

e INFORMACIÓN GENERAL

Soluciones de gobernanza de datos de Microsoft Purview

p CONCEPTO

Uso del portal de gobernanza de Microsoft Purview

Descripción del control de acceso de Microsoft Purview

Información sobre el mapa de datos elásticos

Examinar e ingerir orígenes

Uso compartido y recepción de datos

Clasificación de datos

d CURSOS

Introducción a Microsoft Purview

Primeros pasos

b INTRODUCCIÓN

Creación de una cuenta de Microsoft Purview: Azure Portal

Creación de una colección: Azure Portal

Uso compartido y recepción de datos: Azure Portal

c GUÍA PASO A PASO



Administración del acceso y las colecciones

Conexión a orígenes

` IMPLEMENTAR

Procedimientos recomendados de implementación

Detección y control de orígenes de datos de Azure

c GUÍA PASO A PASO

Detección y control de varios orígenes de Azure

Detección y control de Azure SQL Database

Detección y control de Azure Data Lake Storage Gen 2

Detección del área de trabajo de Azure Synapse

Detección de inquilinos de Power BI

Detección y control de Azure Blob Storage

Solución de problemas de conexiones

g TUTORIAL

Incorporación de orígenes de Azure a escala

Clasificación de los datos

g TUTORIAL

Conjuntos de recursos, activos, esquemas y clasificaciones

Términos del glosario

c GUÍA PASO A PASO

Aplicación de etiquetas de confidencialidad

Creación, edición y eliminación de las clasificaciones y reglas personalizadas

Creación, importación y exportación de glosarios

Recursos de edición masiva


Recursos de edición masiva

Detección de datos

g TUTORIAL

Examen y linaje

c GUÍA PASO A PASO

Conexión a Azure Data Factory

Uso de características de linaje de datos

Examen por tipo de recurso

Buscar recursos, términos, anotaciones y contactos

Uso compartido de datos en Microsoft Purview

c GUÍA PASO A PASO

Compartir datos

Recepción de datos compartidos

Uso compartido de datos desde Azure Storage

Uso compartido de datos de ADLS Gen 2

Detección de orígenes de datos que no sean de Azure

c GUÍA PASO A PASO

Detección del servidor local de SQL

Detección de Google BigQuery

Detección de Amazon S3

Detección de Amazon RDS

Detección de Oracle

Detección de base de datos de metastore de Hive


Comprensión de los datos

c GUÍA PASO A PASO

Visualización de información de la etiqueta de confidencialidad

Visualización de información de recursos

Visualización de información de la clasificación

Visualización de información de glosarios

Protección de la red

c GUÍA PASO A PASO

Uso de puntos de conexión privados con Microsoft Purview

Network configuration (Configuración de red)

Conexión a redes privadas

Protección de los datos

p CONCEPTO

Directivas de DevOps

Directiva de acceso a datos de autoservicio

Directivas de propietario de datos

c GUÍA PASO A PASO

Registro de orígenes de datos para la administración del uso de datos

Directivas de DevOps: Creación, enumeración, actualización y eliminación de directivas

Directivas de DevOps: Azure SQL Database

Directivas de DevOps: Servidores de SQL habilitados para Azure Arc

Directivas de DevOps: Grupos de recursos y suscripciones

Creación y publicación de directivas de acceso de propietario de datos


Directivas de propietario de datos para Azure Storage

Directivas de propietario de datos en grupos de recursos o suscripciones


¿Qué soluciones están disponibles en el
portal de gobernanza de Microsoft
Purview?
Artículo • 07/02/2023 • Tiempo de lectura: 11 minutos

Las soluciones del portal de gobernanza de Microsoft Purview constituyen un servicio


de gobernanza de datos unificado que ayuda a administrar y controlar los datos
ubicados en entornos locales y varias nubes, así como aquellos procedentes de los
procesos de software como servicio (SaaS). El portal de gobernanza de Microsoft
Purview le permite realizar las siguientes acciones:

Cree un mapa holístico actualizado del panorama de sus datos con detección
automatizada de datos, clasificación de datos confidenciales y linaje de datos de
principio a fin.
Habilite los conservadores de datos y los administradores de seguridad para
administrar el patrimonio de datos seguro.
Permita a los consumidores de datos encontrar datos valiosos y confiables.

 Sugerencia

¿Desea controlar los datos en Microsoft 365 manteniendo lo que necesita y


eliminando lo que no? Use Administración del ciclo de vida de los datos de
Microsoft Purview.

Mapa de datos
Microsoft Purview automatiza la detección de datos al proporcionar examen y
clasificación de datos para los recursos de su patrimonio de datos. Los metadatos y
descripciones de los recursos de datos detectados se integran en un mapa holístico del
patrimonio de datos. El Mapa de datos de Microsoft Purview proporciona la base para la
detección de datos y la gobernanza de estos. Mapa de datos de Microsoft Purview es un
servicio PaaS nativo de la nube que captura metadatos acerca de los datos
empresariales presentes en los sistemas de operaciones y análisis locales y en la nube.
Mapa de datos de Microsoft Purview se mantiene actualizado de forma automática con
un sistema de examen y clasificación automatizados integrado. Los usuarios
empresariales pueden configurar y usar el mapa de datos mediante una interfaz de
usuario intuitiva, mientras que los desarrolladores pueden interactuar mediante
programación con el mapa de datos gracias a las API de Apache Atlas 2.2 de código
abierto.
El Mapa de datos de Microsoft Purview alimenta el Catálogo de datos de
Microsoft Purview, las Conclusiones de datos de infraestructura de Microsoft Purview y
la Directiva de datos de Microsoft Purview como experiencias unificadas en el Portal de
gobernanza de Microsoft Purview .

Para más información, consulte nuestra introducción al mapa de datos.

Sobre el Mapa de datos hay aplicaciones creadas específicamente que crean entornos
para la detección de datos, administración del acceso e información detallada sobre el
panorama de los datos.

Aplicación Descripción

Data Encuentra orígenes de datos de confianza mediante la exploración y búsqueda en


Catalog sus recursos de datos. El catálogo de datos alinea los recursos con términos
empresariales descriptivos y clasificación de datos para identificar orígenes de
datos.

Información Proporciona información general sobre el patrimonio de datos que le ayuda a


de descubrir qué tipos de datos tiene y dónde.
patrimonio
de datos

Uso Le permite compartir datos internamente o entre organizaciones de forma segura


compartido con socios comerciales y clientes.
de datos

Directiva de Un conjunto de experiencias centrales basadas en la nube que le ayudan a


datos aprovisionar el acceso a los datos de forma segura y a escala.

Aplicación Data Catalog


Con Microsoft Purview Data Catalog, los usuarios técnicos y empresariales pueden
encontrar rápida y fácilmente datos pertinentes mediante una experiencia de búsqueda
con filtros basados en lentes, como términos del glosario, clasificaciones, etiquetas de
confidencialidad, etc. En el caso de los expertos en la materia, administradores de datos
y personal responsable, Microsoft Purview Data Catalog proporciona características de
protección de datos como la administración de un glosario empresarial y la capacidad
de automatizar el etiquetado de los recursos de datos con los términos del glosario. Los
consumidores y productores de datos también pueden hacer un seguimiento visual del
linaje de los recursos de datos: por ejemplo, desde los sistemas operativos locales,
pasando por su movimiento, transformación y enriquecimiento con varios sistemas de
procesamiento & almacenamiento de datos en la nube, hasta su consumo en un
sistema de análisis como Power BI.
Para más información, consulte nuestra introducción
a la búsqueda mediante Data Catalog.

Aplicación Conclusiones de datos de


infraestructura
Con la información de patrimonio de datos de Microsoft Purview, los directores de
datos y otras partes interesadas de gobernanza pueden obtener una visión general de
su patrimonio de datos y obtener información accionable sobre las brechas de
gobernanza que se pueden resolver a partir de la propia experiencia.

Para más información, consulte nuestra introducción a Información de patrimonio de


datos.

Aplicación Uso compartido de datos


Uso compartido de datos de Microsoft Purview permite a las organizaciones compartir
datos de forma segura tanto dentro de su organización como entre organizaciones con
socios comerciales y clientes. Puede compartir o recibir datos con solo unos pocos clics.
Los proveedores de datos pueden administrar y supervisar de forma centralizada las
relaciones de uso compartido de datos y revocar el uso compartido en cualquier
momento. Los consumidores de datos pueden acceder a los datos recibidos con sus
propias herramientas de análisis y convertir los datos en conclusiones.

Para obtener más información, consulte nuestra introducción al mapa de datos.

Aplicación Directiva de datos


La directiva de datos de Microsoft Purview es un conjunto de experiencias centrales
basadas en la nube que le ayudan a administrar el acceso a orígenes de datos y
conjuntos de datos de forma segura y a escala.

Administración del acceso a los orígenes de datos desde una experiencia basada
en la nube de un solo panel
Aprovisionamiento de acceso a escala
Presenta un nuevo modelo de permisos de plano de datos externo a los orígenes
de datos.
Integración perfecta con Mapa de datos de Microsoft Purview y Catalog:
Busque recursos de datos y conceda acceso solo a lo necesario con directivas
específicas.
Ruta de acceso para admitir orígenes de datos SaaS, locales y multinube.
Ruta de acceso para aprovechar todos los metadatos asociados para las
directivas.
Se basa en definiciones de roles sencillas y abstractas (por ejemplo, Leer,
Modificar).

Para obtener más información, consulte nuestras guías introductorias:

Directivas de acceso del propietario de datos (versión preliminar): aprovisione un


acceso de específico a amplio a los usuarios y grupos con una experiencia de
creación intuitiva.
Directivas de acceso de autoservicio (versión preliminar): Autoservicio: aprobación
de flujo de trabajo y aprovisionamiento automático de solicitudes de acceso
iniciadas por analistas empresariales que detectan los recursos de datos en el
catálogo de Microsoft Purview.
Directivas de DevOps: aprovisionamiento del acceso para las operaciones de TI y
para otros usuarios de DevOps desde Microsoft Purview Studio (para que
supervisen el estado y la seguridad del sistema de SQL Database) y limitación de
las amenazas internas.

Desafíos tradicionales a los que


Microsoft Purview pretende hacer frente

Desafíos para los consumidores de datos


Tradicionalmente, la detección de orígenes de datos empresariales ha sido un proceso
orgánico basado en el conocimiento colectivo. Este enfoque presenta muchos desafíos a
las empresas que desean el máximo partido de sus recursos de información:
Al no haber ubicación central en la que se registren los orígenes de datos, es
posible que los usuarios no conozcan un origen de datos, salvo que entren en
contacto con él como parte de otro proceso.
Salvo que los usuarios conozcan la ubicación de un origen de datos, no se podrán
conectar a ellos mediante una aplicación cliente. Las experiencias de consumo de
datos requieren que los usuarios conozcan la cadena de conexión o la ruta de
acceso.
Los usuarios no pueden ver el uso previsto de los datos, salvo que conozcan la
ubicación de la documentación de un origen de datos. Los orígenes de datos y la
documentación pueden encontrarse en varios lugares y consumirse a través de
distintos tipos de experiencias.
Si los usuarios tienen dudas acerca de un recurso de información, deben buscar al
experto o equipos responsables de los datos e interactuar con ellos sin conexión.
No hay ninguna conexión explícita entre los datos y los expertos que comprendan
el contexto de datos.
Salvo que los usuarios conozcan el proceso de solicitud de acceso al origen de
datos, la detección del origen de datos y su documentación no les ayudará a
acceder a los datos.

Desafíos para los productores de datos


Aunque los consumidores de datos se enfrentan a los desafíos mencionados, los
usuarios responsables de producir y mantener recursos de información se enfrentan a
los suyos propios:

A menudo, la anotación de orígenes de datos con metadatos descriptivos es un


esfuerzo baldío. Las aplicaciones cliente suelen ignorar las descripciones que se
almacenan en el origen de datos.
La creación de documentación para los orígenes de datos puede resultar difícil y
mantener la documentación sincronizada con los orígenes de datos es una
responsabilidad continua. Es posible que los usuarios no confíen en aquella
documentación que se percibe como obsoleta.
La creación y el mantenimiento de la documentación de los orígenes de datos son
tareas complejas y lentas. Que dicha documentación esté disponible para todos los
que usen el origen de datos también puede serlo.
La restricción del acceso a los orígenes de datos y la garantía de que los
consumidores de datos saben cómo solicitar el acceso suponen un desafío
continuo.

Cuando dichos retos se combinan, suponen una barrera importante para las empresas
que desean fomentar y promover el uso y conocimiento de los datos empresariales.
Desafíos para los administradores de seguridad
Es posible que los usuarios responsables de garantizar la seguridad de los datos de su
organización tengan cualquiera de los desafíos enumerados anteriormente como
consumidores y productores de datos, así como los siguientes desafíos adicionales:

Los datos de una organización crecen, se almacenan y se comparten


constantemente en nuevas direcciones. La tarea de detectar, proteger y controlar
los datos confidenciales nunca termina. Necesita asegurarse de que el contenido
de su organización se comparte con las personas, las aplicaciones y los permisos
correctos.
El conocimiento de los niveles de riesgo en los datos de su organización requiere
profundizar en el contenido, buscar palabras clave, patrones de RegEx y/o tipos de
datos confidenciales. Por ejemplo, los tipos de datos confidenciales pueden incluir
números de tarjetas de crédito, números de la seguridad social o números de
cuenta bancaria. Debe supervisar constantemente todos los orígenes de datos, por
si tienen contenido confidencial, ya que hasta una pérdida de datos mínima puede
ser crítica para su organización.
Asegurarse de que la organización sigue cumpliendo las directivas de seguridad
corporativas se convierte en un reto cuando el contenido crece y cambia, y se
actualizan los requisitos y las directivas para cambiar las realidades digitales. Los
administradores de seguridad deben garantizar la seguridad de los datos en el
tiempo más rápido posible.

Ventajas de Microsoft Purview


Microsoft Purview está diseñado para abordar los problemas mencionados en las
secciones anteriores y ayudar a las empresas a sacar el máximo partido de los recursos
de información existentes. El catálogo facilita que los usuarios que administran los datos
puedan detectar y conocer los orígenes de datos.

Microsoft Purview proporciona un servicio basado en la nube en el que se pueden


registrar los orígenes de datos. Durante el registro, los datos permanecen en su
ubicación existente, pero una copia de sus metadatos se agrega a Microsoft Purview,
junto con una referencia a la ubicación del origen de datos. Los metadatos también se
indexan no solo para que todos los orígenes de datos se puedan detectar fácilmente a
través de la búsqueda, sino también para que los usuarios que los detecten puedan
comprenderlos.

Después de registrar un origen de datos, puede enriquecer sus metadatos. El usuario


que registró el origen de datos u otro usuario de la empresa pueden agregar más
metadatos. Cualquier usuario puede anotar un origen de datos proporcionando
descripciones, etiquetas u otros metadatos para solicitar acceso al origen de datos.
Estos metadatos descriptivos complementan a los metadatos estructurales, como los
nombres de columna y los tipos de datos, registrados desde el origen de datos.

El descubrimiento y comprensión de los orígenes de datos y su uso es el propósito


principal de registrar los orígenes. Los usuarios empresariales pueden necesitar los
datos para la inteligencia empresarial, el desarrollo de aplicaciones, la ciencia de datos o
cualquier otra tarea en la que se requieran los datos correctos. Pueden usar la detección
de Data Catalog para encontrar rápidamente datos que se ajusten a sus necesidades,
conocerlos para evaluar su idoneidad en relación a un fin concreto y consumir los datos
abriendo su origen en su herramienta preferida.

Al mismo tiempo, los usuarios pueden contribuir al catálogo mediante el etiquetado, la


documentación y la anotación de los orígenes de datos que ya han registrado. También
pueden registrar nuevos orígenes de datos que la comunidad de usuarios del catálogo,
posteriormente, detectan, entienden y consumen.

Por último, la aplicación Directiva de datos de Microsoft Purview usa los metadatos del
mapa de datos, lo que proporciona una solución superior para mantener los datos a
salvo.

Estructure y simplifique el proceso de concesión o revocación de acceso.


Reduzca el esfuerzo de aprovisionamiento de acceso.
La decisión de acceso en los sistemas de datos de Microsoft tiene una penalización
de latencia insignificante.
Seguridad mejorada:
Es más fácil revisar el acceso o revocarlo en un modelo de aprovisionamiento de
acceso central que en el distribuido.
Se ha reducido la necesidad de cuentas con privilegios para configurar el
acceso.
Compatibilidad con el principio de privilegios mínimos (proporcione a los
usuarios el nivel de acceso adecuado, limitando los permisos mínimos y los
objetos de datos mínimos).

Residencia de datos en la región


Microsoft Purview procesa datos y almacena información de metadatos, pero no
almacena datos de los clientes. Los datos se procesan en su región de datos
correspondiente, y los metadatos de los clientes permanecen en la región donde
Microsoft Purview está implementado. En las regiones que tengan requisitos de
residencia de datos, los datos de los clientes permanecen en su región correspondiente,
y los metadatos siempre se mantienen en la misma región donde Microsoft Purview
está implementado.

Pasos siguientes

 Sugerencia

Compruebe si Microsoft Purview está disponible en su región en la página de


disponibilidad regional .

Para empezar a trabajar con Microsoft Purview, vea Creación de una cuenta de


Microsoft Purview.

Recursos adicionales
 Documentación

Mapa de datos elástico - Microsoft Purview


En este artículo se explican los conceptos del servicio Mapa de datos elástico en Microsoft Purview

Procedimientos recomendados de seguridad de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan los procedimientos recomendados de Microsoft Purview.

Directrices de precios para el mapa de datos elástico de Microsoft Purview - Microsoft


Purview
En este artículo se proporciona una guía para comprender y elaborar estrategias de precios para el
mapa de datos elástico en el portal de gobernanza de Microsoft Purview.

Información sobre la clasificación de datos en el portal de gobernanza de Microsoft


Purview - Microsoft Purview
En este artículo se explican los conceptos subyacentes a la clasificación de datos en el portal de
gobernanza de Microsoft Purview.

Tipos de archivo y orígenes de datos compatibles con el Mapa de datos de


Microsoft Purview - Microsoft Purview
En este artículo se proporcionan detalles sobre los orígenes de datos, los tipos de archivo y las
funciones compatibles con el Mapa de datos de Microsoft Purview.

Procedimientos recomendados de implementación para Microsoft Purview (antes


denominado Azure Purview) - Microsoft Purview
En este artículo se proporcionan los procedimientos recomendados para implementar
Microsoft Purview (antes denominado Azure Purview) en el patrimonio de datos. El portal de Mapa
de datos y gobernanza de Microsoft Purview permiten a cualquier usuario registrar, detectar,…

Descripción de los informes de Insights en Microsoft Purview - Microsoft Purview


En este artículo se explica qué es la característica Insights en Microsoft Purview.

Requisitos previos para implementar correctamente una cuenta de Microsoft Purview


(antes denominado Azure Purview) - Microsoft Purview
En este tutorial se muestra una lista de comprobación de requisitos previos para implementar una
cuenta de Microsoft Purview (anteriormente denominado Azure Purview).

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa

Certificado de aprendizaje
Microsoft Certified: Azure Enterprise Data Analyst Associate - Certifications
Los analistas de datos empresariales de Azure realizan análisis de datos avanzados a gran escala,
como la limpieza y transformación de datos, el diseño y la creación de modelos de datos
empresariales, la incorporación de funcionalidades de análisis avanzado, la integración con la…
Inicio rápido: Creación de una cuenta en
el portal de gobernanza de Microsoft
Purview
Artículo • 27/01/2023 • Tiempo de lectura: 5 minutos

En este inicio rápido se describen los pasos para crear una cuenta de Microsoft Purview
(anteriormente Azure Purview) a través de Azure Portal. A continuación, comenzaremos
el proceso de clasificación, protección y detección de los datos en el mapa de datos de
Microsoft Purview.

El portal de gobernanza de Microsoft Purview muestra herramientas como el Mapa de


datos de Microsoft Purview y Data Catalog de Microsoft Purview, que le permiten
administrar y controlar el panorama de datos. Al conectarse a los datos de sus orígenes
locales, multinube y de software como servicio (SaaS), el Mapa de datos de Microsoft
Purview crea un mapa actualizado del patrimonio de datos. Identifica y clasifica los
datos confidenciales y proporciona linaje de un extremo a otro. Los consumidores de
datos pueden descubrir datos en la organización y los administradores de datos pueden
auditar, proteger y garantizar el uso correcto de los datos.

Para más información sobre las funcionalidades de gobernanza de Microsoft Purview,


anteriormente Azure Purview, consulte nuestra página de información general. Para
obtener más información sobre la implementación de los servicios de gobernanza de
Microsoft Purview en la organización, consulte nuestros procedimientos recomendados
sobre implementación.

Requisitos previos
Si no tiene una suscripción a Azure, cree una suscripción gratuita antes de
empezar.

Un inquilino de Azure Active Directory asociado a la suscripción.

La cuenta de usuario que use para iniciar sesión en Azure debe ser miembro de los
roles Colaborador o Propietario, o bien ser administrador de la suscripción de
Azure. Para ver los permisos que tiene en la suscripción, siga estos pasos:

1. Vaya a Azure Portal .


2. En la esquina superior derecha, seleccione su nombre de usuario.
3. Seleccione el botón de puntos suspensivos ("...") para obtener más opciones.
4. Seleccione Mis permisos.
5. Si tiene acceso a varias suscripciones, elija la correspondiente.

No hay directivas de Azure que impidan la creación o actualización de cuentas de


almacenamiento. Microsoft Purview implementará una cuenta de almacenamiento
administrada cuando se cree. Si existe una directiva de bloqueo y debe
permanecer vigente, siga nuestra guía de etiquetas de excepción de Microsoft
Purview y siga los pasos a fin de crear una excepción para las cuentas de Microsoft
Purview.

Inicio de sesión en Azure


Inicie sesión en Azure Portal con su cuenta de Azure.

Crear una cuenta

) Importante

Si tiene alguna directiva de Azure que impida la creación de cuentas de


almacenamiento o espacios de nombres del centro de eventos, o bien impida
primero las actualizaciones de las cuentas de almacenamiento, siga primero la
guía de etiquetas de excepción de Microsoft Purview para crear una excepción
para las cuentas de Microsoft Purview. De lo contrario, no podrá implementar
Microsoft Purview.

1. Busque Microsoft Purview en Azure Portal .


2. Seleccione Crear para crear una cuenta de Microsoft Purview.

También puede ir a Marketplace, buscar Microsoft Purview y seleccionar Crear.


3. En la nueva página Crear cuenta de Microsoft Purview, en la pestaña Aspectos
básicos, seleccione la suscripción de Azure donde desea crear la cuenta.

4. Seleccione un grupo de recursos existente para incluir la cuenta, o bien cree uno.

Para más información sobre los grupos de recursos, consulte el artículo Uso de
grupos de recursos para administrar los recursos de Azure.

5. Introduzca un Nombre de cuenta de Microsoft Purview. No se permiten espacios


ni símbolos.
El nombre de la cuenta de Microsoft Purview debe ser único
globalmente. Si ve el error siguiente, cambie el nombre de la cuenta de
Microsoft Purview e intente crearla de nuevo.
6. Elija una ubicación.
En la lista solo se muestran las ubicaciones que admiten el
portal de gobernanza de Microsoft Purview. La ubicación que elija será la región
donde se almacenarán la cuenta y los metadatos de Microsoft Purview. Los
orígenes se pueden hospedar en otras regiones.

7 Nota

Microsoft Purview, anteriormente Azure Purview, no admite el traslado de


cuentas entre regiones, por lo que debe asegurarse de realizar la
implementación en la región correcta. Puede obtener más información al
respecto en Compatibilidad con la operación de traslado para recursos.

7. Puede elegir un nombre para el grupo de recursos administrado.


Microsoft Purview creará una cuenta de almacenamiento administrada en este
grupo que usará durante sus procesos.

8. En la pestaña Redes puede elegir entre conectarse a todas las redes o usar puntos
de conexión privados. Para más información y opciones de configuración, consulte
los artículos Configuración del firewall para la cuenta de Microsoft Purview y
puntos de conexión privados para Microsoft Purview.

9. En la pestaña Configuración puede optar por configurar espacios de nombres de


Event Hubs para supervisar mediante programación la cuenta de
Microsoft Purview mediante Event Hubs y Atlas Kafka.

Pasos para configurar espacios de nombres de Event Hubs


Envío y recepción de mensajes de temas de Atlas Kafka

7 Nota
Estas opciones se pueden configurar después de crear la cuenta en Kafka
configuration (Configuración de Kafka), dentro de la configuración de la
página de la cuenta de Microsoft Purview de Azure Portal.

10. Seleccione Revisar y crear y, después, seleccione Crear. La creación tarda unos
minutos en completarse. La cuenta recién creada aparecerá en la lista de la página
Cuentas de Microsoft Purview.
Apertura del portal de gobernanza de
Microsoft Purview
Una vez creada la cuenta, usará el portal de gobernanza de Microsoft Purview para
acceder a ella y administrarla. Hay dos maneras de abrir el portal de gobernanza de
Microsoft Purview:

Abra la cuenta de Microsoft Purview en Azure Portal . Seleccione el icono "Abrir


portal de gobernanza de Microsoft Purview" en la página de información general.

Como alternativa, puede ir a https://web.purview.azure.com , seleccionar el


nombre de la cuenta de Microsoft Purview e iniciar sesión en el área de trabajo.

Pasos siguientes
En este inicio rápido, ha aprendido a crear una cuenta de Azure Purview (anteriormente
Azure Purview) y a acceder a ella.

A continuación, puede crear una identidad administrada asignada por el usuario (UAMI)
que permita que la nueva cuenta de Microsoft Purview se autentique directamente con
los recursos mediante la autenticación de Azure Active Directory (Azure AD).

Para crear una identidad administrada asignada por el usuario, siga nuestra guía para
crear una identidad administrada asignada por el usuario.

Consulte los artículos siguientes para obtener información sobre cómo navegar por el
portal de gobernanza de Microsoft Purview, crear una colección y conceder acceso al
Mapa de datos de Microsoft Purview:

Uso del portal de gobernanza de Microsoft Purview


Crear una colección
Adición de usuarios a la cuenta de Microsoft Purview

Recursos adicionales

 Documentación

Inicio rápido: Creación de una colección - Microsoft Purview


Las colecciones se usan para el control de acceso y la organización de recursos en el mapa de datos
de Microsoft Purview. En este artículo, se describe cómo crear una colección y agregar permisos,
registrar orígenes y registrar recursos en colecciones.

Exámenes e ingesta - Microsoft Purview


En este artículo se explican los exámenes y la ingesta en Microsoft Purview.

Tipos de archivo y orígenes de datos compatibles con el Mapa de datos de


Microsoft Purview - Microsoft Purview
En este artículo se proporcionan detalles sobre los orígenes de datos, los tipos de archivo y las
funciones compatibles con el Mapa de datos de Microsoft Purview.

Creación de una clasificación personalizada y una regla de clasificación - Microsoft


Purview
Descubra cómo crear clasificaciones personalizadas para definir en Microsoft Purview los tipos de
datos únicos del patrimonio de datos de su organización.

Creación y administración de colecciones de trabajos - Microsoft Purview


En este artículo se explica cómo crear y administrar colecciones en el mapa de datos de
Microsoft Purview.

Conexión y administración de Oracle - Microsoft Purview


En esta guía se describe cómo conectarse a Oracle en Microsoft Purview y utilizar las características
de Microsoft Purview para examinar y administrar el origen de Oracle.

Administración de recursos y cuotas - Microsoft Purview


Obtenga información sobre las cuotas y límites de los recursos de Microsoft Purview y cómo solicitar
aumentos de cuota.
Procedimientos recomendados de seguridad de Microsoft Purview - Microsoft
Purview
En este artículo se proporcionan los procedimientos recomendados de Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Inicio rápido: Creación de una cuenta de
Microsoft Purview (antes Azure
Purview) mediante Azure PowerShell o
la CLI de Azure
Artículo • 26/01/2023 • Tiempo de lectura: 3 minutos

En este inicio rápido se creará una cuenta de Microsoft Purview mediante Azure


PowerShell o la CLI de Azure. La referencia de PowerShell para Microsoft Purview está
disponible, pero este artículo le llevará por todos los pasos necesarios para crear una
cuenta con PowerShell.

El portal de gobernanza de Microsoft Purview muestra herramientas como el Mapa de


datos de Microsoft Purview y Data Catalog de Microsoft Purview, que le permiten
administrar y controlar el panorama de datos. Al conectarse a los datos de sus orígenes
locales, multinube y de software como servicio (SaaS), el Mapa de datos de
Microsoft Purview crea un mapa actualizado de la información. Identifica y clasifica los
datos confidenciales y proporciona linaje de un extremo a otro. Los consumidores de
datos pueden descubrir datos en la organización y los administradores de datos pueden
auditar, proteger y garantizar el uso correcto de los datos.

las funcionalidades de gobernanza de Microsoft Purview, anteriormente Azure Purview,


consulte nuestra página de información general. Para obtener más información sobre la
implementación de los servicios de gobernanza de Microsoft Purview en la
organización, consulte nuestros procedimientos recomendados sobre implementación.

Requisitos previos
Si no tiene una suscripción a Azure, cree una suscripción gratuita antes de
empezar.

Un inquilino de Azure Active Directory asociado a la suscripción.

La cuenta de usuario que use para iniciar sesión en Azure debe ser miembro de los
roles Colaborador o Propietario, o bien ser administrador de la suscripción de
Azure. Para ver los permisos que tiene en la suscripción, siga estos pasos:

1. Vaya a Azure Portal .


2. En la esquina superior derecha, seleccione su nombre de usuario.
3. Seleccione el botón de puntos suspensivos ("...") para obtener más opciones.
4. Seleccione Mis permisos.
5. Si tiene acceso a varias suscripciones, elija la correspondiente.

No hay directivas de Azure que impidan la creación o actualización de cuentas de


almacenamiento. Microsoft Purview implementará una cuenta de almacenamiento
administrada cuando se cree. Si existe una directiva de bloqueo y debe
permanecer vigente, siga nuestra guía de etiquetas de excepción de Microsoft
Purview y siga los pasos a fin de crear una excepción para las cuentas de Microsoft
Purview.

Inicio de sesión en Azure


Inicie sesión en Azure Portal con su cuenta de Azure.

Instale PowerShell.
Instale Azure PowerShell o la CLI de Azure en la máquina cliente para implementar la
plantilla: Implementación desde la línea de comandos

Crear una cuenta


1. Inicie sesión con su credencial de Azure

PowerShell

Azure PowerShell

Connect-AzAccount

2. Si tiene varias suscripciones de Azure, seleccione la suscripción que desee usar:

PowerShell

Azure PowerShell

Set-AzContext [SubscriptionID/SubscriptionName]

3. Cree un grupo de recursos para la cuenta. Si ya tiene una, puede omitir este paso:
PowerShell

Azure PowerShell

New-AzResourceGroup -Name myResourceGroup -Location 'East US'

4. Cree o implemente la cuenta:

PowerShell

Use el cmdlet New-AzPurviewAccount para crear la cuenta de


Microsoft Purview:

Azure PowerShell

New-AzPurviewAccount -Name yourPurviewAccountName -


ResourceGroupName myResourceGroup -Location eastus -IdentityType
SystemAssigned -SkuCapacity 4 -SkuName Standard -
PublicNetworkAccess Enabled

5. El comando de implementación devuelve los resultados. Busque


ProvisioningState para ver si la implementación se realizó correctamente.

6. Si implementó la cuenta mediante una entidad de servicio, en lugar de una cuenta


de usuario, también deberá ejecutar el siguiente comando en la CLI de Azure:

Azure CLI

az purview account add-root-collection-admin --account-name [Microsoft


Purview Account Name] --resource-group [Resource Group Name] --object-
id [User Object Id]

Este comando concederá permisos de administrador de colecciones de cuentas de


usuario en la colección raíz de la cuenta de Microsoft Purview. Esto permite al
usuario acceder al portal de gobernanza de Microsoft Purview y agregar permisos
para otros usuarios. Para obtener más información sobre los permisos en
Microsoft Purview, vea nuestra guía de permisos. Para más información sobre las
colecciones, vea nuestro artículo de administración de colecciones.

Pasos siguientes
En este inicio rápido, ha aprendido a crear una cuenta de Microsoft Purview
(anteriormente Azure Purview).

Consulte los artículos siguientes para obtener información sobre cómo navegar por el
portal de gobernanza de Microsoft Purview, crear una colección y conceder acceso al
portal de gobernanza de Microsoft Purview.

Cómo utilizar el portal de gobernanza de Microsoft Purview


Concesión de permisos a los usuarios en el portal de gobernanza
Crear una colección

Recursos adicionales
 Documentación

Az.Purview Module
Microsoft Azure PowerShell: cmdlets de Purview

Descripción del acceso y los permisos en el portal de gobernanza de


Microsoft Purview - Microsoft Purview
En este artículo se proporciona información general sobre los permisos, el control de acceso y las
colecciones del portal de gobernanza de Microsoft Purview. El control de acceso basado en roles se
administra dentro del propio portal de gobernanza de Microsoft Purview, por lo que en esta guía s…

Uso del portal de gobernanza de Microsoft Purview - Microsoft Purview


En este artículo se describe cómo usar el portal de gobernanza de Microsoft Purview.

Procedimientos para aplicar automáticamente etiquetas de confidencialidad a los


datos en el mapa de datos de Microsoft Purview - Microsoft Purview
Obtenga información acerca de cómo crear etiquetas de confidencialidad y aplicarlas
automáticamente a los datos durante un examen.

Habilitación y captura de los registros de auditoría y el historial de actividades de


serie temporal de las aplicaciones en el portal de gobernanza de Microsoft Purview -
Microsoft Purview
En este tutorial se muestra la configuración paso a paso necesaria para habilitar y capturar los
registros de auditoría de las aplicaciones en el portal de gobernanza de Microsoft Purview y el
historial de actividades de serie temporal mediante el centro de eventos de Azure Diagnostics.

Preguntas más frecuentes sobre las etiquetas de confidencialidad en el mapa de


datos de Microsoft Purview - Microsoft Purview
Obtenga información sobre las preguntas más frecuentes de las etiquetas de confidencialidad del
mapa de datos de Microsoft Purview.

Informes de etiquetas de confidencialidad sobre los datos de Microsoft Purview


mediante Información del patrimonio de datos de Microsoft Purview - Microsoft
Purview
En esta guía paso a paso se describe cómo ver y usar los informes de etiquetas de confidencialidad
sobre los datos.

Mostrar 4 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa

Certificado de aprendizaje
Microsoft Certified: Azure Administrator Associate - Certifications
Los administradores de Azure implementan, administran y supervisan el entorno de Microsoft Azure
de una organización, incluidas las redes virtuales, el almacenamiento, el proceso, la identidad, la
seguridad y la gobernanza.
Inicio rápido: Creación de una cuenta de
Microsoft Purview (anteriormente Azure
Purview) mediante el SDK de .NET
Artículo • 01/02/2023 • Tiempo de lectura: 6 minutos

En este inicio rápido, usará el SDK de .NET para crear una cuenta de Microsoft Purview
(anteriormente Azure Purview).

El portal de gobernanza de Microsoft Purview muestra herramientas como el Mapa de


datos de Microsoft Purview y Data Catalog de Microsoft Purview, que le permiten
administrar y controlar el panorama de datos. Al conectarse a los datos de los orígenes
locales, multinube y de software como servicio (SaaS), el Mapa de datos de
Microsoft Purview crea un mapa actualizado de la información. Identifica y clasifica los
datos confidenciales y proporciona linaje de un extremo a otro. Los consumidores de
datos pueden descubrir datos en la organización y los administradores de datos pueden
auditar, proteger y garantizar el uso correcto de los datos.

Para más información sobre las funcionalidades de gobernanza de Microsoft Purview,


anteriormente Azure Purview, consulte nuestra página de información general. Para
obtener más información sobre la implementación de Microsoft Purview en la
organización, consulte nuestros procedimientos recomendados sobre implementación.

Requisitos previos
Si no tiene una suscripción a Azure, cree una suscripción gratuita antes de
empezar.

Un inquilino de Azure Active Directory asociado a la suscripción.

La cuenta de usuario que use para iniciar sesión en Azure debe ser miembro de los
roles Colaborador o Propietario, o bien ser administrador de la suscripción de
Azure. Para ver los permisos que tiene en la suscripción, siga estos pasos:

1. Vaya a Azure Portal .


2. En la esquina superior derecha, seleccione su nombre de usuario.
3. Seleccione el botón de puntos suspensivos ("...") para obtener más opciones.
4. Seleccione Mis permisos.
5. Si tiene acceso a varias suscripciones, elija la correspondiente.
No hay directivas de Azure que impidan la creación o actualización de cuentas de
almacenamiento. Microsoft Purview implementará una cuenta de almacenamiento
administrada cuando se cree. Si existe una directiva de bloqueo y debe
permanecer vigente, siga nuestra guía de etiquetas de excepción de Microsoft
Purview y siga los pasos a fin de crear una excepción para las cuentas de Microsoft
Purview.

Inicio de sesión en Azure


Inicie sesión en Azure Portal con su cuenta de Azure.

Visual Studio
En el tutorial de este artículo se usa Visual Studio 2019. Los procedimientos para
Visual Studio 2013, 2015 o 2017 son ligeramente diferentes.

SDK de .NET para Azure


Descargue e instale el SDK de .NET para Azure en la máquina.

Creación de una aplicación en Azure Active


Directory
1. En Crear una aplicación de Azure Active Directory, cree una aplicación que
represente la aplicación .NET que se va a crear en este tutorial. Para la dirección
URL de inicio de sesión, puede proporcionar una dirección URL ficticia, tal como se
muestra en el artículo ( https://contoso.org/exampleapp ).
2. En Obtener valores para iniciar sesión, obtenga el identificador de aplicación y el
identificador de inquilino y tome nota de estos valores que se usa más adelante
en este tutorial.
3. En Certificados y secretos, obtenga la clave de autenticación y tome nota de este
valor que se usa más adelante en este tutorial.
4. En Asignar la aplicación a un rol, asigne la aplicación al rol Colaborador en el nivel
de suscripción para que la aplicación pueda crear factorías de datos en la
suscripción.

Creación de un proyecto de Visual Studio


A continuación, cree una aplicación de consola .NET de C# en Visual Studio:
1. Inicie Visual Studio.
2. En la ventana Inicio, seleccione Crear un nuevo proyecto>Aplicación de consola
(.NET Framework) . Se requiere .NET versión 4.5.2 o posterior.
3. En Nombre del proyecto, escriba PurviewQuickStart.
4. Seleccione Crear para crear el proyecto.

Instalación de paquetes NuGet


1. Seleccione Herramientas>Administrador de paquetes NuGet>Consola del
Administrador de paquetes.

2. En el panel Consola del Administrador de paquetes, ejecute los comandos


siguientes para instalar los paquetes. Para más información, consulte el paquete
NuGet Microsoft.Azure.Management.Purview .

PowerShell

Install-Package Microsoft.Azure.Management.Purview

Install-Package Microsoft.Azure.Management.ResourceManager -
IncludePrerelease

Install-Package Microsoft.IdentityModel.Clients.ActiveDirectory

 Sugerencia

Si aparece el error No se encontró el paquete <nombre del paquete> en los


siguientes orígenes principales y en él se indica una carpeta local, deberá
actualizar los orígenes del paquete en Visual Studio para incluir el sitio de NuGet
como origen en línea.

1. Vaya a Herramientas
2. Seleccione Administrador de paquetes NuGet
3. Seleccione Configuración del Administrador de paquetes
4. Seleccione Orígenes del paquete
5. Agregue https://nuget.org/api/v2/ como origen.

Creación de un cliente de Microsoft Purview


1. Abra Program.cs e incluya las siguientes instrucciones para agregar referencias a
espacios de nombres.
C#

using System;

using System.Collections.Generic;
using System.Linq;

using Microsoft.Rest;

using Microsoft.Rest.Serialization;

using Microsoft.Azure.Management.ResourceManager;

using Microsoft.Azure.Management.Purview;

using Microsoft.Azure.Management.Purview.Models;

using Microsoft.IdentityModel.Clients.ActiveDirectory;

2. Agregue el siguiente código al método main que define las variables. Reemplace
los marcadores de posición por sus propios valores. Para encontrar una lista de las
regiones de Azure en las que Microsoft Purview está disponible actualmente,
busque en Microsoft Purview y seleccione las regiones que le interesen en la
página siguiente: Productos disponibles por región .

C#

// Set variables

string tenantID = "<your tenant ID>";

string applicationId = "<your application ID>";

string authenticationKey = "<your authentication key for the


application>";

string subscriptionId = "<your subscription ID where the data factory


resides>";

string resourceGroup = "<your resource group where the data factory


resides>";

string region = "<the location of your resource group>";

string purviewAccountName =

"<specify the name of purview account to create. It must be


globally unique.>";

3. Agregue el código siguiente al método Main, que crea una instancia de la clase
PurviewManagementClient. Este objeto se usa para crear una cuenta de Microsoft
Purview.

C#

// Authenticate and create a purview management client

var context = new AuthenticationContext("https://login.windows.net/" +


tenantID);

ClientCredential cc = new ClientCredential(applicationId,


authenticationKey);

AuthenticationResult result = context.AcquireTokenAsync(

"https://management.azure.com/", cc).Result;

ServiceClientCredentials cred = new


TokenCredentials(result.AccessToken);

var client = new PurviewManagementClient(cred)

SubscriptionId = subscriptionId

};

Crear una cuenta


Agregue el código siguiente al método Main, que creará una cuenta de
Microsoft Purview.

C#

// Create a purview Account

Console.WriteLine("Creating Microsoft Purview Account " + purviewAccountName


+ "...");

Account account = new Account()

Location = region,

Identity = new Identity(type: "SystemAssigned"),

Sku = new AccountSku(name: "Standard", capacity: 4)

};

try

client.Accounts.CreateOrUpdate(resourceGroup, purviewAccountName,
account);

Console.WriteLine(client.Accounts.Get(resourceGroup,
purviewAccountName).ProvisioningState);

catch (ErrorResponseModelException purviewException)

Console.WriteLine(purviewException.StackTrace);

Console.WriteLine(

SafeJsonConvert.SerializeObject(account, client.SerializationSettings));

while (client.Accounts.Get(resourceGroup,
purviewAccountName).ProvisioningState ==

"PendingCreation")

System.Threading.Thread.Sleep(1000);

Console.WriteLine("\nPress any key to exit...");

Console.ReadKey();

Ejecución del código


Compile e inicie la aplicación y, luego, compruebe la ejecución.

La consola imprime el progreso de la creación de la cuenta de Microsoft Purview.


Salida de ejemplo
JSON

Creating Microsoft Purview Account testpurview...

Succeeded

"sku": {

"capacity": 4,

"name": "Standard"

},

"identity": {

"type": "SystemAssigned"

},

"location": "southcentralus"

Press any key to exit...

Comprobación del resultado


Vaya a la página Cuentas de Microsoft Purview en Azure Portal y compruebe la
cuenta creada con el código anterior.

Eliminación de una cuenta de


Microsoft Purview
Para eliminar una cuenta de Microsoft Purview mediante programación, agregue las
líneas de código siguientes al programa:

C#

Console.WriteLine("Deleting the Microsoft Purview Account");

client.Accounts.Delete(resourceGroup, purviewAccountName);

Comprobación de si el nombre de la cuenta de


Microsoft Purview está disponible
Para comprobar la disponibilidad de una cuenta Purview, use el código siguiente:

C#
CheckNameAvailabilityRequest checkNameAvailabilityRequest =
newCheckNameAvailabilityRequest()
{

Name = purviewAccountName,

Type = "Microsoft.Purview/accounts"

};

Console.WriteLine("Check Microsoft Purview account name");

Console.WriteLine(client.Accounts.CheckNameAvailability(checkNameAvailabilit
yRequest).NameAvailable);

El código anterior imprime "true" si el nombre está disponible y "false" si el nombre no


está disponible.

Pasos siguientes
En este inicio rápido, ha aprendido a crear una cuenta de Microsoft Purview
(anteriormente Azure Purview), a eliminar la cuenta y a comprobar la disponibilidad de
nombres. Ahora puede descargar el SDK de .NET y conocer otras acciones del
proveedor de recursos que puede realizar para una cuenta de Microsoft Purview.

Consulte los artículos siguientes para obtener información sobre cómo navegar por el
portal de gobernanza de Microsoft Purview, crear una colección y conceder acceso al
portal de gobernanza de Microsoft Purview.

Cómo utilizar el portal de gobernanza de Microsoft Purview


Concesión de permisos a los usuarios en el portal de gobernanza
Crear una colección

Recursos adicionales
 Documentación

Creación de un conjunto de reglas de examen - Microsoft Purview


Cree un conjunto de reglas de examen en Microsoft Purview para examinar rápidamente los orígenes
de datos de su organización.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft
Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.

Administración de recursos y cuotas - Microsoft Purview


Obtenga información sobre las cuotas y límites de los recursos de Microsoft Purview y cómo solicitar
aumentos de cuota.

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft


Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones
de examen y los vínculos de Microsoft Purview.

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.

Atributos administrados en el Catálogo de datos de Microsoft Purview - Microsoft


Purview
Aplicación del contexto empresarial a los recursos mediante atributos administrados

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Inicio rápido: Creación de una cuenta de
Microsoft Purview (anteriormente Azure
Purview) mediante Python
Artículo • 26/01/2023 • Tiempo de lectura: 5 minutos

En este inicio rápido va a crear una cuenta de Microsoft Purview (anteriormente Azure


Purview) mediante programación con Python. Hay disponible material de referencia de
Python para Microsoft Purview, pero este artículo le guiará por todos los pasos
necesarios para crear una cuenta con Python.

El portal de gobernanza de Microsoft Purview muestra herramientas como el Mapa de


datos de Microsoft Purview y Data Catalog de Microsoft Purview, que le permiten
administrar y controlar el panorama de datos. Al conectarse a los datos de sus orígenes
locales, multinube y de software como servicio (SaaS), el Mapa de datos de
Microsoft Purview crea un mapa actualizado de la información. Identifica y clasifica los
datos confidenciales y proporciona linaje de un extremo a otro. Los consumidores de
datos pueden descubrir datos en la organización y los administradores de datos pueden
auditar, proteger y garantizar el uso correcto de los datos.

Para más información sobre las funcionalidades de gobernanza de Microsoft Purview,


anteriormente Azure Purview, consulte nuestra página de información general. Para
obtener más información sobre la implementación de Microsoft Purview en la
organización, consulte nuestros procedimientos recomendados sobre implementación.

Requisitos previos
Si no tiene una suscripción a Azure, cree una suscripción gratuita antes de
empezar.

Un inquilino de Azure Active Directory asociado a la suscripción.

La cuenta de usuario que use para iniciar sesión en Azure debe ser miembro de los
roles Colaborador o Propietario, o bien ser administrador de la suscripción de
Azure. Para ver los permisos que tiene en la suscripción, siga estos pasos:

1. Vaya a Azure Portal .


2. En la esquina superior derecha, seleccione su nombre de usuario.
3. Seleccione el botón de puntos suspensivos ("...") para obtener más opciones.
4. Seleccione Mis permisos.
5. Si tiene acceso a varias suscripciones, elija la correspondiente.
No hay directivas de Azure que impidan la creación o actualización de cuentas de
almacenamiento. Microsoft Purview implementará una cuenta de almacenamiento
administrada cuando se cree. Si existe una directiva de bloqueo y debe
permanecer vigente, siga nuestra guía de etiquetas de excepción de Microsoft
Purview y siga los pasos a fin de crear una excepción para las cuentas de Microsoft
Purview.

Inicio de sesión en Azure


Inicie sesión en Azure Portal con su cuenta de Azure.

Instalar el paquete de Python


1. Abra un terminal o símbolo del sistema con privilegios de administrador.

2. En primer lugar, instale el paquete de Python para los recursos de administración


de Azure:

Python

pip install azure-mgmt-resource

3. A fin de instalar el paquete de Python para Microsoft Purview, ejecute el comando


siguiente:

Python

pip install azure-mgmt-purview

El SDK de Python para Microsoft Purview admite Python 2.7, 3.3, 3.4, 3.5, 3.6 y
3.7.

4. Para instalar el paquete de Python para la autenticación de Azure Identity, ejecute


el siguiente comando:

Python

pip install azure-identity

7 Nota
El paquete "azure-identity" puede tener conflictos con "azure-cli" en algunas
dependencias comunes. Si se encuentra con algún problema de autenticación,
elimine el paquete "azure-cli" y sus dependencias, o bien use un equipo
limpio sin una instalación del paquete "azure-cli".

Creación de un cliente de Purview


1. Cree un archivo llamado purview.py. Agregue las siguientes instrucciones para
agregar referencias a espacios de nombres.

Python

from azure.identity import ClientSecretCredential

from azure.mgmt.resource import ResourceManagementClient

from azure.mgmt.purview import PurviewManagementClient

from azure.mgmt.purview.models import *

from datetime import datetime, timedelta

import time

2. Agregue el código siguiente al método Main, que crea una instancia de la clase
PurviewManagementClient. Este objeto se usa para crear cuentas de Purview,
eliminarlas, comprobar la disponibilidad de nombres y otras operaciones del
proveedor de recursos.

Python

def main():

# Azure subscription ID

subscription_id = '<subscription ID>'

# This program creates this resource group. If it's an existing


resource group, comment out the code that creates the resource group

rg_name = '<resource group>'

# The purview name. It must be globally unique.

purview_name = '<purview account name>'

# Location name, where Microsoft Purview account must be created.

location = '<location name>'

# Specify your Active Directory client ID, client secret, and tenant ID

credentials = ClientSecretCredential(client_id='<service principal


ID>', client_secret='<service principal key>', tenant_id='<tenant ID>')

# resource_client = ResourceManagementClient(credentials,
subscription_id)

purview_client = PurviewManagementClient(credentials, subscription_id)

Creación de una cuenta de Purview


1. Agregue el código siguiente al método Main, que crea una cuenta de Purview. Si
ya existe el grupo de recursos, convierta en comentario la primera instrucción
create_or_update .

Python

# create the resource group

# comment out if the resource group already exits

resource_client.resource_groups.create_or_update(rg_name, rg_params)

#Create a purview

identity = Identity(type= "SystemAssigned")

sku = AccountSku(name= 'Standard', capacity= 4)

purview_resource = Account(identity=identity,sku=sku,location
=location )

try:

pa = (purview_client.accounts.begin_create_or_update(rg_name,
purview_name, purview_resource)).result()

print("location:", pa.location, " Microsoft Purview Account Name:


", pa.name, " Id: " , pa.id ," tags: " , pa.tags)

except:

print("Error")

print_item(pa)

while (getattr(pa,'provisioning_state')) != "Succeeded" :

pa = (purview_client.accounts.get(rg_name, purview_name))

print(getattr(pa,'provisioning_state'))

if getattr(pa,'provisioning_state') == "Failed" :

print("Error in creating Microsoft Purview account")

break

time.sleep(30)

2. Ahora, agregue la siguiente instrucción para invocar el método Main cuando se


ejecute el programa:

Python

# Start the main method

main()

Script completo
Este es el código de Python completo:

Python

from azure.identity import ClientSecretCredential

from azure.mgmt.resource import ResourceManagementClient

from azure.mgmt.purview import PurviewManagementClient

from azure.mgmt.purview.models import *

from datetime import datetime, timedelta

import time

# Azure subscription ID

subscription_id = '<subscription ID>'

# This program creates this resource group. If it's an existing resource


group, comment out the code that creates the resource group

rg_name = '<resource group>'

# The purview name. It must be globally unique.

purview_name = '<purview account name>'

# Specify your Active Directory client ID, client secret, and tenant ID

credentials = ClientSecretCredential(client_id='<service principal ID>',


client_secret='<service principal key>', tenant_id='<tenant ID>')

# resource_client = ResourceManagementClient(credentials,
subscription_id)

purview_client = PurviewManagementClient(credentials, subscription_id)

# create the resource group

# comment out if the resource group already exits

resource_client.resource_groups.create_or_update(rg_name, rg_params)

#Create a purview

identity = Identity(type= "SystemAssigned")

sku = AccountSku(name= 'Standard', capacity= 4)

purview_resource = Account(identity=identity,sku=sku,location
="southcentralus" )

try:

pa = (purview_client.accounts.begin_create_or_update(rg_name,
purview_name, purview_resource)).result()

print("location:", pa.location, " Microsoft Purview Account Name: ",


purview_name, " Id: " , pa.id ," tags: " , pa.tags)

except:

print("Error in submitting job to create account")

print_item(pa)

while (getattr(pa,'provisioning_state')) != "Succeeded" :

pa = (purview_client.accounts.get(rg_name, purview_name))

print(getattr(pa,'provisioning_state'))

if getattr(pa,'provisioning_state') == "Failed" :

print("Error in creating Microsoft Purview account")

break

time.sleep(30)

# Start the main method

main()

Ejecución del código


Compile e inicie la aplicación. La consola imprime el progreso de la creación de la
cuenta de Microsoft Purview. Espere hasta que se complete.
Esta es la salida de ejemplo:

Consola

location: southcentralus Microsoft Purview Account Name: purviewpython7


Id: /subscriptions/8c2c7b23-848d-40fe-b817-
690d79ad9dfd/resourceGroups/Demo_Catalog/providers/Microsoft.Purview/account
s/purviewpython7 tags: None

Creating

Creating

Succeeded

Comprobación del resultado


Vaya a la página Cuentas de Microsoft Purview en Azure Portal y compruebe la cuenta
creada con el código anterior.

Eliminación de una cuenta de


Microsoft Purview
Para eliminar una cuenta de Purview, agregue el siguiente código al programa y ejecute:

Python

pa = purview_client.accounts.begin_delete(rg_name, purview_name).result()

Pasos siguientes
En este inicio rápido, ha aprendido a crear una cuenta de Microsoft Purview
(anteriormente Azure Purview), a eliminar la cuenta y a comprobar la disponibilidad de
nombres. Ahora puede descargar el SDK de Python y conocer otras acciones del
proveedor de recursos que puede realizar para una cuenta de Microsoft Purview.

Consulte los artículos siguientes para obtener información sobre cómo navegar por el
portal de gobernanza de Microsoft Purview, crear una colección y conceder acceso al
portal de gobernanza de Microsoft Purview.
Cómo utilizar el portal de gobernanza de Microsoft Purview
Concesión de permisos a los usuarios en el portal de gobernanza
Crear una colección

Recursos adicionales
 Documentación

Glossary - REST API (Azure Purview)


Obtenga más información sobre [Operaciones del glosario de Purview]. Cómo [Asignar término a
entidades,Crear glosario,Crear categorías de glosario,Crear categoría glosario,Crear categoría de
glosario,Crear brillo

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Data Sources - REST API (Azure Purview)


Obtenga más información sobre [Operaciones de orígenes de datos de Purview]. Cómo [Crear o
actualizar,Eliminar,Obtener,Enumerar todo].

Más información sobre las API de roles y directivas de metadatos de las colecciones
de Microsoft Purview - Microsoft Purview
En este tutorial, se describe cómo administrar el control de acceso basado en rol sobre colecciones
de Microsoft Purview para usuarios, grupos o entidades de servicio.

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft


Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones
de examen y los vínculos de Microsoft Purview.

Flujo de trabajo de aprobación de protección de recursos - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar la curación de
recursos de datos en Microsoft Purview.

Entity - Get Entities By Unique Attributes - REST API (Azure Purview)


API masiva para recuperar la lista de entidades identificadas por sus atributos únicos. Además del
parámetro de ruta de acceso typeName, los pares clave-valor de atributo pueden ser providos.

Mostrar 5 más

 Cursos
Módulos y rutas de aprendizaje
Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Inicio rápido: Creación de una cuenta de
Microsoft Purview (anteriormente Azure
Purview) mediante un archivo Bicep
Artículo • 26/01/2023 • Tiempo de lectura: 4 minutos

En este inicio rápido se describen los pasos para implementar una cuenta de
Microsoft Purview (anteriormente Azure Purview) mediante un archivo Bicep.

Después de crear una cuenta, puede empezar a registrar los orígenes de datos y usar el
portal de gobernanza de Microsoft Purview para comprender y controlar el panorama
de datos. Al conectarse a los datos de los orígenes locales, multinube y de software
como servicio (SaaS), el Mapa de datos de Microsoft Purview crea un mapa actualizado
de la información. Identifica y clasifica los datos confidenciales y proporciona un linaje
de datos completo. Los consumidores de datos pueden descubrir datos en la
organización y los administradores de datos pueden auditar, proteger y garantizar el
uso correcto de los datos.

Para más información sobre las funcionalidades de gobernanza de Microsoft Purview,


anteriormente Azure Purview, consulte nuestra página de información general. Para
obtener más información sobre la implementación de Microsoft Purview en la
organización, consulte nuestros procedimientos recomendados sobre implementación.

Para implementar una cuenta de Microsoft Purview en la suscripción mediante un


archivo Bicep, consulte la guía siguiente.

Requisitos previos
Si no tiene una suscripción a Azure, cree una suscripción gratuita antes de
empezar.

Un inquilino de Azure Active Directory asociado a la suscripción.

La cuenta de usuario que use para iniciar sesión en Azure debe ser miembro de los
roles Colaborador o Propietario, o bien ser administrador de la suscripción de
Azure. Para ver los permisos que tiene en la suscripción, siga estos pasos:

1. Vaya a Azure Portal .


2. En la esquina superior derecha, seleccione su nombre de usuario.
3. Seleccione el botón de puntos suspensivos ("...") para obtener más opciones.
4. Seleccione Mis permisos.
5. Si tiene acceso a varias suscripciones, elija la correspondiente.

No hay directivas de Azure que impidan la creación o actualización de cuentas de


almacenamiento. Microsoft Purview implementará una cuenta de almacenamiento
administrada cuando se cree. Si existe una directiva de bloqueo y debe
permanecer vigente, siga nuestra guía de etiquetas de excepción de Microsoft
Purview y siga los pasos a fin de crear una excepción para las cuentas de Microsoft
Purview.

Inicio de sesión en Azure


Inicie sesión en Azure Portal con su cuenta de Azure.

Revisión del archivo de Bicep


El archivo de Bicep usado en este inicio rápido forma parte de las plantillas de inicio
rápido de Azure .

Bicep

@description('Specify a name for the Azure Purview account.')

param purviewName string = 'azurePurview${uniqueString(resourceGroup().id)}'

@description('Specify a region for resource deployment.')

param location string = resourceGroup().location

resource purview 'Microsoft.Purview/accounts@2021-12-01' = {

name: purviewName

location: location

sku: {

name: 'Standard'

capacity: 1

identity: {

type: 'SystemAssigned'

properties: {

publicNetworkAccess: 'Enabled'

managedResourceGroupName: 'managed-rg-${purviewName}'

Los siguientes recursos se definen en el archivo de Bicep:

Microsoft.Purview/accounts

El archivo Bicep realiza las tareas siguientes:


Crea una cuenta de Microsoft Purview en el grupo de recursos especificado.

Implementación del archivo de Bicep


1. Guarde el archivo de Bicep como main.bicep en el equipo local.

2. Implemente el archivo de Bicep mediante la CLI de Azure o Azure PowerShell.

CLI

Azure CLI

az group create --name exampleRG --location eastus

az deployment group create --resource-group exampleRG --template-


file main.bicep

Se le pedirá que introduzca los siguientes valores:

Nombre de Purview: escriba un nombre para la cuenta de Microsoft Purview.

Una vez finalizada la implementación, debería mostrarse un mensaje indicando que la


implementación se realizó correctamente.

Abrir el portal de gobernanza de Microsoft


Purview
Una vez creada la cuenta de Microsoft Purview, usará el portal de gobernanza de
Microsoft Purview para acceder a ella y administrarla. Hay dos maneras de abrir el portal
de gobernanza de Microsoft Purview:

Abra la cuenta de Microsoft Purview en Azure Portal . Seleccione el icono "Abrir


portal de gobernanza de Microsoft Purview" en la página de información general.

Como alternativa, puede ir a https://web.purview.azure.com , seleccionar la


cuenta de Microsoft Purview e iniciar sesión en el área de trabajo.

Introducción al recurso de Purview


Después de la implementación, las primeras actividades suelen ser:

Creación de una colección


Registro de un recurso
Examen de un recurso

Actualmente, estas acciones no se pueden realizar mediante un archivo Bicep. Siga las
guías anteriores para empezar.

Limpieza de recursos
Cuando ya no los necesite, use Azure Portal, la CLI de Azure o Azure PowerShell para
eliminar el grupo de recursos, el firewall y todos los recursos relacionados.
CLI

Azure CLI

az group delete --name exampleRG

Pasos siguientes
En este inicio rápido, ha descubierto cómo crear una cuenta de Microsoft Purview
(anteriormente Azure Purview) y cómo acceder al portal de gobernanza de
Microsoft Purview.

A continuación, puede crear una identidad administrada asignada por el usuario (UAMI)
que permita que la nueva cuenta de Microsoft Purview se autentique directamente con
los recursos mediante la autenticación de Azure Active Directory (Azure AD).

Para crear una identidad administrada asignada por el usuario, siga nuestra guía para
crear una identidad administrada asignada por el usuario.

Consulte los artículos siguientes para obtener información sobre cómo navegar por el
portal de gobernanza de Microsoft Purview, crear una colección y conceder acceso a
Microsoft Purview:

Uso del portal de gobernanza de Microsoft Purview Creación de una colección

Incorporación de usuarios a una cuenta de Microsoft Purview

Recursos adicionales
 Documentación

Microsoft.Purview/accounts - Bicep, ARM template & Terraform AzAPI reference


Sintaxis y propiedades de Microsoft.Purview/accounts de Azure que se van a usar en plantillas de
Azure Resource Manager para implementar el recurso. Versión más reciente de la API

Microsoft.Purview/accounts/privateEndpointConnections - Bicep, ARM template &


Terraform AzAPI reference
Sintaxis y propiedades de Azure Microsoft.Purview/accounts/privateEndpointConnections que se van
a usar en plantillas de Azure Resource Manager para implementar el recurso. Versión más reciente de
la API

Microsoft.Purview/accounts 2021-07-01 - Bicep, ARM template & Terraform AzAPI


reference
Sintaxis y propiedades de Microsoft.Purview/accounts de Azure que se van a usar en plantillas de
Azure Resource Manager para implementar el recurso. API, versión 2021-07-01

az purview account

az purview

Azure Purview

Accounts - Add Root Collection Admin - REST API (Azure Purview)


Más información sobre el servicio Purview: agregue el administrador para la colección raíz asociada a
esta cuenta.

Microsoft.Synapse/workspaces/integrationRuntimes - Bicep, ARM template &


Terraform AzAPI reference
Azure Microsoft. Sintaxis y propiedades de Synapse/workspaces/integrationRuntimes que se usarán
en plantillas de Azure Resource Manager para implementar el recurso. Versión más reciente de la API

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Inicio rápido: Creación de una cuenta de
Microsoft Purview (anteriormente Azure
Purview) mediante una plantilla de ARM
Artículo • 26/01/2023 • Tiempo de lectura: 4 minutos

En este inicio rápido se describen los pasos para implementar una cuenta de
Microsoft Purview (anteriormente Azure Purview) mediante una plantilla de Azure
Resource Manager (ARM).

Después de crear una cuenta, puede empezar a registrar los orígenes de datos y usar el
portal de gobernanza de Microsoft Purview para comprender y controlar el panorama
de datos. Al conectarse a los datos de sus orígenes locales, multinube y de software
como servicio (SaaS), el Mapa de datos de Microsoft Purview crea un mapa actualizado
de la información. Identifica y clasifica los datos confidenciales y proporciona un linaje
de datos completo. Los consumidores de datos pueden descubrir datos en la
organización y los administradores de datos pueden auditar, proteger y garantizar el
uso correcto de los datos.

Para más información sobre las funcionalidades de gobernanza de Microsoft Purview,


anteriormente Azure Purview, consulte nuestra página de información general. Para
obtener más información sobre la implementación de Microsoft Purview en la
organización, consulte nuestros procedimientos recomendados sobre implementación.

Para implementar una cuenta de Microsoft Purview en su suscripción mediante una


plantilla de ARM, consulte la guía siguiente.

Requisitos previos
Si no tiene una suscripción a Azure, cree una suscripción gratuita antes de
empezar.

Un inquilino de Azure Active Directory asociado a la suscripción.

La cuenta de usuario que use para iniciar sesión en Azure debe ser miembro de los
roles Colaborador o Propietario, o bien ser administrador de la suscripción de
Azure. Para ver los permisos que tiene en la suscripción, siga estos pasos:

1. Vaya a Azure Portal .


2. En la esquina superior derecha, seleccione su nombre de usuario.
3. Seleccione el botón de puntos suspensivos ("...") para obtener más opciones.
4. Seleccione Mis permisos.
5. Si tiene acceso a varias suscripciones, elija la correspondiente.

No hay directivas de Azure que impidan la creación o actualización de cuentas de


almacenamiento. Microsoft Purview implementará una cuenta de almacenamiento
administrada cuando se cree. Si existe una directiva de bloqueo y debe
permanecer vigente, siga nuestra guía de etiquetas de excepción de Microsoft
Purview y siga los pasos a fin de crear una excepción para las cuentas de Microsoft
Purview.

Inicio de sesión en Azure


Inicie sesión en Azure Portal con su cuenta de Azure.

Implementación de una plantilla personalizada


Si su entorno cumple los requisitos previos y está familiarizado con el uso de plantillas
de Resource Manager, seleccione el botón Implementar en Azure. La plantilla se abrirá
en Azure Portal donde puede personalizar los valores e implementarlos.
La plantilla
implementará una cuenta de Microsoft Purview en un grupo de recursos nuevo o
existente de la suscripción.

Revisión de la plantilla
La plantilla usada en este inicio rápido forma parte de las plantillas de inicio rápido de
Azure .

JSON

"$schema": "https://schema.management.azure.com/schemas/2019-04-
01/deploymentTemplate.json#",

"contentVersion": "1.0.0.0",

"metadata": {

"_generator": {

"name": "bicep",

"version": "0.11.1.770",

"templateHash": "10388724958841997784"

},

"parameters": {

"purviewName": {

"type": "string",
"defaultValue": "[format('azurePurview{0}',
uniqueString(resourceGroup().id))]",

"metadata": {

"description": "Specify a name for the Azure Purview account."

},

"location": {

"type": "string",
"defaultValue": "[resourceGroup().location]",

"metadata": {

"description": "Specify a region for resource deployment."


}

},

"resources": [

"type": "Microsoft.Purview/accounts",

"apiVersion": "2021-12-01",

"name": "[parameters('purviewName')]",

"location": "[parameters('location')]",

"sku": {

"name": "Standard",

"capacity": 1

},

"identity": {

"type": "SystemAssigned"

},

"properties": {

"publicNetworkAccess": "Enabled",

"managedResourceGroupName": "[format('managed-rg-{0}',
parameters('purviewName'))]"

Los recursos siguientes se definen en la plantilla:

Microsoft.Purview/accounts

La plantilla realiza las siguientes tareas:

Crea una cuenta de Microsoft Purview en el grupo de recursos especificado.

Abrir el portal de gobernanza de Microsoft


Purview
Una vez creada la cuenta de Microsoft Purview, usará el portal de gobernanza de
Microsoft Purview para acceder a ella y administrarla. Hay dos maneras de abrir el portal
de gobernanza de Microsoft Purview:

Abra la cuenta de Microsoft Purview en Azure Portal . Seleccione el icono "Abrir


portal de gobernanza de Microsoft Purview" en la página de información general.

Como alternativa, puede ir a https://web.purview.azure.com , seleccionar la


cuenta de Microsoft Purview e iniciar sesión en el área de trabajo.

Introducción al recurso de Purview


Después de la implementación, las primeras actividades suelen ser:

Creación de una colección


Registro de un recurso
Examen de un recurso

Actualmente, estas acciones no se pueden realizar mediante una plantilla de Azure


Resource Manager. Siga las guías anteriores para empezar.
Limpieza de recursos
Para limpiar los recursos implementados en este inicio rápido, elimine el grupo de
recursos, con lo que se eliminarán también todos los recursos del grupo.
Puede eliminar
los recursos con Azure Portal o mediante el script de PowerShell siguiente.

Azure PowerShell

$resourceGroupName = Read-Host -Prompt "Enter the resource group name"

Remove-AzResourceGroup -Name $resourceGroupName

Write-Host "Press [ENTER] to continue..."

Pasos siguientes
En este inicio rápido, ha descubierto cómo crear una cuenta de Microsoft Purview
(anteriormente Azure Purview) y cómo acceder al portal de gobernanza de
Microsoft Purview.

A continuación, puede crear una identidad administrada asignada por el usuario (UAMI)
que permita que la nueva cuenta de Microsoft Purview se autentique directamente con
los recursos mediante la autenticación de Azure Active Directory (Azure AD).

Para crear una identidad administrada asignada por el usuario, siga nuestra guía para
crear una identidad administrada asignada por el usuario.

Consulte los artículos siguientes para obtener información sobre cómo navegar por el
portal de gobernanza de Microsoft Purview, crear una colección y conceder acceso a
Microsoft Purview:

Uso del portal de gobernanza de Microsoft Purview Creación de una colección

Incorporación de usuarios a una cuenta de Microsoft Purview


Inicio rápido: Creación de una colección
y asignación de permisos en el mapa de
datos de Microsoft Purview
Artículo • 29/11/2022 • Tiempo de lectura: 2 minutos

Las colecciones son la herramienta del mapa de datos de Microsoft Purview para


administrar la propiedad y el control de acceso entre recursos, orígenes e información.
También organizan los orígenes y recursos en categorías que se personalizan para que
coincidan con la experiencia de administración con los datos. Esta guía le guiará por el
proceso de configuración de su primera colección y el administrador de recopilación a
fin de preparar el entorno de Microsoft Purview para su organización.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Su propio inquilino de Azure Active Directory.

Una cuenta de Microsoft Purview activa.

Compruebe los permisos.


Para crear y administrar colecciones en el mapa de datos de Microsoft Purview, deberá
ser administrador de colecciones en el portal de gobernanza Microsoft Purview.
Podemos comprobar estos permisos en el portal. Para encontrar Studio, vaya a la cuenta
de Microsoft Purview en Azure Portal y seleccione el icono Abrir el portal de
gobernanza de Microsoft Purview en la página de información general.

1. Seleccione Mapa de datos > Colecciones en el panel izquierdo para abrir la página
de administración de colecciones.
2. Seleccione la colección raíz. Es la colección principal de la lista de colecciones y
tendrá el mismo nombre que la cuenta de Microsoft Purview. En el ejemplo
siguiente, se denomina ContosoPurview.

3. Seleccione asignaciones de roles en la ventana de colecciones.


4. Para crear una colección, deberá estar en la lista de administradores de colecciones
en las asignaciones de roles. Si ha creado la cuenta, ya debería aparecer como
administrador de colecciones en la colección raíz. Si no es así, deberá ponerse en
contacto con el administrador de colecciones para que le conceda permiso.
Creación de una colección en el portal
Para crear la colección, comenzaremos en el portal de gobernanza de Microsoft Purview.
Para encontrar el portal, vaya a la cuenta de Microsoft Purview en Azure Portal y
seleccione el icono Abrir el portal de gobernanza de Microsoft Purview en la página de
información general.

1. Seleccione Mapa de datos > Colecciones en el panel izquierdo para abrir la página
de administración de colecciones.

2. Seleccione + Agregar una colección.

3. En el panel derecho, escriba el nombre de la colección, la descripción y busque


usuarios para agregarlos como administradores de la colección.
4. Seleccione Crear. La información de la colección se reflejará en la página.
Asignación de permisos a la colección
Ahora que tiene una colección, puede asignarle permisos para administrar el acceso de
los usuarios al portal de gobernanza de Microsoft Purview.

Roles
Todos los roles asignados se aplican a orígenes, recursos y otros objetos dentro de la
colección donde se aplica el rol.

Administradores de la colección: pueden editar una colección y sus detalles,


administrar el acceso a la colección y agregar subcolecciones.
Administradores de orígenes de datos: pueden administrar orígenes de datos y
exámenes de datos.
Conservadores de datos: pueden crear, leer, modificar y eliminar acciones en
objetos de datos del catálogo.
Lectores de datos: pueden acceder a los objetos de datos del catálogo, pero no
modificarlos.

Asignación de permisos
1. Seleccione la pestaña Asignaciones de roles para ver todos los roles de una
colección.
2. Seleccione Editar asignaciones de roles o el icono de persona para editar cada
miembro del rol.

3. Escriba en el cuadro de texto los usuarios que quiere agregar al miembro del rol
fin de buscarlos. Haga clic en Aceptar para guardar el cambio.

Pasos siguientes
Ahora que tiene una colección, puede seguir las guías que hay a continuación para
agregar recursos y examinar y administrar las colecciones.
Registro del origen en la colección
Administración del acceso mediante las colecciones
Inicio rápido: Uso compartido y
recepción de datos de Azure Storage en
contexto con el uso compartido de
datos de Microsoft Purview (versión
preliminar)
Artículo • 29/11/2022 • Tiempo de lectura: 8 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

En este artículo se proporciona una guía rápida sobre cómo compartir datos y recibir
recursos compartidos de Azure Data Lake Storage (ADLS Gen2) o cuentas de Blob
Storage.

Para información general sobre cómo funciona el uso compartido de datos, consulte
esta breve demostración .

Requisitos previos

Requisitos previos de Microsoft Purview


Una cuenta de Microsoft Purview. También puede usar dos cuentas de Microsoft
Purview, una para el proveedor de datos y otra para el consumidor de datos para
probar ambos flujos de trabajo.
Dirección de correo electrónico de inicio de sesión de Azure del destinatario que
puede usar para enviar la invitación. El alias de correo electrónico del destinatario
no servirá.

Requisitos previos de la cuenta de Azure Storage


La suscripción a Azure debe estar registrada en la característica de vista previa (GB)
AllowDataSharing. Siga los pasos siguientes mediante Azure Portal o PowerShell.

Portal

1. En Azure Portal, seleccione la suscripción de Azure que usará para crear


la cuenta de almacenamiento de origen y de destino.
2. En el menú de la izquierda, seleccione Características en vista previa
(GB) en Configuración.
3. Seleccione AllowDataSharing y Registrar.
4. Actualice la pantalla Características en vista previa (GB) para comprobar
que el Estado es Registrado. El registro puede tardar entre 15 minutos y
1 hora en completarse.

Para más información, consulte Registrar la característica en vista previa.

Cuentas de almacenamiento de origen y de destino creadas después de completar


el paso de registro. Ambas cuentas de almacenamiento deben estar en la misma
región de Azure. Ambas cuentas de almacenamiento deben ser cuentas de ADLS
Gen2 o de Blob Storage. Las cuentas de almacenamiento pueden estar en una
región de Azure diferente a la de la cuenta de Microsoft Purview.

7 Nota

A continuación se muestran las configuraciones admitidas de la cuenta de


almacenamiento:
Regiones de Azure: Centro de Canadá, Este de Canadá, Sur de Reino Unido,
Oeste de Reino Unido, Este de Australia, Este de Japón, Sur de Corea del
Sur y Norte de Sudáfrica
Rendimiento: estándar
Opciones de redundancia: LRS, GRS y RA-GRS

Versión más reciente del SDK de almacenamiento, PowerShell, la CLI y Explorador


de Azure Storage. La versión de la API de REST de Storage debe ser febrero de
2020 o posterior.

Las cuentas de almacenamiento deben registrarse en las colecciones donde se


enviará o recibirá el recurso compartido. Si usa una cuenta de Microsoft Purview,
esto puede ser dos colecciones diferentes o la misma colección. Para ver las
instrucciones para registrarse, consulte las páginas de origen de datos de ADLS
Gen2 o Blob Storage.

Si las cuentas de almacenamiento de origen o de destino están en una suscripción


de Azure diferente a la de la cuenta de Microsoft Purview, el proveedor de recursos
Microsoft.Purview se registra automáticamente en la suscripción de Azure donde
se encuentra el almacén de datos en el momento del proveedor de recursos
compartidos al agregar un recurso o al asignar un recurso compartido a un recurso
y SOLO si el usuario tiene permiso para realizar la operación /register/action para
el proveedor de recursos. El permiso se incluye en los roles Colaborador y
Propietario.

7 Nota

Este registro solo es necesario la primera vez que se comparten o se reciben


datos en una cuenta de almacenamiento de la suscripción de Azure.

Roles necesarios
A continuación se muestran los roles necesarios para compartir datos y recibir recursos
compartidos.

Roles de cuenta de Azure Storage Roles de colección de


Microsoft Purview

Proveedor Propietario o propietario de datos de blob de Colaborador de recurso


de datos almacenamiento compartido de datos

Consumidor Colaborador, propietario, colaborador de datos de Colaborador de recurso


de datos Storage Blob o propietario de datos de Storage Blob compartido de datos

7 Nota

Si ha creado la cuenta de Microsoft Purview, se le asignan automáticamente todos


los roles a la colección raíz. Consulte Permisos de Microsoft Purview para más
información sobre la colección y los roles de Microsoft Purview.

Creación de un recurso compartido


1. En el portal de gobernanza de Microsoft Purview , seleccione el icono Recurso
compartido de datos en el panel de navegación izquierdo y, luego, Create a new
share.

2. Proporcione los detalles del recurso compartido. Especifique el nombre, el tipo de


recurso compartido, la descripción del contenido del recurso compartido
(opcional) y la colección. Después, seleccione Continuar.

Si no ve una colección en la lista desplegable, significa que no tiene acceso del rol
Colaborador de recurso compartido de datos a ninguna colección de
Microsoft Purview para compartir datos. Póngase en contacto con el administrador
de colecciones para que le conceda acceso.
3. Para seleccionar los datos que quiere compartir, seleccione Add Assets.

4. Seleccione un tipo de recurso y una cuenta de almacenamiento que ya se haya


registrado con Microsoft Purview. Seleccione Continuar.

Si no ve una cuenta de almacenamiento en la lista desplegable, seleccione el


vínculo Register a new source to share from siguiente para registrar la cuenta de
almacenamiento. El recurso de Azure debe registrarse con Microsoft Purview para
poder compartir datos de ese recurso. La cuenta de almacenamiento debe estar
registrada en la misma colección que el recurso compartido. Para ver las
instrucciones para registrarse, consulte las páginas de origen de datos de ADLS
Gen2 o Blob Storage.
5. Examine la jerarquía de la cuenta de almacenamiento y seleccione (compruebe) los
objetos que quiere compartir. A continuación, seleccione Agregar.

7 Nota

Al compartir desde una cuenta de almacenamiento, actualmente solo se


admiten archivos y carpetas. Actualmente no se admite el uso compartido
desde el contenedor.
6. Revise los recursos seleccionados. Tiene la opción de editar los valores de Nombre
y Nombre para mostrar que verá el destinatario. Seleccione Continuar.
7. Seleccione Add Recipient. Escriba la dirección de correo electrónico de inicio de
sesión de Azure con la que quiere compartir datos. Seleccione Create and Share.
Opcionalmente, puede especificar una fecha de expiración para finalizar el uso
compartido. Puede compartir los mismos datos con varios destinatarios; para ello,
haga clic en Agregar destinatario varias veces.

7 Nota

En el portal de gobernanza de Microsoft Purview, solo puede usar la dirección


de correo electrónico de inicio de sesión de Azure del usuario como
destinatario. En el SDK o la API de Microsoft Purview, puede usar el
identificador de objeto del usuario o de la entidad de servicio como
destinatario, y también puede especificar opcionalmente un identificador de
inquilino de destino (es decir, el destinatario del inquilino de Azure que puede
recibir el recurso compartido).
Ya ha creado el recurso compartido. Los destinatarios del recurso compartido recibirán
una invitación y podrán ver el recurso compartido pendiente en su cuenta de Microsoft
Purview.

Recepción de recurso compartido


1. Puede ver los recursos compartidos pendientes en cualquier cuenta de Microsoft
Purview. En Azure Portal , busque y seleccione la cuenta de Microsoft Purview
que quiere usar para recibir el recurso compartido.

2. Abra el portal de gobernanza de Microsoft Purview . Seleccione el icono de Data


Share en el panel de navegación izquierdo. A continuación, seleccione recurso
compartido recibido pendiente. Si recibió una invitación por correo electrónico,
también puede seleccionar el vínculo Ver recurso compartido pendiente del
correo electrónico para seleccionar una cuenta de Microsoft Purview.

Si es un usuario invitado de un inquilino, se le pedirá que compruebe la dirección


de correo electrónico del inquilino antes de ver el recurso compartido recibido
pendiente por primera vez. Una vez comprobado, será válido durante 12 meses.

3. Seleccione el nombre del recurso compartido pendiente que quiere ver.


4. Especifique un nombre de recurso compartido recibido y una recopilación.
Seleccione Accept and configure later (Aceptar y configurar más adelante). Si no
quiere aceptar la invitación, seleccione Rechazar.

5. Continúe con la asignación del recurso. Seleccione Asignar junto al recurso para
especificar un almacén de datos de destino para recibir datos compartidos o
acceder a estos.
6. En el caso del uso compartido local, el tipo de origen y la ubicación del proveedor
de datos determinan el tipo de destino y las ubicaciones. Seleccione una cuenta de
almacenamiento con el mismo tipo y ubicación que el origen.

Si no ve una cuenta de almacenamiento en la lista desplegable, seleccione el


vínculo Registrar un nuevo almacén de datos para asignar recursos a
continuación para registrar la cuenta de almacenamiento. El recurso de Azure debe
registrarse con Microsoft Purview para poder recibir los datos en ese recurso. La
cuenta de almacenamiento debe registrarse en la misma recopilación que el
recurso compartido recibido.

Escriba información adicional necesaria para asignar el recurso. Seleccione Asignar


a un destino.

7 Nota

El contenedor al que se asignan los datos compartidos es de solo lectura. No


se puede escribir en el contenedor. Puede asignar varios recursos
compartidos al mismo contenedor.
7. En la pantalla se mostrará Asignando en curso. La asignación de recursos puede
tardar unos minutos. Seleccione Cerrar.

Puede seleccionar "Cerrar" después de configurar la asignación de recursos. No es


necesario esperar a que finalice la asignación.
8. Seleccione la pestaña Recursos para supervisar el estado de la asignación. Una vez
completada la asignación, recibirá una notificación en la pantalla. El estado
cambiará de Asignando a Asignado.

9. Se puede acceder a los datos compartidos desde la cuenta de almacenamiento de


destino mediante Azure Portal, Explorador de Azure Storage, el SDK de Azure
Storage, PowerShell o la CLI. También puede analizar los datos compartidos
mediante la conexión de la cuenta de almacenamiento a Azure Synapse Analytics
Spark o Databricks.

Limpieza de recursos
Para limpiar los recursos creados para el inicio rápido, siga estos pasos:

1. En el portal de gobernanza de Microsoft Purview , elimine el recurso compartido


enviado.
2. También elimine el recurso compartido recibido.
3. Una vez eliminados correctamente los recursos compartidos, elimine el contenedor
de destino y la carpeta Microsoft Purview creados en la cuenta de almacenamiento
de destino cuando haya recibido datos compartidos.

Solución de problemas
Para solucionar problemas con el uso compartido de datos, consulte la sección de
solución de problemas del artículo sobre cómo compartir datos. Para solucionar
problemas con la recepción de recursos compartidos, consulte la sección de solución de
problemas del artículo sobre cómo recibir datos compartidos.

Pasos siguientes
Preguntas más frecuentes sobre el uso compartido de datos
Uso compartido de datos
Recepción de recursos compartidos
Referencia de API de REST
Inicio rápido: comparta y reciba datos
con el Uso compartido de datos de
Microsoft Purview con SDK de .NET
Artículo • 29/11/2022 • Tiempo de lectura: 12 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

En este inicio rápido, usará el SDK de .NET proporciona para compartir datos y recibir
recursos compartidos de Azure Data Lake Storage (ADLS Gen2) o cuentas de Blob
Storage. El artículo incluye fragmentos de código que le permitirán compartir y recibir
datos mediante Uso compartido de datos de Microsoft Purview.

Para información general sobre cómo funciona el uso compartido de datos, consulte
esta breve demostración .

Requisitos previos

Requisitos previos de Microsoft Purview


Una cuenta de Microsoft Purview. También puede usar dos cuentas de Microsoft
Purview, una para el proveedor de datos y otra para el consumidor de datos para
probar ambos flujos de trabajo.
Dirección de correo electrónico de inicio de sesión de Azure del destinatario que
puede usar para enviar la invitación. El alias de correo electrónico del destinatario
no servirá.

Requisitos previos de la cuenta de Azure Storage


La suscripción a Azure debe estar registrada en la característica de vista previa (GB)
AllowDataSharing. Siga los pasos siguientes mediante Azure Portal o PowerShell.
Portal

1. En Azure Portal, seleccione la suscripción de Azure que usará para crear


la cuenta de almacenamiento de origen y de destino.
2. En el menú de la izquierda, seleccione Características en vista previa
(GB) en Configuración.
3. Seleccione AllowDataSharing y Registrar.
4. Actualice la pantalla Características en vista previa (GB) para comprobar
que el Estado es Registrado. El registro puede tardar entre 15 minutos y
1 hora en completarse.

Para más información, consulte Registrar la característica en vista previa.

Cuentas de almacenamiento de origen y de destino creadas después de completar


el paso de registro. Ambas cuentas de almacenamiento deben estar en la misma
región de Azure. Ambas cuentas de almacenamiento deben ser cuentas de ADLS
Gen2 o de Blob Storage. Las cuentas de almacenamiento pueden estar en una
región de Azure diferente a la de la cuenta de Microsoft Purview.

7 Nota

A continuación se muestran las configuraciones admitidas de la cuenta de


almacenamiento:
Regiones de Azure: Centro de Canadá, Este de Canadá, Sur de Reino Unido,
Oeste de Reino Unido, Este de Australia, Este de Japón, Sur de Corea del
Sur y Norte de Sudáfrica
Rendimiento: estándar
Opciones de redundancia: LRS, GRS y RA-GRS

Versión más reciente del SDK de almacenamiento, PowerShell, la CLI y Explorador


de Azure Storage. La versión de la API de REST de Storage debe ser febrero de
2020 o posterior.

Las cuentas de almacenamiento deben registrarse en las colecciones donde se


enviará o recibirá el recurso compartido. Si usa una cuenta de Microsoft Purview,
esto puede ser dos colecciones diferentes o la misma colección. Para ver las
instrucciones para registrarse, consulte las páginas de origen de datos de ADLS
Gen2 o Blob Storage.

Si las cuentas de almacenamiento de origen o de destino están en una suscripción


de Azure diferente a la de la cuenta de Microsoft Purview, el proveedor de recursos
Microsoft.Purview se registra automáticamente en la suscripción de Azure donde
se encuentra el almacén de datos en el momento del proveedor de recursos
compartidos al agregar un recurso o al asignar un recurso compartido a un recurso
y SOLO si el usuario tiene permiso para realizar la operación /register/action para
el proveedor de recursos. El permiso se incluye en los roles Colaborador y
Propietario.

7 Nota

Este registro solo es necesario la primera vez que se comparten o se reciben


datos en una cuenta de almacenamiento de la suscripción de Azure.

Roles necesarios
A continuación se muestran los roles necesarios para compartir datos y recibir recursos
compartidos.

Roles de cuenta de Azure Storage Roles de colección de


Microsoft Purview

Proveedor Propietario o propietario de datos de blob de Colaborador de recurso


de datos almacenamiento compartido de datos

Consumidor Colaborador, propietario, colaborador de datos de Colaborador de recurso


de datos Storage Blob o propietario de datos de Storage Blob compartido de datos

7 Nota

Si ha creado la cuenta de Microsoft Purview, se le asignan automáticamente todos


los roles a la colección raíz. Consulte Permisos de Microsoft Purview para más
información sobre la colección y los roles de Microsoft Purview.

Visual Studio
En el tutorial de este artículo se usa Visual Studio 2019. Los procedimientos para
Visual Studio 2013, 2015 o 2017 son ligeramente diferentes.

SDK de .NET para Azure


Descargue e instale el SDK de .NET para Azure en la máquina.
Creación de una aplicación en Azure Active
Directory
1. En Crear una aplicación de Azure Active Directory, cree una aplicación que
represente la aplicación .NET que se va a crear en este tutorial. Para la dirección
URL de inicio de sesión, puede proporcionar una dirección URL ficticia, tal como se
muestra en el artículo ( https://contoso.org/exampleapp ).
2. En Obtener valores para iniciar sesión, obtenga el identificador de aplicación, el
identificador de inquilino y el ID de objeto, y tome nota de estos valores que se
usa más adelante en este tutorial.
3. En Certificados y secretos, obtenga la clave de autenticación y tome nota de este
valor que se usa más adelante en este tutorial.
4. asigne la aplicación a estos roles:

Roles de cuenta de Azure Storage Roles de colección de


Microsoft Purview

Proveedor Propietario o propietario de datos de blob de Colaborador de recurso


de datos almacenamiento compartido de datos

Consumidor Colaborador, propietario, colaborador de datos de Colaborador de recurso


de datos Storage Blob o propietario de datos de Storage Blob compartido de datos

Creación de un proyecto de Visual Studio


A continuación, cree una aplicación de consola .NET de C# en Visual Studio:

1. Inicie Visual Studio.


2. En la ventana Inicio, seleccione Crear un nuevo proyecto>Aplicación de consola
(.NET Framework) . Se requiere .NET versión 4.5.2 o posterior.
3. En Nombre del proyecto, escriba PurviewDataSharingQuickStart.
4. Seleccione Crear para crear el proyecto.

Instalación de paquetes NuGet


1. Seleccione Herramientas>Administrador de paquetes NuGet>Consola del
Administrador de paquetes.

2. En el panel Consola del Administrador de paquetes, ejecute los comandos


siguientes para instalar los paquetes. Para más información, consulte el paquete
NuGet Microsoft.Azure.Analytics.Purview.Share .
PowerShell

Install-Package Microsoft.Azure.Purview.Share.ManagementClient

Install-Package Microsoft.Azure.Management.ResourceManager -
IncludePrerelease

Install-Package Microsoft.IdentityModel.Clients.ActiveDirectory

Install-Package Azure.Analytics.Purview.Share

Install-Package Azure.Analytics.Purview.Account

Creación de un recurso compartido enviado


El código siguiente creará un recurso compartido de datos que puede enviar a usuarios
internos o externos.
Para usarlo, asegúrese de rellenar estas variables:

endpoint - "https://<my-account-name>.purview.azure.com/share". Reemplace


<my-account-name> por el nombre de la instancia de Microsoft Purview
sentShareName : un nombre para el nuevo recurso compartido de datos
description : una descripción opcional para el recurso compartido de datos
collectionName : el nombre de la colección donde se hospedará el recurso
compartido.

C#

using Azure.Core;

using Azure.Identity;

var credential = new DefaultAzureCredential();

var endPoint = "https://<my-account-name>.purview.azure.com/share";

var sentShareClient = new SentSharesClient(endPoint, credential);

var collectionName = "<name of your collection>";

// Get collection internal reference name

// Collections that are not the root collection have a friendlyName (the
name you see in the Microsoft Purview Data Map) and an internal reference
name used to access the collection programmatically.

var collectionsResponse = await accountClient.GetCollectionsAsync();

var collectionsResponseDocument =
JsonDocument.Parse(collectionsResponse.Content);

var collections =
collectionsResponseDocument.RootElement.GetProperty("value");

foreach (var collection in collections.EnumerateArray())


{

if (String.Equals(collectionName,
collection.GetProperty("friendlyName").ToString(),
StringComparison.OrdinalIgnoreCase))

collectionName = collection.GetProperty("name").ToString();

// Create sent share

var sentShareName = "sample-Share";

var inPlaceSentShareDto = new

shareKind = "InPlace",

properties = new

description = "demo share",

collection = new

referenceName = collectionName,

type = "CollectionReference"

};

var sentShare = await sentShareClient.CreateOrUpdateAsync(sentShareName,


RequestContent.Create(inPlaceSentShareDto));

Agregar un recurso a un recurso compartido


enviado
El código siguiente agregará un recurso de datos a un recurso compartido que va a
enviar.
Para usarlo, asegúrese de rellenar estas variables:

endpoint - "https://<my-account-name>.purview.azure.com/share". Reemplace


<my-account-name> por el nombre de la instancia de Microsoft Purview
sentShareName : el nombre del recurso compartido de datos donde agregará el
recurso
assetName : un nombre para el recurso que va a agregar
senderStorageResourceId : el identificador de recurso de la cuenta de
almacenamiento donde se almacena el recurso de datos
senderStorageContainer : el nombre del contenedor donde se hospeda el recurso
en la cuenta de almacenamiento
senderPathToShare : la ruta de acceso de carpeta y archivo del recurso que va a
compartir
pathNameForReceiver : un nombre (compatible con la ruta de acceso) que para el
recurso compartido que será visible para el receptor de datos

C#

using Azure.Core;

using Azure.Identity;

var credential = new DefaultAzureCredential();

var endPoint = "https://<my-account-name>.purview.azure.com/share";

// Add asset to sent share

var sentShareName = "sample-Share";

var assetName = "fabrikam-blob-asset";

var assetNameForReceiver = "receiver-visible-asset-name";

var senderStorageResourceId = "<SENDER_STORAGE_ACCOUNT_RESOURCE_ID>";

var senderStorageContainer = "fabrikamcontainer";

var senderPathToShare = "folder/sample.txt";

var pathNameForReceiver = "from-fabrikam";

var assetData = new

// For Adls Gen2 asset use "AdlsGen2Account"

kind = "blobAccount",

properties = new

storageAccountResourceId = senderStorageResourceId,

receiverAssetName = assetNameForReceiver,

paths = new[]

new

containerName = senderStorageContainer,

senderPath = senderPathToShare,

receiverPath = pathNameForReceiver

};

var assetsClient = new AssetsClient(endPoint, credential);

await assetsClient.CreateAsync(WaitUntil.Started, sentShareName, assetName,


RequestContent.Create(assetData));

Enviar invitación
El código siguiente enviará una invitación a un recurso compartido de datos.
Para usarlo,
asegúrese de rellenar estas variables:

endpoint - "https://<my-account-name>.purview.azure.com/share". Reemplace


<my-account-name> por el nombre de la instancia de Microsoft Purview
sentShareName : el nombre del recurso compartido de datos que va a enviar
assetName : un nombre para la invitación
targetEmail o targetActiveDirectoryId y targetObjectId : la dirección de correo
electrónico o objectId y tenantId para el usuario o entidad de servicio que recibirá
el recurso compartido de datos. El TenantId es opcional.

C#
using Azure.Core;

using Azure.Identity;

var credential = new DefaultAzureCredential();

var endPoint = "https://<my-account-name>.purview.azure.com/share";

// Send invitation

var sentShareName = "sample-Share";

var invitationName = "invitation-to-fabrikam";

var invitationData = new

invitationKind = "User",

properties = new

targetEmail = "user@domain.com"

};

// Instead of sending invitation to Azure login email of the user, you can
send invitation to object ID of a service principal and tenant ID.

// Tenant ID is optional. To use this method, comment out the previous


declaration, and uncomment the next one.

//var invitationData = new

//{

// invitationKind = "Application",

// properties = new

// {

// targetActiveDirectoryId = "<targetActiveDirectoryId>",

// targetObjectId = "<targetObjectId>"

// }

//};

var sentShareInvitationsClient = new SentShareInvitationsClient(endPoint,


credential);

await sentShareInvitationsClient.CreateOrUpdateAsync(sentShareName,
invitationName, RequestContent.Create(invitationData));

Visualización de las invitaciones de recurso


compartido enviadas
El código siguiente le permitirá ver las invitaciones enviadas.
Para usarlo, asegúrese de
rellenar estas variables:

endpoint - "https://<my-account-name>.purview.azure.com/share". Reemplace


<my-account-name> por el nombre de la instancia de Microsoft Purview
sentShareName : el recurso compartido de nombres para el que se envió una
invitación

C#
using System.Linq;

using System.Text.Json;

using Azure.Identity;

var credential = new DefaultAzureCredential();

var endPoint = "https://<my-account-name>.purview.azure.com/share";

var sentShareName = "sample-Share";

// View sent share invitations. (Pending/Rejected)

var sentShareInvitationsClient = new SentShareInvitationsClient(endPoint,


credential);

var sentShareInvitations =
sentShareInvitationsClient.GetSentShareInvitations(sentShareName);

var responseInvitation = sentShareInvitations.FirstOrDefault();

if (responseInvitation == null)

//No invitations

return;

var responseInvitationDocument = JsonDocument.Parse(responseInvitation);

var targetEmail =
responseInvitationDocument.RootElement.GetProperty("properties").GetProperty
("targetEmail");

Visualización de invitaciones recibidas


El código siguiente le permitirá ver las invitaciones recibidas.
Para usarlo, asegúrese de
rellenar estas variables:

endpoint - "https://<my-account-name>.purview.azure.com/share". Reemplace


<my-account-name> por el nombre de la instancia de Microsoft Purview

C#

using Azure.Identity;

var credential = new DefaultAzureCredential();

var endPoint = "https://<my-account-name>.purview.azure.com/share";

// View received invitations

var receivedInvitationsClient = new ReceivedInvitationsClient(endPoint,


credential);

var receivedInvitations =
receivedInvitationsClient.GetReceivedInvitations();

Creación de un recurso compartido recibido


El código siguiente le permitirá recibir un recurso compartido de datos.
Para usarlo,
asegúrese de rellenar estas variables:
endpoint - "https://<my-account-name>.purview.azure.com/share". Reemplace
<my-account-name> por el nombre de la instancia de Microsoft Purview
receivedShareName : un nombre para el recurso compartido que se recibe
sentShareLocation : la región donde se hospeda el recurso compartido. Debe ser
la misma región que el recurso compartido enviado y será una de las regiones
disponibles de Microsoft Purview .
collectionName : el nombre de la colección donde se hospedará el recurso
compartido.

C#

using System.Linq;

using System.Text.Json;

using Azure.Core;

using Azure.Identity;

var credential = new DefaultAzureCredential();

var endPoint = "https://<my-account-name>.purview.azure.com/share";

var collectionName = "<name of your collection>"

// Create received share

var receivedInvitationsClient = new ReceivedInvitationsClient(endPoint,


credential);

var receivedInvitations =
receivedInvitationsClient.GetReceivedInvitations();

var receivedShareName = "fabrikam-received-share";

var receivedInvitation = receivedInvitations.LastOrDefault();

// Get collection internal reference name

// Collections that are not the root collection have a friendlyName (the
name you see in the Microsoft Purview Data Map) and an internal reference
name used to access the collection programmatically.

var collectionsResponse = await accountClient.GetCollectionsAsync();

var collectionsResponseDocument =
JsonDocument.Parse(collectionsResponse.Content);

var collections =
collectionsResponseDocument.RootElement.GetProperty("value");

foreach (var collection in collections.EnumerateArray())


{

if (collection.Equals(collection.GetProperty("friendlyName").ToString(),
StringComparison.OrdinalIgnoreCase))

collectionName = collection.GetProperty("name").ToString();

if (receivedInvitation == null)

//No received invitations

return;

var receivedInvitationDocument =
JsonDocument.Parse(receivedInvitation).RootElement;

var receivedInvitationId = receivedInvitationDocument.GetProperty("name");

var receivedShareData = new

shareKind = "InPlace",

properties = new

invitationId = receivedInvitationId,

sentShareLocation = "eastus",

collection = new

referenceName = collectionName,

type = "CollectionReference"

};

var receivedShareClient = new ReceivedSharesClient(endPoint, credential);

var receivedShare = await receivedShareClient.CreateAsync(receivedShareName,


RequestContent.Create(receivedShareData));

Visualización de recursos compartidos


aceptados
El código siguiente le permitirá ver los recursos compartidos aceptados.
Para usarlo,
asegúrese de rellenar estas variables:

endpoint - "https://<my-account-name>.purview.azure.com/share". Reemplace


<my-account-name> por el nombre de la instancia de Microsoft Purview
sentShareName : el nombre del recurso compartido que desea ver

C#

using System.Linq;

using System.Text.Json;

using Azure.Identity;

var credential = new DefaultAzureCredential();

var endPoint = "https://<my-account-name>.purview.azure.com/share";

var sentShareName = "sample-Share";

// View accepted shares

var acceptedSentSharesClient = new AcceptedSentSharesClient(endPoint,


credential);

var acceptedSentShares =
acceptedSentSharesClient.GetAcceptedSentShares(sentShareName);

var acceptedSentShare = acceptedSentShares.FirstOrDefault();

if (acceptedSentShare == null)

//No accepted sent shares

return;

var receiverEmail =
JsonDocument.Parse(acceptedSentShare).RootElement.GetProperty("properties").
GetProperty("receiverEmail").GetString();

Obtención de recursos recibidos


El código siguiente le permitirá ver los recursos recibidos de un recurso compartido.
Para usarlo, asegúrese de rellenar estas variables:

endpoint - "https://<my-account-name>.purview.azure.com/share". Reemplace


<my-account-name> por el nombre de la instancia de Microsoft Purview
receivedShareName : el nombre del recurso compartido desde el que desea ver
los recursos
assetMappingName : entrada proporcionada por el consumidor que se usa como
identificador para la asignación de recursos creada
receiverContainerName : el nombre del contenedor donde se hospedaban los
recursos
receiverFolderName : el nombre de la carpeta donde se hospedaban los recursos
receiverMountPath : un parámetro de ruta de acceso de entrada opcional para la
ubicación de asignación de destino
receiverStorageResourceId : el identificador de recurso de la cuenta de
almacenamiento donde se almacena el recurso de datos

C#

using System;

using System.Linq;

using System.Text.Json;

using Azure.Core;

using Azure.Identity;

var credential = new DefaultAzureCredential();

var endPoint = "https://<my-account-name>.purview.azure.com/share";

// Get received assets

var receivedShareName = "fabrikam-received-share";

var receivedAssetsClient = new ReceivedAssetsClient(endPoint, credential);

var receivedAssets =
receivedAssetsClient.GetReceivedAssets(receivedShareName);

var receivedAssetName =
JsonDocument.Parse(receivedAssets.First()).RootElement.GetProperty("name").G
etString();

string assetMappingName = "receiver-asset-mapping";

string receiverContainerName = "receivedcontainer";

string receiverFolderName = "receivedfolder";

string receiverMountPath = "receivedmountpath";

string receiverStorageResourceId = "<RECEIVER_STORAGE_ACCOUNT_RESOURCE_ID>";

var assetMappingData = new

// For Adls Gen2 asset use "AdlsGen2Account"

kind = "BlobAccount",

properties = new

assetId = Guid.Parse(receivedAssetName),

storageAccountResourceId = receiverStorageResourceId,

containerName = receiverContainerName,

folder = receiverFolderName,

mountPath = receiverMountPath

};

var assetMappingsClient = new AssetMappingsClient(endPoint, credential);

var assetMapping = await


assetMappingsClient.CreateAsync(WaitUntil.Completed, receivedShareName,
assetMappingName, RequestContent.Create(assetMappingData));

Limpieza de recursos
Para limpiar los recursos creados para el inicio rápido, siga estos pasos:

1. En el portal de gobernanza de Microsoft Purview , elimine el recurso compartido


enviado.
2. También elimine el recurso compartido recibido.
3. Una vez eliminados correctamente los recursos compartidos, elimine el contenedor
de destino y la carpeta Microsoft Purview creados en la cuenta de almacenamiento
de destino cuando haya recibido datos compartidos.

Pasos siguientes
Preguntas más frecuentes sobre el uso compartido de datos
Uso compartido de datos
Recepción de recursos compartidos
Referencia de API de REST
Aprovisionamiento del acceso a los metadatos
del sistema en Azure SQL Database (versión
preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 10 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen términos legales
adicionales que se aplican a las características de Azure que se encuentran en la versión beta, en
versión preliminar o que todavía no se han lanzado con disponibilidad general.

Las directivas de DevOps son un tipo de directivas de acceso de Microsoft Purview. Permiten gestionar
el acceso a los metadatos del sistema en las fuentes de datos que se han registrado para la
Administración del uso de datos en Microsoft Purview. Estas directivas se configuran directamente en el
Portal de gobernanza de Microsoft Purview. Después de guardarlas se publican automáticamente y se
aplican mediante el origen de datos.

En esta guía paso a paso se explica cómo aprovisionar el acceso desde Microsoft Purview a las acciones
de supervisión del rendimiento de SQL o auditoría de seguridad de SQL de los metadatos del sistema de
Azure SQL Database. Las directivas de acceso de Microsoft Purview solo se aplican a las cuentas de
Azure AD.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra guía de inicio
rápido para crear una.

Cree una nueva instancia de base de datos de Azure SQL o use una existente en una de las regiones
disponibles actualmente para esta característica en versión preliminar. Puede seguir esta guía para crear
una instancia de Azure SQL Database.

Regiones admitidas

Se admiten todas las regiones de Microsoft Purview .

La aplicación de las directivas de Microsoft Purview solo está disponible en las siguientes regiones para
Azure SQL Base de datos:

Este de EE. UU.


Este de EE. UU. 2
Centro-sur de EE. UU.
Centro-Oeste de EE. UU.
Oeste de EE. UU. 3
Centro de Canadá
Sur de Brasil
Oeste de Europa
Norte de Europa
Centro de Francia
Sur de Reino Unido 2
Norte de Sudáfrica
Centro de la India
Este de Asia
Este de Australia

Configuración de la instancia de base de datos de Azure SQL para las directivas


de Microsoft Purview

Para que el servidor lógico asociado a Azure SQL Database respete las directivas de Microsoft Purview,
debe configurar un administrador de Azure Active Directory. En el Azure Portal, vaya al servidor lógico
que hospeda la instancia de Azure SQL Database. En el menú lateral, seleccione Azure Active Directory.
Establezca un nombre de administrador en cualquier usuario o grupo de Azure Active Directory que
prefiera y, a continuación, seleccione Guardar.

A continuación, en el menú lateral, seleccione Identidad. En Identidad administrada asignada por el


sistema, active el estado y, a continuación, seleccione Guardar.
También debe habilitar (y comprobar) la autorización externa basada en directivas en el servidor lógico
asociado a Azure SQL Database. También puede hacer esto en PowerShell:

PowerShell

Connect-AzAccount -UseDeviceAuthentication -TenantId xxxx-xxxx-xxxx-xxxx-xxxx -


SubscriptionId xxxx-xxxx-xxxx-xxxx

$server = Get-AzSqlServer -ResourceGroupName "RESOURCEGROUPNAME" -ServerName "SERVERNAME"

#Initiate the call to the REST API to set the externalPolicyBasedAuthorization property to
true

Invoke-AzRestMethod -Method PUT -Path


"$($server.ResourceId)/externalPolicyBasedAuthorizations/MicrosoftPurview?api-
version=2021-11-01-preview" -Payload '{"properties":
{"externalPolicyBasedAuthorization":true}}'

# Verify that externalPolicyBasedAuthorization is set to true

Invoke-AzRestMethod -Method GET -Path


"$($server.ResourceId)/externalPolicyBasedAuthorizations/MicrosoftPurview?api-
version=2021-11-01-preview"

En la respuesta, "properties":{"externalPolicyBasedAuthorization":true} debe aparecer en Content .

Configuración de Microsoft Purview

Configuración de los permisos necesarios para habilitar la administración del


uso de datos en el origen de datos

Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los permisos. Para
habilitar el botón de alternancia Administración del uso de datos para un origen de datos, un grupo de
recursos o una suscripción, el mismo usuario debe tener ambos privilegios, tanto de la administración
de identidad y acceso (IAM) en el recurso como específicos de Microsoft Purview:
El usuario debe tener una de las siguientes combinaciones de roles de IAM en la ruta de acceso de
Azure Resource Manager del recurso o en cualquier elemento primario (es decir, usando la
herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure, siga esta guía.
En la captura de pantalla siguiente se muestra cómo acceder a la sección Access Control de Azure
Portal para que el recurso de datos agregue una asignación de roles.

El mismo usuario debe tener el rol Administrador de orígenes de datos de Microsoft Purview para la
colección o una colección primaria (si la herencia está habilitada). Para obtener más información,
consulte la guía sobre la administración de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador de orígenes de


datos en el nivel de colección raíz.
Configuración de los permisos de Microsoft Purview para crear. actualizar o
eliminar directivas de acceso

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de DevOps y propietario
de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de Microsoft Purview,
consulte Creación y administración de colecciones en el mapa de datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de creación,


actualización y borrado de directivas deben configurarse en el nivel de la colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar el asunto de
una directiva, el autor de la directiva puede beneficiarse considerablemente de tener el permiso
Lectores de directorio en Azure AD. Se trata de un permiso común para los usuarios de un
inquilino de Azure. Sin el permiso Lector de directorios, el autor de la directiva tendrá que escribir
el nombre de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.

Configuración de los permisos de Microsoft Purview para publicar directivas de


propietario de datos

Las directivas de propietario de datos permiten las comprobaciones y los saldos si asigna los roles de
creador de directivas y administrador de orígenes de datos de Microsoft Purview a diferentes personas de
la organización. Antes de que una directiva de datos surta efecto, una segunda persona (el
administrador de orígenes de datos) debe revisarla y aprobarla explícitamente mediante su publicación.
La publicación es automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de Microsoft Purview,
consulte Creación y administración de colecciones en el mapa de datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con la publicación de directivas de datos


de propietario deben configurarse en el nivel de la colección raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a los roles


de Microsoft Purview
Una vez habilitado un recurso para la Administración del uso de datos, cualquier usuario de
Microsoft Purview con el rol de creador de directivas en el nivel de la colección raíz puede aprovisionar
el acceso a ese origen de datos desde Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de recursos
primario, una suscripción o un grupo de administración de suscripciones. Compruebe qué usuarios,
grupos y entidades de servicio de Azure AD contienen o heredan el rol de propietario de IAM para el
recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar nuevos usuarios a


roles de raíz de creador de directivas. Cualquier administrador de colecciones puede asignar nuevos
usuarios a un rol de administrador de orígenes de datos en la colección. Minimice y examine
cuidadosamente los usuarios que desempeñan los roles de administrador de colecciones,
administrador de orígenes de datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán de aplicarse
dentro de un período de tiempo que depende del origen de datos específico. Este cambio puede tener
implicaciones tanto en la seguridad como en la disponibilidad del acceso a los datos. Los roles
Colaborador y Propietario de IAM pueden eliminar cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta de
Microsoft Purview y seleccione Asignaciones de roles. También puede usar un bloqueo para evitar que
la cuenta de Microsoft Purview se elimine mediante los bloqueos de Resource Manager.

Registre el origen de datos en Microsoft Purview


El origen de datos de Azure SQL Database debe registrarse primero con Microsoft Purview para crear
directivas de acceso. Puede seguir estas guías:

Registro y examen de Azure SQL Database

Después de registrar los recursos, deberá habilitar la Administración del uso de datos. La
Administración del uso de datos necesita determinados permisos y puede afectar a la seguridad de los
datos, ya que delega determinados roles de Microsoft Purview para administrar el acceso a los orígenes
de datos. Recorra las prácticas seguras relacionadas con la Administración del uso de datos de esta
guía: Habilitación de la Administración del uso de datos

Una vez que el origen de datos tenga el botón de alternancia Administración del uso de datos
Habilitado, tendrá el aspecto que se muestra en esta captura de pantalla. Esto permitirá que las
directivas de acceso se usen con el origen de datos determinado

Creación de una nueva directiva de DevOps


Siga este vínculo para ver los pasos para crear una nueva directiva de DevOps en Microsoft Purview.

Enumeración de directivas de DevOps


Siga este vínculo para ver los pasos para enumerar las directivas de DevOps en Microsoft Purview.

Actualización de una directiva de DevOps


Siga este vínculo para conocer los pasos para actualizar las directivas de DevOps en Microsoft Purview.

Eliminación de una directiva de DevOps


Siga este vínculo para conocer los pasos para eliminar las directivas de DevOps en Microsoft Purview.

) Importante

Las directivas de DevOps se publican automáticamente y los cambios pueden tardar hasta
5 minutos en aplicarse por el origen de datos.

Prueba de la directiva
Las cuentas de Azure AD a las que se hace referencia en las directivas de acceso ahora deberían poder
conectarse a cualquier base de datos del servidor al que se publiquen las directivas.
Forzado de la descarga de directivas
Es posible forzar una descarga inmediata de las directivas publicadas más recientes en la base de datos
SQL actual mediante la ejecución del siguiente comando. El permiso mínimo necesario para ejecutarlo
es la pertenencia al rol del servidor ##MS_ServerStateManager##-.

SQL

-- Force immediate download of latest published policies

exec sp_external_policy_refresh reload

Análisis del estado de la directiva descargada desde SQL


Las siguientes DMV se pueden usar para analizar qué directivas se han descargado y están asignadas
actualmente a cuentas de Azure AD. El permiso mínimo necesario para ejecutarlas es VIEW DATABASE
SECURITY STATE (o grupo de acciones asignado) de Auditor de seguridad de SQL.

SQL

-- Lists generally supported actions

SELECT * FROM sys.dm_server_external_policy_actions

-- Lists the roles that are part of a policy published to this server

SELECT * FROM sys.dm_server_external_policy_roles

-- Lists the links between the roles and actions, could be used to join the two

SELECT * FROM sys.dm_server_external_policy_role_actions

-- Lists all Azure AD principals that were given connect permissions

SELECT * FROM sys.dm_server_external_policy_principals

-- Lists Azure AD principals assigned to a given role on a given resource scope

SELECT * FROM sys.dm_server_external_policy_role_members

-- Lists Azure AD principals, joined with roles, joined with their data actions

SELECT * FROM sys.dm_server_external_policy_principal_assigned_actions

Información adicional

Asignación de acciones de directiva


Esta sección contiene una referencia de cómo las acciones de las directivas de datos de
Microsoft Purview se asignan a acciones específicas de Azure SQL DB.

Acción de Acciones específicas del origen de datos


directiva de
Microsoft Purview
Acción de Acciones específicas del origen de datos
directiva de
Microsoft Purview

Supervisión del Microsoft.Sql/sqlservers/Connect


rendimiento de
SQL

Microsoft.Sql/sqlservers/databases/Connect

Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabasePerformanceState/rows/select

Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/ServerPerformanceState/rows/select

Auditor de Microsoft.Sql/sqlservers/Connect
seguridad de SQL

Microsoft.Sql/sqlservers/databases/Connect

Microsoft.Sql/sqlservers/SystemViewsAndFunctions/ServerSecurityState/rows/select

Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabaseSecurityState/rows/select

Microsoft.Sql/sqlservers/SystemViewsAndFunctions/ServerSecurityMetadata/rows/select

Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabaseSecurityMetadata/rows/select

Pasos siguientes
Consulte los blogs, vídeos y documentos relacionados.

Blog: Las directivas de DevOps de Microsoft Purview especifican disponibilidad general


Blog: Las directivas de DevOps de Microsoft Purview permiten el aprovisionamiento de acceso a
gran escala para las operaciones de TI
Vídeo: Introducción rápida a las directivas de DevOps
Vídeo: Profundización en las directivas de DevOps
Vídeo: Requisitos previos de las directivas: la opción "Administración del uso de datos"
Documento: Directivas de DevOps de Microsoft Purview en SQL Server habilitados para Azure Arc
Documento: Directivas de DevOps de Microsoft Purview en grupos de recursos y suscripciones

Recursos adicionales

 Documentación

Flujo de trabajo de aprobación de protección de recursos - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar la curación de recursos de datos
en Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos mediante la
normalización de recursos
Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios orígenes de datos en
Microsoft Purview.

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones de examen y los
vínculos de Microsoft Purview.

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft Purview


En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio de datos
administrados en Microsoft Purview.

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de Microsoft Purview.

Procesos de administración de recursos de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para administrar de
forma eficaz el ciclo de vida de los recursos en el catálogo de datos de Microsoft Purview.

Información de recursos en los datos de Microsoft Purview - Microsoft Purview


En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del patrimonio de datos
de Microsoft Purview en los datos.

Mostrar 5 más
Lista de comprobación de
implementación de Microsoft Purview
(antes denominado Azure Purview)
Artículo • 26/01/2023 • Tiempo de lectura: 10 minutos

En este artículo se enumeran los requisitos previos para empezar a trabajar rápidamente
en la planificación e implementación referentes a la cuenta de Microsoft Purview (antes
denominado Azure Purview).

Si va a crear un plan para implementar Microsoft Purview y también quiere considerar


los procedimientos recomendados a medida que desarrolla la estrategia de
implementación, use nuestra guía de procedimientos recomendados de implementación
para empezar.

Si busca una guía de implementación estrictamente técnica, esta lista de comprobación


de implementación es para usted.

No. Requisito previo/acción Permiso necesario Más instrucciones y recomendaciones

1 Inquilino de Azure Active N/D Un inquilino de Azure Active Directory


Directory debería estar asociado a la suscripción.

El rol de Administrador global o


Administrador de protección de
información son necesarios si tiene
previsto extender las Etiquetas de
confidencialidad de Microsoft 365
al Mapa de datos de
Microsoft Purview para archivos y
columnas de bases de datos
Se requiere el rol de Administrador
Global o de Administrador de Power
BI, si está planeando explorar los
inquilinos de Power BI.

2 Una suscripción a Azure Propietario de la Se necesita una suscripción de Azure para


activa suscripción implementar Microsoft Purview y los
recursos administrados. Si no tiene una
suscripción a Azure, cree una suscripción
gratuita antes de empezar.
No. Requisito previo/acción Permiso necesario Más instrucciones y recomendaciones

3 Defina si tiene previsto N/D Puede optar por implementar un espacio


implementar Microsoft de nombres de Event Hubs como parte
Purview con un centro de de la creación de una cuenta de
eventos administrado Microsoft Purview; vea Creación de una
cuenta de Microsoft Purview. Con este
espacio de nombres puede publicar
mensajes en el tema ATLAS_HOOK de
Kafka del centro de eventos y Microsoft
Purview lo consumirá y procesará.
Microsoft Purview notificará los cambios
de entidad al tema Kafka de
ATLAS_ENTITIES del centro de eventos y
el usuario podrá consumirlo y procesarlo.
Puede habilitar o deshabilitar esta
función en cualquier momento después
de la creación de la cuenta.

4 Registre los proveedores Propietario de la Registre los proveedores de recursos de


de recursos siguientes: suscripción o rol Azure necesarios en la suscripción de
Microsoft.Storage personalizado para Azure designada para la cuenta de
Microsoft.EventHub registrar proveedores de Microsoft Purview. Revise Operaciones
(opcional) recursos de Azure del proveedor de recursos de Azure.
Microsoft.Purview (/register/action)

5 Actualice Azure Policy Propietario de la Use este paso si una instancia de Azure
para permitir la suscripción Policy impide la implementación de estos
implementación de los recursos de Azure. Si existe una directiva
siguientes recursos en la de bloqueo y debe permanecer vigente,
suscripción de Azure: siga nuestra guía de etiquetas de
Microsoft Purview excepción de Microsoft Purview y siga los
Azure Storage pasos para crear una excepción para las
cuentas de Microsoft Purview.

6 Defina los requisitos de Arquitectos de red y Revise la arquitectura de red de


seguridad de red. seguridad. Microsoft Purview y los
procedimientos recomendados
para definir qué escenario es más
relevante para los requisitos de red.
Si se necesita una red privada, use
Microsoft Purview Managed IR para
examinar los orígenes de datos de
Azure cuando sea posible para
reducir la complejidad y la
sobrecarga administrativa.
No. Requisito previo/acción Permiso necesario Más instrucciones y recomendaciones

7 Una instancia de Azure Colaborador de red para Use este paso si tiene previsto
Virtual Network y crear o actualizar una red implementar la conectividad de punto de
subredes para los puntos virtual de Azure. conexión privado con Microsoft Purview:
de conexión privados de
Microsoft Purview. Puntos de conexión privados para
la ingesta.
Punto de conexión privado de una
Cuenta de Microsoft Purview.
Punto de conexión privado para el
Portalde Microsoft Purview.

Implemente Azure Virtual Network si


necesita uno.

8 Implemente un punto de Colaborador de red para Realice este paso si tiene previsto usar el
conexión privado para configurar puntos de punto de conexión privado para la
orígenes de datos de conexión privados para ingesta.
Azure. cada origen de datos.

9 Defina si desea Las instancias de Azure Use este paso si tiene previsto usar la
implementar nuevas DNS privado Zones conectividad de punto de conexión
zonas de Azure o usar necesarias se pueden crear privado con Microsoft Purview. Zonas
DNS privado Zones. automáticamente durante DNS necesarias para el punto de
la implementación de la conexión privado:
cuenta de Purview privatelink.purview.azure.com
mediante el rol propietario privatelink.purviewstudio.azure.com
o colaborador de la privatelink.blob.core.windows.net
suscripción privatelink.queue.core.windows.net
privatelink.servicebus.windows.net

10 Una máquina de N/D Use este paso si planea establecer


administración en Permitir red pública para que deniegue
CorpNet o dentro de la en su cuenta de Microsoft Purview.
red virtual de Azure para
iniciar el portal de
gobernanza de Microsoft
Purview.

11 Implementar una cuenta Propietario o colaborador La cuenta de Purview se implementa con


de Microsoft Purview de la suscripción una unidad de capacidad y se escalará
verticalmente en función de la demanda.
No. Requisito previo/acción Permiso necesario Más instrucciones y recomendaciones

12 Implemente una instancia Administrador de origen de Realice este paso si tiene previsto usar la
de Managed Integration datos para configurar la red virtual administrada. dentro de la
Runtime y puntos de VNet administrada dentro cuenta de Microsoft Purview con fines de
conexión privados de Microsoft Purview.
examen.
administrados para Colaborador de red para
orígenes de datos de aprobar el punto de
Azure. conexión privado
administrado para cada
origen de datos de Azure.

13 Implemente máquinas Azure: Colaborador de la Use este paso si tiene previsto realizar
virtuales de Integration máquina virtual
exámenes mediante auto-host
Runtime auto- Local: propietario de la Integration Runtime.
hospedadas dentro de la aplicación
red.

14 Creación de un entorno Conservador de datos


Use este paso si tiene previsto usar el
de ejecución de Administrador de máquina Integration Runtime auto hospedado en
integración virtual o propietario de la lugar de Managed Integration Runtime o
autohospedado en aplicación Azure Integration Runtime.

Microsoft Purview.

download

15 Supervisión del entorno Administrador de máquina Use este paso si tiene orígenes de datos
de ejecución de virtual locales o basados en VM (por ejemplo,
integración SQL Server).

autohospedado Use este paso para usar el punto de


conexión privado para examinar
cualquier origen de datos.

16 Concesión del rol de Propietario o Use este paso si tiene previsto registrar
Lector de Azure RBAC Administrador de acceso de varios ocualquiera de los siguientes
aMicrosoft Purview MSI usuarios orígenes de datos:
para suscripciones de
orígenes de datos Azure Blob Storage
Azure Data Lake Storage Gen1
Azure Data Lake Storage Gen2
Azure SQL Database
Instancia administrada de
Azure SQL
Azure Synapse Analytics
No. Requisito previo/acción Permiso necesario Más instrucciones y recomendaciones

17 Concesión del rol de Propietario o Omita este paso si está utilizando un


lector de datos de Azure Administrador de acceso de punto de conexión privado para
RBAC Storage Blob a usuarios conectarse a orígenes de datos. Use este
MSI de Microsoft paso si tiene estos orígenes de datos:
Purview para
suscripciones de orígenes Azure Blob Storage
de datos. Azure Data Lake Storage Gen2

18 Habilite la conectividad Propietario ocolaborador Use este paso si el punto de conexión de


de red para permitir que en el origen de datos servicio se usa en los orígenes de datos.
AzureServices acceda a (No use este paso si se usa un punto de
los orígenes de datos:
conexión privado)
por ejemplo Habilite
"Permitir que los
servicios de Microsoft de
confianza accedan a esta
cuenta de
almacenamiento".

19 Habilite Uso de la Colaborador de Use este paso si tiene Azure SQL DBo
autenticación de SQL Server de Azure Azure SQL Managed Instance o Azure
Azure Active Directory Synapse Analytics como origen de datos.
con Azure SQL Servers, Omita este paso si está utilizando un
Azure SQL Managed punto de conexión privado para
Instance y Azure Synapse conectarse a orígenes de datos.
Analytics

20 Conceda una cuenta de Administrador de SQL Use este paso si tiene Azure SQL DBo
MSI de Microsoft Azure SQL Managed Instance como
Purviewcon rol de origen de datos. Omita este paso si está
db_datareader a bases utilizando un punto de conexión privado
de datos de Azure SQL y para conectarse a orígenes de datos.
Azure SQL Managed
Instance

21 Concesión del lector de Propietario o Use este paso si tiene Azure Synapse
datos de Azure RBAC administrador de acceso Analytics como orígenes de datos. Omita
Storage Blob aSynapse de usuario en el origen de este paso si está utilizando un punto de
SQL Server para datos conexión privado para conectarse a
almacenamiento orígenes de datos.
provisional Storage
cuentas
No. Requisito previo/acción Permiso necesario Más instrucciones y recomendaciones

22 Concesión del rol de Propietario o Use este paso si tiene Azure Synapse
lector de Azure RBAC a administrador de acceso Analytics como orígenes de datos. Omita
MSI de Microsoft de usuario en el origen de este paso si está utilizando un punto de
Purview en los recursos datos conexión privado para conectarse a
del área de trabajo de orígenes de datos.
Synapse

23 Concesión de una cuenta Administrador de SQL Use este paso si tiene Azure Synapse
MSI de Azure Analytics (bases de datos SQL
Purviewcon rol dedicadas).

db_datareader Omita este paso si está utilizando un


punto de conexión privado para
conectarse a orígenes de datos.

24 Conceda una cuenta de Administrador de SQL Use este paso si tiene Azure Synapse
MSI de Microsoft Analytics (bases de datos de SQL
Purview con el rol servidor). Omita este paso si está
sysadmin utilizando un punto de conexión privado
para conectarse a orígenes de datos.

25 Creación de un registro Azure Active Directory Use este paso si planea realizar un
de aplicación o una administrador global o examen en un origen de datos mediante
entidad de servicio administrador de autenticación delegada o entidad de
dentro de Azure Active aplicaciones servicio.
Directory inquilino

26 Cree un Azure Key Vault Colaborador o Use este paso si tiene orígenes de datos
y un secreto para guardar administrador Key Vault locales o basados en VM (por ejemplo,
las credenciales del SQL Server).

origen de datos o el Use este paso para usar puntos de


secreto de la entidad de conexión privados de ingesta para
servicio. examinar un origen de datos.

27 Concesión de la directiva Administrador de Key Vault Use este paso si tiene orígenes de datos
de acceso de Key Vault a locales o basados en VM (por ejemplo,
MSI de Microsoft SQL Server)

Purview: Secreto: get/list Use este paso si Key Vault de permisos


está establecido en Directiva de acceso
del almacén.

28 Conceda un rol RBAC de Propietario o Use este paso si tiene orígenes de datos
Key Vault a usuario de Administrador de acceso de locales o basados en VM (por ejemplo,
secretos de Key Vault a usuario SQL Server).

MSI de Microsoft Use este paso si Key Vault de permisos


Purview. está establecido en Control de acceso
basado en rol de Azure.
No. Requisito previo/acción Permiso necesario Más instrucciones y recomendaciones

29 Creación de una nueva Administrador de orígenes Use este paso si planea usar cualquiera
conexión a Azure Key de datos de las siguientes opciones de
Vault desde el portal de autenticación para examinar un origen de
gobernanza de Microsoft datos en Microsoft Purview:
Purview
Clave de cuenta
Autenticación básica
Autenticación delegada
Autenticación de SQL
Entidad de servicio
Clave de usuario

30 Implementación de un Administrador de Power BI


Use este paso si planea registrar un
punto de conexión Colaborador de red inquilino de Power BI como origen de
privado para un inquilino datos y la cuenta de Microsoft Purview
Power BI está establecida para denegar el acceso
público.

Para más información, consulte


Configuración de puntos de conexión
privados para un centro de eventos.

31 Conectar Azure Data Azure Data Factory Use este paso si tiene Azure Data
Factory a Microsoft colaborador/seleccionador Factory.
Purview desde el portal de datos
Azure Data Factory.
Administre ->Microsoft
Purview. Seleccione
Connect to a Purview
account (Conectarse a
una cuenta de Purview).

Valide si la etiqueta de
recurso catalogUri de
Azure existe en el recurso
de Azure de ADF.

32 Compruebe si tiene al Lector global de Azure Realice este paso si planea ampliar las
menos una licencia Active Directory etiquetas de confidencialidad al mapa
necesaria de Microsoft de datos de Microsoft Purview

365 en el inquilino de Para obtener más información, consulte


Azure Active Directory requisitos de licencia para usar etiquetas
para usar etiquetas de de confidencialidad en archivos y
confidencialidad en columnas de base de datos en
Microsoft Purview. Microsoft Purview
No. Requisito previo/acción Permiso necesario Más instrucciones y recomendaciones

33 Consentimiento Administrador de Use este paso si está interesado en


"Extender el etiquetado cumplimiento
extender las etiquetas de
a los recursos del mapa Administrador de Azure confidencialidad a sus datos en el mapa
de datos de Microsoft Information Protection de datos.

Purview" Para obtener más información, vea


Etiquetado en el mapa de datos de
Microsoft Purview.

34 Crear nuevas colecciones Administrador de Crear una colección y conceder permisos


y asignar roles en colecciones en Microsoft Purview.
Microsoft Purview

36 Control de orígenes de Administrador de orígenes Para obtener más información, consulte


datos en de datos
Orígenes y tipos de datos admitidos
Microsoft Purview Lector de datos o
Conservador de datos

35 Concesión de acceso a Administrador de Proporcione acceso a otros equipos para


roles de datos en la colecciones usar Microsoft Purview:
organización Conservador de datos
Lector de datos
Administrador de colecciones
Administrador de orígenes de
datos
Autor de la política
Administrador de flujo de trabajo

Para más información, consulte Control


de acceso en Microsoft Purview.

Pasos siguientes
Revisión de procedimientos recomendados de implementación de
Microsoft Purview

Recursos adicionales
 Documentación

Procedimientos recomendados de clasificación para el portal de gobernanza de


Microsoft Purview - Microsoft Purview
En este artículo se proporcionan procedimientos recomendados para la clasificación en el portal de
gobernanza de Microsoft Purview para que pueda identificar eficazmente datos confidenciales en
todo el entorno.

Procedimientos recomendados de implementación para Microsoft Purview (antes


denominado Azure Purview) - Microsoft Purview
En este artículo se proporcionan los procedimientos recomendados para implementar
Microsoft Purview (antes denominado Azure Purview) en el patrimonio de datos. El portal de Mapa
de datos y gobernanza de Microsoft Purview permiten a cualquier usuario registrar, detectar,…

Información sobre la clasificación de datos en el portal de gobernanza de Microsoft


Purview - Microsoft Purview
En este artículo se explican los conceptos subyacentes a la clasificación de datos en el portal de
gobernanza de Microsoft Purview.

Creación de una clasificación personalizada y una regla de clasificación - Microsoft


Purview
Descubra cómo crear clasificaciones personalizadas para definir en Microsoft Purview los tipos de
datos únicos del patrimonio de datos de su organización.

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.

Procedimientos recomendados de seguridad de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan los procedimientos recomendados de Microsoft Purview.

Descripción de los informes de Insights en Microsoft Purview - Microsoft Purview


En este artículo se explica qué es la característica Insights en Microsoft Purview.

Directrices de precios para el mapa de datos elástico de Microsoft Purview - Microsoft


Purview
En este artículo se proporciona una guía para comprender y elaborar estrategias de precios para el
mapa de datos elástico en el portal de gobernanza de Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de datos de bases de datos de Azure con Microsoft Purview - Training
Microsoft Purview es un servicio unificado de gobernanza de datos que le ayuda a administrar y
gobernar los datos de bases de datos de Azure SQL.

Certificado de aprendizaje
Microsoft Certified: Azure Data Fundamentals - Certifications
Azure Data Fundamentals valida el conocimiento fundamental de los conceptos de datos básicos y
cómo se implementan utilizando los servicios de datos de Microsoft Azure.
Tutorial: Aprovisionamiento de acceso
por parte del propietario de datos a los
conjuntos de datos de Azure Storage
(versión preliminar)
Artículo • 06/02/2023 • Tiempo de lectura: 13 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Las directivas de Microsoft Purview permiten habilitar el acceso a los orígenes de datos
que se han registrado en una colección. Este tutorial describe cómo un propietario de
datos puede utilizar Microsoft Purview para habilitar el acceso a los conjuntos de datos
de Azure Storage a través de Microsoft Purview.

En este tutorial, aprenderá a:

" Preparar el entorno de Azure


" Configurar los permisos para permitir que Microsoft Purview se conecte a los
recursos
" Registrar el recurso de Azure Storage para la Administración del uso de datos
" Crear y publicar una directiva para el grupo de recursos o la suscripción

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.

Configuración de la suscripción en la que reside la cuenta de Azure


Storage para las directivas de Microsoft Purview
Para habilitar que Microsoft Purview administre directivas para una o varias cuentas de
Azure Storage, ejecute los siguientes comandos de PowerShell en la suscripción en la
que implementará la cuenta de Azure Storage. Estos comandos de PowerShell
permitirán a Microsoft Purview administrar directivas en todas las cuentas de
Azure Storage creadas recientemente en esa suscripción.

Si ejecuta estos comandos localmente, asegúrese de ejecutar PowerShell como


administrador.
Como alternativa, puede usar Azure Cloud Shell en Azure Portal: .

PowerShell

# Install the Az module

Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force

# Login into the subscription

Connect-AzAccount -Subscription <SubscriptionID>

# Register the feature

Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -


ProviderNamespace Microsoft.Storage

Si la salida del último comando muestra RegistrationState como Registered (Registrado),


significa que la suscripción está habilitada para las directivas de acceso.
Si lo que
muestra es Registrando, espere al menos 10 minutos y vuelva a intentar ejecutar el
comando. No continúe, a menos que RegistrationState se muestre como Registrado.

Regiones admitidas

Se admiten todas las regiones de Microsoft Purview .


Las directivas de acceso de Microsoft Purview solo pueden aplicarse en las
siguientes regiones de Azure Storage:
Este de EE. UU.
Este de EE. UU. 2
Centro-sur de EE. UU.
Oeste de EE. UU.
Oeste de EE. UU. 2
Centro de Canadá
Norte de Europa
Oeste de Europa
Centro de Francia
Sur de Reino Unido 2
Este de Asia
Sudeste de Asia
Japón Oriental
Japón Occidental
Este de Australia
Las siguientes regiones solo admiten nuevas cuentas de Azure Storage. Es decir,
las cuentas de almacenamiento creadas en la suscripción después de que la
característica AllowPurviewPolicyEnforcement se haya Registrado.
Oeste de EE. UU.
Este de Asia
Japón Oriental
Japón Occidental

Si es necesario, también puede seguir esta guíapara crear una nueva cuenta de
almacenamiento.

Configuración

Configuración de los permisos para habilitar la Administración del


uso de datos en el origen de datos
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para
un origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe
tener ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el
recurso como específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la


ruta de acceso de Azure Resource Manager del recurso o en cualquier elemento
primario (es decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de
Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador


de orígenes de datos en el nivel de colección raíz.

Configuración de los permisos de Microsoft Purview para crear.


actualizar o eliminar directivas de acceso
Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de


DevOps y propietario de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de


creación, actualización y borrado de directivas deben configurarse en el nivel de la
colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar


el asunto de una directiva, el autor de la directiva puede beneficiarse enormemente
de tener el permiso Lectores de directorio en Azure AD. Se trata de un permiso
común para los usuarios de un inquilino de Azure. Sin el permiso Lector de
directorios, el autor de la directiva tendrá que escribir el nombre de usuario
completo o el correo electrónico de todas las entidades de seguridad incluidas en
el asunto.

Configuración de los permisos de Microsoft Purview para publicar


directivas de propietario de datos

Las directivas de propietario de datos permiten las comprobaciones y los saldos si


asigna los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva
de datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es
automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota
Actualmente, los roles de Microsoft Purview relacionados con la publicación de
directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a


los roles de Microsoft Purview

Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de


recursos primario, una suscripción o un grupo de administración de suscripciones.
Compruebe qué usuarios, grupos y entidades de servicio de Azure AD contienen o
heredan el rol de propietario de IAM para el recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar


nuevos usuarios a roles de raíz de creador de directivas. Cualquier administrador de
colecciones puede asignar nuevos usuarios a un rol de administrador de orígenes de
datos en la colección. Minimice y examine cuidadosamente los usuarios que
desempeñan los roles de administrador de colecciones, administrador de orígenes de
datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán


de aplicarse dentro de un período de tiempo que depende del origen de datos
específico. Este cambio puede tener implicaciones tanto en la seguridad como en la
disponibilidad del acceso a los datos. Los roles Colaborador y Propietario de IAM
pueden eliminar cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.

Registro de los orígenes de datos en Microsoft Purview


para la Administración del uso de datos
La cuenta de Azure Storage debe registrarse en Microsoft Purview para definir después
las directivas de acceso y, durante el registro, habilitaremos la Administración del uso de
datos. La Administración del uso de datos es una característica disponible en
Microsoft Purview que permite a los usuarios administrar el acceso a un recurso dentro
de Microsoft Purview. Esto permite centralizar la detección de datos y la administración
de acceso, pero es una característica que afecta directamente a la seguridad de los
datos.

2 Advertencia

Antes de habilitar la Administración del uso de datos para cualquiera de los


recursos, lea nuestro artículo sobre la Aobernanza de uso de datos.

Este artículo incluye los procedimientos recomendados de Administración del uso


de datos para ayudarle a garantizar la seguridad de la información.

Para registrar el recurso y habilitar la Administración del uso de datos, siga estos pasos:

7 Nota

Debe ser propietario de la suscripción o del grupo de recursos para poder agregar
una identidad administrada en un recurso de Azure.

1. En el Azure Portal , busque la cuenta de Azure Blob Storage que desea registrar.

2. Seleccione Control de acceso (IAM) en el panel de navegación izquierdo y,


después, seleccione + Agregar -->Agregar asignación de rol.
3. Establezca el rol de Lector de datos de Storage Blob y escriba el nombre de la
cuenta de Microsoft Purview debajo del cuadro de entrada Select (Seleccionar). A
continuación, seleccione Save (Guardar) para dar esta asignación de rol a su
cuenta de Microsoft Purview.
4. Si tiene un firewall habilitado en la cuenta de Storage, siga también estos pasos:

a. Vaya a la cuenta de Azure Storage en Azure Portal .

b. Vaya a Seguridad y redes > Redes.

c. Elija Redes seleccionadas en Permitir acceso desde.

d. En la sección Excepciones, seleccione Permitir que los servicios de confianza


de Microsoft accedan a esta cuenta de almacenamiento y haga clic en
Guardar.
5. Una vez que haya configurado la autenticación para la cuenta de almacenamiento,
vaya al portal de gobernanza de Microsoft Purview .

6. Seleccione Data Map (Mapa de datos) en el menú de navegación izquierdo.

7. Seleccione Registrar.

8. En Registrar orígenes, seleccione Azure Blob Storage.


9. Seleccione Continuar.

10. En la pantalla Registrar orígenes (Azure) , haga lo siguiente:

a. En el cuadro Nombre, escriba un nombre descriptivo con el que se enumerará


el origen de datos en el catálogo.

b. En los cuadros de la lista desplegable Suscripción, seleccione la suscripción


donde se encuentra la cuenta de almacenamiento. En Storage account name
(Nombre de la cuenta de almacenamiento), seleccione la cuenta de
almacenamiento. En Seleccionar una colección, seleccione la colección donde
le gustaría registrar la cuenta de Azure Storage.
c. En el cuadro Seleccionar una colección, seleccione una colección o cree una
nueva (opcional).

d. Establezca el botón de alternancia de Administración del uso de datos en


Habilitado, como se muestra en la imagen siguiente.
 Sugerencia

Si el botón de alternancia de Administración del uso de datos está


atenuado y no se puede seleccionar:
i. Confirme que ha seguido todos los requisitos previos para habilitar la
Administración del uso de datos en los recursos.
ii. Confirme que ha seleccionado una cuenta de almacenamiento para
registrarla.
iii. Es posible que este recurso ya esté registrado en otra cuenta de
Microsoft Purview. Pase el ratón por encima para conocer el nombre de
la cuenta de Microsoft Purview que ha registrado el recurso de datos
primero. Solo una cuenta de Microsoft Purview puede registrar un
recurso para la Administración del uso de datos al mismo tiempo.

e. Seleccione Registro para registrar el grupo de recursos o la suscripción en


Microsoft Purview con la Administración del uso de datos habilitada.

 Sugerencia

Para más información sobre la Administración del uso de datos, incluidos los
procedimientos recomendados o los problemas más comunes, consulte nuestro
artículo sobre la Administración del uso de datos.

Crear una directiva de propietario de datos


1. Inicie sesión en el portal de gobernanza de Microsoft Purview .

2. Vaya a la característica Data policy (Directiva de datos) a través del panel


izquierdo. A continuación, seleccione Directivas de datos.

3. Seleccione el botón Nueva directiva en la página de la directiva.


4. Aparecerá la nueva página de directiva. Escriba el Nombre de la directiva y una
Descripción.

5. Para agregar instrucciones de directiva a la nueva directiva, seleccione el botón


New policy statement (Nueva instrucción de directiva). Se mostrará el generador
de instrucciones de directiva.

6. Seleccione el botón Efecto y elija Permitir en la lista desplegable.

7. Seleccione el botón Acción y elija Leer o Modificar en la lista desplegable.

8. Seleccione el botón Recursos de datos para que aparezca la ventana para escribir
la información de los recursos de datos, que se abrirá a la derecha.
9. En el panel Recursos de datos, realice una de estas dos acciones en función de la
granularidad de la directiva:

Para crear una amplia instrucción de directiva que abarque un origen de


datos completo, un grupo de recursos o una suscripción que se haya
registrado previamente, use el cuadro Orígenes de datos y seleccione su
Tipo.
Para crear una directiva detallada, use el cuadro Activos en su lugar. Escriba
el Tipo de origen de datos y el Nombre de un origen de datos registrado y
examinado previamente. Vea el ejemplo en la imagen.

10. Seleccione el botón Continuar y navegue por la jerarquía para seleccionar un


objeto de datos subyacente (por ejemplo, carpeta, archivo, etc.). Seleccione
Recursivo para aplicar la directiva desde ese punto de la jerarquía a cualquier
objeto de datos secundario. Después, seleccione el botón Agregar. Esto le llevará
de vuelta al editor de directivas.
11. Seleccione el botón Subjects (Firmantes) y especifique la identidad del firmante
como entidad de seguridad, grupo o MSI. Después, seleccione el botón Aceptar.
Esto le llevará de vuelta al editor de directivas.
12. Repita los pasos del 5 al 11 para escribir más instrucciones de directiva.

13. Seleccione el botón Guardar para guardar la directiva.


Publicar una directiva de propietario de datos
1. Inicie sesión en el portal de gobernanza de Microsoft Purview .

2. Vaya a la característica Data policy (Directiva de datos) a través del panel


izquierdo. A continuación, seleccione Directivas de datos.
3. El portal de directivas presentará la lista de directivas existentes en Microsoft
Purview. Busque la directiva que debe publicarse. Seleccione el botón Publicar en
la esquina superior derecha de la página.

4. Se muestra una lista de orígenes de datos. Puede escribir un nombre para filtrar la
lista. Después, seleccione cada origen de datos en el que se vaya a publicar esta
directiva y luego el botón Publicar.

) Importante

Publicar es una operación que se realiza en segundo plano. Los cambios


pueden tardar hasta 2 horas en reflejarse en las cuentas de Storage.
Limpieza de recursos
Para eliminar una directiva en Microsoft Purview, siga estos pasos:

1. Inicie sesión en el portal de gobernanza de Microsoft Purview .

2. Vaya a la característica Data policy (Directiva de datos) a través del panel


izquierdo. A continuación, seleccione Directivas de datos.

3. El portal de directivas presentará la lista de directivas existentes en Microsoft


Purview. Seleccione la directiva que debe actualizarse.

4. Aparecerá la página de detalles de la directiva, incluidas las opciones Editar y


Eliminar. Seleccione el botón Edit (Editar), que abre el generador de enunciados de
directiva. Ahora, se pueden actualizar todas las partes de las instrucciones de esta
directiva. Para eliminar la directiva, use el botón Eliminar.
Pasos siguientes
Consulte la demo y los tutoriales relacionados:

Demo de la directiva de acceso para Azure Storage

Conceptos para directivas de propietario de datos de Microsoft Purview

Habilitar directivas de propietario de datos de Microsoft Purview en todos los


orígenes de datos de una suscripción o de un grupo de recursos

Recursos adicionales
 Documentación

Comprobación de la preparación del origen de datos a escala - Microsoft Purview


En este tutorial, comprobará la preparación de los orígenes de datos de Azure antes de registrarlos y
examinarlos en Microsoft Purview.

Conceptos de las directivas de DevOps de Microsoft Purview - Microsoft Purview


Descripción de las directivas de DevOps de Microsoft Purview

Procesos de administración de recursos de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para
administrar de forma eficaz el ciclo de vida de los recursos en el catálogo de datos de
Microsoft Purview.

Inicio rápido: Uso compartido de datos - Microsoft Purview


Aprenda a compartir datos de forma segura desde su entorno mediante el uso compartido de datos
de Microsoft Purview.

Procedimientos recomendados de automatización de Microsoft Purview - Microsoft


Purview
En este artículo se proporciona información general sobre las herramientas de automatización de
Microsoft Purview y una guía sobre qué usar en cada momento.

Creación de un conjunto de reglas de examen - Microsoft Purview


Cree un conjunto de reglas de examen en Microsoft Purview para examinar rápidamente los orígenes
de datos de su organización.

Procedimientos recomendados para el examen de los orígenes de datos en


Microsoft Purview - Microsoft Purview
En este artículo se proporcionan procedimientos recomendados para registrar y examinar varios
orígenes de datos en Microsoft Purview.

Administración de orígenes de datos de varias nubes - Microsoft Purview


Obtenga información sobre cómo registrar nuevos orígenes de datos, administrar colecciones de
orígenes de datos y ver orígenes en Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa

Certificado de aprendizaje
Microsoft Certified: Azure Data Engineer Associate - Certifications
Los ingenieros de Datos Azure integran, transforman y consolidan datos de varios sistemas de datos
estructurados y no estructurados y los convierten en estructuras que son adecuadas para construir
soluciones analíticas.
Tutorial: Integración de Microsoft
Sentinel y Microsoft Purview (versión
preliminar pública)
Artículo • 27/01/2023 • Tiempo de lectura: 7 minutos

) Importante

La solución Microsoft Purview está en versión preliminar. Consulte Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure para
conocer los términos legales adicionales que se aplican a las características de
Azure que se encuentran en la versión beta, en versión preliminar o que todavía no
se han publicado para que estén disponibles con carácter general.

Microsoft Purview proporciona a las organizaciones visibilidad sobre dónde se almacena


la información confidencial, lo que ayuda a priorizar los datos en riesgo para poder
protegerlos.

Integre Microsoft Purview con Microsoft Sentinel para ayudar a reducir el gran volumen
de incidentes y amenazas que aparecen en Microsoft Sentinel y saber cuáles son las
áreas más críticas por las que hay que empezar.

Empiece por ingerir los registros de Microsoft Purview en Microsoft Sentinel a través de


un conector de datos. A continuación, use un libro de Microsoft Sentinel para ver tanto
los datos como los recursos analizados, las clasificaciones encontradas y las etiquetas
que aplica Microsoft Purview. Use reglas de análisis para crear alertas de cambios dentro
de la confidencialidad de los datos.

Personalice el libro de Microsoft Purview y las reglas de análisis para satisfacer mejor las
necesidades de su organización y combine los registros de Microsoft Purview con los
datos ingeridos de otros orígenes de datos para crear información enriquecida en
Microsoft Sentinel.

En este tutorial, hizo lo siguiente:

" Instalar la solución de Microsoft Sentinel para Microsoft Purview


" Habilitar el conector de datos de Microsoft Purview
" Más información sobre el libro y las reglas de análisis implementadas en el área de
trabajo de Microsoft Sentinel con la solución de Microsoft Purview
Requisitos previos
Antes de empezar, asegúrese de que tiene incorporados tanto un área de trabajo de
Microsoft Sentinel como Microsoft Purview, y que el usuario tiene los siguientes roles:

Un rol de Propietario o Colaborador de la cuenta de Microsoft Purview, para


configurar la configuración de diagnóstico y el conector de datos.

Un rol colaborador de Microsoft Sentinel, con permisos de escritura para habilitar


el conector de datos, ver el libro y crear reglas de análisis.

Instalación de la solución de Microsoft Purview


La solución de Microsoft Purview es un conjunto de contenido agrupado, que incluye
un conector de datos, un libro y reglas de análisis configuradas específicamente para los
datos de Microsoft Purview.

 Sugerencia

Las soluciones de Microsoft Sentinel pueden ayudarle a incorporar contenido de


seguridad de Microsoft Sentinel para un conector de datos específico mediante un
único proceso.

Para instalar la solución

1. En Microsoft Sentinel, en Administración de contenido, seleccione Centro de


contenido y, a continuación, busque la solución de Microsoft Purview.

2. En la parte inferior derecha, seleccione Ver detalles y, luego, Crear. Seleccione la


suscripción, el grupo de recursos y el área de trabajo donde quiere instalar la
solución y, después, revise el conector de datos y el contenido de seguridad
relacionado que se implementará.

Cuando haya terminado, seleccione Revisar y crear para instalar la solución.

Para obtener más información, consulte Acerca del contenido y las soluciones de
Microsoft Sentinel y Detección e implementación centralizadas de soluciones y
contenido de serie.

Inicie la ingesta de datos de Microsoft Purview


en Microsoft Sentinel
Configure las opciones de diagnóstico para que los registros de confidencialidad de
datos de Microsoft Purview vayan a Microsoft Sentinel y, a continuación, ejecute un
examen de Microsoft Purview para empezar a ingerir los datos.

La configuración de diagnóstico envía los eventos de registro únicamente después de


ejecutar un examen completo o si se detecta un cambio durante un examen
incremental. Normalmente, los registros tardan entre 10 y 15 minutos en empezar a
aparecer en Microsoft Sentinel.

 Sugerencia

Las instrucciones para habilitar el conector de datos también están disponibles en


Microsoft Sentinel, en la página del conector de datos en Microsoft Purview.

Para permitir que los registros de confidencialidad de datos fluyan a Microsoft


Sentinel:

1. Vaya a la cuenta de Microsoft Purview en Azure Portal y seleccione la


Configuración de diagnóstico.

2. Seleccione + Agregar configuración de diagnóstico y configure el nuevo valor


para enviar los registros de Microsoft Purview a Microsoft Sentinel:

Escriba un nombre significativo para la configuración.


En Registros, seleccione DataSensitivityLogEvent.
En Detalles de destino, seleccione Enviar al área de trabajo de Log Analytics
y seleccione los detalles de suscripción y área de trabajo que se usan para
Microsoft Sentinel.
3. Seleccione Guardar.

Para obtener más información, consulte Conexión de Microsoft Sentinel a servicios de


Azure, Windows, Microsoft y Amazon.

Para ejecutar un examen de Microsoft Purview y ver los datos en Microsoft Sentinel:

1. En Microsoft Purview, ejecute un examen completo de los recursos. Para obtener


más información, consulte Administración de orígenes de datos en Microsoft
Purview.

2. Una vez completados los exámenes de Microsoft Purview, vuelva al conector de


datos de Microsoft Purview en Microsoft Sentinel y confirme que los datos se han
recibido.

Ver los datos recientes detectados por


Microsoft Purview
La solución de Microsoft Purview proporciona dos plantillas de reglas de análisis listas
para usar que puede habilitar, e incluye una regla genérica y una regla personalizada.

La versión genérica, Datos confidenciales detectados en las últimas 24 horas,


supervisa la detección de cualquier clasificación encontrada en el conjunto de
datos durante un examen de Microsoft Purview.
La versión personalizada, Datos confidenciales detectados en las últimas 24 horas:
personalizados, supervisa y genera alertas cada vez que se detecta la clasificación
especificada, como el número de la seguridad social.

Use este procedimiento para personalizar las consultas de las reglas de análisis de
Microsoft Purview para detectar recursos con una clasificación específica, una etiqueta
de confidencialidad, una región de origen y mucho más. Combine los datos generados
con otros datos en Microsoft Sentinel para enriquecer las detecciones y alertas.

7 Nota

Las reglas de análisis de Microsoft Sentinel son consultas KQL que desencadenan
alertas cuando se detecta actividad sospechosa. Personalice y agrupe las reglas
para crear incidentes y que el equipo de SOC los investigue.

Modificación de las plantillas de las reglas de análisis de


Microsoft Purview
1. En Microsoft Sentinel, en Configuración, seleccione Análisis>Reglas activas y
busque una regla denominada Datos confidenciales detectados en las últimas 24
horas: personalizados.

De forma predeterminada, las reglas de análisis creadas por las soluciones de


Microsoft Sentinel están deshabilitadas. Asegúrese de habilitar la regla para el área
de trabajo antes de continuar:

a. Seleccione la regla y, a continuación, en la parte inferior derecha, seleccione


Editar.

b. En el Asistente para reglas de análisis, en la parte inferior de la pestaña General,


cambie Estado a Habilitado.

2. En la pestaña Establecer lógica de regla, ajuste Consulta de regla para consultar


los campos de datos y las clasificaciones para los que desea generar alertas. Para
más información sobre lo que se puede incluir en la consulta, consulte:

Los campos de datos admitidos son las columnas de la tabla


PurviewDataSensitivityLogs.
Clasificaciones admitidas

Las consultas con formato tienen la sintaxis siguiente: | where {data-field}


contains {specified-string} .

Por ejemplo:

Kusto

PurviewDataSensitivityLogs

| where Classification contains “Social Security Number”

| where SourceRegion contains “westeurope”

| where SourceType contains “Amazon”

| where TimeGenerated > ago (24h)

3. En Programación de consultas, defina la configuración para que las reglas


muestren los datos detectados en las últimas 24 horas. También se recomienda
establecer la agrupación de eventos para agrupar todos los eventos en una sola
alerta.
4. Si es necesario, personalice las pestañas Configuración de incidentes y Respuesta
automatizada. Por ejemplo, en la pestaña Configuración de incidentes,
compruebe que está seleccionada la opción Crear incidentes a partir de alertas
desencadenadas por esta regla de análisis.

5. En la pestaña Revisar y actualizar, seleccione Guardar.

Para más información, consulte Creación de reglas de análisis personalizadas para


detectar amenazas.

Visualización de datos de Microsoft Purview en los libros


de Microsoft Sentinel
En Microsoft Sentinel, en Administración de amenazas, seleccione Libros>Mis libros y
busque el libro Microsoft Purview implementado con la solución de Microsoft Purview.
Abra el libro y personalice los parámetros según sea necesario.
El libro de Microsoft Purview muestra las siguientes pestañas:

Información general: muestra las regiones y tipos de recursos donde se


encuentran los datos.
Clasificaciones: muestra los recursos que contienen clasificaciones especificadas,
como números de tarjeta de crédito.
Etiquetas de confidencialidad: muestra los recursos que tienen etiquetas
confidenciales y los recursos que actualmente no tienen etiquetas.

Para explorar en profundidad el libro de Microsoft Purview:

Seleccione un origen de datos específico para ir a ese recurso en Azure.


Seleccione el vínculo de la ruta de un recurso para mostrar más detalles, con todos
los campos de datos compartidos en los registros ingeridos.
Seleccione una fila en las tablas Origen de datos, Clasificación o Etiqueta de
confidencialidad para filtrar los datos de nivel de recurso según lo configurado.

Investigación de incidentes desencadenados por eventos


de Microsoft Purview
Al investigar los incidentes desencadenados por las reglas de análisis de Microsoft
Purview, busque información detallada sobre los recursos y clasificaciones que se
encuentran en los Eventos del incidente.
Por ejemplo:

Pasos siguientes
Para más información, consulte:

Visualización de los datos recopilados


Creación de reglas de análisis personalizadas para detectar amenazas
Investigación de incidentes con Microsoft Sentinel
Acerca del contenido y las soluciones de Microsoft Sentinel
Detección e implementación centralizadas de soluciones y contenido de serie de
Microsoft Sentinel (versión preliminar pública)

Recursos adicionales
 Documentación

Referencia del conector Information Protection de Microsoft Purview: compatibilidad


con actividades y tipos de fila del registro de auditoría en Microsoft Sentinel
En este artículo, se enumeran las actividades y los tipos de fila del registro de auditoría admitidos al
usar el conector Information Protection de Microsoft Purview con Microsoft Sentinel.

Transmisión de datos de Microsoft Purview Information Protection a


Microsoft Sentinel
Transmita datos de Microsoft Purview Information Protection (anteriormente Microsoft Information
Protection) a Microsoft Sentinel para poder analizar e informar sobre los datos de los clientes y
escáneres de etiquetado de Microsoft Purview.

Priorización de las acciones de seguridad por confidencialidad de datos: Microsoft


Defender for Cloud
Uso de las clasificaciones de confidencialidad de datos de Microsoft Purview en Microsoft Defender
for Cloud

Integración con los productos de seguridad de Azure - Microsoft Purview


En este artículo se describe cómo conectar los servicios de seguridad de Azure y Microsoft Purview
para obtener experiencias de seguridad enriquecidas.

Configuración de las opciones de análisis de macrodatos para Azure Synapse


Analytics
Aprenda a configurar Azure Synapse Analytics con cuadernos de Microsoft Sentinel para ejecutar
consultas de macrodatos.

Integración de Azure Purview con Microsoft Defender for Cloud


Descubra cómo integrar Azure Purview con Microsoft Defender for Cloud.

¿Qué es Discovery?
Qué es Discovery: Microsoft Defender External Attack Surface Management (Defender EASM) se basa
en nuestra tecnología de detección propia para definir continuamente la superficie de ataque única
expuesta a Internet de su organización.

Administración de la superficie expuesta a ataques externos (EASM) - Defender EASM


and External Attack Surface Management (EASM) and Defender for Cloud
Aprenda a obtener información y visibilidad completa de los recursos de la organización a los que se
puede acceder desde el exterior, así como su huella digital con Defender EASM.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Tutorial: Comprobación de la
preparación del origen de datos a escala
Artículo • 05/12/2022 • Tiempo de lectura: 9 minutos

Para analizar orígenes de datos, Microsoft Purview necesita tener acceso. Usa
credenciales para obtener este acceso. Una credencial es la información de autenticación
que Microsoft Purview puede usar para autenticarse en los orígenes de datos
registrados. Hay varias maneras de configurar las credenciales de Microsoft Purview,
entre las que se incluyen:

Identidad administrada asignada a la cuenta de Microsoft Purview.


Secretos almacenados en Azure Key Vault.
Entidades de servicio.

En esta serie de tutoriales de dos partes, le ayudaremos a comprobar y configurar las


asignaciones de roles de Azure necesarias y el acceso a la red para varios orígenes de
datos de Azure en las suscripciones de Azure a escala. A continuación, puede registrar y
examinar los orígenes de datos de Azure en Microsoft Purview.

Ejecute el script de la lista de comprobación de preparación de orígenes de datos de


Microsoft Purview después de implementar la cuenta de Microsoft Purview y antes de
registrar y examinar los orígenes de datos de Azure.

En la parte 1 de esta serie de tutoriales, hará lo siguiente:

" Buscar los orígenes de datos y preparar una lista de suscripciones de orígenes de


datos.
" Ejecutar el script de lista de comprobación de preparación para buscar cualquier
control de acceso basado en rol (RBAC) que falte o las configuraciones de red en
los orígenes de datos de Azure.
" En el informe de salida, revise las configuraciones de red que faltan y las
asignaciones de roles que requiere Microsoft Purview Managed Identity (MSI).
" Comparta el informe con los propietarios de suscripciones de Azure de datos para
que puedan realizar las acciones sugeridas.

Requisitos previos
Suscripciones de Azure donde se encuentran los orígenes de datos. Si no tiene una
suscripción a Azure, cree una cuenta gratuita antes de empezar.
Una Cuenta de Microsoft Purview.
Un recurso de Azure Key Vault en cada suscripción que tenga orígenes de datos
como Azure SQL Database, Azure Synapse Analytics o Azure SQL Managed
Instance.
El script de la lista de comprobación de preparación de orígenes de datos de
Microsoft Purview .

7 Nota

La lista de comprobación de preparación de orígenes de datos de Microsoft


Purview solo está disponible para Windows.
Este script de la lista de comprobación
de preparación se admite actualmente con MSI de Microsoft Purview.

Preparación de la lista de suscripciones de


Azure para orígenes de datos
Antes de ejecutar el script, cree un archivo .csv (por ejemplo, "C:\temp\Subscriptions.csv)
con cuatro columnas:

Nombre de la Descripción Ejemplo


columna

SubscriptionId Identificadores de suscripción de Azure 12345678-aaaa-bbbb-


para los orígenes de datos. cccc-1234567890ab

KeyVaultName Nombre del almacén de claves existente ContosoDevKeyVault


que se implementa en la suscripción del
origen de datos.

SecretNameSQLUserName Nombre de un secreto de Azure Key Vault ContosoDevSQLAdmin


existente que contiene un nombre de
usuario de Azure Active Directory
(Azure AD) que puede iniciar sesión en
Azure Synapse, Azure SQL Database o
Azure SQL Managed Instance mediante la
autenticación de Azure AD.

SecretNameSQLPassword Nombre de un secreto de Azure Key Vault ContosoDevSQLPassword


existente que contiene una contraseña de
Azure AD que puede iniciar sesión en Azure
Synapse, Azure SQL Database o Azure SQL
Managed Instance mediante la
autenticación de Azure AD.

Archivo .csv de ejemplo:


7 Nota

Puede actualizar el nombre de archivo y la ruta de acceso en el código, si es


necesario.

Ejecución del script e instalación de los


módulos de PowerShell necesarios
Siga estos pasos para ejecutar el script desde el equipo Windows:

1. Descargue el script de lista de comprobación de preparación de orígenes de datos


de Microsoft Purview en la ubicación que prefiera.

2. En el equipo, escriba PowerShell en el cuadro de búsqueda de la barra de tareas


de Windows. En la lista de búsqueda, mantenga presionado (o haga clic con el
botón derecho) en Windows PowerShell y seleccione Ejecutar como
administrador.

3. Escriba el comando siguiente en la ventana de PowerShell. (Reemplace <path-to-


script> por la ruta de acceso del archivo de script extraído).

PowerShell

dir -Path <path-to-script> | Unblock-File

4. Escriba el comando siguiente para instalar los cmdlets de Azure:

PowerShell

Install-Module -Name Az -AllowClobber -Scope CurrentUser

5. Si ve el mensaje de advertencia Se necesita el proveedor de NuGet para continuar,


escriba Y y presione Entrar.
6. Si ve el mensaje de advertencia Repositorio que no es de confianza, escriba A y
presione Entrar.

7. Repita los pasos anteriores para instalar los módulos Az.Synapse y AzureAD .

PowerShell puede tardar hasta un minuto en instalar los módulos necesarios.

Recopilación de otros datos necesarios para


ejecutar el script
Antes de ejecutar el script de PowerShell para comprobar la preparación de las
suscripciones de origen de datos, obtenga los valores de los argumentos siguientes
para usarlos en los scripts:

AzureDataType : elija cualquiera de las opciones siguientes como tipo de origen de

datos para comprobar la preparación del tipo de datos en las suscripciones:

BlobStorage

AzureSQLMI

AzureSQLDB

ADLSGen2

ADLSGen1

Synapse

All

PurviewAccount : nombre del recurso de la cuenta de Microsoft Purview existente.

PurviewSub : Identificador de suscripción donde se implementa la cuenta de

Microsoft Purview.

Comprobación de los permisos


Asegúrese de que el usuario tenga los siguientes roles y permisos:

Rol o permiso Ámbito

Lector global Inquilino de Azure AD


Rol o permiso Ámbito

Lector Suscripciones de Azure donde se encuentran los orígenes de


datos de Azure.

Lector Suscripción en la que se creó la cuenta de Microsoft Purview

Administrador de SQL Grupos dedicados de Azure Synapse, instancias de Azure SQL


(Autenticación de Azure AD) Database, instancias administradas de Azure SQL

Acceso al almacén de claves Acceso para obtener o enumerar el secreto del almacén de claves
de Azure o el usuario del secreto de Key Vault

Ejecución del script de preparación del lado


cliente
Complete estos pasos para ejecutar el script:

1. Use el comando siguiente para ir a la carpeta del script. Reemplace <path-to-


script> por la ruta de acceso de la carpeta del archivo extraído.

PowerShell

cd <path-to-script>

2. Ejecute el comando siguiente para establecer la directiva de ejecución para el


equipo local. Escriba A para Sí a todo cuando se le pida que cambie la directiva de
ejecución.

PowerShell

Set-ExecutionPolicy -ExecutionPolicy Unrestricted

3. Ejecute el script con los parámetros siguientes. De nuevo, reemplace los


marcadores DataType , PurviewName y SubscriptionID .

PowerShell

.\purview-data-sources-readiness-checklist.ps1 -AzureDataType
<DataType> -PurviewAccount <PurviewName> -PurviewSub <SubscriptionID>

Al ejecutar el comando, es posible que aparezca dos veces una ventana emergente
en la que se le pide que inicie sesión en Azure y Azure AD con las credenciales de
Azure Active Directory.
El informe puede tardar varios minutos en crearse, en función del número de
suscripciones y recursos de Azure en el entorno.

Una vez completado el proceso, revise el informe de salida, que muestra las
configuraciones que faltan detectadas en las suscripciones o recursos de Azure. Los
resultados pueden aparecer como Superado, No superado o Reconocimiento. Puede
compartir los resultados con los administradores de suscripciones correspondientes de
su organización para que puedan configurar las opciones necesarias.

Información adicional

¿Qué orígenes de datos son compatibles con el script?


Actualmente, el script admite los orígenes de datos siguientes:

Azure Blob Storage (BlobStorage)


Azure Data Lake Storage Gen2 (ADLSGen2)
Azure Data Lake Storage Gen1 (ADLSGen1)
Azure SQL Database (AzureSQLDB)
Azure SQL Managed Instance (AzureSQLMI)
Grupo dedicado de Azure Synapse (Synapse)

Puede elegir todos o cualquiera de estos orígenes de datos como parámetro de entrada
al ejecutar el script.

¿Qué comprobaciones se incluyen en los resultados?

Azure Blob Storage (BlobStorage)


RBAC. Compruebe si MSI de Microsoft Purview tiene asignado el rol Lector de
datos de Storage Blob en cada una de las suscripciones situadas debajo del
ámbito seleccionado.
RBAC. Compruebe si MSI de Microsoft Purview tiene asignado el rol de Lector en
el ámbito seleccionado.
Punto de conexión de servicio. Compruebe si el punto de conexión de servicio está
activado y si Permitir que los servicios de Microsoft de confianza accedan a esta
cuenta de almacenamiento está habilitado.
Redes: Compruebe si se crea un punto de conexión privado para el
almacenamiento y se habilita para Blob Storage.
Azure Data Lake Storage Gen2 (ADLSGen2)
RBAC. Compruebe si MSI de Microsoft Purview tiene asignado el rol Lector de
datos de Storage Blob en cada una de las suscripciones situadas debajo del
ámbito seleccionado.
RBAC. Compruebe si MSI de Microsoft Purview tiene asignado el rol de Lector en
el ámbito seleccionado.
Punto de conexión de servicio. Compruebe si el punto de conexión de servicio está
activado y si Permitir que los servicios de Microsoft de confianza accedan a esta
cuenta de almacenamiento está habilitado.
Redes: Compruebe si se crea un punto de conexión privado para el
almacenamiento y se habilita para Blob Storage.

Azure Data Lake Storage Gen1 (ADLSGen1)

Redes. Compruebe que el punto de conexión de servicio está habilitado y si Allow


all Azure services to access this Data Lake Storage Gen1 account (Permitir que
todos los servicios de Azure accedan a esta cuenta de Data Lake Storage Gen1)
está habilitado.
Permisos. Compruebe si MSI de Microsoft Purview tiene permisos de lectura o
ejecución.

Azure SQL Database (AzureSQLDB)

Instancias de SQL Server:
Red. Compruebe si el punto de conexión público o el punto de conexión
privado están habilitados.
Firewall. Seleccione si Permitir que los servicios y recursos de Azure accedan a
este servidor está habilitado.
Administración de Azure AD Compruebe si Azure SQL Server tiene la
autenticación de Azure AD.
Administración de Azure AD Rellene el grupo o usuario administrador de
Azure AD de Azure SQL Server.

Bases de datos SQL:


Rol de SQL. Compruebe si MSI de Microsoft Purview tiene asignado el rol de
db_datareader.

Azure SQL Managed Instance (AzureSQLMI)


Servidores de SQL Managed Instance:
Red. Compruebe si el punto de conexión público o el punto de conexión
privado están habilitados.
ProxyOverride. Compruebe si Azure SQL Managed Instance se ha configurado
como proxy o redireccionamiento.
Redes. Compruebe si el grupo de seguridad de red tiene una regla de entrada
para permitir AzureCloud a través de los puertos necesarios:
Redireccionamiento: 1433 y 11000-11999

o
Proxy: 3342
Administración de Azure AD Compruebe si Azure SQL Server tiene la
autenticación de Azure AD.
Administración de Azure AD Rellene el grupo o usuario administrador de
Azure AD de Azure SQL Server.

Bases de datos SQL:


Rol de SQL. Compruebe si MSI de Microsoft Purview tiene asignado el rol de
db_datareader.

Grupo dedicado de Azure Synapse (Synapse)


RBAC. Compruebe si MSI de Microsoft Purview tiene asignado el rol Lector de
datos de Storage Blob en cada una de las suscripciones situadas debajo del
ámbito seleccionado.

RBAC. Compruebe si MSI de Microsoft Purview tiene asignado el rol de Lector en


el ámbito seleccionado.

Instancias de SQL Server (grupos dedicados):


Red: Informe de si el punto de conexión público o el punto de conexión privado
están habilitados.
Firewall: Seleccione si Permitir que los servicios y recursos de Azure accedan a
este servidor está habilitado.
Administración de Azure AD: Compruebe si Azure SQL Server tiene la
autenticación de Azure AD.
Administración de Azure AD: Rellene el usuario o grupo o usuario administrador
de Azure AD de Azure SQL Server.

Bases de datos SQL:


Rol de SQL. Compruebe si MSI de Microsoft Purview tiene asignado el rol de
db_datareader.
Pasos siguientes
En este tutorial, ha aprendido a:

" Ejecute la lista de comprobación de preparación de Microsoft Purview para


comprobar, a gran escala, si las suscripciones de Azure no tienen configuración,
antes de registrarlas y examinarlas en Microsoft Purview.

Vaya al siguiente tutorial para aprender a identificar el acceso necesario y a configurar


las reglas de autenticación y de red necesarias para Microsoft Purview en los orígenes
de datos de Azure:

Configuración del acceso a los orígenes de datos para MSI de Microsoft Purview a
gran escala
Tutorial: Configuración del acceso a
orígenes de datos para MSI de
Microsoft Purview a gran escala
Artículo • 05/12/2022 • Tiempo de lectura: 8 minutos

Para analizar orígenes de datos, Microsoft Purview necesita acceso a ellos. Este tutorial
está pensado para propietarios de suscripciones de Azure y administradores de orígenes
de datos de Microsoft Purview. Le ayudará a identificar el acceso necesario y configurar
las reglas de autenticación y red necesarias para Microsoft Purview en los orígenes de
datos de Azure.

En la parte 2 de esta serie de tutoriales, hará lo siguiente:

" Buscar los orígenes de datos y preparar una lista de suscripciones de orígenes de


datos.
" Ejecutar un script para configurar cualquier control de acceso basado en rol (RBAC)
que falte o las configuraciones de red necesarias en los orígenes de datos de Azure.
" Revisar el informe de salida.

Requisitos previos
Suscripciones de Azure donde se encuentran los orígenes de datos. Si no tiene una
suscripción a Azure, cree una cuenta gratuita antes de empezar.
Una cuenta de Microsoft Purview.
Un recurso de Azure Key Vault en cada suscripción que tenga orígenes de datos
como Azure SQL Database, Azure Synapse Analytics o Azure SQL Managed
Instance.
El script de configuración MSI de Microsoft Purview .

7 Nota

El script de configuración MSI de Microsoft Purview solo está disponible para


Windows.
Este script es compatible actualmente con Identidad administrada de
Microsoft Purview (MSI).

) Importante
Se recomienda encarecidamente probar y comprobar todos los cambios que realiza
el script en el entorno de Azure antes de implementarlo en el entorno de
producción.

Preparación de la lista de suscripciones de


Azure para orígenes de datos
Antes de ejecutar el script, cree un archivo .csv (por ejemplo, "C:\temp\Subscriptions.csv)
con cuatro columnas:

Nombre de la Descripción Ejemplo


columna

SubscriptionId Identificadores de suscripción de Azure 12345678-aaaa-bbbb-


para los orígenes de datos. cccc-1234567890ab

KeyVaultName Nombre del almacén de claves existente ContosoDevKeyVault


que se implementa en la suscripción del
origen de datos.

SecretNameSQLUserName Nombre de un secreto de Azure Key Vault ContosoDevSQLAdmin


existente que contiene un nombre de
usuario de Azure Active Directory
(Azure AD) que puede iniciar sesión en
Azure Synapse, Azure SQL Database o
Azure SQL Managed Instance mediante la
autenticación de Azure AD.

SecretNameSQLPassword Nombre de un secreto de Azure Key Vault ContosoDevSQLPassword


existente que contiene una contraseña de
Azure AD que puede iniciar sesión en Azure
Synapse, Azure SQL Database o Azure SQL
Managed Instance mediante la
autenticación de Azure AD.

Archivo .csv de ejemplo:


7 Nota

Puede actualizar el nombre de archivo y la ruta de acceso en el código, si es


necesario.

Ejecución del script e instalación de los


módulos de PowerShell necesarios
Siga estos pasos para ejecutar el script desde el equipo Windows:

1. Descargue el script de configuración MSI de Microsoft Purview en la ubicación


que prefiera.

2. En el equipo, escriba PowerShell en el cuadro de búsqueda de la barra de tareas


de Windows. En la lista de búsqueda, mantenga presionado (o haga clic con el
botón derecho) en Windows PowerShell y seleccione Ejecutar como
administrador.

3. Escriba el comando siguiente en la ventana de PowerShell. (Reemplace <path-to-


script> por la ruta de acceso del archivo de script extraído).

PowerShell

dir -Path <path-to-script> | Unblock-File

4. Escriba el comando siguiente para instalar los cmdlets de Azure:

PowerShell

Install-Module -Name Az -AllowClobber -Scope CurrentUser

5. Si ve el mensaje de advertencia Se necesita el proveedor de NuGet para continuar,


escriba Y y presione Entrar.

6. Si ve el mensaje de advertencia Repositorio que no es de confianza, escriba A y


presione Entrar.

7. Repita los pasos anteriores para instalar los módulos Az.Synapse y AzureAD .

PowerShell puede tardar hasta un minuto en instalar los módulos necesarios.


Recopilación de otros datos necesarios para
ejecutar el script
Antes de ejecutar el script de PowerShell para comprobar la preparación de las
suscripciones de origen de datos, obtenga los valores de los argumentos siguientes
para usarlos en los scripts:

AzureDataType : elija cualquiera de las opciones siguientes como tipo de origen de


datos para comprobar la preparación del tipo de datos en las suscripciones:

BlobStorage

AzureSQLMI

AzureSQLDB

ADLSGen2

ADLSGen1

Synapse

All

PurviewAccount : nombre del recurso de la cuenta de Microsoft Purview existente.

PurviewSub : Identificador de suscripción donde se implementa la cuenta de


Microsoft Purview.

Comprobación de los permisos


Asegúrese de que el usuario tiene los siguientes roles y permisos:

Como mínimo, necesita los permisos siguientes para ejecutar el script en el entorno de
Azure:

Rol Ámbito ¿Por qué es necesario?

Lector global Inquilino de Azure AD Para leer la pertenencia a


grupos de usuarios
administradores de Azure SQL
y MSI de Microsoft Purview
Rol Ámbito ¿Por qué es necesario?

Administrador Inquilino de Azure AD Para asignar el rol Lector de


global directorios a instancias
administradas de Azure SQL

Colaborador Suscripción o grupo de recursos donde se Para leer el recurso de la


crea la cuenta de Microsoft Purview cuenta de Microsoft Purview, y
crear un recurso y un secreto
de Key Vault

Propietario o Grupo de administración o suscripción donde Para asignar RBAC


Administrador se encuentran los orígenes de datos de Azure
de acceso de
usuarios

Colaborador Grupo de administración o suscripción donde Para configurar la red


se encuentran los orígenes de datos de Azure

Administrador Instancias de Azure SQL Server o instancias Para asignar el rol


de SQL administradas de Azure SQL db_datareader a
(Autenticación Microsoft Purview
de Azure AD)

Acceso al Acceso para obtener o enumerar el secreto de


almacén de Key Vault para la autenticación de Azure SQL
claves de Database, Azure SQL Managed Instance o
Azure Azure Synapse

Ejecución del script de preparación del lado


cliente
Complete estos pasos para ejecutar el script:

1. Use el comando siguiente para ir a la carpeta del script. Reemplace <path-to-


script> por la ruta de acceso de la carpeta del archivo extraído.

PowerShell

cd <path-to-script>

2. Ejecute el comando siguiente para establecer la directiva de ejecución para el


equipo local. Escriba A para Sí a todo cuando se le pida que cambie la directiva de
ejecución.

PowerShell
Set-ExecutionPolicy -ExecutionPolicy Unrestricted

3. Ejecute el script con los parámetros siguientes. De nuevo, reemplace los


marcadores DataType , PurviewName y SubscriptionID .

PowerShell

.\purview-msi-configuration.ps1 -AzureDataType <DataType> -


PurviewAccount <PurviewName> -PurviewSub <SubscriptionID>

Al ejecutar el comando, es posible que aparezca dos veces una ventana emergente
en la que se le pide que inicie sesión en Azure y Azure AD con las credenciales de
Azure Active Directory.

El informe puede tardar varios minutos en crearse, en función del número de


suscripciones y recursos de Azure en el entorno.

Es posible que se le pida que inicie sesión en las instancias de Azure SQL Server si las
credenciales del almacén de claves no coinciden. Puede proporcionar las credenciales o
presionar Entrar para omitir el servidor específico.

Cuando se complete el proceso, puede ver el informe de salida para revisar los cambios.

Información adicional

¿Qué orígenes de datos son compatibles con el script?


Actualmente, el script admite los orígenes de datos siguientes:

Azure Blob Storage (BlobStorage)


Azure Data Lake Storage Gen2 (ADLSGen2)
Azure Data Lake Storage Gen1 (ADLSGen1)
Azure SQL Database (AzureSQLDB)
Azure SQL Managed Instance (AzureSQLMI)
Grupo dedicado de Azure Synapse (Synapse)

Puede elegir todos o cualquiera de estos orígenes de datos como parámetro de entrada
al ejecutar el script.

¿Qué configuraciones se incluyen en el script?


Este script puede ayudarle a completar de forma automática las tareas siguientes:
Azure Blob Storage (BlobStorage)
RBAC. Asigne el rol Lector de Azure RBAC a MSI de Microsoft Purview en el ámbito
seleccionado. Compruebe la asignación.
RBAC. Asigne el rol Lector de datos de Storage Blob de Azure RBAC a MSI de
Microsoft Purview en cada una de las suscripciones situadas debajo del ámbito
seleccionado. Compruebe las asignaciones.
Redes. Notifique si se crea un punto de conexión privado para el almacenamiento
y se habilita para Blob Storage.
Punto de conexión de servicio. Si el punto de conexión privado está desactivado,
compruebe si el punto de conexión de servicio está habilitado y habilite Permitir
que los servicios de Microsoft de confianza accedan a esta cuenta de
almacenamiento.

Azure Data Lake Storage Gen2 (ADLSGen2)


RBAC. Asigne el rol Lector de Azure RBAC a MSI de Microsoft Purview en el ámbito
seleccionado. Compruebe la asignación.
RBAC. Asigne el rol Lector de datos de Storage Blob de Azure RBAC a MSI de
Microsoft Purview en cada una de las suscripciones situadas debajo del ámbito
seleccionado. Compruebe las asignaciones.
Redes. Notifique si se crea un punto de conexión privado para el almacenamiento
y se habilita para Blob Storage.
Punto de conexión de servicio. Si el punto de conexión privado está desactivado,
compruebe si el punto de conexión de servicio está habilitado y habilite Permitir
que los servicios de Microsoft de confianza accedan a esta cuenta de
almacenamiento.

Azure Data Lake Storage Gen1 (ADLSGen1)


Redes. Compruebe que el punto de conexión de servicio está habilitado y habilite
Allow all Azure services to access this Data Lake Storage Gen1 account (Permitir
que todos los servicios de Azure accedan a esta cuenta de Data Lake Storage
Gen1) en Data Lake Storage.
Permisos. Asigne acceso de lectura/ejecución a MSI de Microsoft Purview.
Compruebe el acceso.

Azure SQL Database (AzureSQLDB)


Instancias de SQL Server:
Red. Notifique si el punto de conexión público o el punto de conexión privado
están habilitados.
Firewall. Si el punto de conexión privado está desactivado, compruebe las reglas
de firewall y habilite Permitir que los servicios y recursos de Azure accedan a
este servidor.
Administración de Azure AD. Habilite la autenticación de Azure AD para
Azure SQL Database.

Bases de datos SQL:


Rol de SQL. Asigne el rol db_datareader a MSI de Microsoft Purview.

Azure SQL Managed Instance (AzureSQLMI)

Servidores de SQL Managed Instance:

Red. Compruebe que el punto de conexión público o el punto de conexión


privado están activados. Notifique si el punto de conexión público está
desactivado.

ProxyOverride. Compruebe que Azure SQL Managed Instance se ha configurado


como proxy o redireccionamiento.

Redes. Actualice las reglas de NSG para permitir el acceso entrante de


AzureCloud a las instancias de SQL Server por medio de los puertos necesarios:
Redireccionamiento: 1433 y 11000-11999

o
Proxy: 3342

Compruebe este acceso.

Administración de Azure AD. Habilite la autenticación de Azure AD para


Azure SQL Managed Instance.

Bases de datos SQL:


Rol de SQL. Asigne el rol db_datareader a MSI de Microsoft Purview.

Grupo dedicado de Azure Synapse (Synapse)

RBAC. Asigne el rol Lector de Azure RBAC a MSI de Microsoft Purview en el ámbito


seleccionado. Compruebe la asignación.

RBAC. Asigne el rol Lector de datos de Storage Blob de Azure RBAC a MSI de
Microsoft Purview en cada una de las suscripciones situadas debajo del ámbito
seleccionado. Compruebe las asignaciones.

Instancias de SQL Server (grupos dedicados):


Red. Notifique si el punto de conexión público o el punto de conexión privado
están activados.
Firewall. Si el punto de conexión privado está desactivado, compruebe las reglas
de firewall y habilite Permitir que los servicios y recursos de Azure accedan a
este servidor.
Administración de Azure AD. Habilite la autenticación de Azure AD para
Azure SQL Database.

Bases de datos SQL:


Rol de SQL. Asigne el rol db_datareader a MSI de Microsoft Purview.

Pasos siguientes
En este tutorial, ha aprendido a:

" Identifique el acceso necesario y configure las reglas de autenticación y red


necesarias para Microsoft Purview en los orígenes de datos de Azure.

Vaya al siguiente tutorial para descubrir cómo registrar y examinar varios orígenes en
Microsoft Purview.
Tutorial: Registro y examen de una
instancia local de SQL Server
Artículo • 07/02/2023 • Tiempo de lectura: 11 minutos

Microsoft Purview está diseñado para conectarse a orígenes de datos para ayudarle a
administrar los datos confidenciales, simplificar la detección de datos y garantizar el uso
correcto. Microsoft Purview puede conectarse a orígenes de datos en todo el entorno,
incluidas varias nubes y entornos locales. En este escenario, usará un entorno de
ejecución de integración autohospedado para conectarse a los datos de una instancia
local de SQL Server. A continuación, usará Microsoft Purview para examinar y clasificar
los datos.

En este tutorial, aprenderá a:

" Iniciar sesión en el portal de gobernanza de Microsoft Purview.


" Crear una colección en Microsoft Purview.
" Cree una instancia de Integration Runtime autohospedada.
" Almacenar credenciales en Azure Key Vault.
" Registrar una instancia local de SQL Server en Microsoft Purview.
" Examinar la instancia de SQL Server.
" Examinar el catálogo de datos para ver los recursos de la instancia de SQL Server.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una instancia activa de Azure Key Vault.
Una Cuenta de Microsoft Purview. Si aún no tiene una, puede seguir nuestra guía
de inicio rápido para crear una.
Una instancia local de SQL Server .

Iniciar sesión en el portal de gobernanza de


Microsoft Purview
Para interactuar con Microsoft Purview, se conectará al portal de gobernanza de
Microsoft Purview mediante Azure Portal. Para encontrar Studio, vaya a la cuenta de
Microsoft Purview en Azure Portal y seleccione el icono Abrir el portal de gobernanza
de Microsoft Purview en la página de información general.
Creación de una colección
Las colecciones de Microsoft Purview se usan para organizar los recursos y orígenes de
datos en una jerarquía personalizada para la organización y la detectabilidad. También
son la herramienta utilizada para administrar el acceso en Microsoft Purview. En este
tutorial, crearemos una colección para hospedar el origen SQL Server y todos sus
recursos. En este tutorial no se trata la información sobre la asignación de permisos a
otros usuarios. Para obtener más información, puede seguir nuestra guía de permisos de
Microsoft Purview.

Compruebe los permisos.


Para crear y administrar colecciones en Microsoft Purview, necesitará ser un
Administrador de colecciones en Microsoft Purview. Podemos comprobar estos
permisos en el portal de gobernanza de Microsoft Purview.

1. Seleccione Asignación de datos > Colecciones en el panel de la izquierda para


abrir la página de administración de colecciones.
2. Seleccione la colección raíz. La colección raíz es la principal de la lista de
colecciones y tendrá el mismo nombre que su cuenta de Microsoft Purview. En el
ejemplo siguiente, se llama Cuenta de Microsoft Purview.

3. Seleccione Asignaciones de roles en la ventana de colecciones.


4. Para crear una colección, deberá estar en la lista de administradores de colecciones
en las asignaciones de roles. Si ha creado la cuenta de Microsoft Purview, ya
debería aparecer como administrador de colecciones en la colección raíz. Si no es
así, deberá ponerse en contacto con el administrador de colecciones para que le
conceda permiso.

Creación de la colección
1. Seleccione + Agregar una colección. De nuevo, solo los administradores de
colecciones pueden administrar colecciones.

2. En el panel derecho, escriba el nombre y la descripción de la colección. Si es


necesario, también puede agregar usuarios o grupos como administradores de
colecciones a la nueva colección.

3. Seleccione Crear.
4. La información de la nueva colección se reflejará en la página.

Creación de una instancia de Integration


Runtime autohospedada
El entorno de ejecución de integración autohospedado (SHIR) es la infraestructura de
proceso utilizada por Microsoft Purview para conectarse a los orígenes de datos locales.
El SHIR se descarga e instala en una máquina de la misma red que el origen de datos
local.
En este tutorial, se da por supuesto que la máquina donde va a instalar el entorno de
ejecución de integración autohospedado puede establecer conexiones de red a Internet.
Esta conexión permite al SHIR comunicarse entre el origen y Microsoft Purview. Si la
máquina tiene un firewall restringido, o si desea proteger el firewall, examine los
requisitos de red del entorno de ejecución de integración autohospedado.

1. En la página principal del portal de gobernanza de Microsoft Purview, seleccione


Mapa de datos en el panel de navegación izquierdo.

2. En Source management (Administración de orígenes) en el panel izquierdo,


seleccione Integration runtimes (Entornos de ejecución de integración) y, a
continuación, seleccione + New (+ Nuevo).

3. En la página Integration runtime setup (Configuración de Integration Runtime),


seleccione Self-Hosted (Autohospedado) para crear un entorno de ejecución de
integración autohospedado y, luego, seleccione Continuar (Continuar).

4. Escriba un nombre para el entorno de ejecución de integración y seleccione Create


(Crear).
5. En la página Integration Runtime settings (Parámetros de Integration Runtime),
siga los pasos descritos en la sección Manual setup (Instalación manual). Tendrá
que descargar el entorno de ejecución de integración desde el sitio de descarga en
una máquina virtual o máquina física que se encuentre en la misma red que la
instancia local de SQL Server. Para obtener información sobre el tipo de máquina
necesaria, puede seguir nuestra guía Creación y administración de un entorno de
ejecución de integración autohospedado.

Copie y pegue la clave de autenticación.

Descargue el entorno de ejecución de integración autohospedado desde


Microsoft Integration Runtime en una máquina Windows local. Ejecute al
programa de instalación. Se admiten versiones del entorno de ejecución de
integración autohospedado, como 5.4.7803.1 y 5.6.7795.1.

En la página Registro de Integration Runtime (autohospedado) , pegue una


de las dos claves guardadas anteriormente y seleccione Registrar.
En la página Nuevo nodo de Integration Runtime (autohospedado) ,
seleccione Finalizar.

6. Verá la siguiente ventana cuando el entorno de ejecución de integración


autohospedado se haya registrado correctamente:

Configuración de la autenticación
Hay dos maneras de configurar la autenticación para la instancia de SQL Server local:

Autenticación de SQL
Autenticación de Windows
En este tutorial se incluyen los pasos necesarios para usar la autenticación de SQL. Para
más información sobre cómo examinar una versión local de SQL Server con
autenticación de Windows, consulte Configuración de la autenticación de SQL Server.

Autenticación SQL
La cuenta de SQL debe tener acceso a la base de datos maestra. El motivo es que
sys.databases está en la base de datos. El examen de Microsoft Purview debe enumerar

sys.databases para buscar todas las instancias en la base de datos SQL en el servidor.

Creación de un nuevo inicio de sesión y un usuario

Si quiere crear un nuevo inicio de sesión y un usuario para poder examinar el servidor
de SQL Server, siga estos pasos:

7 Nota

Todos los pasos siguientes se pueden ejecutar con el código que se proporciona
aquí .

1. Vaya a SQL Server Management Studio (SSMS), conéctese al servidor, vaya a


Seguridad, haga clic con el botón derecho en Inicio de sesión y cree un nuevo
inicio de sesión. Asegúrese de seleccionar la autenticación de SQL.
2. Seleccione Roles de servidor en el panel de navegación izquierdo y asegúrese de
que está asignado el rol público.

3. Seleccione sucesivamente Asignación de usuarios en el panel de navegación


izquierdo, luego, todas las bases de datos del mapa y, seguidamente, el rol de
base de datos db_datareader.

4. Seleccione Aceptar para guardar.

5. Vuelva al usuario que creó; para ello, seleccione y mantenga (o haga clic con el
botón derecho) y seleccione Propiedades. Escriba una contraseña nueva y
confírmela. Seleccione "Especificar la contraseña anterior" y escríbala. Es necesario
cambiar la contraseña en cuanto cree un nuevo inicio de sesión.
Creación de una credencial de Key Vault
1. Vaya al almacén de claves en Azure Portal. Seleccione Configuración > Secretos.
2. Seleccione Generar/Importar.

3. Para las opciones de carga, seleccione Manual y escriba un Nombre para el


secreto. El Valor será su contraseña de inicio de sesión de SQL Server. Asegúrese
de que Habilitado esté establecido en Sí. Si establece una fecha de activación y
expiración, asegúrese de que la fecha de hoy esté entre las dos o no podrá usar la
credencial.

4. Seleccione Crear para completar la acción.

5. En el portal de gobernanza de Microsoft Purview, vaya a la página Management


(Administración) en el menú izquierdo.
6. Seleccione la página Credentials (Credenciales).

7. En la página Credentials (Credenciales), seleccione Manage Key Vault connections


(Administrar conexiones de Key Vault).

8. Seleccione + New (+ Nuevo) en la página Manage Key Vault connections


(Administrar conexiones de Key Vault).
9. Rellene la información necesaria y seleccione Create (Crear).

10. Confirme que la instancia de Key Vault se ha asociado correctamente a la cuenta


de Microsoft Purview, tal como se muestra en este ejemplo:

11. Cree una nueva credencial para SQL Server; para ello, seleccione + New (+ Nuevo).

12. Proporcione la información necesaria. Seleccione el método de autenticación y


una conexión a Key Vault desde la que seleccionar un secreto.

13. Una vez rellenados todos los detalles, seleccione Create (Crear).
14. Compruebe que la nueva credencial aparece en la vista de lista y que está
preparada para usarse.

Registro de SQL Server
1. Vaya a la cuenta de Microsoft Purview en Azure Portal y seleccione el portal de
gobernanza de Microsoft Purview.
2. En el panel de navegación izquierdo de Orígenes y análisis, seleccione Entornos de
ejecución de integración. Asegúrese de que está configurado un entorno de
ejecución de integración autohospedado. Si no está configurado, siga los pasos
que se mencionan aquí para crear un entorno de ejecución de integración
autohospedado para realizar exámenes en una máquina virtual de Azure o local
que tenga acceso a la red local.

3. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.

4. Seleccione Registrar.

5. Seleccione SQL Server y, a continuación, Continuar.

6. Proporcione un nombre descriptivo y un punto de conexión de servidor y, a


continuación, seleccione Finalizar para registrar el origen de datos. Si, por ejemplo,
el FQDN de SQL Server es foobar.database.windows.net, escriba foobar como
punto de conexión del servidor.

Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Seleccione la pestaña Mapa de datos en el panel izquierdo del portal de


gobernanza de Microsoft Purview.

2. Seleccione el origen de SQL Server que ha registrado.


3. Seleccione Nuevo análisis

4. Seleccione la credencial para conectarse al origen de datos.

5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a tablas
específicas.

6. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre


los valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.

7. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.
8. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.
Administración de exámenes: editar, eliminar o cancelar
Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Limpieza de recursos
Si no va a seguir usando este origen de Microsoft Purview o SQL más adelante, puede
seguir los pasos siguientes para eliminar el entorno de ejecución de integración, la
credencial de SQL y los recursos de Purview.

Quitar SHIR de Microsoft Purview


1. En la página principal del portal de gobernanza de Microsoft Purview , seleccione
Mapa de datos en el panel de navegación izquierdo.

2. En Source management (Administración de orígenes) en el panel izquierdo,


seleccione Integration runtimes (Entornos de ejecución de integración).
3. Active la casilla situada junto al entorno de ejecución de integración y, a
continuación, seleccione el botón Delete (Eliminar).

4. Seleccione Confirm (Confirmar) en la ventana siguiente para confirmar la


eliminación.

5. La ventana se actualizará automáticamente y ya no debería ver el SHIR en la lista


Integration Runtimes (Entornos de ejecución de integración).

Desinstalación del entorno de ejecución de integración


autohospedado
1. Inicie sesión en la máquina en la que está instalado el entorno de ejecución de
integración autohospedado.

2. Abra el panel de control y, en Desinstalar un programa, busque "Microsoft


Integration Runtime".

3. Desinstale el entorno de ejecución de integración existente.


) Importante

En el proceso siguiente, seleccione Sí. No mantenga los datos durante el proceso


de desinstalación.

Eliminación de las credenciales de SQL


1. Vaya a Azure Portal y vaya al recurso de Key Vault donde ha almacenado las
credenciales de Microsoft Purview.

2. En el menú de la izquierda, en Configuración, seleccione Secretos.


3. Seleccione el secreto de la credencial de SQL Server que creó para este tutorial.

4. Seleccionar Eliminar

5. Seleccione Sí para eliminar permanentemente el recurso.

Eliminación de una cuenta de Microsoft Purview


Si desea eliminar la cuenta de Microsoft Purview después de completar este tutorial,
siga estos pasos.

1. Vaya a Azure Portal y vaya a la cuenta de Purview.

2. Seleccione el botón Delete (Eliminar) en la parte superior de la página.


3. Una vez completado el proceso, recibirá una notificación en Azure Portal.

Pasos siguientes
API de REST de Microsoft Purview

Recursos adicionales
 Documentación

Tutorial para aprovisionar el acceso de Azure Storage - Microsoft Purview


Este tutorial describe cómo un propietario de datos puede crear directivas de acceso para los
recursos de Azure Storage.

Conceptos de las directivas de DevOps de Microsoft Purview - Microsoft Purview


Descripción de las directivas de DevOps de Microsoft Purview

Crear, enumerar, actualizar y eliminar directivas de DevOps de Microsoft Purview -


Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a través de directivas de DevOps de
Microsoft Purview

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Procedimientos recomendados de migración de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan los pasos para hacer las copias de seguridad y la recuperación para
los procedimientos recomendados de migración.

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Procedimientos recomendados para el examen de los orígenes de datos en


Microsoft Purview - Microsoft Purview
En este artículo se proporcionan procedimientos recomendados para registrar y examinar varios
orígenes de datos en Microsoft Purview.

Mostrar 5 más
 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Tutorial: Funcionalidad nueva de Atlas
2.2
Artículo • 05/12/2022 • Tiempo de lectura: 3 minutos

En este tutorial aprenda a interactuar mediante programación con las nuevas API de
Atlas 2.2 con el mapa de datos de Microsoft Purview.

Prerrequisitos
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Debe tener una cuenta existente de Microsoft Purview. Si no tiene un catálogo, vea
el inicio rápido para crear una cuenta de Microsoft Purview.

Para establecer un token de portador y llamar a las API del plano de datos,
consulte la documentación sobre cómo llamar a las API REST para los planos de
datos de Microsoft Purview.

API de metadatos empresariales


Los metadatos empresariales son una plantilla que contiene atributos personalizados
(valores de clave). Puede crear estos atributos globalmente y aplicarlos luego a varias
definiciones de tipo.

Punto de conexión de Atlas


Para todas las solicitudes, necesitará el punto de conexión de Atlas para la cuenta de
Microsoft Purview.

1. Encuentre la cuenta de Microsoft Purview en Azure Portal .


2. Seleccione la página Propiedades en el menú de la izquierda.
3. Copie el valor de Punto de conexión de Atlas.
Creación de metadatos empresariales con atributos
Puede enviar una solicitud POST al siguiente punto de conexión:

POST {{endpoint}}/api/atlas/v2/types/typedefs

 Sugerencia

La propiedad applicableEntityTypes indica a qué tipos de datos se aplicarán los


metadatos.

Ejemplo de JSON:

JSON

"businessMetadataDefs": [

"category": "BUSINESS_METADATA",

"createdBy": "admin",

"updatedBy": "admin",

"version": 1,

"typeVersion": "1.1",

"name": "<Name of Business Metadata>",

"description": "",

"attributeDefs": [

"name": "<Attribute Name>",

"typeName": "string",

"isOptional": true,

"cardinality": "SINGLE",

"isUnique": false,

"isIndexable": true,

"options": {

"maxStrLength": "50",

"applicableEntityTypes": "[\"Referenceable\"]"

Incorporación o actualización de un atributo a los


metadatos empresariales existentes
Puede enviar una solicitud PUT al siguiente punto de conexión:

PUT {{endpoint}}/api/atlas/v2/types/typedefs

Ejemplo de JSON:

JSON

"businessMetadataDefs": [

"category": "BUSINESS_METADATA",

"createdBy": "admin",

"updatedBy": "admin",

"version": 1,

"typeVersion": "1.1",

"name": "<Name of Business Metadata>",

"description": "",

"attributeDefs": [

"name": "<Attribute Name>",

"typeName": "string",

"isOptional": true,

"cardinality": "SINGLE",

"isUnique": false,

"isIndexable": true,

"options": {

"maxStrLength": "500",

"applicableEntityTypes": "[\"Referenceable\"]"

},

"name": "<Attribute Name 2>",

"typeName": "int",

"isOptional": true,

"cardinality": "SINGLE",

"isUnique": false,

"isIndexable": true,

"options": {

"applicableEntityTypes": "[\"Referenceable\"]"

Obtención de una definición de metadatos empresariales


Puede enviar una solicitud GET al siguiente punto de conexión:

GET {endpoint}}/api/atlas/v2/types/typedef/name/{{Business Metadata Name}}

Establecimiento de un atributo de metadatos


empresariales en una entidad
Puede enviar una solicitud POST al siguiente punto de conexión:

POST {{endpoint}}/api/atlas/v2/entity/guid/{{GUID}}/businessmetadata?
isOverwrite=true

Ejemplo de JSON:

JSON

"myBizMetaData1": {

"bizAttr1": "I am myBizMetaData1.bizAttr1",

"bizAttr2": 123,

Eliminación de un atributo de metadatos empresariales


de una entidad
Puede enviar una solicitud DELETE al siguiente punto de conexión:

'DELETE' {{endpoint}}/api/atlas/v2/entity/guid/{{GUID}}/businessmetadata?
isOverwrite=true

Ejemplo de JSON:

JSON

"myBizMetaData1": {

"bizAttr1": ""

Eliminación de una definición de tipo de metadatos


empresariales
Puede enviar una solicitud DELETE al siguiente punto de conexión:

DELETE {{endpoint}}/api/atlas/v2/types/typedef/name/{{Business Metadata


Name}}

API de atributos personalizados


Los atributos personalizados son pares de clave-valor que se pueden agregar
directamente a una entidad Atlas.

Establecimiento de un atributo personalizado en una


entidad
Puede enviar una solicitud POST al siguiente punto de conexión:

POST {{endpoint}}/api/atlas/v2/entity

Ejemplo de JSON:

JSON

"entity": {

"typeName": "azure_datalake_gen2_path",

"attributes": {

"qualifiedName": "<FQN of the asset>",

"name": "data6.csv"

},

"guid": "3ffb28ff-138f-419e-84ba-348b0165e9e0",

"customAttributes": {

"custAttr1": "attr1",

"custAttr2": "attr2"

API de etiquetas
Las etiquetas son etiquetas de texto libre que se pueden aplicar a cualquier entidad
Atlas.

Establecimiento de etiquetas en una entidad


Puede enviar una solicitud POST al siguiente punto de conexión:

POST {{endpoint}}/api/atlas/v2/entity/guid/{{GUID}}/labels

Ejemplo de JSON:

JSON

"label1",

"label2"

Eliminación de etiquetas de una entidad


Puede enviar una solicitud DELETE al siguiente punto de conexión:

DELETE {{endpoint}}/api/atlas/v2/entity/guid/{{GUID}}/labels

Ejemplo de JSON:

JSON

"label2"

Pasos siguientes
Administración de orígenes de datos

API REST del plano de datos de Microsoft Purview


Tutorial: Uso de las API REST
Artículo • 27/01/2023 • Tiempo de lectura: 4 minutos

En este tutorial descubrirá cómo usar las API REST de Microsoft Purview. Cualquier
persona puede usar las API REST para enviar datos a una instancia Microsoft Purview,
incluir Microsoft Purview como parte de un proceso automatizado o crear su propia
experiencia de usuario Microsoft Purview.

Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.

Requisitos previos
Para comenzar, debe tener una cuenta existente de Microsoft Purview. Si no tiene
un catálogo, vea el inicio rápido para crear una cuenta de Microsoft Purview.

Creación de una entidad de servicio


(aplicación)
Para que un cliente de la API REST acceda al catálogo, debe tener una entidad de
servicio (aplicación) y una identidad que el catálogo reconozca y cuya configuración sea
de confianza. Al realizar llamadas de API REST al catálogo, se usa la identidad de la
entidad de servicio.

Muchos de los clientes que han usado entidades de servicio existentes (identificadores
de aplicación) se han encontrado errores. Por lo tanto, se recomienda crear una nueva
entidad de servicio para llamar a las API.

Para crear una entidad de servicio:

1. Inicie sesión en Azure Portal .

2. En el portal, busque y seleccione Azure Active Directory.

3. En la página Azure Active Directory, seleccione Registros de aplicaciones en el


panel izquierdo.

4. Seleccione Nuevo registro.

5. En la página Registrar una aplicación:


a. Escriba un valor en Nombre para la aplicación (nombre de la entidad de
servicio).
b. Seleccione Accounts in this organizational directory only (Solo las cuentas de
este directorio organizativo) ( <nombreDelInquilino> solo: inquilino único) .
c. En URI de redirección (opcional) , seleccione Web y escriba un valor Este valor
no tiene por qué ser un punto de conexión válido. https://exampleURI.com lo
hará.
d. Seleccione Registrar.

6. En la página de la nueva entidad de servicio, copie los valores de Nombre para


mostrar y Id. de la aplicación (cliente) y guárdelos para más adelante.

El identificador de la aplicación es el valor de client_id del código de ejemplo.


Para usar la entidad de servicio (aplicación), debe conocer la contraseña de la entidad de
servicio que puede encontrar:

1. En Azure Portal, busque y seleccione Azure Active Directory y luego seleccione


Registros de aplicaciones en el panel izquierdo.

2. Seleccione la entidad de servicio (aplicación) en la lista.

3. Seleccione Certificados y secretos en el menú.

4. Seleccione Nuevo secreto de cliente.

5. En la página Add a client secret (Agregar un secreto de cliente), escriba lo que


corresponda en Descripción, seleccione una hora de expiración en Expiración y,
después, Agregar.

En la página Client secrets (Secretos de cliente), la cadena de la columnaValor del


secreto nuevo es la contraseña. Guarde esta cadena.

Configuración de la autenticación mediante


una entidad de servicio
Una vez creada la nueva entidad de servicio, debe asignar los roles de plano de datos de
la cuenta de Purview a la entidad de servicio creada anteriormente. Siga los pasos
siguientes para asignar el rol correcto para establecer la confianza entre la entidad de
servicio y la cuenta de Purview:

1. Vaya al portal de gobernanza de Microsoft Purview .

2. Seleccione Data Map (Mapa de datos) en el menú izquierdo.

3. Seleccione Collections (Colecciones).

4. Seleccione la colección raíz en el menú de colecciones. Es la colección superior de


la lista y tendrá el mismo nombre que la cuenta de Microsoft Purview.

7 Nota

También puede asignar el permiso de la entidad de servicio a cualquier


subcolección, en lugar de a la colección raíz. Sin embargo, todas las API
tendrán como ámbito esa recopilación (y las subcolecciones que heredan
permisos), y los usuarios que intenten llamar a la API para obtener otra
recopilación recibirán errores.

5. Seleccione la pestaña Asignaciones de roles.

6. Asigne los roles siguientes a la entidad de servicio creada anteriormente para


acceder a varios planos de datos en Microsoft Purview. Para obtener los pasos
detallados, consulte Asignación de roles de Azure mediante el Portal de
gobernanza de Microsoft Purview.

Rol «Administrador provisional de datos» para acceder al plano de datos del


catálogo.
Rol «Administrador de origen de datos» para acceder al plano de datos de
exploración.
Rol «Administrador de recopilación» para acceder al plano de datos de la
cuenta y al plano de datos de la directiva de metadatos.

7 Nota

Solo los miembros del rol de administrador de recopilación pueden asignar


roles de plano de datos en Microsoft Purview. Para obtener más información
sobre los roles de Microsoft Purview, vea Control de acceso en
Microsoft Purview.
Obtener el token
Puede enviar una solicitud POST a la siguiente dirección URL para obtener el token de
acceso.

https://login.microsoftonline.com/{your-tenant-id}/oauth2/token

Para encontrar el id. de inquilino, busque Propiedades de inquilino en Azure Portal. El


id. estará disponible en la página de propiedades del inquilino.

Los parámetros siguientes deben pasarse a la dirección URL anterior:

client_id: id. de cliente de la aplicación registrada en Azure Active Directory y que


se asigna a un rol de plano de datos para la cuenta de Microsoft Purview.
client_secret: secreto de cliente creado para la aplicación anterior.
grant_type: este debería ser "client_credentials".
resource: este debería ser "https://purview.azure.net".

Esta es una solicitud POST de ejemplo en PowerShell:

Azure PowerShell

$tenantID = "12a345bc-67d1-ef89-abcd-efg12345abcde"

$url = "https://login.microsoftonline.com/$tenantID/oauth2/token"

$params = @{ client_id = "a1234bcd-5678-9012-abcd-abcd1234abcd";


client_secret = "abcd~a1234bcd56789012abcdabcd1234abcd"; grant_type =
"client_credentials"; resource = ‘https://purview.azure.net’ }

Invoke-WebRequest $url -Method Post -Body $params -UseBasicParsing |


ConvertFrom-Json

Ejemplo de token de respuesta:

JSON

"token_type": "Bearer",

"expires_in": "86399",

"ext_expires_in": "86399",

"expires_on": "1621038348",

"not_before": "1620951648",

"resource": "https://purview.azure.net",

"access_token": "<<access token>>"

 Sugerencia
Si recibe un mensaje de error que lee: El canje de tokens entre orígenes solo se
permite para el tipo de cliente "Aplicación de página única".

Compruebe los encabezados de la solicitud y confirme que la solicitud no


contiene el encabezado "origin".
Confirme que el URI de redireccionamiento está establecido en web en la
entidad de servicio.
Si usa una aplicación como Postman, asegúrese de que el software está
actualizado.

Use el token de acceso anterior para llamar a las API del plano de datos.

Pasos siguientes
Administración de orígenes de datos

API REST del plano de datos de Microsoft Purview

Recursos adicionales
 Documentación

Operations - REST API (Azure Purview)


Obtenga más información sobre [Operaciones de operaciones de Purview]. Cómo [Enumerar].

Data Sources - REST API (Azure Purview)


Obtenga más información sobre [Operaciones de orígenes de datos de Purview]. Cómo [Crear o
actualizar,Eliminar,Obtener,Enumerar todo].

Scans - Create Or Update - REST API (Azure Purview)


Más información sobre el servicio Purview: crea una instancia de un examen.

Tutorial: Procedimientos para usar el SDK de Python de Microsoft Purview - Microsoft


Purview
En este tutorial se describe cómo usar el SDK de Python de Microsoft Purview para examinar los
datos y buscar en el catálogo.

Discovery - Browse - REST API (Azure Purview)


Más información sobre el servicio Purview: examine las entidades por ruta de acceso o tipo de
entidad.

Types - Get All Type Definitions - REST API (Azure Purview)


Obtenga más información sobre el servicio Purview: obtenga todas las definiciones de tipos en Atlas
de forma masiva.

Scans - REST API (Azure Purview)


Obtenga más información sobre [Operaciones de exámenes de Purview]. Cómo [Crear o
actualizar,Eliminar,Obtener,Enumerar por origen de datos].

Glossary - REST API (Azure Purview)


Obtenga más información sobre [Operaciones del glosario de Purview]. Cómo [Asignar término a
entidades,Crear glosario,Crear categorías de glosario,Crear categoría glosario,Crear categoría de
glosario,Crear brillo

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Tutorial: Uso de las API REST para
administrar el control de acceso basado
en rol en las colecciones de
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 13 minutos

En agosto de 2021, el control de acceso de Microsoft Purview pasó de la Administración


de identidad y acceso (IAM) de Azure (plano de control) a las colecciones de
Microsoft Purview (plano de datos). Este cambio proporciona a los conservadores de
datos y los administradores de la empresa un control de acceso más preciso y granular
sobre los orígenes de datos que examina Microsoft Purview. El cambio también permite
a las organizaciones auditar el acceso correcto y el uso correcto de sus datos.

Este tutorial le guía por el uso paso a paso de las API de la directiva de metadatos de
Microsoft Purview para ayudarle a agregar usuarios, grupos o entidades de servicio a
una colección, así como administrar o quitar sus roles dentro de esa colección. Las API
REST son un método alternativo al uso de Azure Portal o del portal de gobernanza de
Microsoft Purview para lograr el mismo control de acceso basado en rol detallado.

Para obtener más información sobre los roles integrados de Microsoft Purview, vea
Control de acceso en Microsoft Purview. La guía asigna los roles al nivel de los permisos
de acceso que se conceden a los usuarios.

Resumen de la referencia de la API de directiva


de metadatos
En la tabla siguiente se proporciona información general de la referencia de la API de
directiva de metadatos de Microsoft Purview.

7 Nota

Antes de ejecutar estas API, reemplace {pv-acc-name} por el nombre de la cuenta


de Microsoft Purview. Por ejemplo, si el nombre de la cuenta de Microsoft Purview
es FabrikamPurviewAccount, los puntos de conexión de API se convertirán en
FabrikamPurviewAccount.purview.azure.com. El parámetro "api-version" está sujeto
a cambios. Consulte la documentación de la API REST de la directiva de
metadatos de Microsoft Purview para obtener la "api-version" más reciente y la
firma de la API.

Función de Método Punto de conexión de la API Descripción


API de REST

Read All GET https://{pv-acc-name}.purview.azure.com Lee todos los


Metadata /policystore/metadataroles?&api-version=2021-07-01 roles de
Roles metadatos de la
cuenta de
Microsoft Purview.

Read GET https://{pv-acc-name}.purview.azure.com Lee la directiva de


Metadata /policystore/collections/{collectionName}/metadataPolicy? metadatos
Policy By &api-version=2021-07-01 mediante un
Collection nombre de
Name colección
especificado (el
nombre aleatorio
de seis caracteres
que genera
Microsoft Purview
cuando crea la
directiva).

Read GET https://{pv-acc-name}.purview.azure.com Lee la directiva de


Metadata /policystore/metadataPolicies/{policyId}?&api- metadatos
Policy By version=2021-07-01 mediante un
PolicyID identificador de
directiva
especificado. El
identificador de la
directiva está en
formato GUID.

Read All GET https://{pv-acc-name}.purview.azure.com Lee todas las


Metadata /policystore/metadataPolicies?&api-version=2021-07-01 directivas de
Policies metadatos de la
cuenta de
Microsoft Purview.
Puede elegir una
directiva
determinada con
la que trabajar en
la lista de la salida
JSON que genera
esta API.
Función de Método Punto de conexión de la API Descripción
API de REST

Update/PUT PUT https://{pv-acc-name}.purview.azure.com Actualiza la


Metadata /policystore/metadataPolicies/{policyId}?&api- directiva de
Policy version=2021-07-01 metadatos
mediante un
identificador de
directiva
especificado. El
identificador de la
directiva está en
formato GUID.

Resumen de la referencia de la API de


colecciones de catálogos de Microsoft Purview
En la tabla siguiente, se proporciona información general sobre las API de colecciones
de Microsoft Purview. Para obtener la documentación completa sobre cada API,
seleccione la operación de API en la columna izquierda.

Operación Descripción

Crear o actualizar Crea o actualiza una entidad de colección.


colección

Eliminar colección Elimina una entidad de colección.

Obtener una colección Obtiene una colección.

Obtener ruta de acceso de Obtiene el nombre primario y las cadenas de nombre para mostrar
una colección que representan la ruta de acceso de la colección.

Enumerar nombres de Enumera los nombres de colecciones secundarias de la colección.


colecciones secundarias

Enumerar colecciones Enumera las colecciones de la cuenta.

Si usa la API, la entidad de servicio, el usuario o el grupo que ejecutan la API deben
tener asignado el rol Administrador de colecciones en Microsoft Purview para
ejecutar esta API correctamente.

Para todas las API de Microsoft Purview que requieren {collectionName}, tendrá


que utilizar "name" (y no "friendlyName"). Sustituya {collectionName} por la cadena
del nombre de la colección real de seis caracteres alfanuméricos.
7 Nota

Este nombre es diferente del nombre para mostrar descriptivo que


proporcionó al crear la colección. Si no tiene a mano {collectionName}, use la
API Enumerar colecciones para seleccionar el nombre de la colección de seis
caracteres de la salida JSON.

Este es un archivo JSON de ejemplo:

JSON

"name": "74dhe7",

"friendlyName": "Friendly Name",

"parentCollection": {

"type": "CollectionReference",

"referenceName": "{your_purview_account_name}"

},

"systemData": {

"createdBy": "{guid}",

"createdByType": "Application",

"createdAt": "2021-08-26T21:21:51.2646627Z",

"lastModifiedBy": "7f8d47e2-330c-42f0-8744-fcfb1ecb3ea0",

"lastModifiedByType": "Application",

"lastModifiedAt": "2021-08-26T21:21:51.2646628Z"

},

"collectionProvisioningState": "Succeeded"

Descripción JSON de la directiva


Estos son algunos de los identificadores importantes de la salida JSON recibida de las
API de colecciones:

Name: nombre de la directiva.

Id: identificador único de la directiva.

Version: número de versión más reciente de la directiva.

) Importante

El número de versión se incrementa cada vez que se llama a la API Update-


Metadata-Policy. Asegúrese de capturar la copia más reciente de la directiva
invocando la API Get-Policy-by-Policy-ID. Lleve a cabo esta actualización cada vez
antes de llamar a la API Actualizar directiva (PUT), de modo que siempre tenga la
versión más reciente del archivo JSON.

DecisionRules: enumera las reglas y el efecto de esta directiva. En las directivas de


metadatos, el efecto siempre es "Permitir" .

Adición o eliminación de usuarios de una


colección o un rol
Use las API REST de Microsoft Purview para agregar o quitar un usuario, grupo o entidad
de servicio de una colección o un rol. Se proporciona el uso detallado de la API junto
con salidas JSON de ejemplo. Se recomienda seguir las instrucciones de las secciones
siguientes secuencialmente para comprender mejor las API de directiva de metadatos de
Microsoft Purview.

Get all metadata roles


Para enumerar todos los roles de permiso de acceso a metadatos disponibles, ejecute el
siguiente comando:

Ruby

GET
https://{your_purview_account_name}.purview.azure.com/policystore/metadataro
les?api-version=2021-07-01

La salida JSON describe los roles y sus permisos asociados en este formato.

Los roles de metadatos predeterminados se enumeran en la tabla siguiente:

Id. de rol Permisos Descripción del


rol

purviewmetadatarole_builtin_data- Microsoft.Purview/accounts/scan/read Concede a otros


source-administrator Microsoft.Purview/accounts/scan/write usuarios acceso
Microsoft.Purview/accounts/collection/read para leer,
escribir
colecciones,
registrar
orígenes de
datos y
desencadenar
digitalizaciones.
Id. de rol Permisos Descripción del
rol

purviewmetadatarole_builtin_collection- Microsoft.Purview/accounts/collection/read Acceso


administrator Microsoft.Purview/accounts/collection/write completo de
nivel de
administrador a
toda la
colección,
incluidos
agregar o quitar
usuarios y
nombres de
entidad de
seguridad de
servicio (SPN) de
la colección,
derechos de
administración y
conceder o
revocar el
acceso. En
algunos casos, el
administrador
de la colección
puede ser
diferente de su
creador.

purviewmetadatarole_builtin_purview- Microsoft.Purview/accounts/data/read Concede solo


reader Microsoft.Purview/accounts/collection/read acceso de
lectura al control
de datos y a
todos los
metadatos
(como
clasificaciones,
etiquetas de
confidencialidad,
información
detallada o
recursos de
lectura de una
colección),
excepto a los
enlaces de
examen.
Id. de rol Permisos Descripción del
rol

purviewmetadatarole_builtin_data- Microsoft.Purview/accounts/data/read Concede acceso


curator Microsoft.Purview/accounts/data/write completo al
Microsoft.Purview/accounts/collection/read control de datos
y a todos los
metadatos
(como
clasificaciones,
etiquetas de
confidencialidad,
información
detallada o
recursos de
lectura de una
colección),
excepto a los
enlaces de
examen.

purviewmetadatarole_builtin_data- Microsoft.Purview/accounts/share/read Concede acceso


share-contributor Microsoft.Purview/accounts/share/write a los recursos
compartidos de
datos como
colaborador.

JSON

"values": [

"id": "purviewmetadatarole_builtin_data-curator",

"name": "data-curator",

"type": "Microsoft.Purview/role",

"properties": {

"provisioningState": "Provisioned",

"roleType": "BuiltIn",

"friendlyName": "Data Curator",

"cnfCondition": [

"attributeName": "request.azure.dataAction",

"attributeValueIncludedIn": [

"Microsoft.Purview/accounts/data/read",

"Microsoft.Purview/accounts/data/write",

"Microsoft.Purview/accounts/collection/read"

],

"version": 1

},

"id": "purviewmetadatarole_builtin_data-source-administrator",

"name": "data-source-administrator",

"type": "Microsoft.Purview/role",

"properties": {

"provisioningState": "Provisioned",

"roleType": "BuiltIn",

"friendlyName": "Data Source Administrator",

"cnfCondition": [

"attributeName": "request.azure.dataAction",

"attributeValueIncludedIn": [

"Microsoft.Purview/accounts/scan/read",

"Microsoft.Purview/accounts/scan/write",

"Microsoft.Purview/accounts/collection/read"

],

"version": 1

},

"id": "purviewmetadatarole_builtin_collection-administrator",

"name": "collection-administrator",

"type": "Microsoft.Purview/role",

"properties": {

"provisioningState": "Provisioned",

"roleType": "BuiltIn",

"friendlyName": "Collection Administrator",

"cnfCondition": [

"attributeName": "request.azure.dataAction",

"attributeValueIncludedIn": [

"Microsoft.Purview/accounts/collection/read",

"Microsoft.Purview/accounts/collection/write"

],

"version": 1

},

"id": "purviewmetadatarole_builtin_purview-reader",

"name": "purview-reader",

"type": "Microsoft.Purview/role",

"properties": {

"provisioningState": "Provisioned",

"roleType": "BuiltIn",

"friendlyName": "Microsoft Purview Reader",

"cnfCondition": [

"attributeName": "request.azure.dataAction",

"attributeValueIncludedIn": [

"Microsoft.Purview/accounts/data/read",

"Microsoft.Purview/accounts/collection/read"

],

"version": 1

},

"id": "purviewmetadatarole_builtin_data-share-contributor",

"name": "data-share-contributor",

"type": "Microsoft.Purview/role",

"properties": {

"provisioningState": "Provisioned",

"roleType": "BuiltIn",

"friendlyName": "Data share contributor",

"cnfCondition": [

"attributeName": "request.azure.dataAction",

"attributeValueIncludedIn": [

"Microsoft.Purview/accounts/share/read",

"Microsoft.Purview/accounts/share/write"

],

"version": 1

Get all metadata policies


Ruby

GET
https://{your_purview_account_name}.purview.azure.com/policystore/metadataPo
licies?api-version=2021-07-01

El comando anterior enumera todas las directivas de metadatos disponibles en toda la


jerarquía de colecciones en formato de árbol, desde la colección raíz de la parte superior
hasta todas sus directivas secundarias. Cada colección secundaria incluye cada uno de
sus elementos secundarios del siguiente nivel.

Ejemplo:

JSON

"values": [

"name": "policy_FabrikamPurview",

"id": "9b2f1cb9-584c-4a16-811e-9232884b5cac",

"version": 30,

"properties": {

"description": "",

"decisionRules": [

"kind": "decisionrule",

"effect": "Permit",

"dnfCondition": [

"attributeName": "resource.purview.collection",

"attributeValueIncludes": "fabrikampurview"

},

"fromRule": "permission:fabrikampurview",

"attributeName": "derived.purview.permission",

"attributeValueIncludes": "permission:fabrikampurview"

],

"attributeRules": [

"kind": "attributerule",

"id": "purviewmetadatarole_builtin_collection-
administrator:fabrikampurview",

"name": "purviewmetadatarole_builtin_collection-
administrator:fabrikampurview",

"dnfCondition": [

"attributeName": "principal.microsoft.id",

"attributeValueIncludedIn": [

"2f656762-e440-4b62-9eb6-a991d17d64b0",

"04314867-60a4-4e5a-ae16-8e5856f415d9",

"8988fe5c-5736-4179-9435-0a64c273b90b",

"6d563253-1d5b-48f2-baaa-5489f22ddce9",

"26f98046-5b02-4fa9-b709-e0519c658891",

"73fc02dc-becd-468b-a2a3-82238e722dae"

},

"fromRule": "purviewmetadatarole_builtin_collection-
administrator",

"attributeName": "derived.purview.role",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator"

],

"fromRule": "purviewmetadatarole_builtin_collection-
administrator",

"attributeName": "derived.purview.role",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator"

},

"attributeName": "principal.microsoft.groups",

"attributeValueIncludedIn": [

"ffd851fa-86ec-431b-95ea-8b84d5012383",

"cf84b126-4384-4952-91f1-7f705b25e569",

"5046aba1-5b81-411c-8fec-b84600f3f08b",

"b055a5c6-a04e-4d1a-8524-001ad81bfb28",

"cc194892-92fa-4ce3-96ae-1f98bef8211c"

},

"kind": "attributerule",

"id": "purviewmetadatarole_builtin_data-
curator:fabrikampurview",

"name": "purviewmetadatarole_builtin_data-
curator:fabrikampurview",

"dnfCondition": [

"attributeName": "principal.microsoft.id",

"attributeValueIncludedIn": [

"2f656762-e440-4b62-9eb6-a991d17d64b0",

"649f56ab-2dd2-40de-a731-3d3f28e7af92",

"c29a5809-f9ec-49fd-b762-2d4d64abb93e",

"04314867-60a4-4e5a-ae16-8e5856f415d9",

"73fc02dc-becd-468b-a2a3-82238e722dae",

"517a27d2-39ba-4c91-a032-dd9ecf8ad6f1",

"6d563253-1d5b-48f2-baaa-5489f22ddce9"

},

"fromRule": "purviewmetadatarole_builtin_data-curator",

"attributeName": "derived.purview.role",

"attributeValueIncludes":
"purviewmetadatarole_builtin_data-curator"

],

"fromRule": "purviewmetadatarole_builtin_data-curator",

"attributeName": "derived.purview.role",

"attributeValueIncludes":
"purviewmetadatarole_builtin_data-curator"

},

"attributeName": "principal.microsoft.groups",

"attributeValueIncludedIn": [

"b055a5c6-a04e-4d1a-8524-001ad81bfb28",

"cc194892-92fa-4ce3-96ae-1f98bef8211c",

"5046aba1-5b81-411c-8fec-b84600f3f08b"

},

"kind": "attributerule",

"id": "purviewmetadatarole_builtin_data-source-
administrator:fabrikampurview",

"name": "purviewmetadatarole_builtin_data-source-
administrator:fabrikampurview",

"dnfCondition": [

"attributeName": "principal.microsoft.id",

"attributeValueIncludedIn": [

"2f656762-e440-4b62-9eb6-a991d17d64b0",

"04314867-60a4-4e5a-ae16-8e5856f415d9",

"517a27d2-39ba-4c91-a032-dd9ecf8ad6f1",

"6d563253-1d5b-48f2-baaa-5489f22ddce9"

},

"fromRule": "purviewmetadatarole_builtin_data-source-
administrator",

"attributeName": "derived.purview.role",

"attributeValueIncludes":
"purviewmetadatarole_builtin_data-source-administrator"

],

"fromRule": "purviewmetadatarole_builtin_data-source-
administrator",

"attributeName": "derived.purview.role",

"attributeValueIncludes":
"purviewmetadatarole_builtin_data-source-administrator"

},

"attributeName": "principal.microsoft.groups",

"attributeValueIncludedIn": [

"b055a5c6-a04e-4d1a-8524-001ad81bfb28",

"cc194892-92fa-4ce3-96ae-1f98bef8211c",

"d34eb741-be5e-4098-90d7-eca8d4a5153f",

"664ec992-9af0-4773-88f2-dc39edc46f6f",

"5046aba1-5b81-411c-8fec-b84600f3f08b"

},

"kind": "attributerule",

"id": "permission:fabrikampurview",

"name": "permission:fabrikampurview",

"dnfCondition": [

"fromRule": "purviewmetadatarole_builtin_collection-
administrator:fabrikampurview",

"attributeName": "derived.purview.permission",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:fabrikampurview"

],

"fromRule": "purviewmetadatarole_builtin_purview-
reader:fabrikampurview",

"attributeName": "derived.purview.permission",

"attributeValueIncludes":
"purviewmetadatarole_builtin_purview-reader:fabrikampurview"

],

"fromRule": "purviewmetadatarole_builtin_data-
curator:fabrikampurview",

"attributeName": "derived.purview.permission",

"attributeValueIncludes":
"purviewmetadatarole_builtin_data-curator:fabrikampurview"

],

"fromRule": "purviewmetadatarole_builtin_data-source-
administrator:fabrikampurview",

"attributeName": "derived.purview.permission",

"attributeValueIncludes":
"purviewmetadatarole_builtin_data-source-administrator:fabrikampurview"

],

"collection": {

"type": "CollectionReference",

"referenceName": "fabrikampurview"

},

"name": "policy_b2zpf1",

"id": "12b0bb28-2acc-413e-8fe1-179ff9cc54c3",

"version": 0,

"properties": {

"description": "",

"decisionRules": [

"kind": "decisionrule",

"effect": "Permit",

"dnfCondition": [

"attributeName": "resource.purview.collection",

"attributeValueIncludes": "b2zpf1"

},

"fromRule": "permission:b2zpf1",

"attributeName": "derived.purview.permission",

"attributeValueIncludes": "permission:b2zpf1"

],

"attributeRules": [

"kind": "attributerule",

"id": "purviewmetadatarole_builtin_collection-
administrator:b2zpf1",

"name": "purviewmetadatarole_builtin_collection-
administrator:b2zpf1",

"dnfCondition": [

"attributeName": "principal.microsoft.id",

"attributeValueIncludedIn": [

"2f656762-e440-4b62-9eb6-a991d17d64b0"

},

"fromRule": "purviewmetadatarole_builtin_collection-
administrator",

"attributeName": "derived.purview.role",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator"

],

"fromRule": "purviewmetadatarole_builtin_collection-
administrator:ukx7pq",

"attributeName": "derived.purview.permission",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:ukx7pq"

},

"kind": "attributerule",

"id": "permission:b2zpf1",

"name": "permission:b2zpf1",

"dnfCondition": [

"fromRule": "purviewmetadatarole_builtin_collection-
administrator:b2zpf1",

"attributeName": "derived.purview.permission",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:b2zpf1"

],

"fromRule": "permission:ukx7pq",

"attributeName": "derived.purview.permission",

"attributeValueIncludes": "permission:ukx7pq"

],

"collection": {

"type": "CollectionReference",

"referenceName": "b2zpf1"

},

"parentCollectionName": "ukx7pq"

},

"name": "policy_7wte2n",

"id": "a72084e4-ccab-4aec-a364-08ab001e4999",

"version": 0,

"properties": {

"description": "",

"decisionRules": [

"kind": "decisionrule",

"effect": "Permit",

"dnfCondition": [

"attributeName": "resource.purview.collection",

"attributeValueIncludes": "7wte2n"

},

"fromRule": "permission:7wte2n",

"attributeName": "derived.purview.permission",

"attributeValueIncludes": "permission:7wte2n"

],

"attributeRules": [

"kind": "attributerule",

"id": "purviewmetadatarole_builtin_collection-
administrator:7wte2n",

"name": "purviewmetadatarole_builtin_collection-
administrator:7wte2n",

"dnfCondition": [

"attributeName": "principal.microsoft.id",

"attributeValueIncludedIn": [

"2f656762-e440-4b62-9eb6-a991d17d64b0"

},

"fromRule": "purviewmetadatarole_builtin_collection-
administrator",

"attributeName": "derived.purview.role",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator"

],

"fromRule": "purviewmetadatarole_builtin_collection-
administrator:ukx7pq",

"attributeName": "derived.purview.permission",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:ukx7pq"

},

"kind": "attributerule",

"id": "permission:7wte2n",

"name": "permission:7wte2n",

"dnfCondition": [

"fromRule": "purviewmetadatarole_builtin_collection-
administrator:7wte2n",

"attributeName": "derived.purview.permission",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:7wte2n"

],

"fromRule": "permission:ukx7pq",

"attributeName": "derived.purview.permission",

"attributeValueIncludes": "permission:ukx7pq"

],

"collection": {

"type": "CollectionReference",

"referenceName": "7wte2n"

},

"parentCollectionName": "ukx7pq"

Obtención de la directiva de metadatos


seleccionada
Puede usar dos API para capturar la estructura JSON de la directiva de metadatos de una
colección determinada, bien suministrando {collectionName} o {PolicyID}.

Como se describe en las dos secciones siguientes, ambas API tienen el mismo propósito
y las salidas JSON de ambas son exactamente iguales.

Obtención de la directiva de metadatos de la colección


mediante el nombre de la colección
Ruby

GET
https://{your_purview_account_name}.purview.azure.com/policystore/collection
s/{collectionName}/metadataPolicy?api-version=2021-07-01

1. El nombre de la cuenta de Microsoft Purview es


{su_nombre_de_cuenta_de_purview}. Reemplácelo por el nombre de su cuenta de
Microsoft Purview.
2. En la salida JSON de la API anterior, "Obtener todas las directivas de metadatos",
busque la siguiente sección:

{ "type": "CollectionReference", "referenceName": "7xkdg2"}

3. Reemplace "{collectionName}" en la dirección URL de la API por el valor de


"referenceName": "{6-char-collection-name}". Por ejemplo, si el nombre de la
colección de seis caracteres es "7xkdg2", la dirección URL de la API tendrá el
formato siguiente:

https://{your_purview_account_name}.purview.azure.com/policystore/collections/7x
kdg2/metadataPolicy?api-version=2021-07-01

4. Ejecute la siguiente API:

JSON

"name": "policy_qu45fs",

"id": "c6639bb2-9c41-4be0-912b-775750e725de",

"version": 0,

"properties": {

"description": "",

"decisionRules": [

"kind": "decisionrule",

"effect": "Permit",

"dnfCondition": [

"attributeName": "resource.purview.collection",

"attributeValueIncludes": "qu45fs"

},

"fromRule": "permission:qu45fs",

"attributeName": "derived.purview.permission",

"attributeValueIncludes": "permission:qu45fs"

],

"attributeRules": [

"kind": "attributerule",

"id": "purviewmetadatarole_builtin_collection-
administrator:qu45fs",

"name": "purviewmetadatarole_builtin_collection-
administrator:qu45fs",

"dnfCondition": [

"attributeName": "principal.microsoft.id",

"attributeValueIncludedIn": [

"2f656762-e440-4b62-9eb6-a991d17d64b0"

},

"fromRule": "purviewmetadatarole_builtin_collection-
administrator",

"attributeName": "derived.purview.role",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator"

],

"fromRule": "purviewmetadatarole_builtin_collection-
administrator:fabrikampurview",

"attributeName": "derived.purview.permission",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:fabrikampurview"

},

"kind": "attributerule",

"id": "permission:qu45fs",

"name": "permission:qu45fs",

"dnfCondition": [

"fromRule": "purviewmetadatarole_builtin_collection-
administrator:qu45fs",

"attributeName": "derived.purview.permission",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:qu45fs"

],

"fromRule": "permission:fabrikampurview",

"attributeName": "derived.purview.permission",

"attributeValueIncludes": "permission:fabrikampurview"

],

"collection": {

"type": "CollectionReference",

"referenceName": "qu45fs"

},

"parentCollectionName": "fabrikampurview"

Obtención de la directiva de metadatos de la colección


mediante el identificador de la directiva
Ruby

GET
https://{your_purview_account_name}.purview.azure.com/policystore/metadataPo
licies/{policyId}?api-version=2021-07-01

1. El nombre de la cuenta de Microsoft Purview es


{su_nombre_de_cuenta_de_purview}. Reemplácelo por el nombre de su cuenta de
Microsoft Purview.

2. En la salida JSON de la API anterior, "Obtener todas las directivas de metadatos",


busque la siguiente sección:

{.... "name": "policy_qu45fs", "id": "{policy-guid}", "version": N ....}

3. Reemplace "{policyId}" en la dirección URL de la API por el valor de "id". Por


ejemplo, si "{policy-guid}" es "c6639bb2-9c41-4be0-912b-775750e725de", la
dirección URL de la API tendrá el formato siguiente:

https://{your_purview_account_name}.purview.azure.com/policystore/metadataPoli
cies/c6639bb2-9c41-4be0-912b-775750e725de?api-version=2021-07-01

4. Ahora, ejecute la siguiente API:

7 Nota

La salida de esta llamada API y de la anterior es la misma. Como se mencionó


anteriormente, puede elegir cualquiera de ellas.

JSON

"name": "policy_qu45fs",

"id": "c6639bb2-9c41-4be0-912b-775750e725de",

"version": 0,

"properties": {

"description": "",

"decisionRules": [

"kind": "decisionrule",

"effect": "Permit",

"dnfCondition": [

"attributeName": "resource.purview.collection",

"attributeValueIncludes": "qu45fs"

},

"fromRule": "permission:qu45fs",

"attributeName": "derived.purview.permission",

"attributeValueIncludes": "permission:qu45fs"

],

"attributeRules": [

"kind": "attributerule",

"id": "purviewmetadatarole_builtin_collection-administrator:qu45fs",

"name": "purviewmetadatarole_builtin_collection-
administrator:qu45fs",

"dnfCondition": [

"attributeName": "principal.microsoft.id",

"attributeValueIncludedIn": [

"2f656762-e440-4b62-9eb6-a991d17d64b0"

},

"fromRule": "purviewmetadatarole_builtin_collection-
administrator",

"attributeName": "derived.purview.role",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator"

],

"fromRule": "purviewmetadatarole_builtin_collection-
administrator:fabrikampurview",

"attributeName": "derived.purview.permission",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:fabrikampurview"

},

"kind": "attributerule",

"id": "permission:qu45fs",

"name": "permission:qu45fs",

"dnfCondition": [

"fromRule": "purviewmetadatarole_builtin_collection-
administrator:qu45fs",

"attributeName": "derived.purview.permission",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:qu45fs"

],

"fromRule": "permission:fabrikampurview",

"attributeName": "derived.purview.permission",

"attributeValueIncludes": "permission:fabrikampurview"

],

"collection": {

"type": "CollectionReference",

"referenceName": "qu45fs"

},

"parentCollectionName": "fabrikampurview"

Actualización de la directiva de la colección


Ruby

PUT
https://{your_purview_account_name}.purview.azure.com/policystore/metadataPo
licies/{policyId}?api-version=2021-07-01

En esta sección, actualizará el código JSON de la directiva que obtuvo en el paso


anterior agregando o quitando un usuario, un grupo o una entidad de servicio de la
colección. Después, lo inserta en el servicio Microsoft Purview mediante un método REST
PUT.

Tanto si va a agregar o quitar un usuario, un grupo o una entidad de servicio, seguirá el


mismo proceso de API.

1. Proporcione los identificadores de objeto del usuario, grupo o entidad de servicio


{guid} en la matriz "attributeValueIncludedIn" del código JSON.

2. Busque en la salida JSON de la API Get-Policy-by-ID la matriz


"attributeValueIncludedIn" del paso anterior y agregue o quite el identificador de
objeto del usuario, grupo o entidad de servicio de la matriz. Si no está seguro de
cómo capturar el identificador de objeto del usuario, grupo o entidad de servicio,
consulte Get-AzureADUser.

3. Hay varias secciones en la asignación JSON de cada uno de los cuatro roles. Para el
rol de permiso de administrador de la colección, use la sección que lleva el "ID"
llamado "purviewmetadatarole_builtin_collection-administrator". Del mismo modo,
use la sección correspondiente para los demás roles.

4. Para comprender mejor la operación agregar o quitar, examine detenidamente la


diferencia entre la salida JSON de la API anterior y la siguiente salida. En la salida
JSON siguiente, hemos agregado el identificador de usuario: "3a3a3a3a3a-2c2c-
4b4b-1c1c-2a3b4c5d6e7f" como administrador de la colección.

JSON

"name": "policy_qu45fs",

"id": "c6639bb2-9c41-4be0-912b-775750e725de",

"version": 0,

"properties": {

"description": "",

"decisionRules": [

"kind": "decisionrule",

"effect": "Permit",

"dnfCondition": [

"attributeName": "resource.purview.collection",

"attributeValueIncludes": "qu45fs"

},

"fromRule": "permission:qu45fs",

"attributeName": "derived.purview.permission",

"attributeValueIncludes": "permission:qu45fs"

],

"attributeRules": [

"kind": "attributerule",

"id": "purviewmetadatarole_builtin_collection-administrator:qu45fs",

"name": "purviewmetadatarole_builtin_collection-
administrator:qu45fs",

"dnfCondition": [

"attributeName": "principal.microsoft.id",

"attributeValueIncludedIn": [

"2f656762-e440-4b62-9eb6-a991d17d64b0",

"3a3a3a3a-2c2c-4b4b-1c1c-2a3b4c5d6e7f"

},

"fromRule": "purviewmetadatarole_builtin_collection-
administrator",

"attributeName": "derived.purview.role",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator"

],

"fromRule": "purviewmetadatarole_builtin_collection-
administrator:fabrikampurview",

"attributeName": "derived.purview.permission",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:fabrikampurview"

},

"kind": "attributerule",

"id": "permission:qu45fs",

"name": "permission:qu45fs",

"dnfCondition": [

"fromRule": "purviewmetadatarole_builtin_collection-
administrator:qu45fs",

"attributeName": "derived.purview.permission",

"attributeValueIncludes":
"purviewmetadatarole_builtin_collection-administrator:qu45fs"

],

"fromRule": "permission:fabrikampurview",

"attributeName": "derived.purview.permission",

"attributeValueIncludes": "permission:fabrikampurview"

],

"collection": {

"type": "CollectionReference",

"referenceName": "qu45fs"

},

"parentCollectionName": "fabrikampurview"

Adición del rol Administrador de la colección


raíz
De manera predeterminada, el usuario que creó la cuenta de Microsoft Purview es el
administrador de la colección raíz (es decir, el administrador del nivel superior de la
jerarquía de colecciones). Sin embargo, en algunos casos, una organización quizás
quiera cambiar el administrador de la colección raíz mediante la API.

Ruby

POST
https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{
resourceGroupName}/providers/Microsoft.Purview/accounts/{accountName}/addRoo
tCollectionAdmin?api-version=2021-07-01

Para ejecutar el comando anterior, solo debe pasar el nuevo identificador de objeto del
administrador de la colección raíz. Como se mencionó anteriormente, el identificador de
objeto puede ser el de cualquier usuario, grupo o entidad de servicio.

JSON

{"objectId": "{guid}"}

7 Nota

Los usuarios que llaman a esta API deben tener permisos de Propietario o Cuenta
de usuario y autenticación (UAA) en la cuenta de Microsoft Purview para ejecutar
una acción de escritura en la cuenta.

Más recursos
Puede optar por ejecutar las API REST de Microsoft Purview mediante la utilidad de
PowerShell . Se puede instalar fácilmente desde la Galería de PowerShell. Con esta
utilidad, puede ejecutar los mismos comandos, pero desde Windows PowerShell.

Pasos siguientes
Purview-API-PowerShell
Recursos adicionales
 Documentación

Data Sources - REST API (Azure Purview)


Obtenga más información sobre [Operaciones de orígenes de datos de Purview]. Cómo [Crear o
actualizar,Eliminar,Obtener,Enumerar todo].

Operations - REST API (Azure Purview)


Obtenga más información sobre [Operaciones de operaciones de Purview]. Cómo [Enumerar].

Entity - Add Classification - REST API (Azure Purview)


Más información sobre el servicio Purview: asocie una clasificación a varias entidades de forma
masiva.

Glossary - REST API (Azure Purview)


Obtenga más información sobre [Operaciones del glosario de Purview]. Cómo [Asignar término a
entidades,Crear glosario,Crear categorías de glosario,Crear categoría glosario,Crear categoría de
glosario,Crear brillo

Tutorial: Procedimientos para usar el SDK de Python de Microsoft Purview - Microsoft


Purview
En este tutorial se describe cómo usar el SDK de Python de Microsoft Purview para examinar los
datos y buscar en el catálogo.

Discovery - Browse - REST API (Azure Purview)


Más información sobre el servicio Purview: examine las entidades por ruta de acceso o tipo de
entidad.

Scans - REST API (Azure Purview)


Obtenga más información sobre [Operaciones de exámenes de Purview]. Cómo [Crear o
actualizar,Eliminar,Obtener,Enumerar por origen de datos].

Lineage - Get Lineage Graph - REST API (Azure Purview)


Más información sobre el servicio Purview: obtener información de linaje de la entidad especificada
por GUID.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Tutorial: Uso del SDK de Python de
Microsoft Purview
Artículo • 28/01/2023 • Tiempo de lectura: 14 minutos

En este tutorial se presenta el uso del SDK de Python de Microsoft Purview. Puede usar
el SDK para realizar todas las operaciones más comunes de Microsoft Purview mediante
programación, en lugar de mediante el portal de gobernanza de Microsoft Purview.

En este tutorial, descubrirá cómo usa el SDK para lo siguiente:

" Conceder los derechos necesarios para trabajar mediante programación con


Microsoft Purview
" Registrar un contenedor de Blob Storage como origen de datos en
Microsoft Purview
" Definir y ejecutar un examen
" Buscar en el catálogo
" Eliminar un origen de datos

Requisitos previos
Para este tutorial, necesitará:

Python 3.6 o versiones superiores


Una suscripción a Azure activa. Si no tiene ninguna, puede crear una gratis .
Un inquilino de Azure Active Directory asociado a la suscripción.
Una cuenta de Azure Storage. Si aún no tiene una, puede seguir nuestra guía de
inicio rápido para crear una.
Una Cuenta de Microsoft Purview. Si aún no tiene una, puede seguir nuestra guía
de inicio rápido para crear una.
Una entidad de servicio con un secreto de cliente.

Concesión de acceso a Microsoft Purview a la


cuenta de almacenamiento
Antes de poder examinar el contenido de la cuenta de almacenamiento, debe
proporcionar a Microsoft Purview el rol adecuado.

1. Vaya a la cuenta de almacenamiento en Azure Portal .

2. Seleccione Control de acceso (IAM).


3. Seleccione el botón Agregar y, después, Agregar asignación de roles.

4. En la ventana siguiente, busque el rol lector de blobs de almacenamiento y


selecciónelo:

5. Después, vaya a la pestaña Miembros y seleccione Seleccionar miembros:


6. Aparece un nuevo panel a la derecha. Busque y seleccione el nombre de la
instancia de Microsoft Purview existente.

7. Después, puede seleccionar Review + Assign (Revisar y asignar).

Microsoft Purview ahora tiene el derecho de lectura necesario para examinar la instancia


de Blob Storage.

Concesión de acceso a la cuenta de


Microsoft Purview a la aplicación
1. En primer lugar, necesitará el id. de cliente, el id. de inquilino y el secreto de cliente
de la entidad de servicio. Para encontrar esta información, seleccione la instancia
de Azure Active Directory.

2. Luego, seleccione Registros de aplicaciones.

3. Seleccione la aplicación y busque la información necesaria:

Nombre

Id. de cliente (o id. de aplicación)

Id. de inquilino (o id. de directorio)


Secreto de cliente

4. Ahora debe asignar los roles de Microsoft Purview pertinentes a la entidad de


servicio. Para ello, acceda a la instancia de Microsoft Purview. Seleccione Open
Microsoft Purview governance portal (Abrir el portal de gobernanza de
Microsoft Purview) o abra directamente el portal de gobernanza de
Microsoft Purview y elija la instancia que ha implementado.

5. Dentro del portal de gobernanza de Microsoft Purview, seleccione Mapa de datos


y Colecciones:

6. Seleccione la colección con la que quiere trabajar y vaya a la pestaña Asignaciones


de roles. Agregue la entidad de servicio en los siguientes roles:

Administradores de colecciones
Administradores de orígenes de datos
Administradores provisionales de datos
Lectores de datos

7. Para cada rol, seleccione el botón Editar asignaciones de roles y seleccione el rol
al que quiere agregar la entidad de servicio. O bien, seleccione el botón Agregar
situado junto a cada rol y agregue la entidad de servicio buscando su nombre o id.
de cliente, tal como se muestra a continuación:

Instalación de los paquetes de Python


1. Abra un símbolo del sistema o terminal nuevo.
2. Instale el paquete de identidad de Azure para la autenticación:

Bash

pip install azure-identity

3. Instale el paquete de cliente de examen de Microsoft Purview:

Bash

pip install azure-purview-scanning

4. Instale el paquete de cliente de administración de Microsoft Purview:

Bash

pip install azure-purview-administration

5. Instale el paquete de cliente de Microsoft Purview:

Bash

pip install azure-purview-catalog


6. Instale el paquete de cuenta de Microsoft Purview:

Bash

pip install azure-purview-account

7. Instale el paquete de Azure Core:

Bash

pip install azure-core

Creación de un archivo de script de Python


Cree un archivo de texto sin formato y guárdelo como script de Python con el sufijo .py.
Por ejemplo: tutorial.py.

Creación de una instancia de un cliente de


examen, catálogo y administración
En esta sección descubrirá cómo crear una instancia de lo siguiente:

Un cliente de examen útil para registrar orígenes de datos, crear y administrar


reglas de examen, desencadenar un examen, etc.
Un cliente de catálogo útil para interactuar con el catálogo mediante la búsqueda,
la exploración de los recursos detectados, la identificación de la confidencialidad
de los datos, etc.
Un cliente de administración útil a fin de interactuar con el propio mapa de datos
de Microsoft Purview, para operaciones como enumerar colecciones.

En primer lugar, debe autenticarse en la instancia de Azure Active Directory. Para ello,
usará el secreto de cliente que ha creado.

1. Comience con las instrucciones de importación necesarias: nuestros tres clientes, la


instrucción credentials y una instrucción de excepciones de Azure.

Python

from azure.purview.scanning import PurviewScanningClient

from azure.purview.catalog import PurviewCatalogClient

from azure.purview.administration.account import PurviewAccountClient

from azure.identity import ClientSecretCredential

from azure.core.exceptions import HttpResponseError

2. Especifique la siguiente información en el código:

Id. de cliente (o id. de aplicación)


Id. de inquilino (o id. de directorio)
Secreto del cliente

Python

client_id = "<your client id>"

client_secret = "<your client secret>"

tenant_id = "<your tenant id>"

3. También debe especificar el nombre de la cuenta de Microsoft Purview:

Python

reference_name_purview = "<name of your Microsoft Purview account>"

4. Ahora puede crear instancias de los tres clientes:

Python

def get_credentials():

credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)

return credentials

def get_purview_client():

credentials = get_credentials()

client =
PurviewScanningClient(endpoint=f"https://{reference_name_purview}.scan.
purview.azure.com", credential=credentials, logging_enable=True)

return client

def get_catalog_client():

credentials = get_credentials()

client =
PurviewCatalogClient(endpoint=f"https://{reference_name_purview}.purvie
w.azure.com/", credential=credentials, logging_enable=True)

return client

def get_admin_client():
credentials = get_credentials()

client =
PurviewAccountClient(endpoint=f"https://{reference_name_purview}.purvie
w.azure.com/", credential=credentials, logging_enable=True)

return client

Muchos de nuestros scripts comenzarán con estos mismos pasos, ya que necesitaremos
que estos clientes interactúen con la cuenta.

Registro de un origen de datos


En esta sección, registrará la instancia de Blob Storage.

1. Al igual que hemos descrito en la sección anterior, primero importará los clientes
que necesitará para acceder a su cuenta de Microsoft Purview. Importe también el
paquete de respuesta de errores de Azure para que pueda solucionar problemas y
ClientSecretCredential a fin de construir las credenciales de Azure.

Python

from azure.purview.administration.account import PurviewAccountClient

from azure.purview.scanning import PurviewScanningClient

from azure.core.exceptions import HttpResponseError

from azure.identity import ClientSecretCredential

2. Recopile el id. de recurso de la cuenta de almacenamiento siguiendo esta guía:


Obtención del id. de recurso de una cuenta de almacenamiento.

3. Después, en el archivo de Python, defina la siguiente información para poder


registrar el almacenamiento de blobs mediante programación:

Python

storage_name = "<name of your Storage Account>"

storage_id = "<id of your Storage Account>"

rg_name = "<name of your resource group>"

rg_location = "<location of your resource group>"

reference_name_purview = "<name of your Microsoft Purview account>"

4. Proporcione el nombre de la colección donde quiere registrar el almacenamiento


de blobs. (Debe ser la misma colección en la que ha aplicado permisos
anteriormente. Si no es así, en primer lugar aplique permisos a esta colección). Si
es la colección raíz, use el mismo nombre que la instancia de Microsoft Purview.

Python

collection_name = "<name of your collection>"

5. Cree una función para construir las credenciales a fin de acceder a la cuenta de
Microsoft Purview:
Python

client_id = "<your client id>"

client_secret = "<your client secret>"

tenant_id = "<your tenant id>"

def get_credentials():

credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)

return credentials

6. Todas las colecciones del mapa de datos de Microsoft Purview tienen un nombre


descriptivo y un nombre.

El nombre descriptivo es el que ve en la colección. Por ejemplo: Ventas.


El nombre de todas las colecciones (excepto la colección raíz) es un nombre
de seis caracteres que asigna el mapa de datos.

Python necesita este nombre de seis caracteres para hacer referencia a cualquier
subcolección. Para convertir el nombre descriptivo automáticamente en el nombre
de la colección de seis caracteres necesario en el script, agregue este bloque de
código:

Python

def get_admin_client():
credentials = get_credentials()

client =
PurviewAccountClient(endpoint=f"https://{reference_name_purview}.purvie
w.azure.com/", credential=credentials, logging_enable=True)

return client

try:

admin_client = get_admin_client()

except ValueError as e:
print(e)

collection_list = client.collections.list_collections()

for collection in collection_list:

if collection["friendlyName"].lower() == collection_name.lower():

collection_name = collection["name"]

7. Para ambos clientes y, en función de las operaciones, también debe proporcionar


un cuerpo de entrada. A fin de registrar un origen, deberá proporcionar un cuerpo
de entrada para el registro del origen de datos:

Python
ds_name = "<friendly name for your data source>"

body_input = {

"kind": "AzureStorage",

"properties": {

"endpoint":
f"https://{storage_name}.blob.core.windows.net/",

"resourceGroup": rg_name,

"location": rg_location,

"resourceName": storage_name,

"resourceId": storage_id,

"collection": {

"type": "CollectionReference",

"referenceName": collection_name

},

"dataUseGovernance": "Disabled"

8. Ahora puede llamar a los clientes de Microsoft Purview y registrar el origen de


datos.

Python

def get_purview_client():

credentials = get_credentials()

client =
PurviewScanningClient(endpoint=f"https://{reference_name_purview}.scan.
purview.azure.com", credential=credentials, logging_enable=True)

return client

try:

client = get_purview_client()
except ValueError as e:
print(e)

try:

response = client.data_sources.create_or_update(ds_name,
body=body_input)

print(response)

print(f"Data source {ds_name} successfully created or updated")

except HttpResponseError as e:

print(e)

Cuando el proceso de registro se realiza correctamente, puede ver una respuesta de


cuerpo enriquecida del cliente.

En las secciones siguientes, examinará el origen de datos que ha registrado y buscará en


el catálogo. Cada uno de estos scripts se estructurará de forma muy similar a este script
de registro.
Código completo
Python

from azure.purview.scanning import PurviewScanningClient

from azure.identity import ClientSecretCredential

from azure.core.exceptions import HttpResponseError

from azure.purview.administration.account import PurviewAccountClient

client_id = "<your client id>"

client_secret = "<your client secret>"

tenant_id = "<your tenant id>"

reference_name_purview = "<name of your Microsoft Purview account>"

storage_name = "<name of your Storage Account>"

storage_id = "<id of your Storage Account>"

rg_name = "<name of your resource group>"

rg_location = "<location of your resource group>"

collection_name = "<name of your collection>"

ds_name = "<friendly data source name>"

def get_credentials():

credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)

return credentials

def get_purview_client():

credentials = get_credentials()

client =
PurviewScanningClient(endpoint=f"https://{reference_name_purview}.scan.purvi
ew.azure.com", credential=credentials, logging_enable=True)

return client

def get_admin_client():
credentials = get_credentials()

client =
PurviewAccountClient(endpoint=f"https://{reference_name_purview}.purview.azu
re.com/", credential=credentials, logging_enable=True)

return client

try:

admin_client = get_admin_client()

except ValueError as e:
print(e)

collection_list = admin_client.collections.list_collections()

for collection in collection_list:

if collection["friendlyName"].lower() == collection_name.lower():

collection_name = collection["name"]

body_input = {

"kind": "AzureStorage",

"properties": {

"endpoint": f"https://{storage_name}.blob.core.windows.net/",

"resourceGroup": rg_name,
"location": rg_location,

"resourceName": storage_name,

"resourceId": storage_id,
"collection": {

"type": "CollectionReference",

"referenceName": collection_name

},

"dataUseGovernance": "Disabled"

try:

client = get_purview_client()
except ValueError as e:
print(e)

try:

response = client.data_sources.create_or_update(ds_name,
body=body_input)

print(response)

print(f"Data source {ds_name} successfully created or updated")

except HttpResponseError as e:

print(e)

Examen del origen de datos


El examen de un origen de datos se puede realizar en dos pasos:

1. Crear una definición de examen


2. Desencadenar una ejecución de examen

En este tutorial, usará las reglas de examen predeterminadas para contenedores de Blob
Storage. Pero también puede crear reglas de examen personalizadas mediante
programación con el cliente de examen de Microsoft Purview.

Ahora vamos a examinar el origen de datos que ha registrado anteriormente.

1. Agregue una instrucción import para generar un identificador único , llame al


cliente de examen de Microsoft Purview, al cliente de administración de
Microsoft Purview, al paquete de respuesta de errores de Azure para poder
solucionar problemas y a las credenciales del secreto de cliente para recopilar las
credenciales de Azure.

Python

import uuid

from azure.purview.scanning import PurviewScanningClient

from azure.purview.administration.account import PurviewAccountClient

from azure.core.exceptions import HttpResponseError

from azure.identity import ClientSecretCredential

2. Cree un cliente de examen con sus credenciales:

Python

client_id = "<your client id>"

client_secret = "<your client secret>"

tenant_id = "<your tenant id>"

def get_credentials():

credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)

return credentials

def get_purview_client():

credentials = get_credentials()

client =
PurviewScanningClient(endpoint=f"https://{reference_name_purview}.scan.
purview.azure.com", credential=credentials, logging_enable=True)

return client

try:

client = get_purview_client()

except ValueError as e:
print(e)

3. Agregue el código para recopilar el nombre interno de la colección. (Para obtener


más información, vea la sección anterior):

Python

collection_name = "<name of the collection where you will be creating


the scan>"

def get_admin_client():
credentials = get_credentials()

client =
PurviewAccountClient(endpoint=f"https://{reference_name_purview}.purvie
w.azure.com/", credential=credentials, logging_enable=True)

return client

try:

admin_client = get_admin_client()

except ValueError as e:
print(e)

collection_list = client.collections.list_collections()

for collection in collection_list:

if collection["friendlyName"].lower() == collection_name.lower():

collection_name = collection["name"]

4. Después, cree una definición de examen:

Python

ds_name = "<name of your registered data source>"

scan_name = "<name of the scan you want to define>"

reference_name_purview = "<name of your Microsoft Purview account>"

body_input = {

"kind":"AzureStorageMsi",

"properties": {

"scanRulesetName": "AzureStorage",

"scanRulesetType": "System", #We use the default scan rule


set

"collection":

"referenceName": collection_name,

"type": "CollectionReference"

try:

response = client.scans.create_or_update(data_source_name=ds_name,
scan_name=scan_name, body=body_input)

print(response)

print(f"Scan {scan_name} successfully created or updated")

except HttpResponseError as e:

print(e)

5. Ahora que se ha definido el examen, puede desencadenar una ejecución de


examen con un id. único:

Python

run_id = uuid.uuid4() #unique id of the new scan

try:

response = client.scan_result.run_scan(data_source_name=ds_name,
scan_name=scan_name, run_id=run_id)

print(response)

print(f"Scan {scan_name} successfully started")

except HttpResponseError as e:

print(e)

Código completo
Python

import uuid

from azure.purview.scanning import PurviewScanningClient

from azure.purview.administration.account import PurviewAccountClient

from azure.identity import ClientSecretCredential

ds_name = "<name of your registered data source>"

scan_name = "<name of the scan you want to define>"

reference_name_purview = "<name of your Microsoft Purview account>"

client_id = "<your client id>"

client_secret = "<your client secret>"

tenant_id = "<your tenant id>"

collection_name = "<name of the collection where you will be creating the


scan>"

def get_credentials():

credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)

return credentials

def get_purview_client():

credentials = get_credentials()

client =
PurviewScanningClient(endpoint=f"https://{reference_name_purview}.scan.purvi
ew.azure.com", credential=credentials, logging_enable=True)

return client

def get_admin_client():
credentials = get_credentials()

client =
PurviewAccountClient(endpoint=f"https://{reference_name_purview}.purview.azu
re.com/", credential=credentials, logging_enable=True)

return client

try:

admin_client = get_admin_client()

except ValueError as e:
print(e)

collection_list = admin_client.collections.list_collections()

for collection in collection_list:

if collection["friendlyName"].lower() == collection_name.lower():

collection_name = collection["name"]

try:

client = get_purview_client()
except AzureError as e:
print(e)

body_input = {

"kind":"AzureStorageMsi",

"properties": {

"scanRulesetName": "AzureStorage",

"scanRulesetType": "System",

"collection": {

"type": "CollectionReference",

"referenceName": collection_name

try:

response = client.scans.create_or_update(data_source_name=ds_name,
scan_name=scan_name, body=body_input)

print(response)

print(f"Scan {scan_name} successfully created or updated")

except HttpResponseError as e:

print(e)

run_id = uuid.uuid4() #unique id of the new scan

try:

response = client.scan_result.run_scan(data_source_name=ds_name,
scan_name=scan_name, run_id=run_id)

print(response)

print(f"Scan {scan_name} successfully started")

except HttpResponseError as e:

print(e)

Catálogo de búsqueda
Una vez completado un examen, es probable que los recursos se hayan descubierto e
incluso clasificado. Este proceso puede tardar algún tiempo en completarse después de
un examen, por lo que es posible que tenga que esperar antes de ejecutar esta parte del
código siguiente. Espere a que el examen se muestre completado y a que los recursos
aparezcan en Microsoft Purview Data Catalog.

Una vez que los recursos estén listos, puede usar el cliente de catálogo de
Microsoft Purview para buscar en todo el catálogo.

1. Esta vez debe importar el cliente de catálogo en lugar del de examen. Incluya
también el error HTTPResponse y ClientSecretCredential.

Python

from azure.purview.catalog import PurviewCatalogClient

from azure.identity import ClientSecretCredential

from azure.core.exceptions import HttpResponseError

2. Cree una función para obtener las credenciales a fin de acceder a la cuenta de
Microsoft Purview y cree una instancia del cliente de catálogo.

Python

client_id = "<your client id>"

client_secret = "<your client secret>"

tenant_id = "<your tenant id>"

reference_name_purview = "<name of your Microsoft Purview account>"

def get_credentials():

credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)

return credentials

def get_catalog_client():

credentials = get_credentials()

client =
PurviewCatalogClient(endpoint=f"https://{reference_name_purview}.purvie
w.azure.com/", credential=credentials, logging_enable=True)

return client

try:

client_catalog = get_catalog_client()

except ValueError as e:
print(e)

3. Configure los criterios de búsqueda y las palabras clave en el cuerpo de entrada:

Python

keywords = "keywords you want to search"

body_input={

"keywords": keywords

Aquí solo se especifican palabras clave, pero tenga en cuenta que puede agregar
muchos otros campos para especificar aún más la consulta.

4. Busque en el catálogo:

Python

try:

response =
client_catalog.discovery.query(search_request=body_input)

print(response)

except HttpResponseError as e:

print(e)

Código completo
Python

from azure.purview.catalog import PurviewCatalogClient

from azure.identity import ClientSecretCredential

from azure.core.exceptions import HttpResponseError

client_id = "<your client id>"

client_secret = "<your client secret>"

tenant_id = "<your tenant id>"

reference_name_purview = "<name of your Microsoft Purview account>"

keywords = "<keywords you want to search for>"

def get_credentials():

credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)

return credentials

def get_catalog_client():

credentials = get_credentials()

client =
PurviewCatalogClient(endpoint=f"https://{reference_name_purview}.purview.azu
re.com/", credential=credentials, logging_enable=True)

return client

body_input={

"keywords": keywords

try:

catalog_client = get_catalog_client()

except ValueError as e:
print(e)

try:

response = catalog_client.discovery.query(search_request=body_input)

print(response)

except HttpResponseError as e:

print(e)

Eliminar un origen de datos


En esta sección, obtendrá información sobre cómo eliminar el origen de datos que ha
registrado anteriormente. Esta operación es bastante sencilla y se realiza con el cliente
de examen.
1. Importe el cliente de examen. Incluya también el error HTTPResponse y
ClientSecretCredential.

Python

from azure.purview.scanning import PurviewScanningClient

from azure.identity import ClientSecretCredential

from azure.core.exceptions import HttpResponseError

2. Cree una función para obtener las credenciales a fin de acceder a la cuenta de
Microsoft Purview y cree una instancia del cliente de examen.

Python

client_id = "<your client id>"

client_secret = "<your client secret>"

tenant_id = "<your tenant id>"

reference_name_purview = "<name of your Microsoft Purview account>"

def get_credentials():

credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)

return credentials

def get_scanning_client():

credentials = get_credentials()

PurviewScanningClient(endpoint=f"https://{reference_name_purview}.scan.
purview.azure.com", credential=credentials, logging_enable=True)

return client

try:

client_scanning = get_scanning_client()

except ValueError as e:
print(e)

3. Elimine el origen de datos:

Python

ds_name = "<name of the registered data source you want to delete>"

try:

response = client_scanning.data_sources.delete(ds_name)

print(response)

print(f"Data source {ds_name} successfully deleted")

except HttpResponseError as e:

print(e)

Código completo
Python

from azure.purview.scanning import PurviewScanningClient

from azure.identity import ClientSecretCredential

from azure.core.exceptions import HttpResponseError

client_id = "<your client id>"

client_secret = "<your client secret>"

tenant_id = "<your tenant id>"

reference_name_purview = "<name of your Microsoft Purview account>"

ds_name = "<name of the registered data source you want to delete>"

def get_credentials():

credentials = ClientSecretCredential(client_id=client_id,
client_secret=client_secret, tenant_id=tenant_id)

return credentials

def get_scanning_client():

credentials = get_credentials()

client =
PurviewScanningClient(endpoint=f"https://{reference_name_purview}.scan.purvi
ew.azure.com", credential=credentials, logging_enable=True)

return client

try:

client_scanning = get_scanning_client()

except ValueError as e:
print(e)

try:

response = client_scanning.data_sources.delete(ds_name)

print(response)

print(f"Data source {ds_name} successfully deleted")


except HttpResponseError as e:

print(e)

Pasos siguientes
Más información sobre el cliente de examen de Microsoft Purview de Python

Más información sobre el cliente de catálogo de Microsoft Purview de Python

Recursos adicionales
 Documentación

Data Sources - REST API (Azure Purview)


Obtenga más información sobre [Operaciones de orígenes de datos de Purview]. Cómo [Crear o
actualizar,Eliminar,Obtener,Enumerar todo].

Operations - REST API (Azure Purview)


Obtenga más información sobre [Operaciones de operaciones de Purview]. Cómo [Enumerar].

Glossary - REST API (Azure Purview)


Obtenga más información sobre [Operaciones del glosario de Purview]. Cómo [Asignar término a
entidades,Crear glosario,Crear categorías de glosario,Crear categoría glosario,Crear categoría de
glosario,Crear brillo

Lineage - REST API (Azure Purview)


Obtenga más información sobre [Operaciones de linaje de Purview]. Cómo [Obtener linaje por
atributo único,Obtener linaje Graph,Linaje de página siguiente].

Scans - REST API (Azure Purview)


Obtenga más información sobre [Operaciones de exámenes de Purview]. Cómo [Crear o
actualizar,Eliminar,Obtener,Enumerar por origen de datos].

Discovery - Browse - REST API (Azure Purview)


Más información sobre el servicio Purview: examine las entidades por ruta de acceso o tipo de
entidad.

Types - Get All Type Definitions - REST API (Azure Purview)


Obtenga más información sobre el servicio Purview: obtenga todas las definiciones de tipos en Atlas
de forma masiva.

Scans - Create Or Update - REST API (Azure Purview)


Más información sobre el servicio Purview: crea una instancia de un examen.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Uso del portal de gobernanza de
Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 2 minutos

En este artículo se proporciona información general sobre algunas de las características


principales de Microsoft Purview.

Requisitos previos
Ya se ha creado una cuenta de Microsoft Purview activa en Azure Portal y el
usuario tiene permisos de acceso al portal de gobernanza de Microsoft Purview
Studio .

Inicio de una cuenta de Microsoft Purview


Para iniciar su cuenta de Microsoft Purview, vaya a Microsoft Purview accounts
(Cuentas de Microsoft Purview) en Azure Portal, seleccione la cuenta que quiere
iniciar e iníciela.
Otra manera de iniciar la cuenta de Microsoft Purview es ir a
https://web.purview.azure.com , seleccionar Azure Active Directory y un nombre

de cuenta para iniciarla.

Página de inicio
Página principal es la página de inicio del cliente de Microsoft Purview.
En la lista siguiente se resumen las principales características de la página principal.
Cada número de la lista corresponde a un número resaltado en la captura de pantalla
anterior.

1. Nombre descriptivo del catálogo. Puede establecer el nombre del catálogo en


Administración>Información de la cuenta.

2. El análisis de catálogo muestra el número de:

Orígenes de datos
Recursos
Términos del glosario

3. El cuadro de búsqueda permite buscar recursos en el catálogo de datos.

4. Los botones de acceso rápido proporcionan acceso a las funciones de la aplicación


que se usan con frecuencia. Los botones que se presentan dependen del rol
asignado a su cuenta de usuario en la colección raíz.

En el caso del administrador de la colección, el botón disponible es Centro de


conocimientos.
En el caso de conservador de datos, los botones son Examinar los activos,
Manage glossary (Administrar glosario) y Centro de conocimientos.
En el caso de lector de datos, los botones son Examinar los activos, View
glossary (Ver glosario) y Centro de conocimientos.
En el caso de administrador de orígenes de datos + conservador de datos, los
botones son Examinar los activos, Manage glossary (Administrar glosario) y
Centro de conocimientos.
En el caso de administrador de orígenes de datos + conservador de datos, los
botones son Examinar los activos, Manage glossary (Administrar glosario) y
Centro de conocimientos.

7 Nota

Para obtener más información sobre los roles de Microsoft Purview, vea


Control de acceso en Microsoft Purview.

5. La barra de navegación izquierda ayuda a localizar las páginas principales de la


aplicación.

6. En la pestaña Recently accessed (Accedido recientemente) se muestra una lista de


los recursos de datos a los que se ha accedido recientemente. Para información
sobre el acceso a los recursos, consulte Búsqueda en el catálogo de datos y
Examen por tipo de recurso. La pestaña My items (Mis elementos) es una lista de
los recursos de datos que pertenecen al usuario que ha iniciado sesión.

7. Vínculos contiene vínculos al estado de la región, la documentación, los precios,


información general y el estado de Microsoft Purview.

8. La barra de navegación superior contiene información sobre las secciones


siguientes: notas de la versión, actualizaciones, cambio de cuenta de Purview,
notificaciones, ayuda y comentarios.

Centro de conocimientos
El Centro de conocimientos es donde puede encontrar todos los vídeos y tutoriales
relacionados con Microsoft Purview.

Localización
Microsoft Purview está localizado en 18 idiomas. Para cambiar el idioma usado, vaya a la
Configuración de la barra superior y seleccione el idioma deseado en la lista
desplegable.
7 Nota

Solo se han localizado las características disponibles con carácter general. Las
características que aún están en versión preliminar están en inglés,
independientemente del idioma seleccionado.

Visitas guiadas
Las experiencias de usuario del portal de gobernanza de Microsoft Purview Studio
tendrán visitas guiadas para ver la información general de la página. Para iniciar la visita
guiada seleccione Help (Ayuda) en la barra superior y seleccione Guided tour (Recorrido
guiado).

Pasos siguientes
Incorporación de una entidad de seguridad
Arquitecturas de las cuentas de
Microsoft Purview y procedimientos
recomendados
Artículo • 30/01/2023 • Tiempo de lectura: 7 minutos

Para habilitar las soluciones de gobernanza de Microsoft Purview (como los mapas de


datos de Microsoft Purview o el servicio Data Catalog) en su entorno, deberá
implementar una cuenta de Microsoft Purview (anteriormente denominado
Azure Purview) en Azure Portal. Mediante esta cuenta de Azure Purview, podrá
administrar la gobernanza de datos en todo el patrimonio de datos de forma
centralizada, desde entornos locales hasta en la nube. Para usar Microsoft Purview como
solución de gobernanza de datos centralizada, podría ser necesaria la implementación
de una o varias cuentas de Microsoft Purview dentro de la suscripción de Azure. Se
recomienda mantener el número de instancias de Microsoft Purview como mínimo; pero
en algunos casos se necesitan más instancias de Microsoft Purview para cumplir los
requisitos de cumplimiento y seguridad empresarial.

Cuenta única de Microsoft Purview


Considere la posibilidad de implementar el número mínimo de cuentas de
Microsoft Purview (anteriormente denominado Azure Purview) necesarias para toda la
organización. Este enfoque aprovecha al máximo los "efectos de red" en los que el valor
de la plataforma aumenta exponencialmente como una función de los datos que
residen en la misma plataforma.

Use la jerarquía de colecciones de mapas de datos de Microsoft Purview para crear toda


la estructura de administración de datos de la organización dentro de una sola cuenta
de Microsoft Purview. En este escenario, se implementa una sola cuenta en una
suscripción de Azure. Los orígenes de datos de una o varias suscripciones de Azure se
pueden registrar y examinar dentro de Microsoft Purview. También puede registrar y
examinar orígenes de datos desde entornos locales o multinube.

Varias cuentas de Microsoft Purview


Algunas organizaciones pueden requerir la configuración de varias cuentas de
Microsoft Purview. Revise los siguientes escenarios como algunos ejemplos al definir la
arquitectura de las cuentas de Microsoft Purview:

Prueba de las características nuevas


Es recomendable crear una nueva cuenta si se quiere probar las configuraciones de
examen o las clasificaciones en entornos aislados. En algunos escenarios, habrá una
característica de "control de versiones" disponible en algunas áreas de la plataforma,
como el glosario. Sin embargo, lo más fácil sería disponer de una instancia "descartable"
de Microsoft Purview con la que probar libremente la funcionalidad que espera usar y,
después, planear la implementación de la característica en la instancia de producción.

Además, en escenarios en los que no se pueda realizar una reversión, considere la


posibilidad de usar una cuenta de Microsoft Purview de prueba. Por ejemplo,
actualmente no se puede quitar un atributo de término de glosario de una instancia de
Microsoft Purview una vez que este se agrega a la cuenta de Microsoft Purview. En este
caso, es recomendable usar primero una cuenta de Microsoft Purview de prueba.

Aislamiento de entornos de producción y de no


producción
Considere la posibilidad de implementar instancias independientes de cuentas de
Microsoft Purview para entornos de desarrollo, pruebas y producción, especialmente
cuando tenga instancias independientes de datos para cada entorno.

En este escenario, los orígenes de datos de producción y de no producción se pueden


registrar y examinar dentro de sus instancias de Microsoft Purview correspondientes.

Opcionalmente, puede registrar un origen de datos en más de una instancia de


Microsoft Purview, si es necesario.


Cumplimiento de los requisitos de cumplimiento
Cuando se examinan los orígenes de datos de los mapas de datos de Microsoft Purview,
la información relacionada con los metadatos se ingiere y se almacena dentro del mapa
de datos de la región de Azure donde se implementa la cuenta de Microsoft Purview.
Considere la posibilidad de implementar instancias independientes de
Microsoft Purview si tiene requisitos normativos y de cumplimiento específicos que
incluyen incluso tener metadatos en una ubicación geográfica específica.

Si la organización tiene datos que se ubican en varias zonas geográficas y debe


mantener los metadatos en la misma región que los datos reales, deberá implementar
una instancia de Microsoft Purview para cada geografía. En este caso, los orígenes de
datos de cada región se deben registrar y examinar en la cuenta de Microsoft Purview
que se corresponda con la región o la geografía del origen de datos.

Disposición de orígenes de datos distribuidos entre varios


inquilinos
Actualmente, Microsoft Purview no admite servicios multiinquilino. Si utiliza orígenes de
datos de Azure distribuidos en varias suscripciones de Azure en diferentes inquilinos de
Azure Active Directory, es recomendable implementar cuentas independientes de
Microsoft Purview en cada inquilino.

Se aplica una excepción a los orígenes de datos basados en máquinas virtuales e


inquilinos de Power BI. Para obtener más información sobre cómo examinar y registrar
una cuenta entre inquilinos de Power BI en una sola cuenta de Microsoft Purview, vea
Registro y examen de una cuenta entre inquilinos Power BI.

Cuenta predeterminada de Microsoft Purview


Tener varias cuentas de Microsoft Purview en un inquilino plantea el desafío de a qué
cuenta de Microsoft Purview deben conectarse todos los demás servicios, como el
inquilino de Power BI o Azure Synapse conectarse.

Aquí es donde la cuenta de Microsoft Purview predeterminada será de ayuda. Un


administrador global de Azure (o administrador de inquilinos) puede designar una
cuenta de Microsoft Purview como cuenta de Microsoft Purview predeterminada en el
nivel de inquilino. En cualquier momento, un inquilino solo puede tener 0 o 1 cuenta
predeterminada. Una vez establecido, cualquier usuario de la organización que se
conecte a Microsoft Purview podrá distinguir claramente que esta cuenta es la
"correcta".
Administración de la cuenta predeterminada para el
inquilino
Solo puede establecer la marca predeterminada como "Sí" después de crear la
cuenta.

La configuración de una cuenta predeterminada incorrecta puede tener


implicaciones de seguridad, por lo que solo el administrador global de Azure en el
nivel de inquilino (administrador de inquilinos) puede establecer la marca de
cuenta predeterminada como "Sí".

Cambiar la cuenta predeterminada es un proceso de dos pasos. En primer lugar,


debe cambiar la marca como "No" a la cuenta de Microsoft Purview
predeterminada actual y, después, establecer la marca como "Sí" en la nueva
cuenta de Microsoft Purview.

La configuración de la cuenta predeterminada es una operación de plano de


control y, por tanto, el portal de Microsoft Purview Studio no tendrá ningún
cambio si una cuenta se define como predeterminada. Pero en Studio puede ver
que el nombre de la cuenta se anexa con "(predeterminado)" para la cuenta de
Microsoft Purview predeterminada.

Modelo de facturación
Revise el modelo de precios de Microsoft Purview para definir el modelo
presupuestario y diseñar una arquitectura para la organización. Se genera una
facturación para una sola cuenta de Microsoft Purview en la suscripción donde se
implementa la cuenta de Microsoft Purview. Este modelo también se aplica a otros
costos de Microsoft Purview, como el examen y la clasificación de metadatos dentro del
Mapa de datos de Microsoft Purview.

Algunas organizaciones tienen muchas unidades de negocio (BU) que operan de forma
individual y, en algunos casos, no comparten la facturación entre sí. En esos casos, la
organización acaba creando una instancia de Microsoft Purview para cada unidad de
negocio.

Para obtener más información sobre el modelo de costos de la informática en la nube


relacionados con los modelos de contracargo y visualización de costos, consulte ¿Qué
es la contabilidad en la nube?

Selección de una región de Azure


Microsoft Purview es una solución de plataforma como servicio de Azure. Puede
implementar una cuenta de Microsoft Purview dentro de su suscripción de Azure en
cualquier región de Azure compatible .

Si Microsoft Purview no está disponible en la región primaria de Azure, tenga en cuenta


los siguientes factores al elegir una región secundaria para implementar la cuenta de
Microsoft Purview:

Revise la latencia entre la región primaria de Azure donde se implementan los


orígenes de datos y la región secundaria de Azure, donde se implementará la
cuenta de Microsoft Purview. Para más información, consulte Estadísticas de
latencia de ida y vuelta de red de Azure.

Revise los requisitos de residencia de datos. Cuando se examinan los orígenes de


datos de los mapas de datos de Microsoft Purview, la información relacionada con
los metadatos se ingiere y se almacena dentro del mapa de datos de la región de
Azure donde se implementa la cuenta de Microsoft Purview. Para obtener más
información, consulte Where is metadata stored (Dónde se almacenan los
metadatos).

Revise los requisitos de red y seguridad si se requiere conectividad de red privada


para el acceso de usuarios o la ingesta de metadatos. Para obtener más
información, consulte Si Microsoft Purview no está disponible en la región
primaria.

Otras consideraciones y recomendaciones


Mantenga bajo el número de cuentas de Microsoft Purview para simplificar la
sobrecarga administrativa. Si planea compilar varias cuentas de Microsoft Purview,
puede que necesite crear y administrar exámenes adicionales, así como el modelo
de control de acceso, las credenciales y los tiempos de ejecución de esas cuentas.
Además, es posible que tenga que administrar las clasificaciones y los términos del
glosario para cada cuenta de Microsoft Purview.

Revise los requisitos financieros y de presupuesto. Si es posible, use el modelo de


contracargo o de visualización de costos al usar los servicios de Azure y divida el
costo de Microsoft Purview entre la organización para mantener el número
mínimo de cuentas de Microsoft Purview.

Use colecciones para definir el control de acceso a los metadatos, dentro del mapa
de datos de Microsoft Purview, para los usuarios empresariales y los equipos de
gobernanza y administración de datos de la organización. Para obtener más
información, vea Control de acceso en Microsoft Purview.

Revise los límites de Microsoft Purview antes de implementar las nuevas cuentas


de Microsoft Purview. Actualmente, el límite predeterminado de cuentas de
Microsoft Purview por región, por inquilino (todas las suscripciones combinadas)
es tres. Es posible que tenga que ponerse en contacto con el soporte técnico de
Microsoft para aumentar este límite en su suscripción o inquilino antes de
implementar instancias adicionales de Microsoft Purview. 

Revise los requisitos previos de Microsoft Purview antes de implementar nuevas


cuentas de Microsoft Purview en su entorno.

Pasos siguientes
Creación de una cuenta de Microsoft Purview

Recursos adicionales
 Documentación

Procesos de administración de recursos de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para
administrar de forma eficaz el ciclo de vida de los recursos en el catálogo de datos de
Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft


Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.

Flujo de trabajo de aprobación de protección de recursos - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar la curación de
recursos de datos en Microsoft Purview.

Tutorial para aprovisionar el acceso de Azure Storage - Microsoft Purview


Este tutorial describe cómo un propietario de datos puede crear directivas de acceso para los
recursos de Azure Storage.

metamodelo de Microsoft Purview - Microsoft Purview


El metamodelo de Microsoft Purview le ayuda a representar una perspectiva empresarial de los
datos, cómo se agrupa en dominios de datos, se usa en procesos empresariales, organizados en
sistemas, etc.

Procedimientos recomendados de automatización de Microsoft Purview - Microsoft


Purview
En este artículo se proporciona información general sobre las herramientas de automatización de
Microsoft Purview y una guía sobre qué usar en cada momento.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Arquitecturas de las cuentas de
Microsoft Purview y procedimientos
recomendados
Artículo • 30/01/2023 • Tiempo de lectura: 7 minutos

Para habilitar las soluciones de gobernanza de Microsoft Purview (como los mapas de


datos de Microsoft Purview o el servicio Data Catalog) en su entorno, deberá
implementar una cuenta de Microsoft Purview (anteriormente denominado
Azure Purview) en Azure Portal. Mediante esta cuenta de Azure Purview, podrá
administrar la gobernanza de datos en todo el patrimonio de datos de forma
centralizada, desde entornos locales hasta en la nube. Para usar Microsoft Purview como
solución de gobernanza de datos centralizada, podría ser necesaria la implementación
de una o varias cuentas de Microsoft Purview dentro de la suscripción de Azure. Se
recomienda mantener el número de instancias de Microsoft Purview como mínimo; pero
en algunos casos se necesitan más instancias de Microsoft Purview para cumplir los
requisitos de cumplimiento y seguridad empresarial.

Cuenta única de Microsoft Purview


Considere la posibilidad de implementar el número mínimo de cuentas de
Microsoft Purview (anteriormente denominado Azure Purview) necesarias para toda la
organización. Este enfoque aprovecha al máximo los "efectos de red" en los que el valor
de la plataforma aumenta exponencialmente como una función de los datos que
residen en la misma plataforma.

Use la jerarquía de colecciones de mapas de datos de Microsoft Purview para crear toda


la estructura de administración de datos de la organización dentro de una sola cuenta
de Microsoft Purview. En este escenario, se implementa una sola cuenta en una
suscripción de Azure. Los orígenes de datos de una o varias suscripciones de Azure se
pueden registrar y examinar dentro de Microsoft Purview. También puede registrar y
examinar orígenes de datos desde entornos locales o multinube.

Varias cuentas de Microsoft Purview


Algunas organizaciones pueden requerir la configuración de varias cuentas de
Microsoft Purview. Revise los siguientes escenarios como algunos ejemplos al definir la
arquitectura de las cuentas de Microsoft Purview:

Prueba de las características nuevas


Es recomendable crear una nueva cuenta si se quiere probar las configuraciones de
examen o las clasificaciones en entornos aislados. En algunos escenarios, habrá una
característica de "control de versiones" disponible en algunas áreas de la plataforma,
como el glosario. Sin embargo, lo más fácil sería disponer de una instancia "descartable"
de Microsoft Purview con la que probar libremente la funcionalidad que espera usar y,
después, planear la implementación de la característica en la instancia de producción.

Además, en escenarios en los que no se pueda realizar una reversión, considere la


posibilidad de usar una cuenta de Microsoft Purview de prueba. Por ejemplo,
actualmente no se puede quitar un atributo de término de glosario de una instancia de
Microsoft Purview una vez que este se agrega a la cuenta de Microsoft Purview. En este
caso, es recomendable usar primero una cuenta de Microsoft Purview de prueba.

Aislamiento de entornos de producción y de no


producción
Considere la posibilidad de implementar instancias independientes de cuentas de
Microsoft Purview para entornos de desarrollo, pruebas y producción, especialmente
cuando tenga instancias independientes de datos para cada entorno.

En este escenario, los orígenes de datos de producción y de no producción se pueden


registrar y examinar dentro de sus instancias de Microsoft Purview correspondientes.

Opcionalmente, puede registrar un origen de datos en más de una instancia de


Microsoft Purview, si es necesario.


Cumplimiento de los requisitos de cumplimiento
Cuando se examinan los orígenes de datos de los mapas de datos de Microsoft Purview,
la información relacionada con los metadatos se ingiere y se almacena dentro del mapa
de datos de la región de Azure donde se implementa la cuenta de Microsoft Purview.
Considere la posibilidad de implementar instancias independientes de
Microsoft Purview si tiene requisitos normativos y de cumplimiento específicos que
incluyen incluso tener metadatos en una ubicación geográfica específica.

Si la organización tiene datos que se ubican en varias zonas geográficas y debe


mantener los metadatos en la misma región que los datos reales, deberá implementar
una instancia de Microsoft Purview para cada geografía. En este caso, los orígenes de
datos de cada región se deben registrar y examinar en la cuenta de Microsoft Purview
que se corresponda con la región o la geografía del origen de datos.

Disposición de orígenes de datos distribuidos entre varios


inquilinos
Actualmente, Microsoft Purview no admite servicios multiinquilino. Si utiliza orígenes de
datos de Azure distribuidos en varias suscripciones de Azure en diferentes inquilinos de
Azure Active Directory, es recomendable implementar cuentas independientes de
Microsoft Purview en cada inquilino.

Se aplica una excepción a los orígenes de datos basados en máquinas virtuales e


inquilinos de Power BI. Para obtener más información sobre cómo examinar y registrar
una cuenta entre inquilinos de Power BI en una sola cuenta de Microsoft Purview, vea
Registro y examen de una cuenta entre inquilinos Power BI.

Cuenta predeterminada de Microsoft Purview


Tener varias cuentas de Microsoft Purview en un inquilino plantea el desafío de a qué
cuenta de Microsoft Purview deben conectarse todos los demás servicios, como el
inquilino de Power BI o Azure Synapse conectarse.

Aquí es donde la cuenta de Microsoft Purview predeterminada será de ayuda. Un


administrador global de Azure (o administrador de inquilinos) puede designar una
cuenta de Microsoft Purview como cuenta de Microsoft Purview predeterminada en el
nivel de inquilino. En cualquier momento, un inquilino solo puede tener 0 o 1 cuenta
predeterminada. Una vez establecido, cualquier usuario de la organización que se
conecte a Microsoft Purview podrá distinguir claramente que esta cuenta es la
"correcta".
Administración de la cuenta predeterminada para el
inquilino
Solo puede establecer la marca predeterminada como "Sí" después de crear la
cuenta.

La configuración de una cuenta predeterminada incorrecta puede tener


implicaciones de seguridad, por lo que solo el administrador global de Azure en el
nivel de inquilino (administrador de inquilinos) puede establecer la marca de
cuenta predeterminada como "Sí".

Cambiar la cuenta predeterminada es un proceso de dos pasos. En primer lugar,


debe cambiar la marca como "No" a la cuenta de Microsoft Purview
predeterminada actual y, después, establecer la marca como "Sí" en la nueva
cuenta de Microsoft Purview.

La configuración de la cuenta predeterminada es una operación de plano de


control y, por tanto, el portal de Microsoft Purview Studio no tendrá ningún
cambio si una cuenta se define como predeterminada. Pero en Studio puede ver
que el nombre de la cuenta se anexa con "(predeterminado)" para la cuenta de
Microsoft Purview predeterminada.

Modelo de facturación
Revise el modelo de precios de Microsoft Purview para definir el modelo
presupuestario y diseñar una arquitectura para la organización. Se genera una
facturación para una sola cuenta de Microsoft Purview en la suscripción donde se
implementa la cuenta de Microsoft Purview. Este modelo también se aplica a otros
costos de Microsoft Purview, como el examen y la clasificación de metadatos dentro del
Mapa de datos de Microsoft Purview.

Algunas organizaciones tienen muchas unidades de negocio (BU) que operan de forma
individual y, en algunos casos, no comparten la facturación entre sí. En esos casos, la
organización acaba creando una instancia de Microsoft Purview para cada unidad de
negocio.

Para obtener más información sobre el modelo de costos de la informática en la nube


relacionados con los modelos de contracargo y visualización de costos, consulte ¿Qué
es la contabilidad en la nube?

Selección de una región de Azure


Microsoft Purview es una solución de plataforma como servicio de Azure. Puede
implementar una cuenta de Microsoft Purview dentro de su suscripción de Azure en
cualquier región de Azure compatible .

Si Microsoft Purview no está disponible en la región primaria de Azure, tenga en cuenta


los siguientes factores al elegir una región secundaria para implementar la cuenta de
Microsoft Purview:

Revise la latencia entre la región primaria de Azure donde se implementan los


orígenes de datos y la región secundaria de Azure, donde se implementará la
cuenta de Microsoft Purview. Para más información, consulte Estadísticas de
latencia de ida y vuelta de red de Azure.

Revise los requisitos de residencia de datos. Cuando se examinan los orígenes de


datos de los mapas de datos de Microsoft Purview, la información relacionada con
los metadatos se ingiere y se almacena dentro del mapa de datos de la región de
Azure donde se implementa la cuenta de Microsoft Purview. Para obtener más
información, consulte Where is metadata stored (Dónde se almacenan los
metadatos).

Revise los requisitos de red y seguridad si se requiere conectividad de red privada


para el acceso de usuarios o la ingesta de metadatos. Para obtener más
información, consulte Si Microsoft Purview no está disponible en la región
primaria.

Otras consideraciones y recomendaciones


Mantenga bajo el número de cuentas de Microsoft Purview para simplificar la
sobrecarga administrativa. Si planea compilar varias cuentas de Microsoft Purview,
puede que necesite crear y administrar exámenes adicionales, así como el modelo
de control de acceso, las credenciales y los tiempos de ejecución de esas cuentas.
Además, es posible que tenga que administrar las clasificaciones y los términos del
glosario para cada cuenta de Microsoft Purview.

Revise los requisitos financieros y de presupuesto. Si es posible, use el modelo de


contracargo o de visualización de costos al usar los servicios de Azure y divida el
costo de Microsoft Purview entre la organización para mantener el número
mínimo de cuentas de Microsoft Purview.

Use colecciones para definir el control de acceso a los metadatos, dentro del mapa
de datos de Microsoft Purview, para los usuarios empresariales y los equipos de
gobernanza y administración de datos de la organización. Para obtener más
información, vea Control de acceso en Microsoft Purview.

Revise los límites de Microsoft Purview antes de implementar las nuevas cuentas


de Microsoft Purview. Actualmente, el límite predeterminado de cuentas de
Microsoft Purview por región, por inquilino (todas las suscripciones combinadas)
es tres. Es posible que tenga que ponerse en contacto con el soporte técnico de
Microsoft para aumentar este límite en su suscripción o inquilino antes de
implementar instancias adicionales de Microsoft Purview. 

Revise los requisitos previos de Microsoft Purview antes de implementar nuevas


cuentas de Microsoft Purview en su entorno.

Pasos siguientes
Creación de una cuenta de Microsoft Purview

Recursos adicionales
 Documentación

Procesos de administración de recursos de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para
administrar de forma eficaz el ciclo de vida de los recursos en el catálogo de datos de
Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft


Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.

Flujo de trabajo de aprobación de protección de recursos - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar la curación de
recursos de datos en Microsoft Purview.

Tutorial para aprovisionar el acceso de Azure Storage - Microsoft Purview


Este tutorial describe cómo un propietario de datos puede crear directivas de acceso para los
recursos de Azure Storage.

metamodelo de Microsoft Purview - Microsoft Purview


El metamodelo de Microsoft Purview le ayuda a representar una perspectiva empresarial de los
datos, cómo se agrupa en dominios de datos, se usa en procesos empresariales, organizados en
sistemas, etc.

Procedimientos recomendados de automatización de Microsoft Purview - Microsoft


Purview
En este artículo se proporciona información general sobre las herramientas de automatización de
Microsoft Purview y una guía sobre qué usar en cada momento.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Procesos empresariales para administrar
datos de forma eficaz
Artículo • 27/01/2023 • Tiempo de lectura: 6 minutos

Dado que los datos y el contenido tienen un ciclo de vida que requiere la administración
activa (por ejemplo, adquisición - procesamiento - eliminación) de los recursos del
catálogo de datos de Microsoft Purview necesitan una administración activa de una
manera similar. Los "recursos" del catálogo incluyen los metadatos técnicos que
describen la información de recopilación, linaje y examen. También es necesario
administrar los metadatos que describen la estructura empresarial de datos, como el
glosario, las clasificaciones y la propiedad.

Para administrar los recursos de datos, las personas responsables de la organización


deben comprender cómo y cuándo aplicar procesos de gobernanza de datos y
administrar flujos de trabajo.

¿Por qué necesita procesos empresariales para


administrar recursos en la gobernanza de datos
de Microsoft Purview?
Una organización que emplea soluciones de gobernanza de datos de Microsoft Purview
debe definir los procesos y la estructura de las personas a fin de administrar el ciclo de
vida de los recursos y asegurarse de que los datos son valiosos para los usuarios del
catálogo. Los metadatos del catálogo deben mantenerse para poder administrar datos a
gran escala para la detección, la calidad, la seguridad y la privacidad.

Ventajas
La definición y la estructura de datos acordadas son necesarias para que el
catálogo de datos de Microsoft Purview proporcione una función eficaz de
búsqueda y protección de datos a gran escala entre los patrimonios de datos de
las organizaciones.

Definir y usar procesos para la administración del ciclo de vida de los recursos es
fundamental para mantener metadatos de recursos precisos, lo que mejorará la
facilidad de uso del catálogo y la capacidad de proteger los datos pertinentes.

Será más probable que los usuarios empresariales que buscan datos usen el
catálogo para buscar datos cuando se mantengan mediante procesos de
gobernanza de datos.

Procedimientos recomendados que deben tenerse en


cuenta al iniciar el recorrido de gobernanza de datos con
Microsoft Purview:
Captura y mantenimiento de recursos: información de cómo estructurar y
registrar inicialmente los recursos en el catálogo para la administración
Glosario y administración de clasificación: información de cómo administrar
eficazmente los metadatos del catálogo necesarios para aplicar y mantener un
glosario empresarial
Traslado y eliminación de recursos: administración de colecciones y recursos
mediante la comprensión de cómo mover recursos de una colección a otra o
eliminar metadatos de recursos de Microsoft Purview

Roles organizativos del conservador de datos


El rol Conservador de datos de Microsoft Purview controla el permiso de lectura y
escritura para los recursos de un grupo de recopilación. Para admitir los procesos de
gobernanza de datos, se ha concedido el rol de conservador de datos para separar los
roles de gobernanza de datos de la organización:

7 Nota

Los 4 roles enumerados son usuarios de lectura y escritura sugeridos y a todos se


les asignaría el rol de conservador de datos en Microsoft Purview.

Propietario de datos o experto en datos:

Un propietario de datos suele ser una parte interesada empresarial sénior con
autoridad y presupuesto que es responsable de supervisar la calidad y la
protección de un área del interesado. Esta persona es responsable de tomar
decisiones sobre quién tiene derecho a acceder a los datos y cómo se usan.

Un experto en datos es una persona que es una autoridad en el proceso


empresarial, el proceso de fabricación de datos o los patrones de consumo de
datos.

Administrador de datos o custodio de datos


Un administrador de datos suele ser un profesional de la empresa responsable
de supervisar la definición, la calidad y la administración de un área del
interesado o una entidad de datos. Normalmente son expertos en el dominio
de datos y trabajan con otros administradores de datos para tomar decisiones
sobre cómo aplicar todos los aspectos de la administración de datos.

Un custodio de datos es un individuo responsable de realizar uno o varios


controles de datos.

1. Captura y mantenimiento de recursos


En este proceso se describen los pasos y los roles de nivel superior sugeridos para
capturar y mantener recursos en el catálogo de datos de Microsoft Purview.

Guía de procesos
Paso del Guía
proceso

1 Arquitectura de las colecciones de Microsoft Purview y procedimientos


recomendados

2 Creación y administración de colecciones

3&4 Descripción del acceso y los permisos de Microsoft Purview

5 Orígenes admitidos de Microsoft Purview

Redes de punto de conexión privado de Microsoft Purview

6 Administración de orígenes de datos de varias nubes

7 Procedimientos recomendados para el examen de los orígenes de datos en


Microsoft Purview

8, 9 & 10 Búsqueda en el catálogo de datos


Exploración del catálogo de datos

2. Mantenimiento del glosario y la clasificación


En este proceso se describen los pasos y los roles de nivel superior para administrar y
definir los metadatos del glosario empresarial y las clasificaciones a fin de enriquecer el
catálogo de datos de Microsoft Purview.

Guía de procesos

Paso del proceso Instrucciones

1&2 Descripción del acceso y los permisos de Microsoft Purview

3 Creación de clasificaciones y reglas de clasificación personalizadas

4 Creación de un conjunto de reglas de examen

5&6 Aplicación de clasificaciones a recursos

7&8 Información sobre las características del glosario empresarial

9 & 10 Creación y administración de términos del glosario

11 Búsqueda en el catálogo de datos


Paso del proceso Instrucciones

12 & 13 Exploración del catálogo de datos

7 Nota

Actualmente no es posible editar atributos de términos de glosario (por ejemplo,


Estado) de forma masiva mediante la interfaz de usuario de Microsoft Purview, pero
es posible exportar el glosario de forma masiva, editar en Excel y volver a importar
con modificaciones.

3. Traslado de recursos entre colecciones


En este proceso se describen los pasos y roles de nivel superior para mover recursos
entre colecciones mediante el portal de Microsoft Purview.


Guía de procesos

Paso del Instrucciones


proceso

1&2 Arquitectura de las colecciones de Microsoft Purview y procedimientos


recomendados

3 Crear una colección

4 Descripción del acceso y los permisos

5 Cómo administrar recopilaciones

6 Comprobación de permisos de colección

7 Navegación por el catálogo de Microsoft Purview

7 Nota

Actualmente no es posible mover recursos de forma masiva de una colección a otra


mediante el portal de Microsoft Purview.

4. Eliminación de metadatos de recursos


En este proceso se describen los pasos y roles de nivel superior para eliminar metadatos
de recursos del catálogo de datos mediante el portal de Microsoft Purview.

Es posible que los metadatos de recursos se deban eliminar manualmente por muchas
razones:

Para quitar metadatos de recursos cuando se eliminan los datos (si no se realiza un
examen completo)
Para quitar metadatos de recursos cuando se purgan los datos según su período
de retención
Para reducir o administrar el tamaño del mapa de datos

7 Nota

Antes de eliminar los recursos, consulte la guía paso a paso para revisar las
consideraciones: Procedimientos para la eliminación de recursos.

Guía de procesos

Paso del proceso Instrucciones

1&2 Pasos manuales

3 Guía de usuario del linaje de Data Catalog

4 Paso manual

5 Procedimientos para la visualización, edición y eliminación de recursos

6 Procedimientos recomendados en relación con los exámenes

7 Nota

La eliminación de una colección, un origen registrado o un examen de


Microsoft Purview no elimina todos los metadatos de recursos asociados.
No es posible eliminar de forma masiva los metadatos de recursos mediante
el portal de Microsoft Purview.
La eliminación de los metadatos de recursos no elimina todos los datos
asociados de linaje u otras relaciones (por ejemplo, el glosario o las
asignaciones de clasificación) sobre el recurso del mapa de datos. La
información de recursos y las relaciones ya no estarán visibles en el portal.

Pasos siguientes
Arquitecturas de las cuentas de Microsoft Purview y procedimientos
recomendados
Arquitecturas de las colecciones de Microsoft Purview y procedimientos
recomendados
Procedimientos recomendados del glosario de Microsoft Purview
Procedimientos recomendados de clasificación de Microsoft Purview

Recursos adicionales
 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Conceptos de las directivas de DevOps de Microsoft Purview - Microsoft Purview


Descripción de las directivas de DevOps de Microsoft Purview

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Descripción de los conjuntos de recursos - Microsoft Purview


En este artículo se explica qué son los conjuntos de recursos y cómo los crea Microsoft Purview.

Mostrar 5 más

 Cursos

Learning paths and modules


Administración de recursos de datos en el Catálogo de datos de Microsoft Purview -
Training
Este módulo le enseñará a usar el Catálogo de datos de Microsoft Purview para administrar los
recursos de datos examinados, mantener un glosario empresarial y examinar los recursos en todo el
patrimonio de datos.
Procedimientos recomendados de
automatización de Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 5 minutos

Aunque las soluciones de gobernanza de Microsoft Purview proporcionan una experiencia de


usuario lista para usar en el Portal de gobernanza de Microsoft Purview, no todas las tareas
admiten la esencia de apuntar y hacer clic típica de las experiencias de usuario gráficas.

Por ejemplo:

Desencadenamiento de un examen para que se ejecute como parte de un proceso


automatizado.
Supervisión de los cambios de metadatos en tiempo real.
Creación de su propia experiencia de usuario personalizada.

Microsoft Purview proporciona varias herramientas que podemos usar para interactuar con la
plataforma subyacente, de manera automatizada y mediante programación. Gracias a la
naturaleza abierta del servicio Microsoft Purview, podemos automatizar distintos aspectos,
desde el plano de control, accesible mediante Azure Resource Manager, hasta varios planos
de datos de Microsoft Purview (catálogo, análisis, administración, etc.).

En este artículo se proporciona un resumen de las opciones disponibles y una guía sobre qué
usar en cada momento.

Herramientas
Tipo de Herramienta Escenario Administración Catálogo Exploración Registros
herramienta

Administración Plantillas de Infraestructura ✓


de recursos ARM como código
Terraform

Línea de CLI de Interactive ✓


comandos Azure

Línea de Azure Interactive ✓ ✓


comandos PowerShell

API REST API A petición ✓ ✓ ✓

Streaming Event Hubs Tiempo real ✓


(Apache Atlas)
Tipo de Herramienta Escenario Administración Catálogo Exploración Registros
herramienta

Supervisión Azure Supervisión ✓


Monitor

SDK .NET Desarrollo ✓ ✓ ✓


Java personalizado
JavaScript
Python

Administración de recursos
Azure Resource Manager es un servicio de implementación y administración que permite que
los clientes creen, actualicen y eliminen recursos en Azure. Al implementar recursos de Azure
varias veces, se pueden usar plantillas de ARM para garantizar la coherencia. Este enfoque se
conoce como infraestructura como código.

Para implementar la infraestructura como código, podemos compilar plantillas de ARM


mediante JSON o Bicep,o alternativas de código abierto como Terraform.

Cuándo se deben usar

En los escenarios que requieren implementaciones repetidas de Microsoft Purview, las


plantillas garantizan que Microsoft Purview, junto con cualquier otro recurso
dependiente, se implementen de forma coherente.
Cuando se combina con scripts de implementación, las soluciones con plantilla pueden
atravesar los planos de control y datos, lo que permite la implementación de soluciones
de un extremo a otro. Por ejemplo, cree una cuenta de Microsoft Purview, registre
orígenes y desencadene exámenes.

Línea de comandos
La CLI de Azure y Azure PowerShell son herramientas de la línea de comandos que permiten
administrar recursos de Azure, como Microsoft Purview. Aunque la lista de comandos crecerá
con el tiempo, actualmente solo está disponible un subconjunto de las operaciones del plano
de control de Microsoft Purview. Para obtener una lista actualizada de los comandos
disponibles actualmente, consulte la documentación(CLI de Azure | Azure PowerShell).

CLI de Azure: una herramienta multiplataforma que permite la ejecución de comandos


mediante un terminal con mensajes de la línea de comandos interactivos o un script. La
CLI de Azure tiene una extensión para Purview que permite la administración de cuentas
de Microsoft Purview. Por ejemplo, az purview account .
Azure PowerShell: un programa de automatización de tareas multiplataforma que
consta de un conjunto de cmdlets para administrar recursos de Azure. Azure PowerShell
tiene un módulo denominado Az.Purview que permite la administración de cuentas de
Microsoft Purview. Por ejemplo, Get-AzPurviewAccount .

Cuándo se deben usar

Más adecuado para tareas ad hoc y operaciones exploratorias rápidas.

API
Las API de REST son puntos de conexión HTTP que cubren métodos diferentes ( POST , GET ,
PUT , DELETE ) que desencadenan acciones como crear, leer, actualizar o eliminar (CRUD).
Microsoft Purview expone una gran parte de la plataforma de Microsoft Purview mediante
varios puntos de conexión de servicio.

Cuándo se deben usar

Las operaciones necesarias no están disponibles a través de la CLI de Azure, Azure


PowerShell o bibliotecas de cliente nativas.
Desarrollo de aplicaciones personalizadas o automatización de procesos.

Streaming (Apache Atlas)


Cada cuenta de Microsoft Purview puede configurar instancias de Event Hubs a los que se
puede acceder a través de su punto de conexión de Atlas Kafka.

Puede seguir estos pasos para configurar los espacios de nombres de Event Hubs.

7 Nota

La habilitación de este espacio de nombres de Event Hubs conlleva un costo para el


espacio de nombres. Para obtener información detallada, consulte la página de
precios .

Cuanda haya habilitado el espacio de nombres, los eventos de Microsoft Purview se pueden


supervisar mediante el consumo de mensajes desde el centro de eventos. Los sistemas
externos también pueden usar el centro de eventos para publicar eventos en
Microsoft Purview a medida que se producen.

Consumir eventos: Microsoft Purview enviará notificaciones sobre los cambios de


metadatos en el tema de Kafka ATLAS_ENTITIES. Las aplicaciones interesadas en los
cambios de metadatos pueden supervisar estas notificaciones. Las operaciones
compatibles son, entre otras: ENTITY_CREATE , ENTITY_UPDATE , ENTITY_DELETE ,
CLASSIFICATION_ADD , CLASSIFICATION_UPDATE , CLASSIFICATION_DELETE .
Eventos de publicación: se puede notificar a Microsoft Purview los cambios en los
metadatos mediante notificaciones al tema de Kafka ATLAS_HOOK. Las operaciones
compatibles son, entre otras: ENTITY_CREATE_V2 , ENTITY_PARTIAL_UPDATE_V2 ,
ENTITY_FULL_UPDATE_V2 , ENTITY_DELETE_V2 .

Cuándo se deben usar

Aplicaciones o procesos que necesitan publicar o consumir eventos de Apache Atlas en


tiempo real.

Supervisión
Microsoft Purview puede enviar registros y métricas de la plataforma mediante la
"configuración de diagnóstico" a uno o varios destinos (área de trabajo de Log Analytics,
cuenta de almacenamiento o Azure Event Hubs). Algunas de las métricas disponibles son Data
Map Capacity Units , Data Map Storage Size , Scan Canceled , Scan Completed , Scan Failed y
Scan Time Taken .

Una vez configurado, Microsoft Purview envía automáticamente estos eventos al destino


como una carga JSON. Desde allí, los suscriptores de aplicaciones que necesitan consumir y
actuar en estos eventos pueden hacerlo con la opción de orquestar la lógica de bajada.

Cuándo se deben usar

Aplicaciones o procesos que necesitan consumir eventos de diagnóstico.

SDK
Microsoft proporciona SDK de Azure para administrar los servicios de Azure e interactuar con
ellos mediante programación. Las bibliotecas cliente de Microsoft Purview están disponibles
en varios lenguajes (.NET, Java, JavaScript y Python), diseñados para ser coherentes, prácticos
e idiomáticos.

.NET
Java
JavaScript
Python

Cuándo se deben usar

Se recomienda a través de la API de REST, ya que las bibliotecas de cliente nativas (si
están disponibles) seguirán las convenciones estándar del lenguaje de programación en
línea con el lenguaje de destino que será natural para el desarrollador.
Pasos siguientes
API REST de Microsoft Purview

Recursos adicionales
 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe de
Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos empresariales
en Microsoft Purview.

Procesos de administración de recursos de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para
administrar de forma eficaz el ciclo de vida de los recursos en el catálogo de datos de Microsoft Purview.

Conceptos de las directivas de DevOps de Microsoft Purview - Microsoft Purview


Descripción de las directivas de DevOps de Microsoft Purview

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el portal de
gobernanza de Microsoft Purview.

Informe de glosario sobre los datos con Información del patrimonio de datos de Microsoft
Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de datos
de Microsoft Purview sobre los datos.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en conjuntos

Mostrar 5 más

 Cursos

Learning paths and modules


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Copia de seguridad y recuperación de
Microsoft Purview para los
procedimientos recomendados de
migración
Artículo • 27/01/2023 • Tiempo de lectura: 13 minutos

En este artículo se proporcionan instrucciones sobre la estrategia de copia de seguridad


y recuperación cuando su organización tiene soluciones de gobernanza de datos
unificadas de Microsoft Purview en la implementación de producción. También puede
usar esta guía general para implementar la migración de cuentas. El ámbito de este
artículo es abarcar los métodos de BCDR manuales que podría automatizar con las API.
Hay cierta información clave que se debe tener en cuenta por adelantado:

No es aconsejable realizar copias de seguridad de los detalles de los recursos


"escaneados". Solo debe hacer una copia de seguridad de los datos mantenidos,
como la asignación de clasificaciones y glosarios en los recursos. El único caso en
el que tiene que hacer una copia de seguridad de los detalles de los recursos es
cuando tiene recursos personalizados mediante typeDef personalizado.

El recuento de recursos de la copia de seguridad debe ser inferior a 100 000


recursos. El controlador principal es que tiene que usar la API de consulta de
búsqueda para obtener los recursos, que tienen una limitación de 100 000 recursos
devueltos. Sin embargo, si puede segmentar la consulta de búsqueda para obtener
un número menor de recursos por llamada API, es posible realizar una copia de
seguridad de más de 100 000 recursos.

El objetivo es hacer una migración única. Si desea "sincronizar" continuamente los


recursos entre dos cuentas, hay otros pasos que no se tratarán en detalle en este
artículo. Tiene que usar Event Hubs de Microsoft Purview para suscribirse y crear
entidades en otra cuenta. Sin embargo, Event Hubs solo tiene información de
Atlas. Microsoft Purview ha agregado otras funcionalidades, como glosarios y
contactos que no estarán disponibles a través de Event Hubs.

Identificación de los requisitos clave


La mayoría de las organizaciones empresariales tienen un requisito crítico para
Microsoft Purview sobre las capacidades como la copia de seguridad, la continuidad
empresarial y recuperación ante desastres (BCDR). Para obtener más detalles de este
requisito, debe diferenciar entre copia de seguridad, alta disponibilidad (HA) y
recuperación ante desastres (DR).

Aunque son similares, la alta disponibilidad mantendrá el servicio operativo si se


produjo un error de hardware, por ejemplo, pero no le protegería si alguien elimina
accidentalmente o deliberadamente todos los registros de la base de datos. Para ello, es
posible que tenga que restaurar el servicio a partir de una copia de seguridad.

Backup
Es posible que tenga que crear copias de seguridad periódicas desde una cuenta de
Microsoft Purview y usar una copia de seguridad en caso de que los usuarios eliminen
accidental o deliberadamente un fragmento de datos o configuración de la cuenta de
Microsoft Purview.

La copia de seguridad debe permitir guardar una copia a un momento dado de las
siguientes configuraciones de la cuenta de Microsoft Purview:

Información de la cuenta (por ejemplo, nombre descriptivo)


Estructura de colección y asignaciones de roles
Conjuntos de reglas de examen, clasificaciones y reglas de clasificación
personalizados
Orígenes de datos registrados
Información de examen
Creación y mantenimiento de conexiones de almacenes de claves
Conexiones del almacén de claves y credenciales y relaciones con exámenes
actuales
SHIR registrados
Plantillas de los términos del glosario
Términos del glosario
Actualizaciones manuales de recursos (incluidas las asignaciones de clasificación y
glosario)
Conexiones y linaje de ADF y Synapse

La estrategia de restauración determina la estrategia de copia de seguridad o, más


específicamente, el tiempo que va a tardar en restaurar los elementos cuando se
produzca un desastre. Para responder a esto, es posible que tenga que contactar con las
partes interesadas afectadas (los propietarios de la empresa) y comprender cuáles son
los objetivos de recuperación necesarios.

Hay tres requisitos principales que se deben tener en cuenta:


Objetivo de tiempo de recuperación (RTO): define el tiempo de inactividad
máximo permitido después de un desastre para el que lo ideal es que el sistema
vuelva a estar operativo.
Objetivo de punto de recuperación (RPO): define la cantidad aceptable de
pérdida de datos correcta después de un desastre. Normalmente, esto se expresa
como un período en horas o minutos.
Objetivo de nivel de recuperación (RLO): define la granularidad de los datos que
se restauran. Podría ser un servidor SQL, un conjunto de bases de datos, tablas,
registros, etc.

Alta disponibilidad
En informática, el término disponibilidad se usa para describir el período en el que un
servicio está disponible y el tiempo necesario para que un sistema responda a una
solicitud hecha por un usuario. Para Microsoft Purview, la alta disponibilidad significa
garantizar que las instancias de Microsoft Purview estén disponibles si hay un problema
que es local en un centro de datos o en una sola región de la región en la nube.

Medición de la disponibilidad

La disponibilidad se suele expresar como un porcentaje que indica cuánto tiempo de


actividad se espera de un sistema o componente determinado en un período
determinado, donde un valor del 100 % indicaría que el sistema nunca produce un error.

Estos valores se calculan en función de varios factores, incluidos los períodos de


mantenimiento programados y no programados, y el tiempo para recuperarse de un
posible error del sistema.

7 Nota

Las interrupciones del centro de datos de Azure son poco frecuentes, pero pueden
durar desde unos minutos hasta algunas horas.
La información sobre la
disponibilidad de Microsoft Purview está disponible en el Acuerdo de Nivel de
Servicio de Microsoft Purview .
Microsoft Purview garantiza que no hay ninguna
pérdida de datos, pero una recuperación de las interrupciones puede requerir que
reinicie los flujos de trabajo, como exámenes.

Resistencia
La capacidad de un sistema de recuperarse de los errores y seguir funcionando. No se
trata de evitar los errores, sino de responder a ellos de manera que se evite el tiempo de
inactividad o la pérdida de datos.

Continuidad empresarial
La continuidad empresarial implica continuar la actividad en caso de desastre, planear la
recuperación y garantizar que la asignación de los datos tenga una alta disponibilidad.

Recuperación ante desastres


Las organizaciones necesitan un mecanismo de conmutación por error para sus
instancias de Microsoft Purview, por lo que cuando la región primaria experimenta un
evento catastrófico como un terremoto o una inundación, la empresa debe estar
preparada para que sus sistemas se pongan en línea en otro lugar.

7 Nota

No todas las regiones reflejadas de Azure admiten la implementación de cuentas


de Microsoft Purview. Por ejemplo, para un escenario de recuperación ante
desastres, no se puede optar por implementar una nueva cuenta de
Microsoft Purview en el Este de Canadá si la región primaria es Centro de Canadá.
Incluso con la recuperación ante desastres administrada por los clientes, no todos
los clientes pueden desencadenar una recuperación ante desastres.

Pasos de implementación
En esta sección se proporcionan recomendaciones de alto nivel para las tareas
necesarias a fin de copiar recursos, glosarios, clasificaciones y relaciones entre regiones
o suscripciones mediante el portal de gobernanza de Microsoft Purview o las API REST.
El enfoque es hacer las tareas de la forma más programática posible a gran escala.

Esquema de las tareas de alto nivel


1. Creación de la nueva cuenta
2. Migración de los elementos de configuración
3. Ejecución de los exámenes
4. Migración de las definiciones de tipos personalizadas y los recursos personalizados
5. Migración de las relaciones
6. Migración de los términos del glosario
7. Asignación de clasificaciones a recursos
8. Asignación de contactos a los recursos

Creación de la nueva cuenta


Deberá crear una nueva cuenta de Microsoft Purview siguiendo las instrucciones
siguientes:

Inicio rápido: Creación de una cuenta de Microsoft Purview en Azure Portal

Es fundamental planear con antelación los elementos de configuración que no se


pueden cambiar más adelante:

Nombre de cuenta
Region
Subscription
Administración del nombre del grupo de recursos

Migración de los elementos de configuración


Los pasos siguientes hacen referencia a la documentación de la API de
Microsoft Purview para crear mediante programación la cuenta de copia de seguridad
rápidamente:

Tarea Descripción

Información de Mantenga la información de la cuenta mediante la concesión de acceso al


cuenta administrador o a la entidad de servicio a la cuenta en el nivel raíz.

Colecciones Cree y mantenga las colecciones, junto con la asociación de los orígenes con
las colecciones. Puede llamar a la API List Collections y, luego, obtener detalles
específicos de cada colección mediante la API Get Collection

Conjunto de Cree y mantenga los conjuntos de reglas de examen personalizados. Debe


reglas de llamar a la API List all custom scan rule sets y obtener detalles mediante una
examen llamada a la API Get scan rule set.

Clasificaciones Obtenga una lista de todas las clasificaciones manuales mediante una llamada
manuales a las API get classifications y obtenga los detalles de cada clasificación.

Regla del Cree y mantenga la regla del conjunto de recursos. Puede llamar a la API Get
conjunto de resource set rule para obtener los detalles de la regla.
recursos
Tarea Descripción

Orígenes de Llame a la API Get all data sources para enumerar los orígenes de datos con
datos detalles. También tiene que obtener los desencadenadores mediante una
llamada a la API Get trigger. También hay la API Crear orígenes de datos si
necesita volver a crear los orígenes de forma masiva en la nueva cuenta.

Credenciales Cree y mantenga las credenciales usadas durante el análisis. No hay ninguna
API para extraer credenciales, por lo que debe volver a generarse en la nueva
cuenta.

Entorno de Obtenga una lista de SHIR y obtenga las claves actualizadas de la nueva cuenta
ejecución de y, después, actualice los SHIR. Esto debe hacerse manualmente dentro de los
integración hosts de los SHIR.
autohospedado
(SHIR)

Conexiones de Actualmente, una instancia de ADF se puede conectar a una instancia de


ADF Microsoft Purview a la vez. Debe desconectar la instancia de ADF de la cuenta
de Microsoft Purview con error y volver a conectarla a la nueva cuenta más
adelante.

Ejecución de los exámenes


Esto rellenará todos los recursos con el valor predeterminado typedef . Hay varios
motivos para volver a ejecutar los exámenes frente a exportar los recursos existentes e
importarlos a la nueva cuenta:

Hay un límite de 100 000 recursos devueltos desde la consulta de búsqueda para
exportar recursos.

Es complicado exportar recursos con relaciones.

Al volver a ejecutar los exámenes, obtendrá todos los detalles de relaciones y


recursos actualizados.

Microsoft Purview incluye nuevas características con regularidad para que pueda


beneficiarse de otras características al ejecutar nuevos exámenes.

La ejecución de los exámenes es la manera más eficaz de obtener todos los recursos de
los orígenes de datos que Microsoft Purview ya admite.

Migración de las definiciones de tipos personalizadas y


los recursos personalizados
Definiciones de tipo personalizadas
Para identificar todas las typedef personalizados, puede usar la API Get all type. Esto
devolverá todos los tipos. Debe identificar los tipos personalizados en un formato como
"serviceType": "<custom_typedef>" .

Recursos personalizados

Para exportar recursos personalizados, puede buscarlos y pasar la typedef


personalizada adecuada mediante la API discovery

7 Nota

Hay un límite de devolución de 100 000 por resultado de búsqueda.


Es posible que
tenga que interrumpir la consulta de búsqueda para que no devuelva más de
100 000 registros.

Hay varias maneras de reducir la consulta de búsqueda para obtener un subconjunto de


recursos:

Mediante Keyword : pase el FQN primario, como Keyword: "<Parent String>/*" .

Mediante Filter : incluya assetType con el typedef personalizado específico en la


búsqueda, como "assetType": "<custom_typedef>" .

Este es un ejemplo de una carga de búsqueda personalizando para keywords que solo
se devuelvan los recursos de una cuenta de almacenamiento específica
( exampleaccount ):

JSON

"keywords": "adl://exampleaccount.azuredatalakestore.net/*",

"filter": {

"and": [

"not": {

"or": [

"attributeName": "size",

"operator": "eq",

"attributeValue": 0

},

"attributeName": "fileSize",

"operator": "eq",

"attributeValue": 0

},

"not": {

"classification": "MICROSOFT.SYSTEM.TEMP_FILE"

},

"not": {

"or": [

"entityType": "AtlasGlossaryTerm"

},

"entityType": "AtlasGlossary"

},

"limit": 10,

"offset": 0,

"facets": [

"facet": "assetType",

"count": 0,

"sort": {

"count": "desc"

},

"facet": "classification",

"count": 10,

"sort": {

"count": "desc"

},

"facet": "contactId",

"count": 10,

"sort": {

"count": "desc"

},

"facet": "label",
"count": 10,

"sort": {

"count": "desc"

},

"facet": "term",

"count": 10,

"sort": {

"count": "desc"

Los recursos devueltos tendrán algún valor de clave o par que puede extraer los
detalles:

JSON

"referredEntities": {},

"entity": {

"typeName": "column",

"attributes": {

"owner": null,

"qualifiedName":
"adl://exampleaccount.azuredatalakestore.net/123/1/DP_TFS/CBT/Extensions/DTT
P.targets#:xml/Project/Target/XmlPeek/@XmlInputPath",

"name": "~XmlInputPath",

"description": null,

"type": "string"

},

"guid": "5cf8a9e5-c9fd-abe0-2e8c-d40024263dcb",

"status": "ACTIVE",

"createdBy": "ExampleCreator",

"updatedBy": "ExampleUpdator",

"createTime": 1553072455110,

"updateTime": 1553072455110,

"version": 0,

"relationshipAttributes": {

"schema": [],

"inputToProcesses": [],

"composeSchema": {

"guid": "cc6652ae-dc6d-90c9-1899-252eabc0e929",

"typeName": "tabular_schema",

"displayText": "tabular_schema",

"relationshipGuid": "5a4510d4-57d0-467c-888f-4b61df42702b",

"relationshipStatus": "ACTIVE",

"relationshipAttributes": {

"typeName": "tabular_schema_columns"

},

"meanings": [],

"outputFromProcesses": [],

"tabular_schema": null

},

"classifications": [

"typeName": "MICROSOFT.PERSONAL.EMAIL",

"lastModifiedTS": "1",

"entityGuid": "f6095442-f289-44cf-ae56-47f6f6f6000c",

"entityStatus": "ACTIVE"

],

"contacts": {

"Expert": [

"id": "30435ff9-9b96-44af-a5a9-e05c8b1ae2df",

"info": "Example Expert Info"

],

"Owner": [

"id": "30435ff9-9b96-44af-a5a9-e05c8b1ae2df",

"info": "Example Owner Info"

7 Nota

También debe migrar las plantillas del término de la salida typedef .

Al volver a crear las entidades personalizadas, es posible que tenga que preparar la
carga antes de enviarla a la API:

7 Nota

El objetivo inicial es migrar todas las entidades sin ninguna relación ni asignación.
Esto evitará posibles errores.

Todos los valores timestamp deben ser null, como updateTime , updateTime y
lastModifiedTS .

guid No se puede volver a generar exactamente igual que antes, por lo que debe

pasar un entero negativo, como "-5000" para evitar el error.

El contenido de relationshipAttributes no debe formar parte de la carga útil para


evitar errores, ya que es posible que guids no sean los mismos o que aún no se
hayan creado. Debe convertir relationshipAttributes en una matriz vacía antes de
enviar la carga.
meanings contiene todas las asignaciones de glosario que se actualizarán de

forma masiva después de crear las entidades.

Del mismo modo, classifications debe ser también una matriz vacía al enviar la
carga para crear entidades, ya que tiene que crear una asignación de clasificación a
entidades masivas más adelante mediante una API diferente.

Migración de las relaciones


Para completar la migración de recursos, debe reasignar las relaciones. Hay tres tareas:

1. Llame a la API relationship para obtener la información de la relación entre las


entidades por su guid .

2. Prepare la carga de relación para que no haya ninguna referencia difícil a las guids
cuentas antiguas de Microsoft Purview. Debe actualizar esos guids a los guids de
la cuenta nueva.

3. Por último, cree una nueva relación entre las entidades.

Migración de los términos del glosario

7 Nota

Antes de migrar los términos, debe migrar las plantillas de los términos. Este paso
ya debe estar cubierto en la migración de typedef personalizada.

Uso del portal de gobernanza de Microsoft Purview


La manera más rápida de migrar los términos del glosario es exportar los términos a un
archivo .csv. Puede hacerlo usando el portal de gobernanza de Microsoft Purview.

Uso de la API de Microsoft Purview

Para automatizar la migración del glosario, primero debe obtener el guid del glosario
( glossaryGuid ) mediante la API List Glossaries. glossaryGuid es el guid de glosario de
nivel superior o raíz.
La siguiente respuesta de ejemplo proporcionará el guid que se usará para las llamadas
API posteriores:

JSON

"guid": "c018ddaf-7c21-4b37-a838-dae5f110c3d8"

Una vez que tenga el glossaryGuid , puede comenzar a migrar los términos mediante
dos pasos:

1. Exportación de los términos del glosario como .csv

2. Importación de los términos del glosario mediante .csv

Asignación de clasificaciones a recursos

7 Nota

El requisito previo para este paso es tener todas las clasificaciones disponibles en la
nueva cuenta del paso Migración de los elementos de configuración.

Debe llamar a la API discovery para obtener las asignaciones de clasificación a los
recursos. Esto es aplicable a todos los recursos. Si ha migrado los recursos
personalizados, la información sobre las asignaciones de clasificación ya está disponible
en classifications la propiedad . Otra manera de obtener las clasificaciones es
enumerar la clasificación por guid en la cuenta antigua.

Para asignar las clasificaciones a los recursos, debe asociar una clasificación a varias
entidades de forma masiva mediante la API.

Asignación de contactos a los recursos


Si ha extraído la información de los recursos de los pasos anteriores, los detalles de
contacto están disponibles en la API discovery.

Para asignar los contactos a los recursos, necesita una lista de guids e identificar todos
los objectid de los contactos. Puede automatizar este proceso mediante la iteración de
todos los recursos y reasignar los contactos a todos los recursos mediante la API Create
or update entities.

Pasos siguientes
Creación de una cuenta de Microsoft Purview

Recursos adicionales
 Documentación

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Procesos de administración de recursos de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para
administrar de forma eficaz el ciclo de vida de los recursos en el catálogo de datos de
Microsoft Purview.

Descripción de los conjuntos de recursos - Microsoft Purview


En este artículo se explica qué son los conjuntos de recursos y cómo los crea Microsoft Purview.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Mostrar 5 más

 Cursos

Learning paths and modules


Administración de recursos de datos en el Catálogo de datos de Microsoft Purview -
Training
Este módulo le enseñará a usar el Catálogo de datos de Microsoft Purview para administrar los
recursos de datos examinados, mantener un glosario empresarial y examinar los recursos en todo el
patrimonio de datos.
Procedimientos recomendados de
clasificación en el portal de gobernanza
de Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 9 minutos

La clasificación de datos, en el contexto de Microsoft Purview, es una manera de


categorizar los recursos de datos mediante la asignación de clases o etiquetas lógicas
únicas a los recursos de datos. La clasificación se basa en el contexto empresarial de los
datos. Por ejemplo, podría clasificar los recursos por Número de pasaporte, Número de
carné de conducir, Número de tarjeta de crédito, Código SWIFT, Nombre del usuario y así
sucesivamente. Para obtener más información sobre la propia clasificación, consulte
nuestro artículo de clasificación.

En este artículo se describen los procedimientos recomendados para adoptar al


clasificar los recursos de datos, de modo que los exámenes sean más eficaces y tenga la
información más completa posible sobre todo el patrimonio de datos.

Conjunto de reglas de examen


Mediante el uso de un conjunto de reglas de examen, puede configurar las
clasificaciones pertinentes que se deben aplicar al examen concreto del origen de datos.
Seleccione las clasificaciones del sistema pertinentes o seleccione clasificaciones
personalizadas si ha creado una para los datos que está analizando.

Por ejemplo, en la imagen siguiente, solo se aplicarán las clasificaciones específicas


seleccionadas del sistema y personalizadas para el origen de datos que está analizando
(por ejemplo, los datos financieros).

Administración de anotaciones
Mientras decide qué clasificaciones aplicar, se recomienda que:

Vaya al panel Mapa de datos>Administración de anotaciones>Clasificaciones.


Revise las clasificaciones del sistema disponibles que se aplicarán a los recursos de
datos que está analizando. Los nombres formales de las clasificaciones del sistema
tienen el prefijo MICROSOFT.

Cree un nombre de clasificación personalizado, si es necesario. Comience en este


panel y, a continuación, vaya a Mapa de datos>Administración de
anotaciones>Reglas de clasificación. Aquí, puede crear la regla de clasificación
para el nombre de clasificación personalizado que creó en el paso anterior.

Clasificaciones personalizadas en Azure


Purview
Cree clasificaciones personalizadas solo si las clasificaciones del sistema disponibles no
satisfacen sus necesidades.

Para el nombre de la clasificación personalizada, es una buena práctica usar una


convención de espacio de nombres (por ejemplo, el <nombre de la empresa>.<unidad
de negocio>.<nombre de clasificación personalizado>).

Por ejemplo, para la clasificación de ID_DE_EMPLEADO personalizada para la empresa


ficticia Contoso, el nombre de la clasificación personalizada sería CONTOSO.HR.ID_DE
_EMPLEADO y el nombre descriptivo se almacenan en el sistema como HR.ID DE
EMPLEADO.


Al crear y configurar las reglas de clasificación para una clasificación personalizada, haga
lo siguiente:

Seleccione el nombre de clasificación adecuado para el que se va a crear la regla


de clasificación.

El portal de gobernanza de Microsoft Purview admite los dos métodos siguientes


para crear reglas de clasificación personalizadas:

Use el método Expresión regular (regex) si puede expresar de forma coherente


el elemento de datos mediante un patrón de expresión regular o puede generar
el patrón mediante un archivo de datos. Asegúrese de que los datos de ejemplo
reflejan la población.

Use el método Dictionary solo si la lista de valores del archivo de diccionario


representa todos los valores posibles de los datos que se clasificarán y se espera
que se ajuste a un conjunto determinado de datos (teniendo en cuenta también
los valores futuros).

Uso del método Expresión regular:

Configure el patrón regex para los datos que se clasificarán. Asegúrese de que
el patrón regex es lo suficientemente genérico como para satisfacer los datos
que se clasifican.

Microsoft Purview también proporciona una característica para generar un


patrón de expresión regular sugerido. Después de cargar un archivo de datos
de ejemplo, seleccione uno de los patrones sugeridos y, a continuación,
seleccione Add to patterns (Agregar a patrones) para usar los patrones de
datos y columnas sugeridos. Puede modificar los patrones sugeridos o escribir
sus propios patrones sin tener que cargar un archivo.

También puede configurar el patrón de nombre de columna para que la


columna se clasifique para minimizar los falsos positivos.

Configure el parámetro Minimum match threshold (Umbral mínimo de


coincidencia) que es aceptable para los datos que coincidan con el patrón de
datos para aplicar la clasificación. El valor del umbral puede estar entre el 1 % y
el 100 %. Se recomienda un valor de al menos el 60 % como umbral para evitar
falsos positivos. Sin embargo, puede configurar según sea necesario para sus
escenarios de clasificación específicos. Por ejemplo, el umbral podría ser tan
bajo como 1 % si desea detectar y aplicar una clasificación para cualquier valor
de los datos si coincide con el patrón.

La opción para establecer una regla de coincidencia mínima se deshabilita


automáticamente si se agrega más de un patrón de datos a la regla de
clasificación.
Use la regla clasificación de pruebas y pruebe con datos de ejemplo para
comprobar que la regla de clasificación funciona según lo previsto. Asegúrese
de que en los datos de ejemplo (por ejemplo, en un archivo .csv) hay al menos
tres columnas, incluida la columna en la que se va a aplicar la clasificación. Si la
prueba se realiza correctamente, debería ver la etiqueta de clasificación en la
columna, como se muestra en la siguiente imagen:

Uso del método Dictionary:

Puede usar el método Dictionary para ajustarse a los datos de enumeración o si


la lista de diccionarios de valores posibles está disponible.

Este método admite archivos .csv y .tsv, con un límite de tamaño de archivo de
30 megabytes (MB).

Arquetipos de clasificación personalizada

Funcionamiento del parámetro "threshold" en la


expresión regular
Tenga en cuenta los datos de origen de ejemplo de la imagen siguiente. Hay cinco
columnas y la regla de clasificación personalizada se debe aplicar a las columnas
Sample_col1, Sample_col2 y Sample_col3 para el patrón de datos N{Digit}{Digit}
{Digit}AN.

La clasificación personalizada se denomina NDDDAN.

La regla de clasificación (regex para el patrón de datos) es ^N[0-9]{3}AN$.

El umbral se calcularía para el patrón "^N[0-9]{3}AN$" como se muestra en la


siguiente imagen:

Si tiene un umbral del 55 %, solo se clasificarán las columnas Sample_col1 y


Sample_col2. Sample_col3 no se clasificará, porque no cumple el criterio de
umbral del 55 %.

Uso de patrones de datos y columnas


Para los datos de ejemplo especificados, donde tanto la columna B como la
columna C tienen patrones de datos similares, puede clasificar en la columna B
según el patrón de datos "^P[0-9]{3}[A-Z]{2}$".

Use el patrón de columna junto con el patrón de datos para asegurarse de que
solo se clasifica la columna Product ID.

7 Nota

El patrón de columna se comprueba como una condición AND con el patrón


de datos.

Use la regla clasificación de pruebas y pruebe con datos de ejemplo para


comprobar que la regla de clasificación funciona según lo previsto.

Uso de varios patrones de columna


Si hay varios patrones de columna que se van a clasificar para la misma regla de
clasificación, use nombres de columna separados por caracteres de canalización (|). Por
ejemplo, para las columnas Product ID, Product_ID, ProductID, y así sucesivamente,
escriba el patrón de columna como se muestra en la imagen siguiente:

Para obtener más información, consulte la sección Construcciones de agrupamiento de


regex.

Consideraciones de clasificación
Estas son algunas consideraciones que debe tener en cuenta al definir clasificaciones:

Para decidir qué clasificaciones se deben aplicar a los recursos antes del examen,
tenga en cuenta cómo se van a usar las clasificaciones. Las etiquetas de
clasificación innecesarias pueden parecer ruidosas e incluso confusas para los
consumidores de datos. Puede usar clasificaciones para:
Describir la naturaleza de los datos que existen en el recurso o esquema de
datos que se está analizando. En otras palabras, las clasificaciones deben
permitir que los clientes identifiquen el contenido del recurso de datos o el
esquema de las etiquetas de clasificación a medida que buscan en el catálogo.
Establecer prioridades y desarrolle un plan para lograr las necesidades de
seguridad y cumplimiento de una organización.
Describir las fases de los procesos de preparación de datos (zona sin procesar,
zona de aterrizaje, entre otras) y asignar las clasificaciones a recursos específicos
para marcar la fase del proceso.

Puede asignar clasificaciones en el nivel de recurso o columna automáticamente


mediante la inclusión de clasificaciones pertinentes en la regla de examen, o bien
puede asignarlas manualmente después de ingerir los metadatos en el mapa de
datos de Microsoft Purview.

Para la asignación automática, vea Almacenes de datos admitidos en el portal de


gobernanza de Microsoft Purview.

Antes de examinar los orígenes de datos en el mapa de datos de


Microsoft Purview, es importante comprender los datos y configurar el conjunto de
reglas de examen adecuado para ellos (por ejemplo, seleccionando la clasificación
del sistema pertinente, las clasificaciones personalizadas o una combinación de
ambos), ya que podría afectar al rendimiento del examen. Para obtener más
información, vea Clasificaciones admitidas en el portal de gobernanza de
Microsoft Purview.

El analizador de Microsoft Purview aplica reglas de muestreo de datos para


exámenes profundos (sujetos a clasificación) para las clasificaciones personalizadas
y del sistema. La regla de muestreo se basa en el tipo de orígenes de datos. Para
obtener más información, vea la sección "Muestreo dentro de un archivo" en
Orígenes de datos y tipos de archivo admitidos en Microsoft Purview.

7 Nota

Umbral de datos único: este es el número total de valores de datos únicos


que deben encontrarse en una columna antes de que el escáner ejecute el
patrón de datos en ella. Un umbral de datos único no tiene nada que ver con
la coincidencia de patrones, pero es un requisito previo de esta. Las reglas de
clasificación del sistema requieren que haya al menos 8 valores distintos en
cada columna para someterlos a clasificación. Asimismo, el sistema necesita
este valor para asegurarse de que la columna contiene suficientes datos para
que el escáner pueda clasificarla con precisión. Por ejemplo, una columna que
contenga varias filas con el valor 1 no se clasificará. Tampoco se clasificarán
las columnas que contengan una fila con un valor y el resto de las filas con
valores NULL. Recuerde que si especifica varios patrones, este valor se aplica a
cada uno de ellos.
Las reglas de muestreo también se aplican a los conjuntos de recursos. Para
obtener más información, vea la sección "Muestreo de archivos del conjunto de
recursos" en Orígenes de datos y tipos de archivo admitidos en el portal de
gobernanza de Microsoft Purview.

Las clasificaciones personalizadas no se pueden aplicar a los recursos de tipo de


documento mediante reglas de clasificación personalizadas. Las clasificaciones de
estos tipos solo se pueden aplicar manualmente.

Las clasificaciones personalizadas no se incluyen en ninguna regla de examen


predeterminada. Por lo tanto, si se espera la asignación automática de
clasificaciones personalizadas, debe implementar y usar una regla de examen
personalizada que incluya la clasificación personalizada para ejecutar el examen.

Si aplica clasificaciones manualmente desde el portal de gobernanza de


Microsoft Purview, estas clasificaciones se conservan en exámenes posteriores.

Los exámenes posteriores no quitarán ninguna clasificación de los recursos, si se


detectaron anteriormente, incluso si las reglas de clasificación no se pueden
aplicar.

En el caso de los recursos de datos de origen cifrados, Microsoft Purview elige solo


nombres de archivo, nombres completos, detalles de esquema para tipos de
archivo estructurados y tablas de base de datos. Para que la clasificación funcione,
descifre los datos cifrados antes de ejecutar exámenes.

Pasos siguientes
Aplicación automática de clasificaciones
Aplicación manual de clasificaciones
Creación de una clasificación personalizada

Recursos adicionales
 Documentación

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.

Información de recursos en los datos de Microsoft Purview - Microsoft Purview


En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.
Informes de clasificación sobre los datos en Microsoft Purview mediante Información
de patrimonio de datos de Microsoft Purview - Microsoft Purview
En esta guía paso a paso se describe cómo ver y usar los informes de clasificación de
Microsoft Purview sobre los datos.

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft


Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Información sobre la clasificación de datos en el portal de gobernanza de Microsoft


Purview - Microsoft Purview
En este artículo se explican los conceptos subyacentes a la clasificación de datos en el portal de
gobernanza de Microsoft Purview.

Creación de un conjunto de reglas de examen - Microsoft Purview


Cree un conjunto de reglas de examen en Microsoft Purview para examinar rápidamente los orígenes
de datos de su organización.

Mostrar 5 más

 Cursos

Learning paths and modules


Introducción a la clasificación y protección de datos - Training
Los participantes en la ruta de aprendizaje deben conocer y poder describir los conceptos clave de la
clasificación de datos y la protección de datos.
Arquitecturas de las colecciones de
Microsoft Purview y procedimientos
recomendados
Artículo • 26/01/2023 • Tiempo de lectura: 13 minutos

En el núcleo de las soluciones unificadas de gobernanza de datos de Microsoft Purview,


el mapa de datos es un componente de plataforma como servicio (PaaS) que mantiene
un mapa actualizado de los recursos y sus metadatos en todo el patrimonio de datos.
Para hidratar el mapa de datos, debe registrar y examinar los orígenes de datos. En una
organización puede haber miles de orígenes de datos administrados y controlados por
equipos centralizados o descentralizados.

Las colecciones de Microsoft Purview permiten la asignación organizativa de metadatos.


Mediante las colecciones, puede administrar y mantener orígenes de datos, exámenes y
recursos en una jerarquía en lugar de en una estructura plana. Las colecciones permiten
compilar un modelo jerárquico personalizado de la infraestructura de datos en función
de cómo piense usar la organización Microsoft Purview para controlar la infraestructura.

Una colección también proporciona un límite de seguridad para los metadatos del mapa
de datos. El acceso a colecciones, orígenes de datos y metadatos se configura y
mantiene en función de la jerarquía de colecciones de Microsoft Purview, mediante un
modelo de privilegios mínimos:

Los usuarios tienen el acceso mínimo que necesitan para realizar su trabajo.
Los usuarios no tienen acceso a datos confidenciales que no necesitan.

¿Por qué es necesario definir colecciones y un


modelo de autorización para la cuenta de
Microsoft Purview?
Considere la posibilidad de implementar colecciones en Microsoft Purview para cumplir
los siguientes requisitos:

Organizar orígenes de datos, distribuir recursos y realizar exámenes en función de


los requisitos empresariales, la distribución geográfica de los datos y los equipos
de administración de datos, los departamentos o las funciones empresariales.

Delegar la propiedad de los orígenes de datos y los recursos en los equipos


correspondientes mediante la asignación de roles a las colecciones
correspondientes.

Buscar y filtrar recursos por colecciones.

Definición de una jerarquía de colecciones

Recomendaciones de diseño
Revise los procedimientos recomendados de la cuenta de Microsoft Purview y
defina el número adecuado de cuentas de Microsoft Purview necesarias en la
organización antes de planear la estructura de las colecciones.

Se recomienda diseñar la arquitectura de las colecciones en función de los


requisitos de seguridad y la estructura de gobernanza y administración de datos
de la organización. Revise los arquetipos de colecciones recomendados en este
artículo.

Para la futura escalabilidad, se recomienda crear una colección de nivel superior


para la organización debajo de la colección raíz. Asigne los roles pertinentes en la
colección de nivel superior en lugar de en la colección raíz.

Considere la administración de seguridad y acceso como parte del proceso de


toma de decisiones de diseño al compilar colecciones en Microsoft Purview.

Cada colección tiene un atributo de nombre y un atributo de nombre descriptivo.


Si usa el portal de gobernanza de Microsoft Purview para implementar una
colección, el sistema asigna automáticamente un nombre aleatorio de seis letras a
la colección a fin de evitar la duplicación. Para reducir la complejidad, evite el uso
de nombres descriptivos duplicados en las colecciones, especialmente en el mismo
nivel.

Actualmente, un nombre de colección puede contener hasta 36 caracteres y un


nombre descriptivo de colección puede tener hasta 100 caracteres.

Si puede, evite duplicar la estructura organizativa en una jerarquía de colecciones


profundamente anidadas. Si no puede evitar hacerlo, asegúrese de usar nombres
diferentes para cada colección de la jerarquía para que sean fáciles de distinguir.

Automatice la implementación de colecciones mediante la API si piensa


implementar colecciones y asignaciones de roles en masa.

Use un nombre de entidad de seguridad de servicio (SPN) dedicado para ejecutar


operaciones en las colecciones y la asignación de roles mediante la API. El uso de
una SPN reduce el número de usuarios que tienen derechos elevados y sigue las
instrucciones con privilegios mínimos.

Consideraciones de diseño
Cada cuenta de Microsoft Purview se crea con una colección raíz predeterminada.
El nombre de la colección raíz es el mismo que el nombre de cuenta de
Microsoft Purview. No se puede eliminar la colección raíz. Para cambiar el nombre
descriptivo de la colección raíz, puede modificar el nombre descriptivo de la
cuenta de Microsoft Purview desde el Centro de administración de
Microsoft Purview.

Las colecciones pueden contener orígenes de datos, exámenes, recursos y


asignaciones de roles.

Una colección puede tener tantas colecciones secundarias como sea necesario,
aunque cada colección solo puede tener una colección primaria. No se pueden
implementar colecciones por encima de la colección raíz.

Los orígenes de datos, los exámenes y los recursos solo pueden pertenecer a una
colección.

Una jerarquía de colecciones de una instancia de Microsoft Purview puede admitir


hasta 256 colecciones, con un máximo de ocho niveles de profundidad. Esto no
incluye a la colección raíz.

Por diseño, no se pueden registrar orígenes de datos varias veces en una sola
cuenta de Microsoft Purview. Esta arquitectura ayuda a evitar el riesgo de asignar
diferentes niveles de control de acceso a un único origen de datos. Si varios
equipos consumen los metadatos de un único origen de datos, puede registrar y
administrar el origen de datos en una colección primaria. Luego puede crear los
exámenes correspondientes en cada subcolección para que los recursos relevantes
aparezcan en cada colección secundaria.

Los artefactos y las conexiones de linaje se asocian a la colección raíz aunque los
orígenes de datos estén registrados en colecciones de nivel inferior.

Cuando se realiza un nuevo examen, de manera predeterminada, este se


implementa en la misma colección que el origen de datos. Opcionalmente, puede
seleccionar otra subcolección para realizar el examen. Como resultado, los recursos
van a pertenecer a la subcolección.
Actualmente no se permite mover orígenes de datos entre colecciones. Si necesita
mover un origen de datos a otra colección, debe eliminar todos los recursos, quitar
el origen de datos de la colección original y volver a registrarlo en la colección de
destino.

Se permite mover recursos entre colecciones si se concede al usuario el rol de


conservador de datos en las colecciones de origen y destino.

Actualmente no se permiten ciertas operaciones, como mover y cambiar el


nombre de una colección.

Puede eliminar una colección si no tiene recursos, exámenes asociados, orígenes


de datos ni colecciones secundarias.

Si existen en el mapa de datos de Microsoft Purview, los orígenes de datos, los


exámenes y los recursos deben pertenecer a una colección.

Definición de un modelo de autorización


Los roles del plano de datos de Microsoft Purview se administran en Microsoft Purview.
Después de implementar una cuenta de Microsoft Purview, a su creador se le asignan
automáticamente los siguientes roles en la colección raíz. Puede usar el portal de
gobernanza de Microsoft Purview o un método de programación para asignar y
administrar roles directamente en Microsoft Purview.

Los administradores de colecciones pueden editar las colecciones de


Microsoft Purview y sus detalles, y agregar subcolecciones. También pueden
agregar usuarios a otros roles de Microsoft Purview en colecciones donde son
administradores.
Los administradores de orígenes de datos pueden administrar orígenes de datos
y exámenes de datos.
Los conservadores de datos pueden crear, leer, modificar y eliminar recursos de
datos del catálogo y establecer relaciones entre recursos.
Los lectores de datos pueden acceder a los recursos de datos del catálogo, pero
no modificarlos.

Recomendaciones de diseño
Considere la posibilidad de implementar el acceso de emergencia o una estrategia
de emergencia para el rol de administrador de colecciones en el nivel de colección
raíz de Microsoft Purview para evitar bloqueos de nivel de cuenta de
Microsoft Purview. Documente el proceso para usar cuentas de emergencia.
7 Nota

En determinados escenarios, es posible que tenga que usar una cuenta de


emergencia para iniciar sesión en Microsoft Purview. Es posible que necesite
este tipo de cuenta para corregir problemas de acceso de nivel de
organización si nadie más puede iniciar sesión en Microsoft Purview o si otros
administradores no pueden realizar determinadas operaciones por problemas
de autenticación corporativa. Se recomienda encarecidamente seguir los
procedimientos recomendados de Microsoft relacionados con la
implementación de cuentas de acceso de emergencia mediante usuarios solo
en la nube.

Siga las instrucciones de este artículo para recuperar el acceso a la colección


raíz de Microsoft Purview si el administrador de colecciones anterior no está
disponible.

Minimice el número de administradores de colecciones raíz. Asigne un máximo de


tres usuarios administradores de colecciones en la colección raíz, incluidos el SPN y
las cuentas de emergencia. Asigne los roles de administrador de colecciones a la
colección de nivel superior o a subcolecciones en su lugar.

Asigne roles a grupos en lugar de a usuarios individuales para reducir la


sobrecarga administrativa y los errores de administración de roles individuales.

Asigne la entidad de servicio en la colección raíz con fines de automatización.

Para aumentar la seguridad, habilite el acceso condicional de Azure AD con


autenticación multifactor para, al menos, los administradores de colecciones, los
administradores de orígenes de datos y los conservadores de datos. Asegúrese de
que las cuentas de emergencia se excluyan de la directiva de acceso condicional.

Consideraciones de diseño
La administración de acceso de Microsoft Purview se ha movido al plano de datos.
Ya no se usan los roles de Azure Resource Manager, así que se debe usar
Microsoft Purview para asignar roles.

En Microsoft Purview se pueden asignar roles a usuarios, grupos de seguridad y


entidades de servicio (incluidas identidades administradas) desde Azure Active
Directory (Azure AD) en el mismo inquilino de Azure AD donde está implementada
la cuenta de Microsoft Purview.
Primero debe agregar cuentas de invitado al inquilino de Azure AD como
usuarios B2B para poder asignar roles de Microsoft Purview a usuarios externos.

De manera predeterminada, los administradores de colecciones no tienen acceso


para leer ni modificar recursos, aunque pueden elevar su acceso y agregarse a más
roles.

De manera predeterminada, todas las colecciones secundarias heredan


automáticamente todas las asignaciones de roles. Pero puede habilitar Restringir
permisos heredados en cualquier colección, excepto la colección raíz. Restringir
permisos heredados quita los roles heredados de todas las colecciones primarias,
excepto el rol de administrador de colecciones.

Para la conexión de Azure Data Factory: para conectarse a Azure Data Factory debe
ser administrador de colecciones en la colección raíz.

Si necesita conectarse a Azure Data Factory para el linaje, conceda el rol de


conservador de datos a la identidad administrada de la factoría de datos en el nivel
de la colección raíz de Microsoft Purview. Al conectar Data Factory a
Microsoft Purview en la interfaz de usuario de creación, Data Factory intenta
agregar estas asignaciones de roles automáticamente. Si tiene el rol de
administrador de colecciones en la colección raíz de Microsoft Purview, esta
operación se realiza correctamente.

Arquetipos de colecciones
Puede implementar la colección de Microsoft Purview en función de modelos de
gobernanza y administración de datos centralizados, descentralizados o híbridos. Base
esta decisión en los requisitos empresariales y de seguridad.

Ejemplo 1: organización de una sola región


Esta estructura es adecuada para organizaciones que:

Están situadas principalmente en una única ubicación geográfica.


Tienen un equipo de gobernanza y administración de datos centralizado donde el
siguiente nivel de administración de datos recae en departamentos, equipos o
proyectos.

La jerarquía de colecciones consta de estos segmentos verticales:

Colección raíz (predeterminada)


Contoso (colección de nivel superior)
Departamentos (una colección delegada para cada departamento)
Equipos o proyectos (segregación adicional basada en proyectos)

Cada origen de datos se registra y examina en su colección correspondiente. Por lo


tanto, los recursos también aparecen en la misma colección.

Los orígenes de datos compartidos de nivel de organización se registran y examinan en


la colección Hub-Shared.

Los orígenes de datos compartidos de nivel de departamento se registran y examinan


en las colecciones de departamento.

Ejemplo 2: organización de varias regiones


Este escenario es útil para organizaciones:

Que tienen presencia en varias regiones.


Cuyo equipo de gobernanza de datos está centralizado o descentralizado en cada
región.
Cuyos equipos de administración de datos están distribuidos en cada ubicación
geográfica.

La jerarquía de colecciones consta de estos segmentos verticales:

Colección raíz (predeterminada)


FourthCoffee (colección de nivel superior)
Ubicaciones geográficas (colecciones de nivel medio basadas en las ubicaciones
geográficas donde se encuentran los orígenes de datos y los propietarios de
datos)
Departamentos (una colección delegada para cada departamento)
Equipos o proyectos (segregación adicional basada en equipos o proyectos)
En este escenario cada región tiene una subcolección propia bajo la colección de nivel
superior de la cuenta de Microsoft Purview. Los orígenes de datos se registran y
examinan en las subcolecciones correspondientes de sus propias ubicaciones
geográficas. Por lo tanto, los recursos también aparecen en la jerarquía de
subcolecciones de la región.

Si tiene equipos centralizados de administración y gobernanza de datos, puede


concederles acceso desde la colección de nivel superior. Así, obtienen información de
todo el patrimonio de datos del mapa de datos. Opcionalmente, el equipo centralizado
puede registrar y examinar cualquier origen de datos compartido.

Los equipos de gobernanza y administración de datos basados en regiones pueden


obtener acceso desde sus colecciones correspondientes en un nivel inferior.

Los orígenes de datos compartidos de nivel de departamento se registran y examinan


en las colecciones de departamento.

Ejemplo 3: varias regiones, transformación de datos


Este escenario puede ser útil si se quiere distribuir la administración de acceso a
metadatos en función de las ubicaciones geográficas y los estados de transformación de
datos. Los científicos de datos y los ingenieros de datos que pueden transformar datos
para que sean más significativos pueden administrar zonas Raw y Refine. Luego pueden
mover los datos a zonas Produce o Curated.

La jerarquía de colecciones consta de estos segmentos verticales:

Colección raíz (predeterminada)


Fabrikam (colección de nivel superior)
Ubicaciones geográficas (colecciones de nivel medio basadas en las ubicaciones
geográficas donde se encuentran los orígenes de datos y los propietarios de
datos)
Fases de transformación de datos (Raw, Refine, Produce o Curated)

Los científicos de datos y los ingenieros de datos pueden tener el rol de conservadores
de datos en sus zonas correspondientes para poder conservar metadatos. El acceso de
lector de datos a la zona Curated se puede conceder a roles de datos completos y
usuarios empresariales.

Ejemplo 4: varias regiones, funciones empresariales


Las organizaciones que necesitan organizar los metadatos y la administración de acceso
de conformidad con las funciones empresariales pueden usar esta opción.

La jerarquía de colecciones consta de estos segmentos verticales:

Colección raíz (predeterminada)


AdventureWorks (colección de nivel superior)
Ubicaciones geográficas (colecciones de nivel medio basadas en las ubicaciones
geográficas donde se encuentran los orígenes de datos y los propietarios de
datos)
Principales funciones empresariales o clientes (segregación adicional basada en
funciones o clientes)

Cada región tiene una subcolección propia bajo la colección de nivel superior de la
cuenta de Microsoft Purview. Los orígenes de datos se registran y examinan en las
subcolecciones correspondientes de sus propias ubicaciones geográficas. Por lo tanto,
los recursos se agregan a la jerarquía de subcolecciones de la región.

Si tiene equipos centralizados de administración y gobernanza de datos, puede


concederles acceso desde la colección de nivel superior. Así, obtienen información de
todo el patrimonio de datos del mapa de datos. Opcionalmente, el equipo centralizado
puede registrar y examinar cualquier origen de datos compartido.
Los equipos de gobernanza y administración de datos basados en regiones pueden
obtener acceso desde sus colecciones correspondientes en un nivel inferior.
Cada
unidad de negocio tiene su propia subcolección.

Opciones de administración de acceso


Si quiere implementar la democratización de datos en una organización completa,
asigne el rol de lector de datos en la colección de nivel superior a los usuarios
empresariales, de gobernanza y de administración de datos. Asigne los roles de
administrador de orígenes de datos y conservador de datos en los niveles de
subcolección a los equipos de administración y gobernanza de datos correspondientes.

Si necesita restringir el acceso a la búsqueda y detección de metadatos en la


organización, asigne los roles de lector de datos y conservador de datos en el nivel de
colección específico. Por ejemplo, podría restringir a los empleados de los Estados
Unidos para que solo puedan leer datos en el nivel de colección de Estados Unidos y no
en la colección de LATAM.

Puede aplicar una combinación de estos dos escenarios en el mapa de datos de


Microsoft Purview si se necesita la democratización de datos total con algunas
excepciones para algunas colecciones. Puede asignar roles de Microsoft Purview en la
colección de nivel superior y restringir la herencia a las colecciones secundarias
específicas.

Asigne el rol de administrador de colecciones al equipo de administración y seguridad


de datos centralizado en la colección de nivel superior. Delegue la administración de
colecciones adicional de colecciones de nivel inferior en los equipos correspondientes.
Pasos siguientes
Creación de una colección y asignación de permisos en Microsoft Purview
Creación y administración de colecciones en Microsoft Purview
Control de acceso en Microsoft Purview

Recursos adicionales
 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Administración de recursos con metamodelo - Microsoft Purview


Administración de tipos de recursos con Microsoft metamodelo de Purview

Conceptos de las directivas de DevOps de Microsoft Purview - Microsoft Purview


Descripción de las directivas de DevOps de Microsoft Purview

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Mostrar 5 más

 Cursos

Learning paths and modules


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Procedimientos recomendados de
implementación de Microsoft Purview
(antes denominado Azure Purview)
Artículo • 27/01/2023 • Tiempo de lectura: 29 minutos

Este artículo es una guía para implementar correctamente Microsoft Purview (antes
denominado Azure Purview) en producción en el patrimonio de datos. Se ha diseñado
con el fin de ayudarle a elaborar estrategias y escalonar la implementación desde la
investigación hasta la protección del entorno de producción, y se usa mejor
conjuntamente con nuestra lista de comprobación de implementación.

7 Nota

Estos procedimientos recomendados abarcan la implementación de soluciones


unificadas de gobernanza de datos de Microsoft Purview. Para obtener más
información sobre las soluciones de riesgo y cumplimiento de Microsoft Purview,
diríjase aquí. Para obtener más información sobre Microsoft Purview en general,
diríjase aquí.

Si busca una guía de implementación estrictamente técnica, use la lista de


comprobación de implementación.

Si va a crear un plan para implementar Microsoft Purview y desea tener en cuenta los
procedimientos recomendados a medida que desarrolla la estrategia de
implementación, siga el artículo siguiente. En esta guía se describen las tareas que se
pueden completar en fases durante un mes o más para desarrollar el proceso de
implementación para Microsoft Purview. Incluso las organizaciones que ya han
implementado Microsoft Purview pueden usar esta guía para asegurarse de que sacan el
máximo partido a su inversión.

Una implementación bien planeada de la plataforma de gobierno de datos puede


proporcionarle las siguientes ventajas:

Una mejor detección de datos.


Colaboración de análisis mejorada.
Rentabilidad de la inversión maximizada.

En esta guía se proporciona información sobre un ciclo de vida de implementación


completo, desde el planeamiento inicial hasta un entorno maduro siguiendo estas fases:
Fase Descripción

Identificación de objetivos Tenga en cuenta lo que toda la organización quiere y necesita del
gobierno de datos.

Recopilación de preguntas ¿Qué preguntas pueden tener usted y su equipo en los comienzos y
dónde pueden buscar para empezar a abordarlas?

Modelos de Personalice la implementación de Microsoft Purview en el


implementación patrimonio de datos.

Creación de un proceso Cree una estrategia de implementación por fases adaptada a su


para pasar a producción organización.

Protección de la Continúe haciendo crecer la implementación hasta la madurez.


plataforma

Muchas de las aplicaciones y características de Microsoft Purview también tienen sus


propias páginas de procedimientos recomendados individuales. A menudo se hace
referencia a ellos a lo largo de esta guía de implementación, pero puede encontrarlos en
su totalidad en la tabla de contenido en Conceptos y, a continuación, Procedimientos
recomendados y directrices.

Identificación de objetivos
Muchas organizaciones han empezado su recorrido en el gobierno de datos mediante el
desarrollo de soluciones individuales que satisfacen los requisitos específicos de grupos
aislados y de los dominios de datos de toda la organización. Aunque las experiencias
pueden variar en función del sector, el producto y la cultura, la mayoría de las
organizaciones encuentra difícil poder mantener controles y directivas coherentes en
estos tipos de soluciones.

Algunos de los objetivos del gobierno de datos más comunes que podría querer
identificar en las primeras fases para crear una experiencia de gobierno de datos
completa son los siguientes:

Maximizar el valor empresarial de los datos.


Habilitar una referencia cultural de datos en la que los consumidores de datos
puedan encontrar esos datos, interpretarlos y confiar en ellos fácilmente.
Aumentar la colaboración entre varias unidades de negocio para proporcionar una
experiencia de datos coherente.
Fomentar la innovación al acelerar el análisis de datos para aprovechar las ventajas
que ofrece la nube.
Disminuir el tiempo para detectar datos mediante las opciones de autoservicio de
varios grupos de aptitudes.
Reducir el plazo de comercialización de la entrega de soluciones de análisis que
mejoran el servicio a sus clientes.
Reducir los riesgos operativos debido al uso de herramientas específicas del
dominio y tecnología no admitida.

El enfoque general consiste en desglosar los objetivos globales en varias categorías y


objetivos. Ejemplos:

Category Objetivo

Detección Los administradores deben ser capaces de examinar los orígenes de datos, tanto
si son de Azure como si no (incluidos los orígenes locales) para recopilar
información sobre los recursos de datos de forma automática.

clasificación La plataforma debe clasificar automáticamente los datos basándose en un


muestreo de los mismos y permitir la invalidación manual mediante las
clasificaciones personalizadas.

Consumo Los usuarios empresariales deben poder encontrar información sobre cada
recurso para los metadatos empresariales y técnicos.

Lineage Cada recurso debe mostrar una vista gráfica de los conjuntos de datos
subyacentes, para que los usuarios entiendan de dónde provienen los orígenes y
qué cambios que se han realizado.

Colaboración La plataforma debe permitir que los usuarios colaboren proporcionando


información adicional sobre cada recurso de datos.

Generación Los usuarios deben ser capaces de ver los informes del patrimonio de datos,
de informes incluidos los datos confidenciales y los datos que necesiten enriquecimiento extra.

Gobernanza La plataforma debe permitir que el administrador defina las directivas de control
de datos de acceso y aplique automáticamente el acceso a los datos en función de cada
usuario.

Flujo de La plataforma debe tener la capacidad de crear y modificar el flujo de trabajo para
trabajo que sea fácil escalarlo horizontalmente y automatizar diversas tareas dentro de la
misma plataforma.

Integración Otras tecnologías de terceros, como los vales o la orquestación, deben ser
capaces de integrarse en la plataforma a través de las API de REST o del script.

Identificación de los escenarios clave


Los servicios de gobernanza de Microsoft Purview se pueden usar para administrar de
forma centralizada la gobernanza de datos en los entornos locales y en la nube de la
organización. Para que una implementación sea correcta, debe identificar los escenarios
clave que sean críticos para el negocio. Estos escenarios pueden cruzar los límites de las
unidades de negocio o afectar a varios usuarios de nivel superior o descendente.

Asimismo, estos escenarios se pueden escribir de varias maneras, pero tenga en cuenta
que debe incluir al menos estas cinco dimensiones:

1. Persona: ¿quiénes son los usuarios?


2. Sistema de origen: ¿qué son los orígenes de datos, como Azure Data Lake Storage
Gen2 o Azure SQL Database?
3. Área de impacto: ¿cuál es la categoría de este escenario?
4. Escenarios de detalle: ¿cómo utilizan Microsoft Purview los usuarios para
solucionar problemas?
5. Resultado esperado: ¿cuáles son los criterios para el éxito?

Los escenarios deben ser específicos, accionables, ejecutables y deben tener resultados
medibles. Estos son algunos escenarios de ejemplo que puede usar:

Escenario Detalle Persona

Catalogar Necesito obtener información sobre cada conjunto de datos Analista de


recursos para entenderlos correctamente. En este escenario se incluyen negocios,
críticos para metadatos técnicos y empresariales sobre el conjunto de datos Científico de
la empresa del catálogo. Los orígenes de datos incluyen Azure Data Lake datos,
Storage Gen2, Azure Synapse DW y Power BI. Este escenario Ingeniero de
también incluye recursos locales como SQL Server. datos

Descubrir Necesito un motor de búsqueda que pueda buscar en todos los Analista de
recursos metadatos del catálogo. Debería poder realizar búsquedas con negocios,
críticos para términos técnicos y términos empresariales mediante una Científico de
la empresa búsqueda simple o compleja gracias a los caracteres comodín. datos,
Ingeniero de
datos,
Administrador
de datos

Seguimiento Necesito obtener un linaje de datos para realizar un seguimiento Ingeniero de


de datos hasta el origen de los datos de los informes, las predicciones o datos,
para los modelos. También necesito comprender los cambios Científico de
comprender realizados en los datos y dónde se han guardado estos durante datos
su origen y el ciclo de vida de los mismos. Este escenario debe admitir
solucionar canalizaciones de datos con prioridad de Azure Data Factory y
problemas Databricks.
Escenario Detalle Persona

Enriquecer Necesito enriquecer el conjunto de datos en el catálogo con Ingeniero de


metadatos metadatos técnicos que se generen automáticamente. La datos,
en recursos clasificación y el etiquetado son algunos ejemplos. Propietario del
de datos dominio o la
críticos empresa

Controlar Necesito un glosario empresarial para metadatos específicos de Propietario del


los recursos la empresa. Los usuarios empresariales pueden usar dominio o la
de datos Microsoft Purview en escenarios de autoservicio, con el fin de empresa,
con una anotar los datos y permitir que se detecten fácilmente mediante Analista de
experiencia la opción de búsqueda. negocios,
de usuario Científico de
sencilla datos,
Ingeniero de
datos

Puntos de integración con Microsoft Purview


Es probable que una organización madura ya tenga un catálogo de datos existente. La
pregunta fundamental es si quiere seguir usando la tecnología existente y sincronizar
con el Mapa de datos y Data Catalog de Microsoft Purview o no. Para controlar la
sincronización con productos existentes en una organización, Microsoft Purview
proporciona las API REST de Atlas. Las API de Atlas incorporan un mecanismo eficaz y
flexible para controlar escenarios de inserción y extracción. La información se puede
publicar en Microsoft Purview mediante las API de Atlas con fines de arranque o para
insertar las actualizaciones más recientes desde otro sistema en Microsoft Purview. La
información disponible en Microsoft Purview también se puede leer mediante las API de
Atlas y después volver a sincronizar con los productos existentes.

En otros escenarios de integración, como los vales, la interfaz de usuario personalizada y


la orquestación, puede usar las API de Atlas y los puntos de conexión de Kafka. En
general, Microsoft Purview cuenta con cuatro puntos de integración:

Recurso de datos: permite a Microsoft Purview examinar los recursos de un


almacén para enumerar cuáles son los recursos y recopilar los metadatos de los
mismos disponibles. Así pues, podríamos estar hablando de una lista de bases de
datos, tablas, procedimientos almacenados, vistas y datos de configuración de SQL
que se guardan en lugares como sys.tables . En cuanto a Azure Data Factory
(ADF), esta opción puede enumerar todas las canalizaciones y obtener los datos en
el momento en que se crearon, la última ejecución y el estado actual.
Linaje: permite a Microsoft Purview recopilar información de un sistema de
mutación de datos y análisis sobre cómo se transfieren los datos. En lo que se
refiere a Spark, esto podría referirse a recopilar información de la ejecución de un
cuaderno para ver qué datos ingirió el cuaderno, cómo lo transformaron esos
datos y dónde los emitió. En lo que se refiere a SQL, esto podría ser el análisis de
los registros de consultas para aplicar ingeniería inversa a las operaciones de
mutación que se ejecutaron y a lo que hacían. En función de las necesidades, se
admite el linaje de inserción y de extracción.
Clasificación: esta opción permite a Microsoft Purview tomar muestras físicas de
los orígenes de datos y ejecutarlas mediante nuestro sistema de clasificación. El
sistema de clasificación averigua la semántica de un fragmento de datos. Por
ejemplo, es posible que sepa que un archivo pertenece a Parquet y que tiene tres
columnas, siendo la tercera una cadena. Aún así, los clasificadores que se ejecutan
en los ejemplos nos indicarán que la cadena es un nombre, una dirección o un
número de teléfono. Si se resalta este punto de integración, significa que hemos
definido la forma en que Microsoft Purview abre objetos como cuadernos,
canalizaciones, archivos de Parquet, tablas y contenedores.
Experiencia integrada: los productos que tienen una experiencia similar a "Studio"
(como ADF, Synapse, SQL Studio, PBI y Dynamics) suelen permitir que los usuarios
encuentren los datos con los que quieren interactuar, además de buscar lugares
para generar esos datos. El catálogo de Microsoft Purview puede ayudarle a
acelerar estas experiencias proporcionando a los usuarios una experiencia de
inserción. Esta experiencia puede producirse en la API o en el nivel de experiencia
de usuario en la opción del partner. Al insertar una llamada en Microsoft Purview,
la organización puede aprovechar el mapa de Microsoft Purview que cuenta con la
información de los datos, para buscar los recursos de datos, ver el linaje,
comprobar los esquemas, mirar las clasificaciones, los contactos, etc.

Recopilación de preguntas
Una vez que su organización acepte los objetivos de alto nivel, habrá muchas preguntas
de varios grupos. Es fundamental recopilar estas preguntas para poder elaborar un plan
que solucione todos los problemas. Asegúrese de incluir grupos pertinentes a medida
que recopile estas preguntas. Puede usar nuestra documentación para empezar a
responderlas.

Por ejemplo, aquí tiene algunas preguntas que podrían surgir durante la fase inicial:

¿Cuáles son los principales orígenes y sistemas de datos de nuestra organización?


¿Qué orígenes de datos son compatibles?
Si hay orígenes de datos que no son compatibles con Microsoft Purview, ¿qué
opciones tengo?
¿Cómo deberíamos realizar presupuestos para Microsoft Purview?
¿Cuántas instancias de Microsoft Purview necesitamos?
¿Quién usará Microsoft Purview y qué roles tendrán?
¿Quién puede examinar los nuevos orígenes de datos?
¿Quién puede modificar el contenido de Microsoft Purview?
¿Qué procesos puedo usar para mejorar la calidad de los datos en
Microsoft Purview?
¿Cómo puedo arrancar la plataforma con recursos críticos, términos del glosario y
los contactos existentes?
¿Cómo la puedo integrar con los sistemas existentes?
¿Cómo podemos proteger Microsoft Purview?
¿Cómo podemos recopilar comentarios y crear un proceso sostenible?
¿Qué podemos hacer en una situación de desastre?
Ya usamos Azure Data Catalog, ¿podemos migrar a Microsoft Purview?

Aunque es posible que no tenga la respuesta a la mayoría de estas preguntas de


inmediato, la recopilación de preguntas puede serle útil para que su organización pueda
comenzar a usar este proyecto y asegurarse así de que se cumplen todos los requisitos
"imprescindibles".

Inclusión de la parte interesada correcta


Para garantizar el éxito de la implementación de Microsoft Purview en toda la
organización, es importante involucrar a las partes interesadas adecuadas. Solo algunas
personas participan en la fase inicial. Sin embargo, a medida que el ámbito de trabajo se
expande, necesitará más roles que contribuyan al proyecto y proporcionen comentarios.

Estas son algunas de las partes interesadas clave que puede querer incluir:

Persona Roles

Director de El Director de datos supervisa una serie de funciones que pueden incluir la
datos administración de datos, la calidad de los mismos, la administración de datos
maestros, la ciencia de datos, la inteligencia empresarial y la creación de una
estrategia de datos. Asimismo, puede ser el patrocinador del proyecto de
implementación de Microsoft Purview.

Propietario Esta es el rol de la empresa que decide qué herramientas se usan y controla el
del dominio o presupuesto.
la empresa

Analista de Puede detectar un problema empresarial y analizar los datos para que los líderes
datos de la empresa puedan tomar decisiones empresariales adecuadas.

Arquitecto de Se encarga de diseñar bases de datos para aplicaciones críticas de línea de


datos negocio, junto con el diseño y la implementación de la seguridad de los datos.
Persona Roles

Ingeniero de Se encarga del funcionamiento y el mantenimiento de la pila de datos, de la


datos extracción de datos de diferentes orígenes, de integrar y preparar los datos y de
configurar las canalizaciones de datos.

Científico de Se encarga de compilar modelos analíticos y de configurar los productos de


datos datos a los que accederán las API.

Administrador Este rol posee las bases de datos, se encarga realizar los seguimientos y de
de BD resolver incidentes y solicitudes relacionados con las bases de datos en
contratos de nivel de servicio (SLA); además, puede configurar las canalizaciones
de datos.

DevOps Se encargan del desarrollo e implementación de las aplicaciones de línea de


negocio; asimismo, también administran la escritura de scripts y las capacidades
de orquestación.

Especialista en Se encarga de realizar la evaluación de la seguridad general de la red y de los


seguridad de datos, incluidos los datos que entran y salen de Microsoft Purview.
datos

Modelos de implementación
Si solo tiene un grupo pequeño en Microsoft Purview con casos de uso de consumo
básico, el enfoque podría ser tan simple como tener una instancia de Microsoft Purview
para atender a todo el grupo. Pero también es posible que su organización necesite más
de una instancia de Microsoft Purview. Si se usan varias instancias de Microsoft Purview,
es necesario saber cómo los empleados pueden promover los recursos de una fase a
otra.

Determinación del número de instancias de


Microsoft Purview
En la mayoría de los casos, solo debería haber una cuenta de Microsoft Purview (antes
denominado Azure Purview) para toda la organización. Este enfoque aprovecha al
máximo los "efectos de red" en los que el valor de la plataforma aumenta
exponencialmente como una función de los datos que residen en la misma plataforma.

Sin embargo, existen excepciones a este patrón:

1. Probar nuevas configuraciones: es posible que algunas organizaciones quieran


crear varias instancias para probar las configuraciones o las clasificaciones de
análisis en entornos aislados. Aunque hay una característica de «control de
versiones» en algunas áreas de la plataforma (como el glosario), es más fácil tener
una instancia «descartable» para realizar pruebas libremente.
2. Separación de la prueba, la preproducción y la producción: las organizaciones
pueden querer crear distintas plataformas para diferentes tipos de datos
almacenados en entornos diferentes. Esto no se recomienda porque esos tipos de
datos pertenecen a tipos de contenido diferentes. Puede usar el término de
glosario en el nivel de jerarquía superior o en la categoría para separar los tipos de
contenido.
3. Conglomerados y modelo federado: los conglomerados suelen tener muchas
unidades de negocio (BU) que operan de forma individual y, en algunos casos, no
comparten la facturación entre sí. En esos casos, la organización acaba creando
una instancia de Microsoft Purview para cada unidad de negocio. Este modelo no
es el idóneo, pero puede ser necesario, especialmente porque las unidades de
negocio no suelen estar dispuestas a compartir la facturación.
4. Cumplimiento: existen algunos regímenes de cumplimiento estricto, que tratan
incluso los metadatos como información confidencial, y que deben estar en una
geografía específica. Si una empresa tiene varias regiones geográficas, la única
solución es tener varias instancias de Microsoft Purview, una para cada área
geográfica.

Para obtener más información, consulte nuestra guía de procedimientos recomendados


de arquitectura de cuentas y nuestra guía de cuenta predeterminada.

Creación de un proceso para pasar a


producción
Algunas organizaciones pueden decidir simplificar las cosas trabajando con una única
versión de producción de Microsoft Purview. Probablemente no tengan que ir más allá
de los escenarios de detección, búsqueda y exploración. Pero la mayoría de las
organizaciones que quieren implementar Microsoft Purview en varias unidades de
negocio querrán tener algún tipo de proceso y control.

A continuación, hemos proporcionado un posible plan de implementación de cuatro


fases que incluye tareas, vínculos útiles y criterios de aceptación para cada fase:

1. Fase 1: piloto
2. Fase 2: producto mínimo viable (MVP)
3. Fase 3: Preproducción
4. Fase 4: Producción
Fase 1: piloto
En esta fase, Microsoft Purview debe crearse y configurarse para un conjunto pequeño
de usuarios. Normalmente, es simplemente un grupo de 2 o 3 personas que trabajan
conjuntamente en escenarios de un extremo a otro. Estos son los asesores de
Microsoft Purview en la organización. El objetivo principal de esta fase es garantizar que
se puedan cumplir las funcionalidades clave y que las partes interesadas adecuadas sean
conscientes del proyecto.

Tareas a completar

Tarea Detail Duration

Recopilación y acuerdo Debate con todas las partes interesadas para recopilar un Una
de los requisitos conjunto completo de requisitos. Los distintos roles deben semana
participar para aceptar un subconjunto de requisitos para
cada fase del proyecto.

Desplazamiento por el Conocimientos sobre cómo usar Microsoft Purview desde Un día


portal de gobernanza de la página principal.
Microsoft Purview

Configuración de ADF Identifique las canalizaciones clave y los recursos de Un día


para el linaje datos. Recopile toda la información necesaria para
conectarse a una cuenta de ADF interna.

Examine un origen de Agregue el origen de datos y configure un examen. Dos días


datos, como Azure Data Asegúrese de que el examen detecta todos los recursos
Lake Storage Gen2 o un correctamente.
servidor SQL.

Búsqueda y examen Permita que los usuarios finales accedan a Un día


Microsoft Purview y realicen tareas de búsqueda y
exploración de un extremo a otro.

Otros vínculos útiles


Creación de una cuenta de Microsoft Purview
Crear una colección
Concepto: Permisos y acceso
Glosario de productos de Azure Purview

Criterios de aceptación
La cuenta de Microsoft Purview se ha creado correctamente en la suscripción de la
organización que se encuentra en el inquilino de la misma.
Un pequeño grupo de usuarios con varios roles puede acceder a
Microsoft Purview.
Microsoft Purview está configurado para examinar al menos un origen de datos.
Los usuarios deben poder extraer valores clave de Microsoft Purview como:
Buscar y examinar
Lineage
Los usuarios deben poder asignar la propiedad de los recursos en la página de
recursos.
Presentación y demostración para aumentar el conocimiento de las partes
interesadas clave.
Participación de la administración para aprobar más recursos para la fase MVP.

Fase 2: producto mínimo viable (MVP)


Una vez que tenga los requisitos acordados y las unidades de negocio que participan en
la incorporación de Microsoft Purview, el siguiente paso consiste en trabajar en una
versión de producto mínimo viable (MVP). En esta fase, ampliará el uso de
Microsoft Purview a más usuarios que tengan más necesidades, tanto horizontales como
verticales. Habrá escenarios clave que se deben cumplir de forma horizontal para todos
los usuarios, como los términos del glosario, la búsqueda y la exploración. También
habrá requisitos verticales más profundos en cada unidad de negocio o grupo, para
poder cubrir escenarios de un extremo a otro, como el linaje desde Azure Data Lake
Storage a Azure Synapse DW y a Power BI.

Tareas a completar

Tarea Detail Duration

Examen de Azure Empiece a incorporar los orígenes de base de datos y Dos días
Synapse Analytics examínelos para rellenar recursos clave.

Creación de Una vez que se han examinado los recursos, es posible que 2a4
clasificaciones y los usuarios observen que hay otros casos de uso en más semanas
reglas clasificaciones, junto a las clasificaciones predeterminadas de
personalizadas Microsoft Purview.

Examen de Power BI Si su organización usa Power BI, puede examinar su instancia 1a2


de Power BI para recopilar todos los recursos de datos que semanas
usen los Científicos de datos o los Analistas de datos, ya que
tienen requisitos para incluir el linaje de la capa de
almacenamiento.
Tarea Detail Duration

Importación de los En la mayoría de los casos, es posible que su organización ya Una


términos del glosario haya desarrollado una colección de términos de glosario y un semana
modo de asignar esos términos a los recursos. Esto requerirá
un proceso de importación en Microsoft Purview mediante el
archivo .csv.

Agregación de En el caso de los recursos principales, es posible que quiera Una


contactos a los establecer un proceso que permita a otros roles asignar semana
recursos contactos o importarlos a través de las API de REST.

Agregación de Esto puede ser opcional en algunas organizaciones, en 1a2


etiquetas y función del uso de etiquetado de Microsoft 365. semanas
exámenes

Obtención de Para la elaboración de informes y detalles en Un día


clasificaciones y de Microsoft Purview, puede acceder a esta función para obtener
información varios informes y proporcionar una presentación a la
confidencial administración.

Incorporación de Este paso requerirá que el administrador de Microsoft Purview Una


más usuarios con trabaje con el administrador de Azure Active Directory para semana
usuarios establecer nuevos grupos de seguridad que concedan acceso
administrados a Microsoft Purview.
mediante
Microsoft Purview

Otros vínculos útiles

Procedimientos recomendados de arquitectura de colecciones


Procedimientos recomendados de clasificación
Procedimientos recomendados del glosario
Procedimientos recomendados de etiquetado
Procedimientos recomendados del ciclo de vida de los recursos

Criterios de aceptación
Incorporación correcta de un grupo de usuarios mayor a Microsoft Purview (más
de 50)
Examen de los orígenes de datos críticos para la empresa.
Importación y asignación de todos los términos críticos del glosario.
Prueba correcta del etiquetado importante en recursos clave.
Cumplimiento correcto de los escenarios mínimos para los usuarios de las
unidades de negocio que participaron.
Fase 3: Preproducción
Una vez que haya pasado la fase MVP, es el momento de planificar el hito de
preproducción. La organización puede decidir tener una instancia independiente de
Microsoft Purview para la preproducción y la producción, o bien mantener la misma
instancia pero restringir el acceso. Igualmente, en esta fase puede incluir el examen de
los orígenes de datos locales, como SQL Server. Si hay algún intervalo en los orígenes
de datos que Microsoft Purview no admita, este es el momento de explorar la API de
Atlas para comprender las otras opciones.

Tareas a completar

Tarea Detail Duration

Refinar el examen con el Su organización tendrá muchos orígenes de datos 1 a 2 días


conjunto de reglas de para la preproducción. Es importante definir
examen previamente los criterios clave para el examen, y que
así las clasificaciones y la extensión de archivo se
puedan aplicar de forma coherente en todo el panel.

Evaluar la disponibilidad de En función de la región de los orígenes de datos y de Un día


la región para el examen de los requisitos de la organización según el
cada uno de los orígenes cumplimiento y la seguridad, es posible que quiera
mediante la comprobación considerar qué regiones deben estar disponibles en el
de páginas de origen examen.

Comprender el concepto de Para realizar este paso, debe saber cómo se configura Un día
firewall al realizar el examen el firewall de su organización y cómo puede
autenticarse Microsoft Purview a fin de obtener
acceso a los orígenes de datos que se deben
examinar.

Comprender el concepto de Si su organización usa un Private Link, debe diseñar la Un día


Private Link al realizar el base de la seguridad de red para incluir Private Link
examen como parte de los requisitos.

Examen de SQL Server local Este paso es opcional si tiene una instancia local de 1a2
SQL Server. El examen requerirá que configure el semanas
entorno de ejecución de integración autohospedado y
agregue SQL Server como origen de datos.

Uso de la API REST de Si tiene requisitos para integrar Microsoft Purview con 1a4
Microsoft Purview en otras tecnologías de terceros, como la orquestación o semanas
escenarios de integración el sistema de vales, puede que quiera explorar el área
de la API REST.
Tarea Detail Duration

Descripción de los precios En este paso se proporcionará a la organización 1 a 5 días


de Microsoft Purview información financiera importante para tomar
decisiones.

Otros vínculos útiles

Procedimientos recomendados de etiquetado


Procedimientos recomendados de arquitectura de red

Criterios de aceptación

Incorporar correctamente al menos una unidad de negocio con todos los usuarios.
Examinar un origen de datos local, como SQL Server.
Realizar una prueba de concepto en al menos un escenario de integración con la
API de REST.
Completar un plan para ir a producción, que debe incluir áreas clave de
infraestructura y seguridad.

Fase 4: Producción
Se deben seguir las fases anteriores para crear una administración del ciclo de vida de
los datos, ya que esto es la base para mejorar los programas de gobernanza. La
gobernanza de datos ayudará a su organización a prepararse para tendencias crecientes
como la inteligencia artificial, Hadoop, IoT y la cadena de bloques. Esto es solo el
principio de la gran cantidad de datos y análisis que tendrá; además, aún se pueden
analizar muchas cosas más. Este resultado le ofrece una solución:

Centrada en la empresa: una solución que está en concordancia con los requisitos
y los escenarios empresariales con respecto a los requisitos técnicos.
Preparada para el futuro: una solución que maximizará las características
predeterminadas de la plataforma y usará prácticas estandarizadas del sector, para
realizar actividades de configuración o de scripting y así poder respaldar el avance
o la evolución de la plataforma.

Tareas a completar

Tarea Detail Duration


Tarea Detail Duration

Examinar Esto es opcional cuando el firewall está implementado, pero es 1 a 5 días


orígenes de importante explorar las opciones que le ayuden a proteger la
datos de infraestructura.
producción con
el firewall
habilitado

Habilitación de Esto es opcional cuando se usa Private Link. De lo contrario, puede 1 a 5 días
Private Link omitir este paso, ya que es un criterio de debe tener en cuenta
cuando está habilitada la opción privada.

Crear un flujo El flujo de trabajo es importante para automatizar procesos como 2a3
de trabajo la aprobación, la escalación, la revisión y la administración de semanas
automatizado problemas.

Creación de La gobernanza de datos no es un proyecto único. Se trata de un Una


documentación programa continuo para mejorar la toma de decisiones que suelen semana
sobre la estar basadas en los datos, y así crear oportunidades para la
operación empresa. Es fundamental documentar el procedimiento clave y los
estándares empresariales.

Otros vínculos útiles


Administración de ejecuciones de flujos de trabajo
Solicitudes y aprobaciones de un flujo de trabajo
Administración de entornos de ejecución de integración
Solicitud de acceso a un recurso de datos

Criterios de aceptación

Incorporar correctamente todas las unidades de negocio y sus usuarios.


Cumplir correctamente los requisitos de infraestructura y de seguridad en la
producción.
Cumplir correctamente todos los casos de uso que requieran los usuarios.

Protección de la plataforma
Se pueden realizar más pasos:

Aumentar la postura de seguridad habilitando la opción de examen en los recursos


del firewall o usar Private Link.
Ajustar el examen del ámbito para mejorar el rendimiento del examen.
Usar las API REST para exportar las propiedades y los metadatos críticos de las
copias de seguridad y de recuperación.
Usar el flujo de trabajo para automatizar los vales y los eventos para evitar errores
humanos.
Usar directivas para administrar el acceso a los recursos de datos a través del
portal de gobernanza de Microsoft Purview.

Consideraciones acerca del ciclo de vida


Otro aspecto importante que se debe incluir en el proceso de producción, es la manera
de migrar las clasificaciones y las etiquetas. Microsoft Purview tiene más de
90 clasificadores de sistema. Puede aplicar clasificaciones personalizadas o de sistema
en los recursos de archivo, tabla o columna. Las clasificaciones son similares a las
etiquetas de asunto y se usan para marcar e identificar el contenido de un tipo
específico que se encuentre en su patrimonio de datos durante el análisis. Las etiquetas
de confidencialidad se usan para identificar categorías de tipos de clasificación en los
datos de la organización, así como el grupo de las directivas que quiere aplicar a cada
categoría. Esta opción usa los mismos tipos de información confidencial que
Microsoft 365, lo que le permite ampliar las directivas de seguridad y la protección
existentes en todo el contenido y los datos. Asimismo, puede examinar y clasificar
documentos automáticamente. Por ejemplo, si tiene un archivo denominado
multiple.docx y tiene un número de id. nacional en su contenido, Microsoft Purview
agregará una clasificación como el Número de id. nacional de la UE en la página de
detalles del recurso.

En el Mapa de datos de Microsoft Purview hay varias áreas en las que los


administradores del catálogo necesitan garantizar la coherencia y el mantenimiento de
los procedimientos recomendados a lo largo de su ciclo de vida:

Recursos de datos: los orígenes de datos tendrán que volver a examinarse en


todos los entornos. No se recomienda realizar el examen solo en la fase de
desarrollo y posteriormente volver a generar los orígenes con las API de
producción. La razón principal es que los exámenes de Microsoft Purview
gestionan mucho más "cableado" de los recursos de datos en segundo plano, lo
que podría ser complejo para moverlos a otra instancia de Microsoft Purview. Por
lo tanto, es mucho más fácil agregar simplemente el mismo origen de datos en la
producción y volver a examinar los orígenes. El procedimiento recomendado
general es disponer de documentación de todos los exámenes, conexiones y
mecanismos de autenticación que se usen.
Examinar los conjuntos de reglas: esta es la colección de reglas asignada a un
examen específico, como el tipo de archivo y las clasificaciones que se deben
detectar. Si no tiene tantos conjuntos de reglas de examen, es posible volver a
crearlos manualmente a través de la producción. Tenga en cuenta que esto
requerirá realizar un proceso interno y tener una documentación adecuada. Sin
embargo, si el conjunto de reglas cambia de forma diaria o semanal, esto podría
abordarse mediante la exploración de la ruta de la API REST.
Clasificaciones personalizadas: las clasificaciones no pueden cambiar de forma
periódica. Durante la fase inicial de la implementación, puede llevarle algún tiempo
comprender los diversos requisitos para elaborar clasificaciones personalizadas. Sin
embargo, una vez que se haya familiarizado con esto, deberá realizar un pequeño
cambio. Por lo tanto, es recomendable migrar manualmente cualquier clasificación
personalizada mediante la API de REST.
Glosario: es posible exportar e importar los términos del glosario a través de la
experiencia de usuario. En el caso de los escenarios de automatización, también
puede usar la API de REST.
Directivas del patrón del conjunto de recursos: esta funcionalidad es avanzada
para que las organizaciones típicas la apliquen. En algunos casos, Azure Data Lake
Storage tiene convenciones de nomenclatura de carpetas y una estructura
específica que pueden causar problemas cuando Microsoft Purview genera el
conjunto de recursos. Es posible que la unidad de negocio también tenga que
cambiar la construcción del conjunto de recursos agregando más
personalizaciones, para poder ajustarse a las necesidades de la empresa. En este
escenario, es mejor realizar un seguimiento de todos los cambios a través de la API
de REST y documentar esos cambios a través de la plataforma de control de
versiones externa.
Asignación de roles: aquí es donde se supervisa quién tiene acceso a
Microsoft Purview y qué permisos tiene. Microsoft Purview también tiene una API
REST para admitir la exportación e importación de usuarios y roles, pero no es
compatible con la API de Atlas. En su lugar, se recomienda asignar un grupo de
seguridad de Azure y administrar la pertenencia al grupo.

Traslado de inquilinos
Si su suscripción a Azure traslada inquilinos mientras tiene una cuenta de
Microsoft Purview, hay algunos pasos que debe seguir después del traslado.

Actualmente, las identidades administradas asignadas por el sistema y el usuario de la


cuenta de Microsoft Purview se borrarán durante el traslado al nuevo inquilino. Esto se
debe a que el inquilino de Azure aloja toda la información de autenticación, por lo que
deben actualizarse para su cuenta de Microsoft Purview en el nuevo inquilino.
Después del traslado, siga los pasos que se indican a continuación para borrar las
identidades antiguas y crear otras nuevas:

1. Si se ejecuta localmente, inicie sesión en Azure a través de la CLI.

Azure CLI

az login

Como alternativa, puede usar Azure Cloud Shell en Azure Portal.


Vínculo directo al
explorador: https://shell.azure.com .

2. Para obtener un token de acceso, use az account get-access-token.

Azure CLI

az account get-access-token

3. Ejecute el siguiente comando de Bash para deshabilitar todas las identidades


administradas (identidades administradas asignadas por el usuario y el sistema):

) Importante

Asegúrese de reemplazar estos valores en los comandos siguientes:

<Subscription_Id>: identificador de la suscripción a Azure.


<Resource_Group_Name>: nombre del grupo de recursos en que se
aloja la cuenta de Microsoft Purview.
<Account_Name>: nombre de la cuenta de Microsoft Purview.
<Access_Token>: token de los dos primeros pasos.

Bash

curl
'https://management.azure.com/subscriptions/<Subscription_Id>/resourceG
roups/<Resource_Group_Name>/providers/Microsoft.Purview/accounts/<Accou
nt_Name>?api-version=2021-07-01' -X PATCH -d'{"identity":
{"type":"None"}}' -H "Content-Type: application/json" -H
"Authorization:Bearer <Access_Token>"

4. Para habilitar la nueva identidad administrada asignada por el sistema (SAMI),


ejecute el siguiente comando de Bash:
Bash

curl
'https://management.azure.com/subscriptions/<Subscription_Id>/resourceG
roups/<Resource_Group_Name>/providers/Microsoft.Purview/accounts/<Accou
nt_Name>?api-version=2021-07-01' -X PATCH -d '{"identity":
{"type":"SystemAssigned"}}' -H "Content-Type: application/json" -H
"Authorization:Bearer <Access_Token>"

5. Si tenía una identidad administrada asignada por el usuario (UAMI), para habilitar
una en el nuevo inquilino, registre la UAMI en Microsoft Purview como hizo
originalmente mediante los pasos descritos en el artículo sobre administración de
credenciales.

Pasos siguientes
Procedimientos recomendados para recopilaciones en Configuration Manager
Desplazamiento por la página principal y búsqueda de un recurso

Recursos adicionales
 Documentación

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft


Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.

Procedimientos recomendados de clasificación para el portal de gobernanza de


Microsoft Purview - Microsoft Purview
En este artículo se proporcionan procedimientos recomendados para la clasificación en el portal de
gobernanza de Microsoft Purview para que pueda identificar eficazmente datos confidenciales en
todo el entorno.

Arquitectura de las cuentas de Microsoft Purview (anteriormente denominado


Azure Purview) y procedimientos recomendados - Microsoft Purview
En este artículo se proporcionan ejemplos de arquitecturas de cuentas y se describen los
procedimientos recomendados para implementar el servicio Microsoft Purview (anteriormente
denominado Azure Purview).

Procedimientos recomendados para el examen de los orígenes de datos en


Microsoft Purview - Microsoft Purview
En este artículo se proporcionan procedimientos recomendados para registrar y examinar varios
orígenes de datos en Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Glosario del portal de gobernanza de Microsoft Purview - Microsoft Purview


En este glosario se define la terminología que se usa en el portal de gobernanza de
Microsoft Purview

Detección y control de varios orígenes de Azure - Microsoft Purview


En esta guía se describe cómo conectarse a varios orígenes de Azure en Microsoft Purview al mismo
tiempo y utilizar las características de Microsoft Purview para explorar y administrar los orígenes.

Mostrar 5 más

 Cursos

Learning paths and modules


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa

Learning certificate
Microsoft Certified: Azure Enterprise Data Analyst Associate - Certifications
Los analistas de datos empresariales de Azure realizan análisis de datos avanzados a gran escala,
como la limpieza y transformación de datos, el diseño y la creación de modelos de datos
empresariales, la incorporación de funcionalidades de análisis avanzado, la integración con la…
Procedimientos recomendados del
glosario de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 6 minutos

El glosario empresarial es una definición de términos específicos de un dominio de


conocimiento que se usa, comunica y comparte habitualmente en las organizaciones a
medida que realizan negocios.
Un glosario empresarial común (por ejemplo, lenguaje
empresarial) es importante, ya que es fundamental para mejorar la productividad y el
rendimiento empresarial general de una organización. Observará en la mayoría de las
organizaciones que su lenguaje empresarial se codifica en función de las transacciones
asociados a:

Reuniones empresariales
Reuniones, proyectos y sistemas (ERP, CRM, SharePoint, etc.).
Planes y procesos empresariales
Presentaciones
Informes y reglas empresariales
Aprendizajes (adquisición de conocimiento)
Modelos empresariales
Directiva y procedimiento

Es importante que el lenguaje empresarial y el discurso de su organización se alineen


con un glosario empresarial común para garantizar que los activos de datos de su
organización se apliquen correctamente al realizar negocios con rapidez y agilidad a
medida que surgen necesidades comerciales que cambian rápidamente.

Este artículo está pensado para proporcionar instrucciones sobre cómo establecer y
regular el glosario empresarial de la A a la Z de las organizaciones de términos de uso
común y está pensado para proporcionar más pautas para asegurarse de que puede
centrarse en promover un conocimiento compartido de la propiedad de la gobernanza
de los datos empresariales. La adopción de estas consideraciones y recomendaciones
ayudará a la organización a lograr el éxito con Microsoft Purview.
La adopción por parte
de la organización del glosario empresarial dependerá de que promueva el uso
coherente de un glosario empresarial para permitir que la organización comprenda
mejor los significados de sus términos empresariales que se cruzan a diario mientras las
organizaciones desarrollan sus negocios.

¿Por qué se necesita un glosario empresarial


común?
Sin un glosario empresarial común, el rendimiento, la cultura, las operaciones y la
estrategia de una organización a menudo dificultarán negativamente el negocio.
Observará, en este inconveniente, una condición en la que surgen diferencias culturales
basadas en un lenguaje comercial inconsistente. Estas incoherencias sobre el lenguaje
empresarial se comunican entre los miembros del equipo y les impide usar sus recursos
de datos pertinentes como una ventaja competitiva.
También observará cuándo hay
barreras de lenguaje, en las que la mayoría de las organizaciones dedicarán más tiempo
a actividades no productivas y no colaborativas, ya que necesitan basarse en
interacciones más detalladas para alcanzar el mismo significado y comprensión para sus
recursos de datos.

Recomendaciones para implementar nuevos


términos del glosario
La creación de términos es necesaria para crear el vocabulario empresarial y aplicarlo a
los recursos de Microsoft Purview. Cuando se crea una cuenta de Microsoft Purview, de
manera predeterminada no hay ningún término integrado en ella.

Este proceso de creación debe seguir estándares de nomenclatura estrictos para


asegurarse de que el glosario no contenga términos duplicados o en competencia.

Establezca una jerarquía estricta para todos los términos empresariales de la


organización.
La jerarquía podría constar de un dominio empresarial como: Finanzas, Marketing,
Ventas, Recursos Humanos, etc.
Implemente estándares de nomenclatura para todos los términos del glosario que
incluyan distinción entre mayúsculas y minúsculas. En Microsoft Purview, los
términos distinguen mayúsculas de minúsculas.
Use siempre la característica de búsqueda de términos en el glosario antes de
agregar un nuevo término. Esto le ayudará a evitar agregar términos duplicados al
glosario.
Evite implementar términos con nombres duplicados. En Microsoft Purview, los
términos con el mismo nombre pueden existir en términos primarios diferentes.
Esto puede provocar confusión y debe pensarse bien antes de crear el glosario
empresarial para evitar términos duplicados.

Los términos del glosario de Microsoft Purview distinguen entre mayúsculas y


minúsculas, y permiten espacios en blanco. A continuación se muestra un ejemplo mal
ejecutado de la implementación de términos del glosario y se muestra la confusión
causada:
Como procedimiento recomendado, siempre es mejor planear, buscar y seguir
estrictamente los estándares. A continuación se muestra un enfoque mejor pensado y
que reduce en gran medida la confusión entre los términos del glosario:
Recomendaciones para implementar plantillas
de términos de glosario
Al crear plantillas de términos en Microsoft Purview, revise las consideraciones
siguientes:

Las plantillas de términos se usan para agregar atributos personalizados a los


términos del glosario.
De manera predeterminada, Microsoft Purview ofrece varios atributos de términos
integrados, como Nombre, Nombre de alias, Estado, Definición, Acrónimo,
Recursos, Términos relacionados, Sinónimos, Administradores, Expertos y Término
primario, que se encuentran en la plantilla "Opción predeterminada del sistema".
Los atributos predeterminados no se pueden editar ni eliminar.
Los atributos personalizados se extienden más allá de los atributos
predeterminados, lo que permite a los encargados de mantener los datos agregar
detalles más descriptivos a cada término para describir completamente el término
en la organización.
Como recordatorio, Microsoft Purview solo almacena metadatos. Los atributos
deben describir los metadatos, no los propios datos.
La definición debe ser sencilla. Si hay métricas o fórmulas personalizadas, estas se
podrían agregar fácilmente como atributo.
Un término debe incluir al menos atributos predeterminados. Al crear nuevos
términos de glosario, si usa plantillas personalizadas, se esperan otros atributos
que se incluyen en la plantilla personalizada para el término determinado.

Recomendaciones para importar términos de


glosario desde plantillas de términos
Los términos se pueden importar con las plantilla personalizadas u "Opción
predeterminada del sistema".
Al importar términos, use el archivo .CSV de ejemplo para guiarlo. Esto puede
ahorrar horas de frustración.
Al importar términos de un archivo .csv, asegúrese de que los términos ya
existentes en Microsoft Purview están pensados para actualizarse. Al usar la
característica de importación, Microsoft Purview sobrescribirá los términos
existentes.
Antes de importar términos, pruebe la importación en un entorno de laboratorio
para asegurarse de que no se produzcan resultados inesperados, como términos
duplicados.
La dirección de correo electrónico de los administradores y los expertos debe ser
la dirección principal del usuario del grupo de Azure Active Directory. Todavía no
se admite el correo electrónico alternativo, el nombre principal de usuario y los
correos electrónicos que no son de Azure Active Directory.
Los términos del glosario proporcionan cuatro estados: borrador, aprobado,
expirado, alerta. El estado de borrador significa que el término no está oficialmente
implementado; el estado de aprobado significa que el término es oficial, está en
espera o está aprobado para producción; el estado de expirado indica que ya no
se debe usar; el estado de alerta significa que se debe prestar más atención.
Para
obtener más información, consulte el artículo Importación y exportación de
términos del glosario.
Recomendaciones para exportar términos del
glosario
La exportación de términos puede ser útil en escenarios de cuenta a cuenta, copia de
seguridad o recuperación ante desastres de Microsoft Purview.

Recomendaciones para varios glosarios


Microsoft Purview admite tener varios glosarios empresariales administrados en
Microsoft Purview. Considere la posibilidad de usar varios glosarios cuando:

El mismo término tiene significados diferentes entre regiones, departamentos,


organizaciones, equipos, etc.
Quiere que puedan administrar el glosario expertos en sus regiones,
departamentos, organizaciones, equipos, etc.
Los términos y necesidades del glosario son diferentes y no se superponen entre
regiones, departamentos, organizaciones, equipos, etc.

Administración del glosario

Recomendaciones para asignar términos a recursos


Aunque el sistema aplica automáticamente clasificaciones y etiquetas de
confidencialidad a los recursos en función de las reglas de clasificación, los
términos del glosario no se aplican automáticamente.
De forma similar a las clasificaciones, los términos del glosario se pueden asignar a
los recursos en el nivel de recurso o esquema.
En Microsoft Purview, los términos se pueden agregar a los recursos de maneras
diferentes:
Manualmente, usando el portal de gobernanza de Microsoft Purview.
Mediante el modo de edición masiva para actualizar hasta 25 recursos, usando
el portal de gobernanza de Microsoft Purview.
Código mantenido mediante la API de Atlas.
Use el modo de edición masiva al asignar términos manualmente. Esta
característica permite a una persona encargada del mantenimiento asignar
términos de glosario, propietarios, expertos, clasificaciones y certificados de forma
masiva en función de los elementos seleccionados de un resultado de búsqueda.
Se pueden encadenar varias búsquedas seleccionando objetos de los resultados.
La edición masiva se aplicará a todos los objetos seleccionados. Asegúrese de
borrar las selecciones una vez realizada la edición masiva.
Se pueden realizar otras operaciones de edición masiva mediante la API de Atlas.
Un ejemplo sería usar la API para agregar descripciones u otras propiedades
personalizadas a los recursos de forma masiva mediante programación.

Pasos siguientes
Importación y exportación de términos del glosario
Creación y administración de términos del glosario
Procedimientos recomendados de
etiquetado para el mapa de datos
Artículo • 26/01/2023 • Tiempo de lectura: 5 minutos

7 Nota

Estos procedimientos recomendados abordan la aplicación de etiquetas al mapa de


datos en las soluciones de gobernanza de datos unificadas de Microsoft Purview.
Para obtener más información sobre el etiquetado en las soluciones de riesgo y
cumplimiento de Microsoft Purview, diríjase aquí. Para obtener más información
sobre Microsoft Purview en general, diríjase aquí.

El mapa de datos de Microsoft Purview admite el etiquetado de datos estructurados y


no estructurados almacenados en varios orígenes de datos. El etiquetado de datos en el
mapa de datos permite a los usuarios encontrar fácilmente datos que coincidan con las
reglas de etiquetado automático predefinidas que se han configurado en el portal de
cumplimiento de Microsoft Purview. El mapa de datos amplía el uso de etiquetas de
confidencialidad de Microsoft Purview Information Protection a los recursos
almacenados en ubicaciones de nube de infraestructura y orígenes de datos
estructurados.

Protección de datos personales con etiquetas


de confidencialidad personalizadas para
Microsoft Purview
El almacenamiento y procesamiento de información de identificación personal es objeto
de protección especial. El etiquetado de datos personales es vital para ayudarle a
identificar la información confidencial. Puede usar las tareas de detección y etiquetado
de datos personales en diferentes etapas de los flujos de trabajo de su empresa. Dado
que los datos personales son dinámicos y están omnipresentes en su organización,
deberá definir reglas de identificación para crear directivas que se adapten a su
situación individual.

¿Por qué es necesario usar el etiquetado en el


mapa de datos?
Con el mapa de datos, puede ampliar la inversión de su organización en etiquetas de
confidencialidad de Microsoft Purview Information Protection a los recursos
almacenados en archivos y columnas de base de datos de Azure, diversas nubes y
ubicaciones locales. Estas ubicaciones se definen en orígenes de datos compatibles.
Si
utiliza etiquetas de confidencialidad para el contenido, podrá proteger la información de
su organización al especificar la confidencialidad de determinados datos. El mapa de
datos también abstrae los propios datos, por lo que es posible usar etiquetas para hacer
un seguimiento del tipo de datos, sin exponer datos confidenciales en otra plataforma.

Procedimientos recomendados y
consideraciones sobre el etiquetado del mapa
de datos de Microsoft Purview
Las secciones siguientes muestran el proceso de aplicación del etiquetado a los
recursos.

Primeros pasos
Para habilitar el etiquetado de confidencialidad en el mapa de datos, siga los pasos
descritos en Procedimientos para aplicar automáticamente etiquetas de
confidencialidad a los datos en el mapa de datos de Microsoft Purview.
Para encontrar información sobre las licencias necesarias, junto con respuestas
útiles a otras preguntas, consulte Preguntas más frecuentes sobre etiquetas de
confidencialidad en Microsoft Purview.

Consideraciones sobre etiquetas


Si ya tiene etiquetas de confidencialidad de Microsoft Purview Information
Protection en uso en su entorno, continúe haciéndolo. No cree etiquetas
duplicadas ni más etiquetas para el mapa de datos. Este enfoque permite
maximizar la inversión que ya ha realizado en Microsoft Purview. Además garantiza
un etiquetado coherente en su patrimonio de datos.
Si aún no ha creado etiquetas de confidencialidad en Microsoft Purview, revise la
documentación para empezar a usar las etiquetas de confidencialidad. Crear un
esquema de clasificación es una operación a nivel de todo el inquilino. Aborde el
tema a fondo antes de habilitarlo en su organización.

Recomendaciones de etiquetas
Al configurar etiquetas de confidencialidad para el mapa de datos de
Microsoft Purview, podría definir reglas de etiquetado automático para los
archivos, las columnas de base de datos, o ambos, dentro de las propiedades de la
etiqueta. Microsoft Purview etiqueta los archivos en el mapa de datos de
Microsoft Purview. Cuando se ha configurado la regla de etiquetado automático,
Microsoft Purview aplica automáticamente la etiqueta o recomienda su uso.

2 Advertencia

Si aún no ha configurado el etiquetado automático para los elementos en las


etiquetas de confidencialidad, los usuarios de su entorno de Office y
Microsoft 365 podrían verse afectados. Puede probar el etiquetado
automático en columnas de base de datos sin que afecte a los usuarios.

Si va a definir nuevas reglas de etiquetado automático para archivos al configurar


etiquetas para Microsoft Purview, asegúrese de cumplir las condiciones para
aplicar el conjunto de etiquetas correctamente.

Puede establecer los criterios de detección en Todos estos o Cualquiera de ellos


en la esquina superior derecha de la página de etiquetado automático de los
elementos de las propiedades de la etiqueta.

El valor predeterminado para los criterios de detección es Todos estos. Este valor
significa que el recurso debe incluir todos los tipos de información confidencial
especificados para que se aplique la etiqueta. Aunque la configuración
predeterminada puede ser válida en algunos casos, muchos clientes prefieren usar
Cualquiera de estos. De este modo, si se encuentra al menos un recurso, se aplica
la etiqueta.

7 Nota
Los clasificadores que se pueden entrenar de Microsoft Purview Information
Protection no son compatibles con el mapa de datos de Microsoft Purview.

Mantenga la coherencia en el etiquetado en todo su patrimonio de datos. Si usa


reglas de etiquetado automático para los archivos, utilice los mismos tipos de
información confidencial para etiquetar automáticamente las columnas de base de
datos.

Defina las etiquetas de confidencialidad mediante Microsoft Purview Information


Protection para identificar los datos personales en una ubicación centralizada.

Use las plantillas de directiva como punto de partida para crear los conjuntos de
reglas.

Combine las clasificaciones de datos en un conjunto de reglas individual.

Imponga el etiquetado mediante la funcionalidad de etiquetas automáticas.

Cree grupos de etiquetas de confidencialidad y almacénelas como una directiva


dedicada de etiquetas de confidencialidad. Por ejemplo, almacene todas las
etiquetas de confidencialidad necesarias para las reglas normativas mediante la
misma directiva de etiquetas de confidencialidad para publicar.

Capture todos los casos de prueba de las etiquetas. Pruebe las directivas de
etiquetas con todas las aplicaciones que quiera proteger.

Promueva directivas de etiquetas de confidencialidad al mapa de datos de


Microsoft Purview.

Ejecute exámenes de prueba desde el mapa de datos de Microsoft Purview en


diferentes orígenes de datos, como la nube híbrida y el entorno local, para
identificar las etiquetas de confidencialidad.

Recopile información y analícela (por ejemplo, mediante el uso de Información del


patrimonio de datos de Microsoft Purview). Utilice mecanismos de alertas para
mitigar posibles infracciones de la normativa.

Mediante el uso de etiquetas de confidencialidad con el mapa de datos de


Microsoft Purview, puede ir más allá en la protección de la información y superar el
límite de su patrimonio de datos de Microsoft para abarcar escenarios de software
como servicio (SaaS), locales, de nube híbrida y de varias nubes.

Pasos siguientes
Introducción a las etiquetas de confidencialidad.
Procedimiento para aplicar automáticamente etiquetas de confidencialidad a los
datos en el mapa de datos de Microsoft Purview.
Procedimientos recomendados de linaje
de datos de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 2 minutos

El linaje de los datos se entiende, en términos generales, como el ciclo de vida que
abarca el origen de los datos y su desplazamiento en el tiempo a través del patrimonio
de datos. Microsoft Purview puede capturar el linaje de los datos en diferentes partes
del patrimonio de datos de su organización y en diferentes niveles de preparación, que
incluyen lo siguiente:

Datos sin procesar de varias plataformas almacenados provisionalmente


Datos transformados y preparados.
Datos que usan las plataformas de visualización.

¿Por qué necesita adoptar el linaje?


El linaje de datos es el proceso de describir qué datos existen, dónde se almacenan y
cómo fluyen entre sistemas. Hay muchas razones por las que el linaje de datos es
importante, pero, a nivel general, todas ellas se pueden reducir a tres categorías que
exploraremos aquí:

Seguimiento de datos en informes


Análisis de impacto
Captura de los cambios y dónde han residido los datos a lo largo de su ciclo de
vida

Procedimientos recomendados y
consideraciones sobe el linaje de Azure Data
Factory

Instancia de Azure Data Factory


El linaje de datos no se notifica automáticamente al catálogo hasta que el estado
de conexión de Data Factory es Conectado. El resto de los estados, Desconectado
y CannotAccess, no pueden capturar linaje.

Cada instancia de Data Factory solo puede conectarse a una cuenta de


Microsoft Purview. Puede establecer una nueva conexión en otra cuenta de
Microsoft Purview, pero la conexión existente pasará a estar desconectada.

La identidad administrada de la factoría de datos se usa para autenticar las


operaciones de inserción de linaje en la cuenta de Microsoft Purview. La identidad
administrada de la factoría de datos necesita el rol de conservador de datos en la
colección raíz de Microsoft Purview.

Actualmente, solo se pueden conectar 10 factorías de datos a la vez. Si quiere


agregar más de 10 factorías de datos rellene una incidencia de soporte técnico.

Actividades de Azure Data Factory


Microsoft Purview captura el linaje en tiempo de ejecución de las siguientes
actividades de Azure Data Factory:
Actividad de copia
Actividad Data Flow
Ejecutar una actividad de paquete SSIS

Microsoft Purview anula el linaje si el origen o el destino usan un sistema de


almacenamiento de datos no admitido.
Los orígenes de datos admitidos en la actividad de copia se enumeran en
Compatibilidad de la actividad de copia de Cómo conectar Azure Data Factory.
Los orígenes de datos admitidos en la actividad de flujo de datos se enumeran
en Compatibilidad de Data Flow de Cómo conectar Azure Data Factory.
Los orígenes de datos admitidos en SSIS se enumeran en Compatibilidad de
ejecución de paquetes SSIS de Linaje de SQL Server Integration Services.

Microsoft Purview no puede capturar linaje si la actividad de copia de Azure Data


Factory usa características de la actividad de copia enumeradas en Limitaciones en
el linaje de la actividad de copia de Conexión a Azure Data Factory.

Para el linaje de la actividad de flujo de datos, solo se admiten el origen y el


receptor de Microsoft Purview. Todavía no se admite el linaje de transformación
del flujo de datos.

El linaje del flujo de datos no se integra con el conjunto de recursos de


Microsoft Purview.
Ejemplo del conjunto de recursos:

Nombre completo: https://myblob.blob.core.windows.net/sample-data/data{N}.csv


Nombre para mostrar: "data"

En cuanto al linaje de la actividad de ejecución de paquetes SSIS, solo se admiten


el origen y el destino. Todavía no se admite el linaje de transformación del flujo de
datos.

Consulte la siguiente guía paso a paso para insertar linaje de Azure Data Factory
en Microsoft Purview.

Pasos siguientes
Administración de orígenes de datos
Arquitectura de la red de
Microsoft Purview y procedimientos
recomendados
Artículo • 02/02/2023 • Tiempo de lectura: 23 minutos

Las soluciones de gobernanza de datos de Microsoft Purview son soluciones de


plataforma como servicio (PaaS) para la gobernanza de datos. Las cuentas de
Microsoft Purview tienen puntos de conexión públicos a los que se puede acceder a
través de Internet para conectarse al servicio. Sin embargo, todos los puntos de
conexión están protegidos mediante inicios de sesión de Azure Active Directory (Azure
AD) y control de acceso basado en rol (RBAC).

7 Nota

Estos procedimientos recomendados abordan la arquitectura de red de las


soluciones de gobernanza de datos unificadas de Microsoft Purview. Para
obtener más información sobre las soluciones de riesgo y cumplimiento de
Microsoft Purview, diríjase aquí. Para obtener más información sobre
Microsoft Purview en general, diríjase aquí.

Para agregar otra capa de seguridad, puede crear puntos de conexión privados para la
cuenta de Microsoft Purview. Obtendrá una dirección IP privada de la red virtual en
Azure a la cuenta de Microsoft Purview y sus recursos administrados. Esta dirección
restringirá todo el tráfico entre la red virtual y la cuenta de Microsoft Purview a un
vínculo privado para que los usuarios interactúen con las API y con el portal de
gobernanza de Microsoft Purview, o para realizar operaciones de examen e ingesta.

Actualmente, el firewall de Microsoft Purview proporciona control de acceso para el


punto de conexión público de su cuenta de Purview. También puede usar el firewall para
permitir o bloquear todo el acceso a través del punto de conexión público al usar
puntos de conexión privados.

En función de los requisitos de red, conectividad y seguridad, puede configurar y


mantener cuentas de Microsoft Purview para acceder a los servicios subyacentes o la
ingesta. Use esta guía de procedimientos recomendados para definir y preparar el
entorno de red para que pueda acceder a Microsoft Purview y examinar orígenes de
datos desde la red o la nube.

En esta guía se tratan las siguientes opciones de red:


Use los puntos de conexión públicos de Azure.
Use los puntos de conexión privados.
Use los puntos de conexión privados y permita el acceso público en la misma
cuenta de Microsoft Purview.
Use puntos de conexión públicos de Azure para acceder al Portal de gobernanza
de Microsoft Purview y a los puntos de conexión privados para la ingesta.

En esta guía se describen algunos de los escenarios de arquitectura de red más


habituales para Microsoft Purview. Aunque no se limita a esos escenarios, tenga en
cuenta las limitaciones del servicio al planear las redes para las cuentas de
Microsoft Purview.

Requisitos previos
Para comprender qué opción de red es la mejor para su entorno, se recomienda realizar
primero las siguientes acciones:

Revise la topología de red y los requisitos de seguridad antes de registrar y


examinar los orígenes de datos en Microsoft Purview. Para más información,
consulte Definición de una topología de red de Azure.

Defina el modelo de conectividad de red para los servicios PaaS.

Opción 1: uso de puntos de conexión públicos


De forma predeterminada, puede usar cuentas de Microsoft Purview a través de los
puntos de conexión públicos accesibles a través de Internet. Permita las redes públicas
en su cuenta de Microsoft Purview, si tiene los siguientes requisitos:

No se requiere conectividad privada al examinar o conectarse a los puntos de


conexión de Microsoft Purview.
Todos los orígenes de datos son solo aplicaciones de software como servicio
(SaaS).
Todos los orígenes de datos tienen un punto de conexión público, accesible a
través de Internet.
Los usuarios empresariales requieren acceso a una cuenta de Microsoft Purview y
al portal de gobernanza de Microsoft Purview a través de Internet.

Opciones de Integration Runtime


Para examinar los orígenes de datos mientras el firewall de la cuenta de
Microsoft Purview está establecido en "Permitir acceso público", puede usar tanto Azure
Integration Runtime como el entorno de ejecución de integración autohospedado. Su
uso depende de la compatibilidad de los orígenes de datos.

Estos son algunos procedimientos recomendados:

Puede usar Azure Integration Runtime o un entorno de ejecución de integración


autohospedado para examinar orígenes de datos de Azure, como Azure SQL
Database o Azure Blob Storage, pero se recomienda usar Azure Integration
Runtime para examinar orígenes de datos de Azure cuando sea posible, para
reducir los costos y la sobrecarga administrativa.

Para examinar varios orígenes de datos de Azure, use la red pública y Azure
Integration Runtime. Los pasos siguientes muestran el flujo de comunicación en un
nivel alto, al usar Azure Integration Runtime para examinar un origen de datos en
Azure:

1. Se inicia un examen manual o automático desde el mapa de datos de


Microsoft Purview a través de Azure Integration Runtime.

2. Azure Integration Runtime se conecta al origen de datos para extraer los


metadatos.

3. Los metadatos se ponen en cola en el almacenamiento administrado de


Microsoft Purview y se almacenan en Azure Blob Storage.

4. Los metadatos se envían al mapa de datos de Microsoft Purview.

El examen de orígenes de datos locales y basados en VM siempre requiere el uso


de un entorno de ejecución de integración autohospedado. Tenga en cuenta que
Azure Integration Runtime no es compatible con estos orígenes de datos. Los
pasos siguientes muestran el flujo de comunicación en un nivel alto, al usar el
entorno de ejecución de integración autohospedado para examinar un origen de
datos. El primer diagrama muestra un escenario en el que los recursos están
dentro de Azure o en una máquina virtual de Azure. El segundo diagrama muestra
un escenario con recursos locales. Desde la perspectiva de Microsoft Purview, los
pasos entre ambos son los mismos:

1. Se desencadena un examen manual o automático. A continuación,


Microsoft Purview se conecta a Azure Key Vault con el fin de recuperar las
credenciales para acceder a un origen de datos.

2. El examen se inicia desde el mapa de datos de Microsoft Purview a través de


un entorno de ejecución de integración autohospedado.

3. El servicio del entorno de ejecución de integración autohospedado en una


máquina virtual o local se conecta al origen de datos para extraer los
metadatos.

4. Los metadatos se procesan en la memoria de la máquina del entorno de


ejecución de integración autohospedado. Los metadatos se ponen en cola en
el almacenamiento administrado de Microsoft Purview y se almacenan en
Azure Blob Storage. Los datos reales nunca abandonan el límite de la red.

5. Los metadatos se envían al mapa de datos de Microsoft Purview.

Opciones de autenticación
Al examinar un origen de datos en Microsoft Purview, debe proporcionar una credencial.
Entonces, Microsoft Purview puede leer los metadatos de los recursos mediante Azure
Integration Runtime en el origen de datos de destino. Cuando se usa la red pública, las
opciones de autenticación y los requisitos varían en función de los siguientes factores:

Tipo de origen de datos Por ejemplo, si el origen de datos es Azure SQL Database,


debe usar un inicio de sesión con acceso db_datareader en cada base de datos.
Puede ser una identidad administrada por el usuario o una identidad administrada
de Microsoft Purview. También puede ser una entidad de servicio de Azure Active
Directory que se agrega a SQL Database como db_datareader.

Si el origen de datos es Azure Blob Storage, puede usar una identidad


administrada de Microsoft Purview o una entidad de servicio en
Azure Active Directory que se haya agregado con el rol de lector de datos de
almacenamiento de blobs en la cuenta de Azure Storage. O utilizar la clave de la
cuenta de almacenamiento.

Tipo de autenticación Se recomienda usar la identidad administrada de


Microsoft Purview para examinar los orígenes de datos de Azure cuando sea
posible, para reducir la sobrecarga administrativa. Para cualquier otro tipo de
autenticación, debe configurar las credenciales para la autenticación de origen en
Microsoft Purview:

1. Genere un secreto dentro de un almacén de claves de Azure.


2. Registre el almacén de claves en Microsoft Purview.
3. En Microsoft Purview, cree una credencial nueva con el secreto guardado en
el almacén de claves.

Tipo de entorno de ejecución que se usa en el examen. Actualmente, no puede


usar una identidad administrada de Microsoft Purview con un entorno de
ejecución de integración autohospedado.

Otras consideraciones
Si decide examinar orígenes de datos mediante puntos de conexión públicos, sus
máquinas virtuales de Integration Runtime autohospedadas deben tener acceso
saliente a orígenes de datos y puntos de conexión de Azure.

Las VM autohospedadas de Integration Runtime deben tener una conectividad


saliente a los puntos de conexión de Azure.

Los orígenes de datos de Azure deben permitir el acceso público. Si un punto de


conexión de servicio está habilitado en el origen de datos, asegúrese de permitir
que los servicios de Azure de la lista de servicios de confianza accedan a los
orígenes de datos de Azure. El punto de conexión de servicio enruta el tráfico
desde la red virtual a través de una ruta de acceso óptima a Azure.

Opción 2: uso de puntos de conexión privados


Análogamente a otras soluciones PaaS, Microsoft Purview no admite la implementación
directa en una red virtual. Por lo tanto, no puede usar determinadas características de
red con los recursos de la oferta, como grupos de seguridad de red, tablas de rutas u
otros dispositivos dependientes de la red, como Azure Firewall. En su lugar, puede usar
puntos de conexión privados que se pueden habilitar en la red virtual. A continuación,
puede deshabilitar el acceso público a Internet para conectarse de forma segura a
Microsoft Purview.

Recuerde que debe usar puntos de conexión privados para la cuenta de


Microsoft Purview, si tiene cualquiera de los siguientes requisitos:

Debe tener aislamiento de red de un extremo a otro para las cuentas de


Microsoft Purview y los orígenes de datos.

Debe bloquear el acceso público a las cuentas de Microsoft Purview.

Los orígenes de datos de plataforma como servicio (PaaS) se implementan con


puntos de conexión privados y ha bloqueado todo el acceso a través del punto de
conexión público.

Los orígenes de datos locales o de infraestructura como servicio (IaaS) no pueden


acceder a puntos de conexión públicos.

Consideraciones de diseño
Para conectarse a la cuenta de Microsoft Purview de forma privada y segura, debe
implementar una cuenta y un punto de conexión privado del portal. Por ejemplo,
esta implementación es necesaria si tiene previsto conectarse a Microsoft Purview
a través de la API o usar el portal de gobernanza de Azure Purview.
Si necesita conectarse al portal de gobernanza de Microsoft Purview mediante
puntos de conexión privados, debe implementar los puntos de conexión privados
de la cuenta y del portal.

Para examinar orígenes de datos a través de la conectividad privada, debe


configurar al menos una cuenta y un punto de conexión privado de ingesta para
Microsoft Purview. Asimismo, debe configurar exámenes con el uso de un entorno
de ejecución de integración autohospedado mediante un método de autenticación
distinto de una identidad administrada de Microsoft Purview.

Revise la matriz de compatibilidad para examinar orígenes de datos a través de un


punto de conexión privado de ingesta antes de configurar cualquier examen.

Revise los requisitos DNS. Si va a usar un servidor DNS personalizado en la red, los
clientes deben ser capaces de resolver el nombre de dominio completo (FQDN) de
los puntos de conexión de la cuenta de Microsoft Purview en la dirección IP del
punto de conexión privado.

Opciones de Integration Runtime


Si los orígenes de datos se encuentran en Azure, debe configurar y usar un
entorno de ejecución de integración autohospedado en una máquina virtual de
Windows que esté implementada en la misma red virtual o una emparejada donde
se implementan los puntos de conexión privados de ingesta de Microsoft Purview.
Tenga en cuenta que Azure Integration Runtime no funcionará con puntos de
conexión privados de ingesta.

Para examinar los orígenes de datos locales, también puede instalar un entorno de
ejecución de integración autohospedado en una máquina Windows local o en una
VM de la red virtual de Azure.

Al usar un punto de conexión privado con Microsoft Purview, debe permitir la


conectividad de red desde los orígenes de datos a la máquina virtual de
integración autohospedada en la red virtual de Azure donde se implementan los
puntos de conexión privados de Microsoft Purview.

Se recomienda permitir la actualización automática del entorno de ejecución de


integración autohospedado. Asegúrese de abrir las reglas de salida necesarias en
la red virtual de Azure o en el firewall corporativo para permitir la actualización
automática. Para obtener más información, consulteRequisitos de red del entorno
de ejecución de integración autohospedado.
Opciones de autenticación
No puede usar una identidad administrada de Microsoft Purview para examinar
orígenes de datos a través de puntos de conexión privados de ingesta. En su lugar,
debe usar una entidad de servicio, clave de cuenta o la autenticación de SQL en
función del tipo de origen de datos.

Asegúrese de que sus credenciales estén almacenadas en un almacén de claves de


Azure y registradas en Microsoft Purview.

Asimismo, debe crear una credencial en Microsoft Purview basada en cada secreto


que cree en el almacén de claves de Azure. Debe asignar, como mínimo, un acceso
de tipo get y list para los secretos de Microsoft Purview en el recurso de Key Vault
en Azure. De lo contrario, las credenciales no funcionarán en la cuenta de
Microsoft Purview.

Limitaciones actuales
Cuando se usan puntos de conexión privados para la ingesta de datos, no se
admite el análisis de varios orígenes de Azure mediante la suscripción completa o
el grupo de recursos mediante puntos de conexión privados de ingesta de datos y
un entorno de ejecución de integración autohospedado. En su lugar, puede
registrar y examinar los orígenes de datos de forma individual.

Para conocer las limitaciones relacionadas con los puntos de conexión privados de
Microsoft Purview, consulte Limitaciones conocidas.

Para conocer las limitaciones relacionadas con el servicio Private Link, consulte
Límites de Azure Private Link.

Escenarios de puntos de conexión privados

Una única red virtual y una única región


En este escenario, todos los orígenes de datos de Azure, las máquinas virtuales del
entorno de ejecución de integración autohospedado y los puntos de conexión privados
de Microsoft Purview se implementan en la misma red virtual en una suscripción de
Azure.

Si existen orígenes de datos locales, la conectividad se proporciona a través de una VPN


de sitio a sitio o de Azure ExpressRoute a una red virtual de Azure donde se
implementan los puntos de conexión privados de Microsoft Purview.
Esta arquitectura es adecuada principalmente para organizaciones pequeñas o para
escenarios de desarrollo, de pruebas y para pruebas de conceptos.

Una única región y varias redes virtuales

Para conectar entre sí dos o más redes virtuales en Azure, use el emparejamiento de red
virtual. El tráfico entre redes virtuales emparejadas es privado y se mantiene en la red
troncal de Azure.

Muchos clientes crean su infraestructura de red en Azure con la arquitectura de red en


estrella tipo hub-and-spoke, donde:

los servicios compartidos de redes (como las aplicaciones virtuales de red, las
puertas de enlace de ExpressRoute o de VPN, o los servidores DNS) se
implementan en la red virtual del centro de conectividad.
Las redes virtuales de radio consumen esos servicios compartidos a través del
emparejamiento de redes virtuales.

En las arquitecturas de red de hub-and-spoke, se puede proporcionar al equipo de


gobernanza de datos de la organización una suscripción de Azure que incluya una red
virtual (centro de conectividad). Todos los servicios de datos se pueden encontrar en
otras suscripciones conectadas a la red virtual del centro a través de un emparejamiento
de red virtual o una conexión de sitio a sitio.

En una arquitectura de centro y radio, puede implementar Microsoft Purview y una o


varias máquinas virtuales del entorno de ejecución de integración autohospedado en la
suscripción del centro y la red virtual. Puede registrar y examinar orígenes de datos de
otras redes virtuales de varias suscripciones en la misma región.

Las máquinas virtuales de Integration Runtime autohospedadas se pueden implementar


dentro de la misma red virtual de Azure o en una red virtual emparejada donde se
implementan la cuenta y los puntos de conexión privados de ingesta.

Opcionalmente, puede implementar otro entorno de ejecución de integración


autohospedado en las redes virtuales radiales.

Varias regiones y varias redes virtuales

Si los orígenes de datos se distribuyen entre varias regiones de Azure de una o varias
suscripciones de Azure, puede usar este escenario.

Con fines de optimización de costos y rendimiento, se recomienda encarecidamente


implementar una o varias VM de entornos de ejecución de integración autohospedados
en cada región donde se encuentran los orígenes de datos.

Si Microsoft Purview no está disponible en la región


primaria

7 Nota

Siga las recomendaciones de esta sección si Microsoft Purview no es compatible


con la región primaria de Azure. Para más información, consulte: Selección de una
región de Azure.

Si Microsoft Purview no está disponible en la región primaria de Azure y se requiere


conectividad segura para la ingesta de metadatos o el acceso de usuario para acceder al
portal de gobernanza de Microsoft Purview, puede usar las siguientes opciones.

Por ejemplo, si la mayoría o todos los servicios de datos de Azure se implementan en el


sudeste de Australia, donde Microsoft Purview no está disponible actualmente, puede
elegir la región Este de Australia para implementar la cuenta de Microsoft Purview y usar
las opciones siguientes para habilitar la conectividad de red privada y el acceso al portal.

Opción 1: implemente la cuenta de Microsoft Purview en una región secundaria e


implemente todos los puntos de conexión privados de la región primaria, donde se
encuentran los orígenes de datos de Azure.
Para este escenario:

Esta es la opción recomendada, si sudeste de Australia es la región primaria de


todos los orígenes de datos y tiene todos los recursos de red implementados en la
región primaria.
Implemente una cuenta de Microsoft Purview en la región secundaria (por
ejemplo, Este de Australia).
Implemente todos los puntos de conexión privados de Microsoft Purview,
incluidos la cuenta, el portal y la ingesta en la región primaria (por ejemplo,
Sudeste de Australia).
Implemente todas las máquinas virtuales de Integration Runtime autohospedadas
de Microsoft Purview en la región primaria (por ejemplo, Sudeste de Australia).
Esto ayuda a reducir el tráfico entre regiones, ya que los exámenes del mapa de
datos se producirán en la región local donde se encuentran los orígenes de datos
y solo se ingieren metadatos en la región secundaria donde se implementa la
cuenta de Microsoft Purview.
Si usa redes virtuales administradas de Microsoft Purview para la ingesta de
metadatos, managed VNet Runtime y todos los puntos de conexión privados
administrados se implementarán automáticamente en la región en la que se
implementa Microsoft Purview (por ejemplo, Este de Australia).

Opción 2: Implemente la cuenta de Microsoft Purview en una región secundaria e


implemente puntos de conexión privados en las regiones primarias y secundarias.
Para este escenario:

Esta opción se recomienda si tiene orígenes de datos en regiones primarias y


secundarias y los usuarios están conectados a través de la región primaria.
Implemente una cuenta de Microsoft Purview en la región secundaria (por
ejemplo, Este de Australia).
Implemente el punto de conexión privado del portal de Microsoft Purview en la
región primaria (por ejemplo, Sudeste de Australia) para el acceso de usuario al
portal de gobernanza de Microsoft Purview.
Implemente puntos de conexión privados de ingesta y cuenta de Microsoft
Purview en la región primaria (por ejemplo, sudeste de Australia) para examinar los
orígenes de datos localmente en la región primaria.
Implemente puntos de conexión privados de ingesta y cuenta de Microsoft
Purview en la región secundaria (por ejemplo, Este de Australia) para examinar los
orígenes de datos localmente en la región secundaria.
Implemente máquinas virtuales de Integration Runtime autohospedadas de
Microsoft Purview en regiones primarias y secundarias. Esto ayudará a mantener el
tráfico de análisis de mapa de datos en la región local y enviar solo metadatos a
Mapa de datos de Microsoft Purview donde está configurado en la región
secundaria (por ejemplo, Este de Australia).
Si usa redes virtuales administradas de Microsoft Purview para la ingesta de
metadatos, managed VNet Runtime y todos los puntos de conexión privados
administrados se implementarán automáticamente en la región en la que se
implementa Microsoft Purview (por ejemplo, Este de Australia).

Configuración de DNS con puntos de conexión privados

Resolución de nombres para varias cuentas de Microsoft Purview

Se aconseja seguir estas recomendaciones en caso de que su organización necesite


implementar y mantener varias cuentas de Microsoft Purview mediante puntos de
conexión privados:

1. Implemente al menos un punto de conexión privado de cuenta para cada cuenta


de Microsoft Purview.
2. Implemente al menos un conjunto de puntos de conexión privados de ingesta para
cada cuenta de Microsoft Purview.
3. Implemente un punto de conexión privado de portal para una de las cuentas de
Microsoft Purview en sus entornos de Azure. Cree un registro DNS A para que el
punto de conexión privado de portal resuelva web.purview.azure.com . Todas las
cuentas de Purview pueden usar el punto de conexión privado del portal en la
misma red virtual de Azure o en redes virtuales conectadas a través del
emparejamiento de VNet.

Este escenario también se aplica si se implementan varias cuentas de Microsoft Purview


en varias suscripciones y redes virtuales que están conectadas a través del
emparejamiento de VNet. El punto de conexión privado del portal representa
principalmente recursos estáticos relacionados con el portal de gobernanza de
Microsoft Purview, por lo que es independiente de la cuenta de Microsoft Purview y, por
tanto, solo se necesita un punto de conexión privado del portal para entrar a todas las
cuentas de Microsoft Purview en el entorno de Azure si las redes virtuales están
conectadas.

7 Nota

Es posible que tenga que implementar puntos de conexión privados de portal


independientes para cada cuenta de Microsoft Purview en los escenarios en los que
las cuentas de Microsoft Purview se implementan en segmentaciones de red
aisladas.
El portal de Microsoft Purview es contenido estático para todos los
clientes sin información del cliente. Opcionalmente, puede usar la red pública (sin
el punto de conexión privado del portal) para iniciar web.purview.azure.com si los
usuarios finales tienen autorización para usar Internet.

Opción 3: usar tanto puntos de conexión


privados como públicos
Puede elegir una opción en la que un subconjunto de los orígenes de datos use puntos
de conexión privados y, al mismo tiempo, debe examinar cualquiera de las siguientes
opciones:
Otros orígenes de datos configurados con un punto de conexión de servicio
Los orígenes de datos que tienen un punto de conexión público accesible a través
de Internet.

Si debe examinar algunos orígenes de datos mediante un punto de conexión privado de


ingesta y otros orígenes de datos mediante puntos de conexión públicos o un punto de
conexión de servicio, puede hacer lo siguiente:

1. Usar puntos de conexión privados para la cuenta de Microsoft Purview.


2. En Acceso a la red pública, seleccione Permitir desde todas las redes en la cuenta
de Microsoft Purview.

Opciones de Integration Runtime


Para examinar un origen de datos de Azure que está configurado con un punto de
conexión privado, debe configurar y usar un entorno de ejecución de integración
autohospedado en una máquina virtual de Windows que se implemente en la
misma red virtual o una emparejada donde se implementan la cuenta y los puntos
de conexión privados de ingestión de Microsoft Purview.

Al usar un punto de conexión privado con Microsoft Purview, debe permitir la


conectividad de red desde los orígenes de datos a una máquina virtual de
integración autohospedada en la red virtual de Azure donde se implementan los
puntos de conexión privados de Microsoft Purview.

Para examinar un origen de datos de Azure configurado para permitir el punto de


conexión público, puede usar el entorno de ejecución de integración de Azure.

Para examinar los orígenes de datos locales, también puede instalar un entorno de
ejecución de integración autohospedado en una máquina Windows local o en una
VM de una red virtual de Azure.

Se recomienda permitir la actualización automática para un entorno de ejecución


de integración autohospedado. Asegúrese de abrir las reglas de salida necesarias
en la red virtual de Azure o en el firewall corporativo para permitir la actualización
automática. Para obtener más información, consulteRequisitos de red del entorno
de ejecución de integración autohospedado.

Opciones de autenticación
Para analizar un origen de datos de Azure que está configurado para permitir un
punto de conexión público, puede usar cualquier opción de autenticación, según
el tipo de origen de datos.
En el caso que use un punto de conexión privado de ingesta para examinar un
origen de datos de Azure configurado con un punto de conexión privado:

No puede usar una identidad administrada de Microsoft Purview. En su lugar,


debe usar una entidad de servicio, clave de cuenta o la autenticación de SQL en
función del tipo de origen de datos.

Asegúrese de que sus credenciales estén almacenadas en un almacén de claves


de Azure y registradas en Microsoft Purview.

Asimismo, debe crear una credencial en Microsoft Purview basada en cada


secreto que cree en Azure Key Vault. Asigne, como mínimo, un acceso de tipo
get y list para los secretos de Microsoft Purview en el recurso de Key Vault en
Azure. De lo contrario, las credenciales no funcionarán en la cuenta de
Microsoft Purview.

Opción 4: Usar puntos de conexión privados


solo para la ingesta
Puede elegir esta opción si necesita:

Examinar todos los orígenes de datos mediante un punto de conexión privado de


ingesta.
Deben configurarse recursos administrados para deshabilitar la red pública.
Habilite el acceso al Portal de gobernanza de Microsoft Purview a través de la red
pública.

Para habilitar esta opción:

1. Configure el punto de conexión privado de ingesta para una cuenta de Microsoft


Purview.
2. En Acceso a la red pública, seleccione Deshabilitado solo para la ingesta (versión
preliminar) en la cuenta de Microsoft Purview.

Opciones de Integration Runtime


Siga la recomendación de la opción 2.

Opciones de autenticación
Siga la recomendación de la opción 2.
Recomendaciones de red y proxy el entorno de
ejecución de integración autohospedado
Para examinar orígenes de datos a través de las redes locales y de Azure, es posible que
tenga que implementar y usar una o varias máquinas virtuales del entorno de ejecución
de integración autohospedado dentro de una red virtual de Azure o una red local, para
cualquiera de los escenarios mencionados anteriormente en este documento.

Para simplificar la administración, siempre que sea posible, use el entorno de


ejecución de Azure y el entorno de ejecución administrado de Microsoft Purview
para examinar los orígenes de datos de Azure.

El servicio del entorno de ejecución de integración autohospedado puede


comunicarse con Microsoft Purview a través de una red pública o privada a través
del puerto 443. Para obtener más información, consulterequisitos de red del
entorno de ejecución de integración autohospedado.

Puede usarse una máquina virtual del entorno de ejecución de integración


autohospedado para examinar uno o varios orígenes de datos en
Microsoft Purview. Sin embargo, dicho entorno de ejecución solo debe registrarse
para Microsoft Purview y no se puede usar simultáneamente para Azure Data
Factory o Azure Synapse.

En una cuenta de Microsoft Purview puede registrar y usar uno o varios entornos
de ejecución de integración autohospedados. Se recomienda situar al menos una
máquina virtual del entorno de ejecución de integración autohospedado en cada
región o red local donde residen los orígenes de datos.

Se recomienda definir una línea de partida de la capacidad necesaria para cada


máquina virtual del entorno de ejecución de integración autohospedado, y adaptar
la capacidad de cada máquina virtual en función de la demanda.

Se recomienda siempre que sea posible que se configure la conexión de red entre
máquinas virtuales del entorno de ejecución de integración autohospedado y
Microsoft Purview y sus recursos administrados a través de una red privada.

Permita la conectividad de salida a download.microsoft.com, si la actualización


automática está habilitada.

Si las máquinas virtuales del entorno de ejecución de integración autohospedado


se implementan en una red virtual de Azure o en la red local que esté conectada a
Azure a través de una conexión VPN de ExpressRoute o de sitio a sitio, el servicio
del entorno de ejecución de integración autohospedado no requiere conectividad
saliente a Internet. En este caso, el proceso de ingesta de análisis y metadatos se
puede realizar a través de una red privada.

El entorno de ejecución de integración autohospedado puede comunicarse con


Microsoft Purview y sus recursos administrados directamente o a través de un
servidor proxy. Evite usar la configuración de proxy si la máquina virtual del
entorno de ejecución de integración autohospedado está dentro de una red virtual
de Azure o conectada a través de ExpressRoute o una conexión VPN de sitio a
sitio.

Revise los escenarios admitidos, si necesita usar el entorno de ejecución de


integración autohospedado con la configuración de proxy.

Pasos siguientes
Uso de los puntos de conexión privados para el acceso seguro a Microsoft Purview

Recursos adicionales
 Documentación

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Arquitectura de las cuentas de Microsoft Purview (anteriormente denominado


Azure Purview) y procedimientos recomendados - Microsoft Purview
En este artículo se proporcionan ejemplos de arquitecturas de cuentas y se describen los
procedimientos recomendados para implementar el servicio Microsoft Purview (anteriormente
denominado Azure Purview).

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft


Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.

Tutorial para aprovisionar el acceso de Azure Storage - Microsoft Purview


Este tutorial describe cómo un propietario de datos puede crear directivas de acceso para los
recursos de Azure Storage.

Exámenes e ingesta - Microsoft Purview


En este artículo se explican los exámenes y la ingesta en Microsoft Purview.

Creación de un conjunto de reglas de examen - Microsoft Purview


Cree un conjunto de reglas de examen en Microsoft Purview para examinar rápidamente los orígenes
de datos de su organización.

Información de recursos en los datos de Microsoft Purview - Microsoft Purview


En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.

Procedimientos recomendados de migración de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan los pasos para hacer las copias de seguridad y la recuperación para
los procedimientos recomendados de migración.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa

Certificado de aprendizaje
Microsoft Certified: Azure Network Engineer Associate - Certifications
Los candidatos a la certificación Azure Network Engineer Associate deben tener experiencia en la
materia de planificación, implementación y mantenimiento de soluciones de redes de Azure,
incluidas redes híbridas, conectividad, enrutamiento, seguridad y acceso privado a servicios de Azure.
Introducción a los precios de Microsoft
Purview (anteriormente Azure Purview)
Artículo • 26/01/2023 • Tiempo de lectura: 3 minutos

Microsoft Purview, anteriormente conocido como Azure Purview, ofrece un lugar único


donde administrar la gobernanza de datos mediante la habilitación del análisis
automatizado y la clasificación de datos a gran escala a través del portal de gobernanza
de Microsoft Purview.

Para detalles específicos de precios, consulte la página de precios de Microsoft Purview


(anteriormente Azure Purview). Este artículo le guiará a través de las características y
factores que afectarán a los precios.

¿Por qué es necesario comprender los


componentes de los precios?
Aunque los precios de Microsoft Purview (anteriormente Azure Purview) se basan
en un modelo de Pago por uso basado en suscripciones, hay varias dimensiones
que puede tener en cuenta al crear presupuestos.
Esta guía está pensada para ayudarle a planear los presupuestos de
Microsoft Purview en el portal de gobernanza, al ofrecerle una vista sobre los
factores de control que afectan al presupuesto.

Factores que afectan a los precios de Azure


Hay costos directos e indirectos que se deben tener en cuenta al planear la
administración de costos y los presupuestos.

Los costos directos que afectan a los precios de Microsoft Purview se basan en estas
aplicaciones:

Mapa de datos de Microsoft Purview


Información de patrimonio de datos

Costos indirectos
Los costos indirectos que afectan a los precios de Microsoft Purview (anteriormente
Azure Purview) que se deben tener en cuenta son los siguiente:
Recursos administrados
Cuando se aprovisiona una cuenta, se crea una cuenta de almacenamiento en la
suscripción para llevar a cabo un examen seguro, lo que se puede cobrar por
separado.
Un espacio de nombres de Event Hubs se puede configurar al crear la cuenta o
habilitarse en Azure Portal , en la página Kafka configuration (Configuración
de Kafka) de la cuenta, para habilitar la supervisión con eventos de temas de
Atlas Kafka. Event Hubs se cobrará por separado.

Punto de conexión privado de Azure


Los puntos de conexión privados de Azure se usan para las cuentas de
Microsoft Purview (anteriormente Azure Purview) en las que es necesario que
los usuarios de una red virtual (VNet) accedan de forma segura al catálogo
mediante un vínculo privado.
Los requisitos previos para configurar puntos de conexión privados pueden dar
lugar a costos adicionales.

Costos relacionados con el entorno de ejecución de integración autohospedado


El entorno de ejecución de integración autohospedado requiere infraestructura,
lo que genera costos adicionales.
Es necesario implementar y registrar el entorno de ejecución de integración
autohospedado (SHIR) en la misma red virtual en la que están implementados
los puntos de conexión privados de ingesta de Microsoft Purview.
Otros requisitos de memoria para el examen
Determinados orígenes de datos, como SAP, requieren más memoria en la
máquina del SHIR para el examen.

Dimensionamiento de las máquinas virtuales


Planee el dimensionamiento de las máquinas virtuales con el fin de distribuir la
carga de trabajo de examen entre las máquinas virtuales para optimizar los
núcleos virtuales utilizados durante la ejecución de los exámenes.

Licencia de Microsoft 365
Se pueden aplicar automáticamente etiquetas de confidencialidad de
Microsoft Purview Information Protection a los recursos de Azure en Mapa de
datos de Microsoft Purview.
Las etiquetas de confidencialidad de Microsoft Purview Information Protection
se crean y administran en el portal de cumplimiento de Microsoft Purview.
A fin de crear etiquetas de confidencialidad para su uso en Microsoft Purview,
debe tener una licencia de Microsoft 365 activa, que ofrece las ventajas del
etiquetado automático. Para obtener la lista completa de licencias, vea la
información sobre etiquetas de confidencialidad en las preguntas más
frecuentes de Microsoft Purview.

Alertas de Azure
Las alertas de Azure pueden notificar a los clientes los problemas encontrados
con la infraestructura o las aplicaciones mediante los datos de supervisión de
Azure Monitor.
Los precios de las alertas de Azure están disponibles aquí .

Presupuestos y alertas de Cost Management


Las alertas de costos generadas automáticamente se usan en Azure para
supervisar el uso y el gasto de Azure en función del momento en el que se
consumen los recursos de Azure.
Azure permite crear y administrar presupuestos de Azure. Consulte este tutorial.

Cargos por salida de varias nubes


Tenga en cuenta los cargos de salida (cargos mínimos agregados como parte de
la suscripción a varias nubes) asociados al examen de orígenes de datos de
varias nubes (por ejemplo, AWS, Google) que ejecutan servicios nativos, excepto
los orígenes de S3 y RDS.

Pasos siguientes
Página de precios de Microsoft Purview, anteriormente Azure Purview
Directrices de precios de Data Estate Insights
Información general del mapa de datos
Precios para el mapa de datos de
Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 7 minutos

En esta guía se tratan las directrices de precios para el mapa de datos en el portal de
gobernanza de Microsoft Purview.

Para obtener información completa sobre las directrices de precios de Microsoft Purview
(anteriormente Azure Purview), consulte la información general de las directrices de
precios.

Para detalles específicos de precios, consulte la página de precios de Microsoft Purview


(anteriormente Azure Purview). Este artículo le guiará a través de las características y
los factores que afectarán a los precios del mapa de datos de Microsoft Purview.

Los costos directos que afectan a los precios del mapa de datos de Microsoft Purview se
basan en las tres dimensiones siguientes:

Mapa de datos elástico


Examen y clasificación automatizados
Conjuntos de recursos avanzados

Mapa de datos elástico


El mapa de datos es la base de la arquitectura del portal de gobernanza de
Microsoft Purview y, por tanto, debe estar actualizado con la información de los
recursos del patrimonio de datos en un momento dado.

El mapa de datos se cobra en términos de unidad de capacidad (CU). El mapa de


datos se aprovisiona en una CU si el catálogo almacena hasta 10 GB de
almacenamiento de metadatos y atiende hasta 25 operaciones de mapa de datos
por segundo.

El mapa de datos siempre se aprovisiona en una CU cuando se crea una cuenta


por primera vez.

Sin embargo, el mapa de datos se escala automáticamente entre los límites


mínimo y máximo de esa ventana de elasticidad para satisfacer los cambios en el
mapa de datos con respecto a dos factores principales: rendimiento de la
operación y almacenamiento de metadatos.
Rendimiento de la operación
Factor controlado por eventos basado en las operaciones de creación, lectura,
actualización y eliminación realizadas en el mapa de datos.
Algunos ejemplos de operaciones del mapa de datos serían:
Creación de un recurso en el mapa de datos
Adición de una relación a un recurso como propietario, administrador, primario,
linaje, etc.
Edición de un recurso para agregar metadatos empresariales, como la
descripción o el término del glosario
Búsqueda de palabras clave que devuelve resultados a la página de resultados
de búsqueda
Importación o exportación de información mediante API
Si hay varias consultas ejecutadas en el mapa de datos, el número de operaciones
de E/S también aumenta, lo que da lugar al escalado vertical del mapa de datos.
El número de usuarios simultáneos también constituye un factor que gobierna la
unidad de capacidad del mapa de datos.
Otros factores que se deben tener en cuenta son el tipo de consulta de búsqueda,
la interacción de API, los flujos de trabajo, las aprobaciones, etc.
Nivel de ampliación de datos
Cuando se necesita un rendimiento de más operaciones por segundo, el mapa
de datos puede escalar automáticamente dentro de la ventana de elasticidad
para satisfacer la carga modificada.
Esto constituye la característica de ampliación, que se debe calcular y planear.
La característica de ampliación consta del nivel de ampliación y la duración de
la ampliación durante la que existe la ráfaga de datos.
El nivel de ampliación es un índice multiplicativo de la elasticidad uniforme
esperada en estado estable.
La duración de la ampliación es el porcentaje del mes en el que se esperan
dichas ráfagas (en elasticidad) debido al aumento de los metadatos o a un
mayor número de operaciones en el mapa de datos.

Almacenamiento de metadatos
Si el número de recursos se reduce en el patrimonio de datos y, a continuación, se
quita en el mapa de datos mediante exámenes incrementales posteriores, el
componente de almacenamiento se reduce automáticamente y, por tanto, el mapa
de datos se reduce verticalmente.

Examen, clasificación e ingesta automatizados


Hay dos procesos automatizados principales que pueden desencadenar la ingesta de
metadatos en el mapa de datos de Microsoft Purview:

Los exámenes automáticos mediante conectores nativos. Este proceso incluye tres
pasos principales:
Examen de metadatos
Clasificación automática
Ingesta de metadatos en el mapa de datos de Microsoft Purview

Ingesta automatizada mediante canalizaciones de Azure Data Factory o Azure


Synapse. Este proceso incluye:
La ingesta de metadatos y el linaje de datos en el mapa de datos de
Microsoft Purview si la cuenta está conectada a cualquier canalización de Azure
Data Factory o Azure Synapse.

Exámenes automáticos mediante conectores nativos


Un examen completo procesa todos los recursos dentro de un ámbito
seleccionado de un origen de datos, mientras que un examen incremental detecta
y procesa los recursos que se han creado, modificado o eliminado desde el
examen anterior correcto.

Todos los exámenes (exámenes completos o incrementales) recogerán los recursos


actualizados, modificados o eliminados.

Es importante tener en cuenta y evitar los escenarios en los que varias personas o
grupos que pertenecen a distintos departamentos establecen exámenes para el
mismo origen de datos, lo que da lugar a precios mayores por exámenes
duplicados.

Programe exámenes incrementales frecuentes después del examen completo


inicial alineados con los cambios del patrimonio de datos. Esto garantizará que el
mapa de datos se mantenga siempre actualizado y que los exámenes
incrementales consuman menos horas de núcleo virtual en comparación con un
examen completo.

El vínculo "Ver detalles" de un origen de datos permite a los usuarios ejecutar un


examen completo. Sin embargo, considere la posibilidad de ejecutar exámenes
incrementales después de un examen completo para un examen optimizado,
excepto cuando haya un cambio en el conjunto de reglas de examen
(clasificaciones o tipos de archivo).
Registre el origen de datos en una colección primaria y los exámenes de ámbito
en una colección secundaria con distintos controles de acceso para asegurarse de
que no se producen costos de exámenes duplicados.

Limite los usuarios a los que se les permite registrar orígenes de datos para
examinarlos mediante el control de acceso detallado y el rol Administrador de
orígenes de datos mediante la autorización de colecciones. Esto garantizará que
solo se puedan registrar orígenes de datos válidos y que se controlen las horas de
núcleo virtual de examen, lo que reduce los costos de examen.

Tenga en cuenta que el tipo de origen de datos y el número de recursos que se


examinan afectan a la duración del examen.

Cree conjuntos de reglas de examen personalizados para incluir solo el


subconjunto de tipos de archivo disponibles en el patrimonio de datos y las
clasificaciones pertinentes para los requisitos empresariales a fin de garantizar un
uso óptimo de los detectores.

Al crear un nuevo examen para un origen de datos, siga el orden de preparación


recomendado antes de ejecutar realmente el examen. Esto incluye la recopilación
de los requisitos de las clasificaciones específicas de la empresa y los tipos de
archivo (para las cuentas de almacenamiento) para permitir que se definan los
conjuntos de reglas de examen adecuados para evitar varios exámenes y controlar
los costos innecesarios de varios exámenes por requisitos omitidos.

Alinee las programaciones de exámenes con el tamaño de las máquinas virtuales


del entorno de ejecución de integración autohospedado (SHIR) para evitar costos
adicionales vinculados a las máquinas virtuales.

Ingesta automatizada mediante canalizaciones de Azure


Data Factory o Azure Synapse
Los metadatos y el linaje se ingieren desde canalizaciones de Azure Data Factory o
Azure Synapse cada vez que las canalizaciones se ejecutan en el sistema de origen.

Conjuntos de recursos avanzados


El mapa de datos de Microsoft Purview usa conjuntos de recursos para abordar el
desafío de asignar grandes cantidades de recursos de datos a un único recurso
lógico al proporcionar la capacidad de examinar todos los archivos del lago de
datos y buscar patrones (GUID, patrones de localización, etc.) para agruparlos
como un único recurso en el mapa de datos.
El conjunto de recursos avanzado es una característica opcional que permite a los
clientes obtener información calculada enriquecida del conjunto de recursos como
el tamaño total, el recuento de particiones, etc., y permite la personalización de la
agrupación del conjunto de recursos mediante reglas de patrón. Si la característica
Conjunto de recursos avanzado no está habilitada, el catálogo de datos aún
contendrá recursos del conjunto de recursos, pero sin las propiedades agregadas.
En este caso, no se facturará ningún medidor de "conjunto de recursos" al cliente.

Use la característica de conjunto de recursos básico antes de cambiar a los


conjuntos de recursos avanzados en el mapa de datos de Microsoft Purview para
comprobar si se cumplen los requisitos.

Considere la posibilidad de activar los conjuntos de recursos avanzados si:


El esquema de los lagos de datos cambia constantemente, y se busca un valor
adicional más allá de la característica de conjunto de recursos básico para
permitir que el mapa de datos de Microsoft Purview calcule parámetros, como
el número de particiones o el tamaño del patrimonio de datos, etc., como
servicio.
Es necesario personalizar la forma en que se agrupan los recursos del conjunto
de recursos.

Es importante tener en cuenta que la facturación de los conjuntos de recursos


avanzados se basa en el proceso usado por el nivel sin conexión para agregar la
información del conjunto de recursos, y depende del tamaño y el número de
conjuntos de recursos del catálogo.

Pasos siguientes
Página de precios de Microsoft Purview, anteriormente Azure Purview
Información general de las directrices de precios
Directrices de precios de Data Estate Insights
Precios de Data Estate Insights
Artículo • 01/02/2023 • Tiempo de lectura: 4 minutos

En esta guía se describen las directrices de precios de Data Estate Insights.

Para obtener información completa sobre las directrices de precios de Microsoft Purview
(anteriormente Azure Purview), consulte la información general de las directrices de
precios.

Para detalles específicos de precios, consulte la página de precios de Microsoft Purview


(anteriormente Azure Purview) . Este artículo le guiará a través de las características y
factores que afectarán a los precios de Data Estate Insights.

Directrices
Data Estate Insights se factura en dos dimensiones:

Generación de informes: incorpora el trabajo que comprueba los cambios en su


entorno y los trabajos que agregan métricas sobre la cuenta de Microsoft Purview
que aparecerán en informes específicos.
Si ha establecido los informes para que se actualicen según una programación,
en el momento de la actualización habrá un trabajo para comprobar si se han
realizado actualizaciones en su entorno. Siempre se le facturará una pequeña
cantidad para esta comprobación.
Si se han realizado actualizaciones en su entorno, se le facturarán los trabajos
que agregan métricas y generan el informe.

7 Nota

En la página de precios , puede encontrar detalles sobre los precios de


generación de informes en Enriquecimiento de mapa de datos.

Consumo de informes: incorpora el acceso a las características de informes (que


se proporcionan actualmente a través de la experiencia de usuario). En la página
de precios , puede encontrar detalles sobre los precios de generación de
informes en Data Estate Insights.

) Importante

La aplicación Data Estate Insights está activada de forma predeterminada al crear


una cuenta de Microsoft Purview. Esto significa que "Estado" está activado y el
valor de "Frecuencia de actualización" se establece en automático*.

* En este momento, la actualización automática es semanal.

Si desea volver a programar o reducir la frecuencia con la que se actualizan los informes,
puede programar los informes de Data Estate Insights.

Si no planea usar Data Estate Insights durante un tiempo, un administrador provisional


de datos de la colección raíz puede deshabilitar Data Estate Insights de una de estas
dos maneras:

Deshabilite la aplicación Data Estate Insights: esto detendrá la facturación de la


generación de informes y el consumo de informes.
Deshabilitar la actualización de informes: los lectores de conclusiones tienen
acceso a los informes actuales, pero no se actualizarán los informes. La facturación
se realizará para el consumo de informes, pero no para la generación de informes.

7 Nota

La actualización de la aplicación o de los informes se puede volver a habilitar más


adelante en cualquier momento.

Un administrador provisional de datos de la colección raíz de la cuenta puede realizar


estos cambios en la sección Administración del portal de gobernanza de Microsoft
Purview en Información general, en Opciones de características. Para obtener pasos
específicos, consulte el artículo Deshabilitación de Data Estates Insights.
Programación de la actualización del informe
Los informes se pueden programar para actualizarse diariamente, semanalmente o
mensualmente en función de sus necesidades, y esto afectará a la facturación.

En primer lugar, en la fecha y hora de la actualización programada, insights ejecutará un


trabajo para comprobar si se han realizado cambios en el entorno desde la última
actualización. Siempre se le facturará por este trabajo.

Si se han realizado cambios desde la última actualización del informe, la facturación se


calcula en función de la cantidad de capacidad de proceso que se usa para generar el
informe y se factura en el momento de la generación de informes.
Para obtener más
información sobre los precios específicos, consulte la página de precios en
Enriquecimiento con mapa de datos.

Para más información sobre cómo establecer la programación de actualización, consulte


el artículo sobre la programación de informes de Data Estate Insights.

Deshabilitación o habilitación de la aplicación Data Estate


Insights
Al deshabilitar Data Estate Insights, se deshabilitará toda la aplicación, incluidos estos
informes:

Administración de datos
Recurso
Glosario
clasificación
Etiquetado
El icono de la aplicación seguirá apareciendo en el menú, pero los lectores de
información no tendrán acceso a los informes y se detendrán los trabajos de generación
de informes. La cuenta de Microsoft Purview no recibirá ninguna factura de Data Estate
Insights.

Para conocer los pasos para deshabilitar la aplicación Data Estate Insights, consulte el
artículo de deshabilitación.

Deshabilitación de la actualización de informes


Puede optar por deshabilitar las actualizaciones de informes en lugar de deshabilitar
toda la aplicación Data Estate Insights.

Al deshabilitar las actualizaciones del informe, los lectores de conclusiones podrán ver
los informes, pero verán un banner encima de cada informe, con la advertencia de que
es posible que el informe no esté actualizado. También indicará la fecha en que se
generó por última vez el informe.

En este caso, los gráficos que muestran los datos de los últimos 30 días aparecerán en
blanco después de 30 días. Los gráficos que muestran la instantánea del mapa de datos
seguirán mostrando el gráfico y los detalles. Cuando un lector de conclusiones accede a
un informe de conclusiones, se desencadenará el medidor de consumo de informes y se
facturará la cuenta de Microsoft Purview.

Para conocer los pasos para deshabilitar la actualización de informes, consulte el artículo
de deshabilitación.

Pasos siguientes
Programación de informes de Data Estate Insights
Deshabilitación de Data Estate Insights
Página de precios de Microsoft Purview, anteriormente Azure Purview
Información general de las directrices de precios
Información general del mapa de datos

Recursos adicionales
 Documentación

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Información de recursos en los datos de Microsoft Purview - Microsoft Purview


En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft


Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones
de examen y los vínculos de Microsoft Purview.

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft


Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Mostrar 5 más
Procedimientos recomendados de
análisis de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 12 minutos

Las soluciones de gobernanza de Microsoft Purview admiten el análisis automatizado de


orígenes de datos locales, multinube y software como servicio (SaaS).

Al ejecutar un examen, se invoca el proceso para ingerir metadatos de los orígenes de


datos registrados. Los metadatos se mantienen al final del proceso de examen y el
proceso de mantenimiento incluye los metadatos técnicos. Estos metadatos pueden
incluir nombres de recursos de datos, como nombres de tabla o nombres de archivo,
tamaño de archivo, columnas y linaje de datos. Los detalles del esquema también se
capturan para orígenes de datos estructurados. Un sistema de administración de bases
de datos relacionales es un ejemplo de este tipo de origen.

El proceso de mantenimiento aplica etiquetas de clasificación automatizadas en los


atributos del esquema en función del conjunto de reglas de examen configurado. Las
etiquetas de confidencialidad se aplican si la cuenta de Microsoft Purview está
conectada al portal de cumplimiento de Microsoft Purview.

) Importante

Si tiene alguna directiva de Azure que impide las actualizaciones de las cuentas de
almacenamiento, esto provocará un error en el proceso de examen de Microsoft
Purview. Siga la guía de etiquetas de excepción de Microsoft Purview para crear
una excepción para las cuentas de Microsoft Purview.

¿Por qué necesita los procedimientos


recomendados para administrar orígenes de
datos?
Los procedimientos recomendados le permiten:

Optimizar el costo.
Generar excelencia operativa.
Mejorar la seguridad y el cumplimiento.
Obtener eficiencia del rendimiento.
Registro de un origen y establecimiento de una
conexión
Las siguientes consideraciones y recomendaciones de diseño le ayudan a registrar un
origen y establecer una conexión.

Consideraciones de diseño
Use colecciones para crear la jerarquía que se alinee con la estrategia de la
organización, como la geográfica, la función empresarial o el origen de datos. La
jerarquía define los orígenes de datos que se registrarán y examinarán.
De manera predeterminada, no se pueden registrar orígenes de datos varias veces
en una sola cuenta de Microsoft Purview. Esta arquitectura le permite evitar el
riesgo de asignar diferentes niveles de control de acceso a un único origen de
datos.

Recomendaciones de diseño
Si varios equipos consumen los metadatos del mismo origen de datos, puede
registrar y administrar el origen de datos en una colección primaria. A
continuación, puede crear los exámenes correspondientes en cada subcolección.
De esta manera, los recursos pertinentes aparecen debajo de cada colección
secundaria. Los orígenes sin colecciones primarias se agrupan en un cuadro
punteado en la vista de mapa. No hay ninguna flecha que los vinculen a los
elementos primarios.

Use la opción Azure Multiple si necesita registrar varios orígenes, como


suscripciones o grupos de recursos de Azure, en la nube. Para más información,
consulte la siguiente documentación:
Examen de varios orígenes en Microsoft Purview
Comprobación de la preparación del origen de datos a escala
Configuración del acceso a orígenes de datos para MSI de Microsoft Purview a
gran escala

Después de haber registrado un origen de datos, puede examinar el mismo origen


varias veces, en caso de que distintos equipos o unidades de negocio usen el
mismo origen de forma diferente.

Para obtener más información sobre cómo definir una jerarquía para registrar orígenes
de datos, consulte Procedimientos recomendados sobre la arquitectura de colecciones.

Exploración
Las siguientes consideraciones y recomendaciones de diseño se han organizado en
función de los pasos clave implicados en el proceso de examen.

Consideraciones de diseño
Después de haber registrado el origen de datos, configure un examen para
administrar el examen y el mantenimiento de metadatos automatizados y seguros.
La configuración del examen incluye la configuración del nombre del examen, su
ámbito, el entorno de ejecución de integración, la frecuencia del desencadenador
del examen, el conjunto de reglas de examen y el conjunto de recursos de forma
única para cada origen de datos por frecuencia de examen.
Antes de crear credenciales, tenga en cuenta los tipos de origen de datos y los
requisitos de redes. Esta información le ayuda a decidir qué método de
autenticación y entorno de ejecución de integración necesita para el escenario.

Recomendaciones de diseño
Después de registrar el origen en la colección correspondiente, planee y siga el orden
que se muestra aquí al configurar el examen. El orden de este proceso le ayuda a evitar
costos inesperados y reprocesamientos.
1. Identifique los requisitos de clasificación a partir de las reglas de clasificación
integradas del sistema. O bien, puede crear reglas de clasificación personalizadas
específicas, según sea necesario. Defínalas en función de los requisitos del sector,
empresa o región en cuestión, que no están disponibles de forma estándar:

Consulte los procedimientos recomendados de clasificación.


Consulte cómo crear una clasificación personalizada y una regla de
clasificación.

2. Cree conjuntos de reglas de examen antes de configurar el examen.

Al crear el conjunto de reglas de examen, asegúrese de lo siguiente:

Compruebe si el conjunto de reglas de examen predeterminado del sistema


es suficiente para el origen de datos que se está analizando. De lo contrario,
defina el conjunto de reglas de examen personalizado.

El conjunto de reglas de examen personalizado puede incluir tanto reglas


predeterminadas por el sistema como personalizadas, así que desactive las
opciones que no sean pertinentes para los recursos de datos que se están
analizando.

Cuando sea necesario, cree un conjunto de reglas personalizado para excluir


las etiquetas de clasificación no deseadas. Por ejemplo, el conjunto de reglas
del sistema contiene patrones de código gubernamental genéricos para el
planeta, no solo los Estados Unidos. Los datos pueden coincidir con el patrón
de otro tipo, como "Número de permiso de conducir de Bélgica".

Limite las reglas de clasificación personalizadas a las etiquetas más


importantes y pertinentes para evitar el desorden. No querrá tener
demasiadas etiquetas ligadas al recurso.

Si modifica la clasificación personalizada o el conjunto de reglas de examen,


se desencadena un examen completo. Configure la clasificación y el conjunto
de reglas de examen de manera adecuada para evitar los reprocesamientos y
los costosos exámenes completos.
7 Nota

Al analizar una cuenta de almacenamiento, Microsoft Purview usa un


conjunto de patrones definidos para determinar si un grupo de recursos
es un conjunto de recursos. Puede usar las reglas de patrón del conjunto
de recursos para personalizar o invalidar la manera en que
Microsoft Purview detecta qué recursos se agrupan como conjuntos de
recursos. Las reglas también establecen cómo aparecen los recursos en
el catálogo.
Para obtener más información, consulte Creación de reglas
de patrón de conjunto de recursos.
Debe tener en cuenta que esta
característica tiene costos asociados. Para obtener información, consulte
la página de precios .

3. Configure un examen para los orígenes de datos registrados.

Nombre del examen: De manera predeterminada, Microsoft Purview usa una


convención de nomenclatura SCAN-[A-Z][a-z][a-z], que no resulta útil al
intentar identificar un examen que se ha ejecutado. Asegúrese de usar una
convención de nomenclatura con significado. Por ejemplo, podría nombrar el
examen entorno-origen-frecuencia-hora como DEVODS-Diario-0200. Este
nombre representa un examen diario a las 02:00 horas.

Autenticación: Microsoft Purview ofrece varios métodos de autenticación


para examinar los orígenes de datos, en función del tipo de origen. Podría ser
la nube de Azure u orígenes locales o de terceros. Siga el principio de
privilegios mínimos para el método de autenticación en este orden de
preferencia:
MSI de Microsoft Purview: identidad de servicio administrado (por
ejemplo, para orígenes de Azure Data Lake Storage Gen2)
Identidad administrada asignada por el usuario
Entidad de servicio
Autenticación de SQL (por ejemplo, para orígenes locales o de Azure SQL)
Clave de cuenta o autenticación básica (por ejemplo, para orígenes de
SAP S/4HANA)

Para obtener más información, consulte la guía paso a paso para administrar
credenciales.

7 Nota

Si tiene un firewall habilitado para la cuenta de almacenamiento, debe


usar el método de autenticación de identidad administrada al configurar
un examen.
Al configurar una nueva credencial, el nombre de la
credencial solo puede contener letras, números, caracteres de subrayado
y guiones.

Integration runtime (Tiempo de ejecución de integración)


Para obtener más información, consulte los Procedimientos recomendados
de la arquitectura de red.
Si se elimina el entorno de ejecución de integración autohospedado
(SHIR), se producirá un error en los exámenes en curso que se basen en él.
Cuando use SHIR, asegúrese de que la memoria sea suficiente para el
origen de datos que se está analizando. Por ejemplo, cuando usa SHIR
para examinar el origen de SAP, si observa el mensaje "error de memoria
insuficiente":
Asegúrese de que la máquina de SHIR tenga suficiente memoria. La
cantidad recomendada es de 128 GB.
En la configuración del examen, establezca la memoria máxima
disponible como valor adecuado; por ejemplo, 100.
Para obtener más información, vea los requisitos previos en Examen y
administración de SAP ECC en Microsoft Purview.

Examen de ámbito

Al configurar el ámbito para el examen, seleccione solo los recursos que


sean pertinentes en el nivel granular o en el nivel primario. Este
procedimiento garantiza que el costo del examen sea óptimo y que el
rendimiento sea eficaz. Todos los recursos futuros de un determinado
elemento primario se seleccionarán automáticamente si este está
seleccionado total o parcialmente.

Algunos ejemplos de algunos orígenes de datos:


Para Azure SQL Database o Data Lake Storage Gen2, puede establecer
el ámbito del examen en partes específicas del origen de datos.
Seleccione los elementos adecuados de la lista, como carpetas,
subcarpetas, colecciones o esquemas.
Para Oracle, la base de datos de Metastore de Hive y los orígenes de
Teradata, se puede especificar una lista específica de esquemas que se
exportarán a través de valores separados por punto y coma, o mediante
patrones de nombre de esquema de expresiones de tipo SQL LIKE.
Para Google Big Query, se puede especificar una lista específica de
conjuntos de datos que se exportarán a través de valores separados por
punto y coma.
Al crear un examen para toda una cuenta de AWS, puede seleccionar
los cubos específicos que quiera examinar. Al crear un examen para un
cubo de AWS S3 específico, puede seleccionar las carpetas concretas
que desea que se examinen.
Para Erwin, puede establecer el ámbito del examen mediante una lista
separada por punto y coma de cadenas de localizador del modelo.
Para Cassandra, una lista específica de espacios clave que se exportarán
se puede especificar a través de valores separados por punto y coma, o
a través de patrones de nombres de espacios de claves de expresiones
de tipo SQL LIKE.
Para Looker, puede ampliar el alcance del examen mediante una lista
separada por punto y coma de los proyectos de Looker.
Para el inquilino de Power BI, solo puede especificar si se debe incluir o
excluir un área de trabajo personal.

En general, use la opción "omitir patrones", cuando se admita, en función


de los comodines (por ejemplo, para lagos de datos) para así excluir
archivos temporales, archivos de configuración, tablas del sistema RDBMS,
o tablas de copia de seguridad o STG.

Al examinar documentos o datos no estructurados, evite examinar un gran


número de estos documentos. El examen procesa los primeros 20 MB de
estos documentos y puede dar lugar a una mayor duración del examen.

Conjunto de reglas de examen


Al seleccionar el conjunto de reglas de examen, asegúrese de configurar el
sistema pertinente o el conjunto de reglas de examen personalizado que
se creó anteriormente.
Puede crear tipos de archivo personalizados y rellenar los detalles en
consecuencia. Actualmente, Microsoft Purview solo admite un carácter en
el delimitador personalizado. Tenga en cuenta que, si usa delimitadores
personalizados, como ~, en los datos reales, debe crear un nuevo conjunto
de reglas de examen.
Tipo de examen y programación
El proceso de examen se puede configurar para ejecutar exámenes
completos o incrementales.
Ejecute los exámenes durante horas no laborables o fuera de las horas
punta para evitar cualquier sobrecarga de procesamiento en el origen.
El examen inicial es un examen completo y cada examen posterior es
incremental. Los exámenes posteriores se pueden programar como
exámenes incrementales periódicos.
La frecuencia de los exámenes debe alinearse con la programación de
administración de cambios del origen de datos o los requisitos
empresariales. Por ejemplo:
Si la estructura de origen puede cambiarse semanalmente, la frecuencia
de examen debe estar sincronizada. Los cambios incluyen nuevos
recursos o campos dentro de un recurso que se agregan, modifican o
eliminan.
Si se espera que las etiquetas de clasificación o confidencialidad se
actualicen semanalmente, tal vez por motivos normativos, la frecuencia
de examen debe ser semanal.
Por ejemplo, si se agregan archivos de
particiones cada semana a un lago de datos de origen, puede
programar exámenes mensuales. No es necesario programar exámenes
semanales, dado que no hay ningún cambio en los metadatos. En esta
sugerencia se da por supuesto que no hay nuevos escenarios de
clasificación.
Al programar un examen para que se ejecute el mismo día de su
creación, la hora de inicio debe ser anterior a la hora del examen, al
menos un minuto.
La duración máxima por la que se puede ejecutar el examen es de siete
días, posiblemente debido a problemas de memoria. Este período de
tiempo excluye el proceso de ingesta. Si el progreso no se ha
actualizado después de siete días, el examen se marcará como con
errores. El proceso de ingesta (en el catálogo) no tiene actualmente
ninguna limitación de este tipo.

Cancelación de exámenes
Actualmente, los exámenes solo se pueden cancelar o pausar si el estado
del examen ha pasado de "En curso" a "En cola" después de desencadenar
el examen.
No se admite la cancelación de un examen secundario individual.

Puntos que se deben tener en cuenta


Si se quita un campo o columna, una tabla o un archivo del sistema de origen
después de ejecutar el examen, solo se reflejará (quitará) en Microsoft Purview
después del examen completo o incremental programado siguiente.
Un recurso se puede eliminar del catálogo de Microsoft Purview mediante el icono
Eliminar que está bajo el nombre del recurso. Esta acción no quitará el objeto en el
origen. Si ejecuta un examen completo en el mismo origen, se vuelve a ingerir en
el catálogo. Si ha programado un examen semanal o mensual en su lugar
(incremental), el recurso eliminado no se seleccionará, a menos que el objeto se
modifique en el origen. Un ejemplo es si se agrega una columna a la tabla o se
quita de esta.
Para comprender el comportamiento de los exámenes posteriores después de
editar manualmente un recurso de datos o un esquema subyacente mediante el
portal de gobernanza de Microsoft Purview, vea los Detalles de los recursos en el
catálogo.
Para obtener más información, consulte el tutorial sobre cómo ver, editar y
eliminar recursos.

Pasos siguientes
Administración de orígenes de datos

Recursos adicionales
 Documentación

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Conceptos de las directivas de DevOps de Microsoft Purview - Microsoft Purview


Descripción de las directivas de DevOps de Microsoft Purview

Información de recursos en los datos de Microsoft Purview - Microsoft Purview


En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos
Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft
Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.

Mostrar 5 más

 Cursos

Learning paths and modules


Configuración del examen de código en GitHub - Training
En este módulo se presenta el examen de código y sus características. Aprenderá a implementar el
examen de código mediante CodeQL, herramientas de terceros y Acciones de GitHub.
Procedimientos recomendados de
seguridad de Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 27 minutos

En este artículo se proporcionan procedimientos recomendados relativos a los


requisitos de seguridad habituales de las soluciones de gobernanza de
Microsoft Purview. La estrategia de seguridad descrita sigue el enfoque de defensa en
capas en profundidad.

7 Nota

Estos procedimientos recomendados abordan la seguridad de las soluciones de


gobernanza de datos unificadas de Microsoft Purview. Para obtener más
información sobre las soluciones de riesgo y cumplimiento de Microsoft Purview,
diríjase aquí. Para obtener más información sobre Microsoft Purview en general,
diríjase aquí.

Antes de aplicar estas recomendaciones a su entorno, debe consultar al equipo de


seguridad, ya que es posible que algunas no sean aplicables a sus requisitos de
seguridad.

Seguridad de las redes


Microsoft Purview es una solución de plataforma como servicio (PaaS) en Azure. Puede
habilitar las siguientes funcionalidades de seguridad de red para las cuentas de
Microsoft Purview:

Habilite el aislamiento de red de un extremo a otro mediante Private Link Service.


Use el firewall de Microsoft Purview para deshabilitar el acceso público.
Implemente reglas de grupo de seguridad de red (NSG) para subredes en las que
se implementan los puntos de conexión privados de los orígenes de datos de
Azure, los puntos de conexión privados de Microsoft Purview y las máquinas
virtuales en tiempo de ejecución auto-hospedadas.
Implemente Microsoft Purview con puntos de conexión privados administrados
por una aplicación virtual de red, como Azure Firewall para la inspección de red y
el filtrado de red.

Para más información, consulte Procedimientos recomendados relacionados con la


conectividad con los servicios PaaS de Azure.

Implementación de puntos de conexión privados para las


cuentas de Microsoft Purview
Si necesita usar Microsoft Purview desde dentro de la red privada, se recomienda usar
Azure Private Link Service con las cuentas de Microsoft Purview para el aislamiento de
un extremo a otro o parcial a fin de conectarse al portal de gobernanza de Microsoft
Purview, acceder a los puntos de conexión de Microsoft Purview y examinar orígenes de
datos.

El punto de conexión privado de la cuenta de Microsoft Purview se usa para agregar


otra capa de seguridad, por lo que solo las llamadas de cliente originadas desde dentro
de la red virtual pueden acceder a la cuenta de Microsoft Purview. Este punto de
conexión privado también es un requisito previo para el punto de conexión privado del
portal.

El punto de conexión privado del portal de Microsoft Purview es necesario para habilitar


la conectividad al portal de gobernanza de Microsoft Purview mediante una red privada.

Microsoft Purview puede examinar orígenes de datos que estén en Azure o en un


entorno local usando puntos de conexión privados de ingesta.

Para examinar los orígenes de datos de la plataforma Azure como servicio, revise
Matriz de compatibilidad para examinar orígenes de datos a través del punto de
conexión privado de ingesta.
Si va a implementar Microsoft Purview con aislamiento de red de un extremo a
otro, para examinar orígenes de datos de Azure, estos orígenes de datos también
deben configurarse con puntos de conexión privados.
Revise las limitaciones conocidas.

Para más información, consulte Arquitectura de red de Microsoft Purview y


procedimientos recomendados.

Bloqueo del acceso público mediante el firewall de


Microsoft Purview
Puede deshabilitar el acceso público de Microsoft Purview para cortar completamente el
acceso a la cuenta de Microsoft Purview desde la red pública de Internet. En este caso,
debe tener en cuenta los siguientes requisitos:

Microsoft Purview debe implementarse en función del escenario de aislamiento de


red de un extremo a otro.
Para acceder al portal de gobernanza de Microsoft Purview y a los puntos de
conexión de Microsoft Purview, debe usar una máquina de administración que esté
conectada a una red privada a fin de acceder a Microsoft Purview mediante una
red privada.
Revise las limitaciones conocidas.
Para examinar los orígenes de datos de la plataforma de Azure como servicio,
revise Matriz de compatibilidad para examinar orígenes de datos a través del
punto de conexión privado de ingesta.
Los orígenes de datos de Azure también deben configurarse con puntos de
conexión privados.
Para examinar orígenes de datos, debe usar un entorno de ejecución de
integración auto-hospedado.
Para más información, consulte Firewalls para restringir el acceso público.

Uso de grupos de seguridad de red


Puede usar el grupo de seguridad de red de Azure para filtrar el tráfico de red hacia y
desde los recursos de Azure de una red virtual de Azure. Un grupo de seguridad de red
contiene reglas de seguridad que permiten o deniegan el tráfico de red entrante o el
tráfico de red saliente de varios tipos de recursos de Azure. Para cada regla, puede
especificar un origen y destino, un puerto y un protocolo.

Los grupos de seguridad de red se pueden aplicar a la interfaz de red o a las subredes
de redes virtuales de Azure, donde se implementan los puntos de conexión privados de
Microsoft Purview, las máquinas virtuales de entornos de ejecución de integración
autohospedados y los orígenes de datos de Azure.

Para más información, consulte Aplicación de reglas de NSG para puntos de conexión
privados.

Las siguientes reglas de NSG son necesarias en los orígenes de datos para el examen de
Microsoft Purview:

Dirección Source Intervalo Destination Puerto Protocolo Acción


de de
puertos destino
de
origen

Entrada Direcciones IP privadas * Subredes o 443 Any Allow


o subredes de las direcciones IP
máquinas virtuales de privadas de
entornos de ejecución orígenes de
de integración datos
autohospedados

Las siguientes reglas de NSG son necesarias en las máquinas de administración para
acceder al portal de gobernanza de Microsoft Purview:

Dirección Source Intervalo Destination Puerto Protocolo Acción


de de
puertos destino
de
origen
Dirección Source Intervalo Destination Puerto Protocolo Acción
de de
puertos destino
de
origen

Salida Direcciones IP * Subredes o 443 Any Allow


privadas o direcciones IP de
subredes de las punto de conexión
máquinas de privado del portal y
administración de la cuenta de
Microsoft Purview

Salida Direcciones IP * Etiqueta de 443 Any Allow


privadas o servicio AzureCloud
subredes de las
máquinas de
administración

Las siguientes reglas de NSG son necesarias en las máquinas virtuales de entornos de
ejecución de integración autohospedados para el examen de Microsoft Purview y la
ingesta de metadatos:

) Importante

Considere la posibilidad de agregar reglas adicionales con etiquetas de servicio


pertinentes, en función de los tipos de origen de datos.

Dirección Source Intervalo Destination Puerto Protocolo Acción


de de
puertos destino
de
origen

Salida Direcciones IP * Subredes o 443 Any Allow


privadas o direcciones IP
subredes de las privadas de orígenes
máquinas de datos
virtuales de
entornos de
ejecución de
integración
autohospedados
Dirección Source Intervalo Destination Puerto Protocolo Acción
de de
puertos destino
de
origen

Salida Direcciones IP * Subredes o 443 Any Allow


privadas o direcciones IP de
subredes de las punto de conexión
máquinas privado de ingesta y
virtuales de cuenta de Microsoft
entornos de Purview
ejecución de
integración
autohospedados

Salida Direcciones IP * Etiqueta de servicio: 443 Any Allow


privadas o Servicebus
subredes de las
máquinas
virtuales de
entornos de
ejecución de
integración
autohospedados

Salida Direcciones IP * Etiqueta de servicio: 443 Any Allow


privadas o Storage
subredes de las
máquinas
virtuales de
entornos de
ejecución de
integración
autohospedados

Salida Direcciones IP * Etiqueta de servicio: 443 Any Allow


privadas o AzureActiveDirectory
subredes de las
máquinas
virtuales de
entornos de
ejecución de
integración
autohospedados
Dirección Source Intervalo Destination Puerto Protocolo Acción
de de
puertos destino
de
origen

Salida Direcciones IP * Etiqueta de servicio: 443 Any Allow


privadas o DataFactory
subredes de las
máquinas
virtuales de
entornos de
ejecución de
integración
autohospedados

Salida Direcciones IP * Etiqueta de servicio: 443 Any Allow


privadas o KeyVault
subredes de las
máquinas
virtuales de
entornos de
ejecución de
integración
autohospedados

Las siguientes reglas de NSG son necesarias para los puntos de conexión privados de
ingesta, portal y cuenta de Microsoft Purview:

Dirección Source Intervalo Destination Puerto Protocolo Acción


de de
puertos destino
de
origen

Entrada Direcciones IP * Subredes o 443 Any Allow


privadas o subredes direcciones IP
de las máquinas de punto de
virtuales de entornos conexión
de ejecución de privado de
integración ingesta y
autohospedados cuenta de
Microsoft
Purview
Dirección Source Intervalo Destination Puerto Protocolo Acción
de de
puertos destino
de
origen

Entrada Direcciones IP * Subredes o 443 Any Allow


privadas o subredes direcciones IP
de las máquinas de de punto de
administración conexión
privado de
ingesta y
cuenta de
Microsoft
Purview

Para obtener más información, consulteRequisitos de red del entorno de ejecución de


integración autohospedado.

Administración de acceso
La administración de identidades y acceso proporciona la base de un gran porcentaje de
garantía de seguridad. Permite el acceso en función de los controles de autenticación y
autorización de identidades en los servicios en la nube. Estos controles protegen los
datos y recursos, y deciden qué solicitudes se deben permitir.

En relación con los roles y la administración de acceso en Microsoft Purview, puede


aplicar los siguientes procedimientos recomendados de seguridad:

Defina roles y responsabilidades para administrar Microsoft Purview en el plano de


control y el plano de datos:
Defina los roles y las tareas necesarios para implementar y administrar Microsoft
Purview dentro de una suscripción de Azure.
Defina los roles y la tarea necesarios para realizar la administración y la
gobernanza de datos mediante Microsoft Purview.
Asigne roles a Azure Active Directory en lugar de asignar roles a usuarios
individuales.
Use la administración de derechos de Azure Active Directory para asignar el acceso
de los usuarios a Azure AD mediante paquetes de acceso.
Aplique la autenticación multifactor para los usuarios de Microsoft Purview,
especialmente para los usuarios con roles con privilegios, como administradores
de colecciones, administradores de orígenes de datos o conservadores de datos.
Administración de una cuenta de Microsoft Purview en el
plano de control y el plano de datos
El plano de control hace referencia a todas las operaciones relacionadas con la
implementación y administración de Microsoft Purview dentro de Azure Resource
Manager.

El plano de datos hace referencia a todas las operaciones relacionadas con la interacción
con Microsoft Purview dentro de Mapa de datos y Data Catalog.

Puede asignar roles de plano de control y plano de datos a usuarios, grupos de


seguridad y entidades de servicio. Esto se hace desde el inquilino de Azure Active
Directory que está asociado a la suscripción de Azure de la instancia de Microsoft
Purview.

Ejemplos de operaciones del plano de control y operaciones del plano de datos:

Tarea Ámbito Rol recomendado ¿Qué


roles
usar?

Implementación de una cuenta de Plano Colaborador o propietario de Roles de


Microsoft Purview de la suscripción de Azure RBAC de
control Azure

Configuración de un punto de conexión Plano Colaborador Roles de


privado para Microsoft Purview de RBAC de
control Azure

Eliminación de una cuenta de Plano Colaborador Roles de


Microsoft Purview de RBAC de
control Azure

Agregar o administrar un entorno de Plano Administrador de orígenes de Roles de


ejecución de integración autohospedado de datos Microsoft
(SHIR) control Purview

Visualización de las métricas de Plano Lector Roles de


Microsoft Purview para obtener las de RBAC de
unidades de capacidad actuales control Azure

Creación de una colección Plano Administrador de colecciones Roles de


de Microsoft
datos Purview

Registro de un origen de datos Plano Administrador de colecciones Roles de


de Microsoft
datos Purview
Tarea Ámbito Rol recomendado ¿Qué
roles
usar?

Examinar un SQL Server Plano Administrador de orígenes de Roles de


de datos y lector de datos o Microsoft
datos administrador de datos Purview

Búsqueda en Microsoft Purview Data Plano Administrador de orígenes de Roles de


Catalog de datos y lector de datos o Microsoft
datos administrador de datos Purview

Los roles de plano de Microsoft Purview se definen y administran dentro de la instancia


de Microsoft Purview en colecciones de Microsoft Purview. Para más información,
consulte Control de acceso en Microsoft Purview.

Siga las recomendaciones de acceso basado en rol de Azure para las tareas del plano de
control de Azure.

Autenticación y autorización
Para obtener acceso a Microsoft Purview, los usuarios deben autenticarse y autorizarse.
La autenticación es el proceso por el cual se demuestra que el usuario es quien dice ser.
La autorización hace referencia al control del acceso dentro de Microsoft Purview
asignado en colecciones.

Usamos Azure Active Directory a fin de proporcionar mecanismos de autenticación y


autorización para Microsoft Purview dentro de colecciones. Puede asignar roles de
Microsoft Purview a las siguientes entidades de seguridad, desde el inquilino de Azure
Active Directory que está asociado a la suscripción de Azure donde se hospeda la
instancia de Microsoft Purview:

Usuarios y usuarios invitados (si ya se han agregado al inquilino Azure AD usuario)


Grupos de seguridad
Identidades administradas
Entidades de servicio

Los roles específicos de Microsoft Purview se pueden asignar a una jerarquía de


colecciones flexible dentro de la instancia de Microsoft Purview.

Definición del modelo de privilegios mínimos


Como regla general, restringir el acceso en función de la necesidad de conocer y los
principios de seguridad con privilegios mínimos es imperativo para las organizaciones
que desean aplicar directivas de seguridad para el acceso a datos.

En Azure Purview, los orígenes de datos, los recursos y los exámenes se pueden
organizar mediante las colecciones de Microsoft Purview. Las colecciones son
agrupaciones jerárquicas de metadatos en Microsoft Purview, pero al mismo tiempo
proporcionan un mecanismo para administrar el acceso a través de Microsoft Purview.
Los roles de Microsoft Purview se pueden asignar a una colección en función de la
jerarquía de la colección.

Use colecciones de Microsoft Purview para implementar la jerarquía de metadatos de la


organización para la jerarquía de administración y gobernanza centralizada o delegada
basada en el modelo con menos privilegios.

Siga el modelo de acceso con privilegios mínimos al asignar roles dentro de las
colecciones de Microsoft Purview mediante la segregación de tareas dentro del equipo
y conceda solo el nivel de acceso que los usuarios necesitan para realizar su trabajo.

Para obtener más información sobre cómo asignar el modelo de acceso con privilegios
mínimos en Microsoft Purview en función de la jerarquía de colecciones de Microsoft
Purview, vea Control de acceso en Microsoft Purview.

Menor exposición de las cuentas con privilegios


La protección del acceso con privilegios es un primer paso esencial para proteger los
recursos empresariales. Minimizar el número de personas que tienen acceso a
información segura o a recursos reduce la posibilidad de que los usuarios
malintencionados obtengan acceso o de que un usuario autorizado, sin darse cuenta,
afecte a un recurso confidencial.

Reduzca el número de usuarios con acceso de escritura dentro de la instancia de


Microsoft Purview. Mantenga el número mínimo de administradores de recopilación y
roles de administrador de datos en la colección raíz.

Uso de la autenticación multifactor y el acceso


condicional
La autenticación multifactor de Azure Active Directory proporciona otra capa de
seguridad y autenticación. Para mayor seguridad, se recomienda aplicar directivas de
acceso condicional para todas las cuentas con privilegios.

Mediante el uso de directivas de Acceso condicional de Azure Active Directory, aplique


la autenticación multifactor de Azure AD en el inicio de sesión para todos los usuarios
individuales que están asignados a roles de Microsoft Purview con modificación de
acceso dentro de las instancias de Microsoft Purview: Administrador de colección,
Administrador de orígenes de datos, Conservador de datos.

Habilite la autenticación multifactor para las cuentas de administrador y asegúrese de


que los usuarios de la cuenta de administrador se han registrado para MFA.

Puede definir las directivas de acceso condicional seleccionando Microsoft Purview


como una aplicación en la nube.

Evitar la eliminación accidental de cuentas de Microsoft


Purview
En Azure, puede aplicar bloqueos de recursos a una suscripción de Azure, un grupo de
recursos o un recurso para evitar la eliminación o modificación accidentales de recursos
críticos.

Habilite el bloqueo de recursos de Azure para las cuentas de Microsoft Purview a fin de
evitar la eliminación accidental de instancias de Microsoft Purview en las suscripciones
de Azure.

Agregar un bloqueo CanNotDelete o ReadOnly a la cuenta de Microsoft Purview no


impide las operaciones de eliminación o modificación dentro del plano de datos de
Microsoft Purview, pero impide cualquier operación en el plano de control, como
eliminar la cuenta de Microsoft Purview, implementar un punto de conexión privado o
configurar la configuración de diagnóstico.

Para obtener más información, vea Comprender el ámbito de los bloqueos.

Los bloqueos de recursos se pueden asignar a recursos o grupos de recursos de


Microsoft Purview, pero no se puede asignar un bloqueo de recursos de Azure a
recursos administrados de Microsoft Purview o grupos de recursos administrados.

Implementación de una estrategia de emergencia


Planee una estrategia de emergencia para el inquilino Azure Active Directory, la
suscripción de Azure y las cuentas de Microsoft Purview para evitar el bloqueo de
cuentas en todo el inquilino.

Para obtener más información sobre Azure AD y el planeamiento del acceso de


emergencia de Azure, consulte Administración de cuentas de acceso de emergencia en
Azure AD.

Para obtener más información sobre la estrategia de emergencia de Microsoft Purview,


vea Procedimientos recomendados de colecciones de Microsoft Purview y
recomendaciones de diseño.

Protección contra amenazas y prevención de la


filtración de datos
Microsoft Purview proporciona información detallada sobre la confidencialidad de los
datos, lo que hace que sea útil para los equipos de seguridad que usan Microsoft
Defender para la nube a fin de administrar la posición de seguridad de la organización y
protegerse frente a amenazas a sus cargas de trabajo. Los recursos de datos siguen
siendo un objetivo favorito para los actores malintencionados, por lo que es
fundamental que los equipos de seguridad identifiquen, prioricen y protejan los
recursos de datos confidenciales en sus entornos de nube. Para abordar este desafío,
anunciamos la integración entre Microsoft Defender para la nube y Microsoft Purview
en versión preliminar pública.

Integración con Microsoft 365 y Microsoft Defender para


la nube
A menudo, uno de los mayores desafíos para la organización de seguridad en una
empresa es identificar y proteger los recursos en función de su importancia y
sensibilidad. Microsoft anunció recientemente la integración entre Microsoft Purview y
Microsoft Defender for Cloud en versión preliminar pública para ayudar a superar
estos desafíos.

Si ha ampliado las etiquetas de confidencialidad de Microsoft 365 para los recursos y las
columnas de base de datos en Microsoft Purview, puede realizar un seguimiento de
recursos muy valiosos mediante Microsoft Defender for Cloud desde el inventario, las
alertas y las recomendaciones basadas en las etiquetas de confidencialidad detectadas
de los recursos.

Para las recomendaciones, proporcionamos controles de seguridad para ayudarle


a comprender la importancia que cada una de ellas tiene para la posición de
seguridad general. Microsoft Defender for Cloud incluye un valor de puntuación
de seguridad para cada control que le ayudará a priorizar el trabajo de seguridad.
Obtenga más información en Controles de seguridad y sus recomendaciones.

Para las alertas, hemos asignado etiquetas de gravedad a cada alerta para
ayudarle a priorizar el orden en el que atender cada alerta. Obtenga más
información en ¿Cómo se clasifican las alertas?.

Para más información, consulte Integración de Microsoft Purview con productos de


seguridad de Azure.

Information Protection

Almacenamiento y extracción de metadatos seguros


Microsoft Purview es una solución de gobernanza de datos en la nube. Puede registrar y
examinar diferentes orígenes de datos de varios sistemas de datos desde su entorno
local, Azure o desde entornos multinube en Microsoft Purview. Mientras el origen de
datos se registra y examina en Microsoft Purview, los datos reales y los orígenes de
datos permanecen en sus ubicaciones originales; solo los metadatos se extraen de los
orígenes de datos y se almacenan en Mapa de datos de Microsoft Purview, lo que
significa que no es necesario mover datos fuera de la región o de su ubicación original
para extraer los metadatos a Microsoft Purview.

Cuando se implementa una cuenta de Microsoft Purview, también se implementa un


grupo de recursos administrado en la suscripción de Azure. Dentro de este grupo de
recursos se implementa una cuenta de Azure Storage administrada. La cuenta de
almacenamiento administrada se usa para ingerir metadatos de orígenes de datos
durante el examen. Como Microsoft Purview usa estos recursos, no pueden acceder a
ellos otros usuarios o entidades de seguridad, excepto la cuenta de Microsoft Purview.
Esto se debe a que se agrega automáticamente una asignación de denegación de
control de acceso basado en rol (RBAC) de Azure para todas las entidades de seguridad
a este grupo de recursos en el momento de la implementación de la cuenta de
Microsoft Purview, lo que impide las operaciones CRUD en estos recursos si no se
inician desde Microsoft Purview.

¿Dónde se almacenan los metadatos?


Microsoft Purview extrae solo los metadatos de diferentes sistemas de origen de datos
en el Mapa de datos de Microsoft Purview durante el proceso de examen.

Puede implementar una cuenta de Microsoft Purview dentro de su suscripción de Azure


en cualquier región de Azure compatible .

Todos los metadatos se almacenan Mapa de datos dentro de la instancia de Microsoft


Purview. Esto significa que los metadatos se almacenan en la misma región que la
instancia de Microsoft Purview.

¿Cómo se extraen los metadatos de los orígenes de


datos?
Microsoft Purview permite usar cualquiera de las siguientes opciones para extraer
metadatos de orígenes de datos:

Azure runtime. Los datos de metadatos se extraen y procesan dentro de la misma


región que los orígenes de datos.


1. Se inicia un examen manual o automático desde el mapa de datos de
Microsoft Purview a través de Azure Integration Runtime.

2. Azure Integration Runtime se conecta al origen de datos para extraer los


metadatos.

3. Los metadatos se ponen en cola en el almacenamiento administrado de


Microsoft Purview y se almacenan en Azure Blob Storage.

4. Los metadatos se envían al mapa de datos de Microsoft Purview.

Integration Runtime autohospedado. El entorno de ejecución de integración


autohospedado extrae y procesa los metadatos dentro de la memoria de las
máquinas virtuales del entorno de ejecución autohospedado antes de que se
envíen al Mapa de datos de Microsoft Purview. En este caso, los clientes tienen que
implementar y administrar una o varias máquinas virtuales de entorno de
ejecución de integración autohospedado basadas en Windows en sus
suscripciones de Azure o entornos locales. El examen de orígenes de datos locales
y basados en VM siempre requiere el uso de un entorno de ejecución de
integración autohospedado. Tenga en cuenta que Azure Integration Runtime no es
compatible con estos orígenes de datos. Los pasos siguientes muestran el flujo de
comunicación en un nivel alto, al usar el entorno de ejecución de integración
autohospedado para examinar un origen de datos.

1. Se desencadena un examen manual o automático. A continuación,


Microsoft Purview se conecta a Azure Key Vault con el fin de recuperar las
credenciales para acceder a un origen de datos.

2. El examen se inicia desde el mapa de datos de Microsoft Purview a través de


un entorno de ejecución de integración autohospedado.

3. El servicio del entorno de ejecución de integración autohospedado de la


máquina virtual se conecta al origen de datos para extraer los metadatos.
4. Los metadatos se procesan en la memoria de la máquina virtual del entorno
de ejecución de integración autohospedado. Los metadatos se ponen en cola
en el almacenamiento administrado de Microsoft Purview y se almacenan en
Azure Blob Storage.

5. Los metadatos se envían al mapa de datos de Microsoft Purview.

Si necesita extraer metadatos de orígenes de datos con datos confidenciales que


no pueden salir del límite de la red local, se recomienda encarecidamente
implementar la máquina virtual del entorno de ejecución de integración
autohospedado dentro de la red corporativa, donde se encuentran los orígenes de
datos, para extraer y procesar metadatos en el entorno local y enviar solo
metadatos a Microsoft Purview.

1. Se desencadena un examen manual o automático. A continuación,


Microsoft Purview se conecta a Azure Key Vault con el fin de recuperar las
credenciales para acceder a un origen de datos.

2. El examen se inicia a través del entorno de ejecución de integración


autohospedado local.

3. El servicio del entorno de ejecución de integración autohospedado de la


máquina virtual se conecta al origen de datos para extraer los metadatos.

4. Los metadatos se procesan en la memoria de la máquina virtual del entorno


de ejecución de integración autohospedado. Los metadatos se ponen en cola
en el almacenamiento administrado de Microsoft Purview y se almacenan en
Azure Blob Storage. Los datos reales nunca abandonan el límite de la red.

5. Los metadatos se envían al mapa de datos de Microsoft Purview.

Protección y cifrado de información


Azure ofrece muchos mecanismos para mantener los datos privados en reposo y a
medida que se mueven de una ubicación a otra. Para Microsoft Purview, los datos se
cifran en reposo mediante claves administradas por Microsoft y cuando los datos están
en tránsito, mediante seguridad de la capa de transporte (TLS) v1.2 o superior.

Seguridad de la capa de transporte (cifrado en tránsito)

Los datos en tránsito (también conocidos como datos en movimiento) siempre se cifran
en Microsoft Purview.

Para agregar otra capa de seguridad además de los controles de acceso, Microsoft
Purview protege los datos de los clientes mediante el cifrado de datos en movimiento
con seguridad de la capa de transporte (TLS) y la protección de los datos en tránsito
frente a ataques "fuera de banda" (como la captura de tráfico). Usa el cifrado para
asegurarse de que los atacantes no puedan leer ni modificar fácilmente los datos.

Microsoft Purview admite el cifrado de datos en tránsito con Seguridad de la capa de


transporte (TLS) v1.2 o superior.

Para obtener más información, vea Cifrar información confidencial en tránsito.

Cifrado de datos transparente (cifrado en reposo)


Los datos en reposo incluyen información que se encuentra en el almacenamiento
persistente en un medio físico, en cualquier formato digital. Los medios pueden incluir
archivos en medios magnéticos u ópticos, datos archivados y copias de seguridad de
datos dentro de regiones de Azure.

Para agregar otra capa de seguridad además de los controles de acceso, Microsoft
Purview cifra los datos en reposo para protegerse frente a ataques "fuera de banda"
(como el acceso al almacenamiento subyacente).
Usa el cifrado con claves administradas
por Microsoft. Esta práctica ayuda a garantizar que los atacantes no puedan leer ni
modificar fácilmente los datos.

Para más información, consulte Cifrado de datos confidenciales en reposo.

Configuración de un espacio de nombres de Event Hubs


opcional
Cada cuenta de Microsoft Purview puede configurar instancias de Event Hubs a los que
se puede acceder a través de su punto de conexión de Atlas Kafka. Esto puede
habilitarse al crear la cuenta, en Configuración, o bien desde Azure Portal, en Kafka
configuration (Configuración de Kafka). Se recomienda habilitar únicamente el centro de
eventos administrado opcional si se usa para distribuir eventos en o fuera de la
asignación de datos de la cuenta de Microsoft Purview. Para quitar este punto de
distribución de información, no configure estos puntos de conexión, o bien quítelos.

Para quitar los espacios de nombres de Event Hubs configurados, puede seguir estos
pasos:

1. Busque y abra la cuenta de Microsoft Purview en Azure Portal .


2. Seleccione Kafka configuration (Configuración de Kafka) dentro de Configuración,
en la página de la cuenta de Microsoft Purview de Azure Portal.
3. Seleccione la instancia de Event Hubs que quiera deshabilitar (los centros de
enlace envían mensajes a Microsoft Purview, mientras que los centros de
notificaciones reciben notificaciones).
4. Seleccione Quitar para guardar la opción e iniciar el proceso para deshabilitarlo.
Este proceso puede tardar varios minutos en completarse.

7 Nota

Si tiene un punto de conexión privado de ingesta al deshabilitar este espacio de


nombres de Event Hubs, después de deshabilitarlo, el punto de conexión privado
de ingesta se puede mostrar como desconectado.

Para obtener más información sobre cómo configurar estos espacios de nombres de
Event Hubs, vea Configuración de Event Hubs para temas de Atlas Kafka.

Administración de credenciales
Para extraer metadatos de un sistema de origen de datos en el Mapa de datos de
Microsoft Purview, es necesario registrarlos y examinarlos en el Mapa de datos de
Microsoft Purview. Para automatizar este proceso, hemos puesto a disposición
conectores para diferentes sistemas de origen de datos en Microsoft Purview para
simplificar el proceso de registro y examen.

Para conectarse a un origen de datos, Microsoft Purview requiere una credencial con
acceso de solo lectura al sistema de origen de datos.

Se recomienda priorizar el uso de las siguientes opciones de credencial para el análisis,


siempre que sea posible:

1. Identidad administrada de Microsoft Purview


2. Identidad administrada asignada por el usuario
3. Entidades de servicio
4. Otras opciones, como clave de cuenta, SQL autenticación, etc.

Si usa alguna opción en lugar de identidades administradas, todas las credenciales


deben almacenarse y protegerse dentro de un almacén de claves de Azure. Microsoft
Purview requiere obtener/listar acceso al secreto en el recurso de Azure Key Vault.

Como regla general, puede usar las siguientes opciones para configurar el entorno de
ejecución de integración y las credenciales para examinar sistemas de origen de datos:

Escenario Opción de runtime Credenciales admitidas

El origen de datos es una Opción 1: Azure Identidad administrada de


plataforma como servicio de Azure, Runtime Microsoft Purview, entidad de
como Azure Data Lake Storage Gen servicio o clave de acceso o de
2 o Azure SQL dentro de la red autenticación de SQL (según el
pública tipo de origen de datos de
Azure)

El origen de datos es una Uso compartido de IR Entidad de servicio o clave de


plataforma como servicio de Azure, autohospedado acceso/SQL autenticación
como Azure Data Lake Storage Gen (según el tipo de origen de
2 o Azure SQL dentro de la red datos de Azure)
pública

El origen de datos es una Integration Runtime Entidad de servicio o clave de


plataforma como servicio de Azure, autohospedado acceso/SQL autenticación
como Azure Data Lake (según el tipo de origen de
Storage Gen 2 o Azure SQL dentro datos de Azure)
de la red privada mediante Azure
Private Link Service

El origen de datos está dentro de Entorno de ejecución de Autenticación SQL o


una máquina virtual IaaS de Azure, integración autenticación básica (según el
como SQL Server autohospedado tipo de origen de datos de
implementado en Azure Azure)
Escenario Opción de runtime Credenciales admitidas

El origen de datos está dentro de Entorno de ejecución de Autenticación SQL o


un sistema local, como SQL Server integración autenticación básica (según el
u Oracle autohospedado tipo de origen de datos de
implementado en Azure Azure)
o en la red local

Nube múltiple Entorno de ejecución de Las opciones de credenciales


Azure o entorno de admitidas varían en función de
ejecución de integración los tipos de orígenes de datos
autohospedado basado
en tipos de origen de
datos

Inquilino de Power BI Azure Runtime Identidad administrada de


Microsoft Purview

Use esta guía para obtener más información sobre cada origen y sus opciones de
autenticación admitidas.

Otras recomendaciones

Definición del número necesario de cuentas de Microsoft


Purview para la organización
Como parte de la planificación de seguridad para la implementación de Microsoft
Purview en su organización, revise los requisitos de seguridad y empresariales a fin de
definir cuántas cuentas de Microsoft Purview son necesarias en su organización. varios
factores pueden afectar a la decisión, como los requisitos de cumplimiento o facturación
multiinquilino.

Aplicación de procedimientos recomendados de


seguridad para máquinas virtuales en tiempo de
ejecución auto hospedadas
Considere la posibilidad de proteger la implementación y administración de máquinas
virtuales de entorno de ejecución de integración autohospedado en Azure o en el
entorno local, si se usa el entorno de ejecución de integración autohospedado para
examinar orígenes de datos en Microsoft Purview.

En el caso de las máquinas virtuales del entorno de ejecución de integración


autohospedado implementadas como máquinas virtuales en Azure, siga las
recomendaciones de procedimientos recomendados de seguridad de las máquinas
virtuales de Windows.

Bloquee el tráfico entrante a sus máquinas virtuales mediante los grupos de


seguridad de red y el acceso Just-in-Time de Azure Defender.
Instale antivirus o antimalware.
Implemente Azure Defender para obtener información sobre cualquier posible
anomalía en las máquinas virtuales.
Limite la cantidad de software en las VM del entorno de ejecución de integración
autohospedado. Aunque no es un requisito obligatorio tener una máquina virtual
dedicada para un entorno de ejecución auto hospedado para Microsoft Purview, se
recomienda encarecidamente usar máquinas virtuales dedicadas especialmente en
entornos de producción.
Supervise las máquinas virtuales mediante Azure Monitor para VM. Con el agente
de Análisis de registros puede capturar contenido, como métricas de rendimiento,
para ajustar la capacidad necesaria para las VM.
Mediante la integración de máquinas virtuales con Microsoft Defender for Cloud,
puede evitar, detectar y responder a amenazas.
Mantenga las máquinas actualizadas. Puede habilitar la actualización automática
de Windows o usar Update Management en Azure Automation para administrar
las actualizaciones de nivel de sistema operativo para el sistema operativo.
Use varias máquinas para una mayor resistencia y disponibilidad. Puede
implementar y registrar varios entornos de ejecución de integración
autohospedados, para distribuir los exámenes entre varias máquinas de entorno
de ejecución de integración autohospedado, o implementarlo en un conjunto de
escalado de máquinas virtuales para mayor redundancia y escalabilidad.
Opcionalmente, puede planear habilitar la copia de seguridad de Azure desde las
VM del entorno de ejecución de integración autohospedado, para aumentar el
tiempo de recuperación de una VM de este tipo, si hay un desastre que llegue a
afectar a las VM.

Pasos siguientes
Arquitecturas de las cuentas de Microsoft Purview y procedimientos
recomendados
Arquitectura de la red de Microsoft Purview y procedimientos recomendados
Credenciales para la autenticación de origen en Microsoft Purview

Recursos adicionales
 Documentación

Detección y control de varios orígenes de Azure - Microsoft Purview


En esta guía se describe cómo conectarse a varios orígenes de Azure en Microsoft Purview al mismo
tiempo y utilizar las características de Microsoft Purview para explorar y administrar los orígenes.

Directrices de precios para el mapa de datos elástico de Microsoft Purview - Microsoft


Purview
En este artículo se proporciona una guía para comprender y elaborar estrategias de precios para el
mapa de datos elástico en el portal de gobernanza de Microsoft Purview.

Procedimientos recomendados de implementación para Microsoft Purview (antes


denominado Azure Purview) - Microsoft Purview
En este artículo se proporcionan los procedimientos recomendados para implementar
Microsoft Purview (antes denominado Azure Purview) en el patrimonio de datos. El portal de Mapa
de datos y gobernanza de Microsoft Purview permiten a cualquier usuario registrar, detectar,…

Información sobre la clasificación de datos en el portal de gobernanza de Microsoft


Purview - Microsoft Purview
En este artículo se explican los conceptos subyacentes a la clasificación de datos en el portal de
gobernanza de Microsoft Purview.

Arquitectura de las cuentas de Microsoft Purview (anteriormente denominado


Azure Purview) y procedimientos recomendados - Microsoft Purview
En este artículo se proporcionan ejemplos de arquitecturas de cuentas y se describen los
procedimientos recomendados para implementar el servicio Microsoft Purview (anteriormente
denominado Azure Purview).

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft


Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.

Requisitos previos para implementar correctamente una cuenta de Microsoft Purview


(antes denominado Azure Purview) - Microsoft Purview
En este tutorial se muestra una lista de comprobación de requisitos previos para implementar una
cuenta de Microsoft Purview (anteriormente denominado Azure Purview).

Descripción de los informes de Insights en Microsoft Purview - Microsoft Purview


En este artículo se explica qué es la característica Insights en Microsoft Purview.

Mostrar 5 más

 Cursos

Learning paths and modules


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa

Learning certificate
Microsoft 365 Certified: Enterprise Administrator Expert - Certifications
El administrador empresarial de Microsoft 365 actúa como centro de integración de todas las cargas
de trabajo de Microsoft 365. Este rol efectúa la coordinación en distintas cargas de trabajo de
Microsoft 365 y asesora a arquitectos y administradores de cargas de trabajo.
Control de acceso del portal de
gobernanza de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 11 minutos

El portal de gobernanza de Microsoft Purview usa colecciones en el mapa de datos de


Microsoft Purview para organizar y administrar el acceso a través de sus orígenes de
datos, recursos y otros artefactos. En este artículo se describen las recopilaciones y la
administración de acceso para su cuenta en el portal de gobernanza de Microsoft
Purview.

) Importante

En este artículo se describen los permisos necesarios para el portal de gobernanza


de Microsoft Purview y aplicaciones como el mapa de datos de Microsoft Purview,
Data Catalog, información del patrimonio de datos, etc. Si busca información sobre
los permisos del Centro de cumplimiento de Microsoft Purview, consulte el artículo
Permisos en el portal de cumplimiento de Microsoft Purview.

Colecciones
Una colección es una herramienta que el mapa de datos de Microsoft Purview usa para
agrupar recursos, orígenes de datos y otros artefactos en una jerarquía para facilitar la
detección y para administrar el control de acceso. Todo los accesos a los recursos del
portal de gobernanza de Microsoft Purview se administran desde colecciones dentro del
mapa de datos de Microsoft Purview.

Roles
El portal de gobernanza de Microsoft Purview usa un conjunto de roles predefinidos
para controlar quién puede acceder a qué dentro de la cuenta. Estos roles son
actualmente:

Administrador de colecciones: un rol para los usuarios que tendrán que asignar
roles a otros usuarios en el portal de gobernanza de Microsoft Purview o
administrar las colecciones. Los administradores de colecciones pueden agregar
usuarios a roles en las colecciones en las que son administradores. También
pueden editar las colecciones y sus detalles y agregar subcolecciones.
Un
administrador de la colección raíz también tiene permiso automáticamente en el
portal de gobernanza de Microsoft Purview. Si es necesario cambiar el
administrador de la colección raíz, puede seguir los pasos descritos en la sección
siguiente.
Administradores provisionales de datos: un rol que proporciona acceso al
catálogo de datos para administrar recursos, configurar clasificaciones
personalizadas, configurar términos de glosario y revisar la información de
patrimonio de datos. Los administradores provisionales de datos pueden crear,
leer, modificar, mover y eliminar recursos. También pueden aplicarles anotaciones.
Lectores de datos: rol que proporciona acceso de solo lectura a recursos de datos,
clasificaciones, reglas de clasificación, colecciones y términos del glosario.
Colaborador del recurso compartido de datos: Un rol que puede compartir datos
dentro de una organización y con otras organizaciones mediante funcionalidades
de recursos compartidos de datos en Microsoft Purview. Los colaboradores de
recurso compartido de datos pueden ver, crear, actualizar y eliminar recursos
compartidos enviados y recibidos.
Administrador de orígenes de datos: un rol que permite a un usuario administrar
orígenes de datos y exámenes. Si a un usuario solo se le concede el rol de
administrador de origen de datos en un origen de datos determinado, puede
ejecutar nuevos exámenes mediante una regla de examen existente. Para crear
reglas de examen, también se deben conceder al usuario los roles Lector de datos
o Administrador provisional de datos.
Lector de conclusiones: rol que proporciona acceso de solo lectura a informes de
conclusiones de las colecciones en las que el lector de conclusiones también tiene
al menos el rol de lector de datos. Para obtener más información, consulte
Permisos de información.
Autor de la directiva (versión preliminar): un rol que permite a un usuario ver,
actualizar y eliminar directivas de Microsoft Purview a partir de la aplicación de
administración de directivas en Microsoft Purview.
Administrador de flujos de trabajo: un rol que permite a un usuario acceder a la
página de creación del flujo de trabajo en el portal de gobernanza de Microsoft
Purview y publicar flujos de trabajo en las colecciones en las que tienen permisos
de acceso. El administrador de flujos de trabajo solo tiene acceso a la creación, por
lo que necesitará al menos permiso de lector de datos en una colección para
poder acceder al portal de gobernanza de Purview.

7 Nota

En este momento, el rol de autor de las directivas de Microsoft Purview no es


suficiente para crear directivas. También se requiere el rol de administrador del
origen de datos de Microsoft Purview.
¿A quién se le debe asignar cada rol?
Escenario de usuario Roles adecuados

Solo necesito buscar recursos, no deseo editar nada. Lector de datos

Necesito editar y administrar información sobre los Conservador de datos


recursos

Quiero crear clasificaciones personalizadas Administrador de orígenes de datos o


conservador de datos

Necesito editar el glosario empresarial Conservador de datos

Necesito consultar información del patrimonio de datos Conservador de datos


para comprender la posición de gobernanza de mi
patrimonio de datos.

La entidad de servicio de la aplicación necesita insertar Conservador de datos


los datos al mapa de datos de Microsoft Purview

Necesito configurar exámenes mediante el Portal de Conservador de datos sobre la


gobernanza de Microsoft Purview. colección o conservador de datos y
administrador de orígenes de datos
donde el origen está registrado

Necesito habilitar una entidad de servicio o un grupo Administrador de orígenes de datos


para configurar y supervisar los exámenes en el mapa de
datos de Microsoft Purview sin permitirles que accedan
a la información del catálogo

Necesito asignar usuarios a los roles en el portal de Administrador de recopilación


gobernanza de Microsoft Purview

Necesito crear y publicar directivas de acceso Administrador de orígenes de datos y


autor de directivas

Necesito crear flujos de trabajo para la cuenta del portal Administrador de flujos de trabajo
de gobernanza de Microsoft Purview

Necesito compartir datos de orígenes registrados en Colaborador del recurso compartido


Microsoft Purview de datos

Necesito ver información de las colecciones de las que Lector de conclusiones o conservador
formo parte de datos

Necesito crear o administrar nuestro entorno de Administrador de orígenes de datos


ejecución de integración autohospedado (SHIR)

7 Nota

*Conservador de datos: los conservadores de datos solo pueden leer información


si se les asigna el conservador de datos en el nivel de colección raíz.
**Permisos de
administrador de orígenes de datos en Directivas: los administradores de orígenes
de datos también pueden publicar directivas de datos.

Información sobre cómo usar los roles y


colecciones del portal de gobernanza de
Microsoft Purview
Todo el control de acceso se administra a través de colecciones en el mapa de datos de
Microsoft Purview. Las colecciones se pueden encontrar en el portal de gobernanza de
Microsoft Purview . Abra la cuenta de en Azure Portal y seleccione el icono del Portal
de gobernanza de Microsoft Purview en la página de información general. Desde allí,
vaya al mapa de datos en el menú izquierdo y seleccione la pestaña "Colecciones".

Cuando se crea una cuenta de Microsoft Purview (antiguamente Azure Purview),


comienza con una colección raíz que tiene el mismo nombre que la propia cuenta de
Purview. El creador de la cuenta se agrega automáticamente como administrador de
colecciones, administrador de orígenes de datos, administrador provisional de datos y
lector de datos en esta colección raíz, y puede editarla y administrarla.

A esta colección raíz se le pueden agregar directamente orígenes, recursos y objetos,


pero también otras colecciones. Al agregar colecciones, tendrá un mayor control sobre
quién tiene acceso a los datos en la cuenta.
El resto de usuarios solo pueden acceder a la información que contiene el portal de
gobernanza de Microsoft Purview si a ellos, o a un grupo en el que estén, se les da uno
de los roles anteriores. Esto significa que, al crear una cuenta, nadie más que el creador
puede acceder o usar sus API hasta que se le agrega uno o varios de los roles anteriores
en una colección.

Los usuarios solo pueden ser agregados a una colección por un administrador de
colecciones, o mediante la herencia de permisos. Los permisos de una colección
principal son heredados automáticamente por sus subcolecciones. Sin embargo, puede
optar por restringir la herencia de permisos en cualquier colección. Si lo hace, sus
subcolecciones ya no heredarán los permisos de la colección primaria y será preciso
agregarlos directamente, aunque los administradores de la colección que se heredan
automáticamente de una colección principal no se pueden eliminar.

Puede asignar roles a usuarios, grupos de seguridad y entidades de servicio desde la


instancia de Azure Active Directory asociada a la suscripción.

Asignación de permisos a los usuarios


Después de crear una cuenta de Microsoft Purview (anteriormente Azure Purview), lo
primero que debe hacer es crear colecciones y asignar usuarios a roles dentro de estas
colecciones.

7 Nota

Si creó la cuenta de mediante una entidad de servicio, para poder acceder al portal
de gobernanza de Microsoft Purview y asignar permisos a los usuarios, deberá
conceder a un usuario permisos de administrador de colecciones en la colección
raíz.
Puede usar este comando de la CLI de Azure:

Azure CLI

az purview account add-root-collection-admin --account-name [Microsoft


Purview Account Name] --resource-group [Resource Group Name] --object-id
[User Object Id]

El identificador de objeto es opcional. Para obtener más información y un ejemplo,


consulte la página de referencia de comandos de la CLI.

Creación de recopilaciones
Las colecciones se pueden personalizar de acuerdo a la estructura de los orígenes del
mapa de datos de Microsoft Purview y pueden actuar como ubicaciones de
almacenamiento organizadas para estos recursos. Cuando piense en las colecciones que
pueda necesitar, tenga en cuenta cómo los usuarios accederán a la información o la
detectarán. ¿Los orígenes están divididos por departamentos? ¿Hay grupos
especializados dentro de esos departamentos que solo necesitarán detectar algunos
recursos? ¿Hay algunos orígenes que todos los usuarios deben poder detectar?

Hacerse estas preguntas le permitirá saber que colecciones y subcolecciones puede


necesitar para organizar de forma más eficaz el mapa de datos.

Se pueden agregar nuevas colecciones directamente al mapa de datos, donde puede


elegir su colección primaria en una lista desplegable, o bien se pueden agregar desde la
colección primaria como una subcolección. En la vista de mapa de datos, puede ver
todos los orígenes y recursos ordenados por las colecciones y, en la lista, se muestra la
colección del origen.

Para más instrucciones e información, puede seguir nuestra guía para crear y
administrar colecciones.

Ejemplo de colección
Ahora que tenemos un conocimiento básico de las colecciones, los permisos y cómo
funcionan, veamos un ejemplo.
Esta es una de las maneras en que una organización podría estructurar sus datos:
comenzando por la colección raíz (Contoso, en este ejemplo), las colecciones se
organizan en regiones y, luego, en departamentos y subdepartamentos. Se pueden
agregar orígenes de datos y recursos a cualquiera de estas colecciones para organizar
los recursos de datos por estas regiones y departamento, y administrar el control de
acceso en esas líneas. Hay un subdepartamento, Ingresos, que tiene directrices de
acceso estrictas, por lo que los permisos tendrán que administrarse firmemente.

El rol de lector de datos puede acceder a la información del catálogo, pero no


administrarla ni editarla. Por lo tanto, siguiendo el ejemplo anterior, si se agrega el
permiso de lector de datos a un grupo en la colección raíz y se permite la herencia,
todos los usuarios de ese grupo tendrán permisos de lector en los recursos y los
orígenes en el mapa de datos de Microsoft Purview. Esto hace que todos los usuarios de
ese grupo puedan detectar, pero no editar, estos recursos. La restricción de la herencia
en el grupo Ingresos controlará el acceso a esos recursos. Los usuarios que necesitan
acceso a la información de ingresos se pueden agregar por separado a la colección
Ingresos.
Del mismo modo que con los roles Administrador provisional de datos y
Administrador de orígenes de datos, los permisos para esos grupos se iniciarán en la
colección en la que se asignan y se limitarán a las subcolecciones en las que no se ha
restringido la herencia. A continuación, se han asignado permisos para varios grupos en
los niveles de colecciones de la subcolección Américas.

Asignación de roles a los usuarios


La asignación de roles se administra mediante las colecciones. Solo un usuario con el rol
de administrador de colecciones puede conceder permisos a otros usuarios para esa
colección. Cuando sea necesario agregar nuevos permisos, un administrador de
colecciones accederá al portal de gobernanza de Microsoft Purview , irá al mapa de
datos, luego a la pestaña colecciones y seleccionará la colección en la que es necesario
agregar un usuario. En la pestaña Asignaciones de roles, podrán agregar y administrar
los usuarios que necesitan permisos.

Puede encontrar instrucciones completas en nuestra guía paso a paso para agregar
asignaciones de roles.

Cambio de administrador
Puede haber un momento en el que el administrador de la colección raíz necesite
cambiar. De forma predeterminada, el usuario que crea la cuenta se asigna
automáticamente al administrador de recopilación a la colección raíz. Para actualizar el
administrador de la colección raíz, hay cuatro opciones:

Puede administrar los administradores de la colección raíz en Azure Portal :

1. Inicie sesión en Azure Portal y busque la cuenta de Microsoft Purview.


2. Seleccione Root collection permission (Permiso de la colección raíz) en el
menú izquierdo de la página de la cuenta de Microsoft Purview.
3. Seleccione Add root collection admin (Agregar administrador de la colección
raíz) para agregar un administrador.

4. También puede seleccionar View all root collection admins (Ver todos los
administradores de la colección raíz) que se van a llevar a la colección raíz en
el portal de gobernanza de Microsoft Purview.

Puede asignar permisos mediante el portal de gobernanza de Microsoft Purview,


como lo ha hecho para cualquier otro rol.
Puede usar la API REST para agregar un administrador de recopilación. Las
instrucciones para usar la API REST para agregar un administrador de recopilación
se pueden encontrar en la documentación de la API REST para colecciones. Para
obtener más información, puede ver nuestra referencia de la API REST.

También puede usar el siguiente comando de la CLI de Azure. El identificador de


objeto es opcional. Para obtener más información y un ejemplo, consulte la página
de referencia de comandos de la CLI.

Azure CLI

az purview account add-root-collection-admin --account-name [Microsoft


Purview Account Name] --resource-group [Resource Group Name] --object-
id [User Object Id]

Pasos siguientes
Ahora que tiene una comprensión básica de las colecciones y el control de acceso, siga
las guías siguientes para crear y administrar esas colecciones, o bien empiece a registrar
orígenes en el mapa de datos de Microsoft Purview.

Creación y administración de colecciones


Orígenes de datos admitidos en el mapa de datos de Microsoft Purview

Recursos adicionales
 Documentación

Procedimientos recomendados de seguridad de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan los procedimientos recomendados de Microsoft Purview.

Inicio rápido: Creación de una cuenta de Microsoft Purview (anteriormente Azure


Purview) - Microsoft Purview
En este inicio rápido se describe cómo crear una cuenta de Microsoft Purview (anteriormente Azure
Purview) y configurar los permisos necesarios para empezar a usarla.

Exámenes e ingesta - Microsoft Purview


En este artículo se explican los exámenes y la ingesta en Microsoft Purview.

Creación y administración de colecciones de trabajos - Microsoft Purview


En este artículo se explica cómo crear y administrar colecciones en el mapa de datos de
Microsoft Purview.
Tipos de archivo y orígenes de datos compatibles con el Mapa de datos de
Microsoft Purview - Microsoft Purview
En este artículo se proporcionan detalles sobre los orígenes de datos, los tipos de archivo y las
funciones compatibles con el Mapa de datos de Microsoft Purview.

Inicio rápido: Creación de una colección - Microsoft Purview


Las colecciones se usan para el control de acceso y la organización de recursos en el mapa de datos
de Microsoft Purview. En este artículo, se describe cómo crear una colección y agregar permisos,
registrar orígenes y registrar recursos en colecciones.

Creación de una clasificación personalizada y una regla de clasificación - Microsoft


Purview
Descubra cómo crear clasificaciones personalizadas para definir en Microsoft Purview los tipos de
datos únicos del patrimonio de datos de su organización.

Procedimientos recomendados de implementación para Microsoft Purview (antes


denominado Azure Purview) - Microsoft Purview
En este artículo se proporcionan los procedimientos recomendados para implementar
Microsoft Purview (antes denominado Azure Purview) en el patrimonio de datos. El portal de Mapa
de datos y gobernanza de Microsoft Purview permiten a cualquier usuario registrar, detectar,…

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Clasificación de datos en el portal de
gobernanza de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 3 minutos

La clasificación de datos, en el contexto del portal de gobernanza de Microsoft Purview,


es una manera de categorizar los recursos de datos mediante la asignación de clases o
etiquetas lógicas únicas a los recursos de datos. La clasificación se basa en el contexto
empresarial de los datos. Por ejemplo, podría clasificar los recursos por Número de
pasaporte, Número de carné de conducir, Número de tarjeta de crédito, Código SWIFT,
Nombre del usuario y así sucesivamente.

Al clasificar los recursos de datos, son más fáciles de entender, buscar y gobernar. La
clasificación de recursos de datos también le ayuda a comprender los riesgos asociados
a ellos. Esto, a su vez, puede ayudarle a implementar medidas para proteger los datos
confidenciales o importantes frente a la proliferación no autorizada y el acceso no
autorizado en todo el patrimonio de datos.

El mapa de datos de Microsoft Purview proporciona una capacidad de clasificación


automatizada mientras se analizan los orígenes de datos. Se obtienen más de
200 clasificaciones del sistema integradas y la capacidad de crear clasificaciones
personalizadas para los datos. Puede clasificar los recursos automáticamente cuando se
configuran como parte de un examen, o bien puede editarlos manualmente en
Microsoft Purview Studio después de que se analicen e ingieran.

Uso de la clasificación
La clasificación es el proceso de organizar los datos en categorías lógicas que hacen que
los datos se recuperen, ordenen e identifiquen fácilmente para su uso futuro. Esto
puede ser importante para la gobernanza de datos. Entre otras razones, la clasificación
de recursos de datos es importante porque le ayuda a:

Limitar la búsqueda de recursos de datos que le interesan.


Organizar y comprender la variedad de clases de datos que son importantes en la
organización y dónde se almacenan.
Comprender los riesgos asociados a los recursos de datos más importantes y,
después, tomar las medidas adecuadas para mitigarlos.

Como se muestra en la imagen siguiente, es posible aplicar clasificaciones tanto en el


nivel de recurso como en el de esquema para la tabla Customers de Azure SQL
Database.

Tipos de clasificación
El portal de gobernanza de Microsoft Purview admite clasificaciones tanto del sistema
como personalizadas.

Clasificaciones del sistema: Azure Purview admite más de 200 clasificaciones del


sistema de forma automática. Para obtener una lista completa de las clasificaciones
del sistema disponibles, vea Clasificaciones admitidas en el portal de gobernanza
de Microsoft Purview.

En el ejemplo de la imagen anterior, Nombre del usuario es una clasificación del


sistema.

Clasificaciones personalizadas: puede crear clasificaciones personalizadas cuando


quiera clasificar recursos en función de un patrón o un nombre de columna
específico que no esté disponible como clasificación del sistema.
Las reglas de
clasificación personalizada se pueden basar en un patrón de expresión regular o en
un diccionario.

Imagine que la columna Employee ID sigue el patrón EMPLOYEE{GUID} (por


ejemplo, EMPLOYEE9c55c474-9996-420c-a285-0d0fc23f1f55). Puede crear una
clasificación personalizada propia mediante una expresión regular, como
\^Employee\[A-Za-z0-9\]{8}-\[A-Za-z0-9\]{4}-\[A-Za-z0-9\]{4}-\[A-Za-z0-9\]{4}-
\[A-Za-z0-9\]{12}\$ .

7 Nota
Las etiquetas de confidencialidad son diferentes de las clasificaciones. Las etiquetas
de confidencialidad clasifican los recursos en el contexto de la seguridad y la
privacidad de los datos, como Extremadamente confidencial, Restringido, Público y
así sucesivamente. Para usar etiquetas de confidencialidad en Microsoft Purview,
necesitará al menos una licencia o cuenta de Microsoft 365 en el mismo inquilino
de Azure Active Directory (Azure AD) que el mapa de datos de Microsoft Purview.
Para obtener más información sobre las diferencias entre las etiquetas de
confidencialidad y las clasificaciones, vea Preguntas más frecuentes sobre las
etiquetas de confidencialidad en el portal de gobernanza de Microsoft Purview.

Pasos siguientes
Más información sobre procedimientos recomendados de clasificación
Creación de clasificaciones personalizadas
Aplicación automática de clasificaciones
Aplicación manual de clasificaciones
Uso del portal de gobernanza de Microsoft Purview

Recursos adicionales
 Documentación

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.

Procedimientos recomendados de clasificación para el portal de gobernanza de


Microsoft Purview - Microsoft Purview
En este artículo se proporcionan procedimientos recomendados para la clasificación en el portal de
gobernanza de Microsoft Purview para que pueda identificar eficazmente datos confidenciales en
todo el entorno.

Informes de clasificación sobre los datos en Microsoft Purview mediante Información


de patrimonio de datos de Microsoft Purview - Microsoft Purview
En esta guía paso a paso se describe cómo ver y usar los informes de clasificación de
Microsoft Purview sobre los datos.

Creación de una clasificación personalizada y una regla de clasificación - Microsoft


Purview
Descubra cómo crear clasificaciones personalizadas para definir en Microsoft Purview los tipos de
datos únicos del patrimonio de datos de su organización.

Información de recursos en los datos de Microsoft Purview - Microsoft Purview


En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Certificación de recursos en el catálogo de datos de Microsoft Purview - Microsoft


Purview
Procedimientos para certificar recursos en el catálogo de datos de Microsoft Purview

Descripción de los informes de Insights en Microsoft Purview - Microsoft Purview


En este artículo se explica qué es la característica Insights en Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Introducción a la clasificación y protección de datos - Training
Los participantes en la ruta de aprendizaje deben conocer y poder describir los conceptos clave de la
clasificación de datos y la protección de datos.
Linaje de datos en Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 4 minutos

En este artículo se proporciona información general sobre el linaje de datos en


Microsoft Purview Data Catalog. También se detallan los sistemas de datos que se
pueden integrar con el catálogo para capturar así el linaje de los datos.
Microsoft Purview puede capturar el linaje de los datos en diferentes partes del
patrimonio de datos de su organización y en diferentes niveles de preparación, que
incluyen lo siguiente:

Datos sin procesar de varias plataformas almacenados provisionalmente


Datos transformados y preparados.
Datos que usan las plataformas de visualización.

Casos de uso
El linaje de datos es, en términos generales, el ciclo de vida que abarca el origen de los
datos y que se mueve con el tiempo a través del patrimonio de datos. Se usa en
diferentes tipos de escenarios de búsqueda retroactiva, como la solución de problemas,
el seguimiento de la causa principal de las canalizaciones de datos y la depuración. El
linaje también se usa en el análisis de calidad de los datos, el cumplimiento y los
escenarios de tipo "what if", a los que a menudo se hace referencia como análisis de
impacto. El linaje se representa visualmente para mostrar los datos que se transfieren
del origen al destino; asimismo, también se incluye el modo en que se transforman los
datos. Dada la complejidad de la mayoría de los entornos de datos empresariales, estas
vistas pueden ser difíciles de entender si no se consolidan ni enmascaran los puntos de
datos periféricos.

Experiencia del linaje de datos en


Microsoft Purview Data Catalog
Microsoft Purview Data Catalog se conectará con otros sistemas de procesamiento,
almacenamiento y análisis de datos para extraer información de linaje. La información se
combina para representar una experiencia de linaje genérica y específica del escenario
en el catálogo.

El patrimonio de datos puede incluir sistemas que se encargan de la extracción,


transformación (sistemas ETL/ELT), análisis y visualización de datos. Cada uno de estos
sistemas captura metadatos estáticos y operativos enriquecidos que describen el estado
y la calidad de los datos del límite del sistema. El objetivo de linaje en un catálogo de
datos es extraer los metadatos de transferencia, transformación y operaciones de cada
sistema de datos con el menor detalle posible.

En el ejemplo siguiente se muestra un caso de uso típico de los datos que se transfieren
a través de varios sistemas, donde Data Catalog se conecta a cada uno de los sistemas
de linaje.

Data Factory copia los datos de la zona local o sin formato en una zona de
aterrizaje en la nube.
En los sistemas de procesamiento de datos como Synapse, Databricks procesa y
transforma los datos de la zona de aterrizaje a la zona mantenida mediante
cuadernos.
Los procesamientos adicionales de datos en modelos analíticos le permiten
obtener un rendimiento óptimo de las consultas y agregaciones.
Los sistemas de visualización de datos usarán los conjuntos de datos y el proceso a
través de su metamodelo para crear un panel de BI, experimentos de Machine
Learning, etc.

Granularidad del linaje


En la sección siguiente se detalla la granularidad con la que Microsoft Purview recopila
la información de linaje. Esta granularidad puede variar en función de los sistemas de
datos compatibles con Microsoft Purview.

Linaje de nivel de entidad: Orígenes > Proceso > Destinos


El linaje se representa como un gráfico que normalmente contiene entidades de
origen y de destino en sistemas de almacenamiento de datos, que a su vez están
conectados mediante un proceso que invoca un sistema de proceso.
Los sistemas de datos se conectan al catálogo de datos para generar y
proporcionar un objeto único que hace referencia al objeto físico del sistema de
datos subyacente; por ejemplo: procedimiento almacenado de SQL, cuadernos,
etc.
El linaje de alta fidelidad con otros metadatos, como la propiedad, se captura para
mostrar el linaje en un formato legible del origen & las entidades de destino. Por
ejemplo: linaje en el nivel de tabla de subárbol, en lugar de particiones o el nivel
de archivo.

Linaje de nivel de columna o atributo


Identifique los atributos de una entidad de origen que se usa para crear o derivar
atributos en la entidad de destino. El nombre del atributo de origen se puede guardar o
cambiar de nombre en el destino. Los sistemas como ADF pueden realizar una copia de
tipo "uno a uno" desde el entorno local a la nube. Por ejemplo: Table1/ColumnA ->
Table2/ColumnA .

Estado de la ejecución del proceso


Para admitir el análisis de la causa principal y los escenarios de calidad de los datos, es
necesario capturar el estado de ejecución de los trabajos en los sistemas de
procesamiento de datos. Tenga en cuenta que este requisito no tiene nada que ver con
la sustitución de las capacidades de supervisión de otros sistemas de procesamiento de
datos; asimismo, el objetivo no es reemplazarlos.

Resumen
El linaje es una característica fundamental de Microsoft Purview Data Catalog, ya que le
permite admitir escenarios de calidad, confianza y auditoría. El objetivo de un catálogo
de datos es crear un marco sólido en el que todos los sistemas de datos del entorno
puedan conectarse de forma natural y generar informes de linaje. Una vez que los
metadatos están disponibles, el catálogo de datos puede reunir los metadatos que
hayan proporcionado los sistemas de datos para mejorar los casos de uso del gobierno
de datos.

Pasos siguientes
Inicio rápido: Creación de una cuenta de Microsoft Purview en Azure Portal
Inicio rápido: Creación de una cuenta de Microsoft Purview mediante Azure
PowerShell o la CLI de Azure
Uso del portal de gobernanza de Microsoft Purview

Recursos adicionales

 Documentación

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Administración de recursos con metamodelo - Microsoft Purview


Administración de tipos de recursos con Microsoft metamodelo de Purview

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

metamodelo de Microsoft Purview - Microsoft Purview


El metamodelo de Microsoft Purview le ayuda a representar una perspectiva empresarial de los
datos, cómo se agrupa en dominios de datos, se usa en procesos empresariales, organizados en
sistemas, etc.

Conceptos sobre el autoservicio de acceso de Azure Purview - Microsoft Purview


Entienda en qué consiste el autoservicio de acceso a datos y la detección de datos de Microsoft
Purview y explore cómo pueden aprovecharlos los usuarios.

Arquitectura de las colecciones de Microsoft Purview y procedimientos


recomendados - Microsoft Purview
En este artículo se proporcionan ejemplos de arquitecturas de las colecciones de Microsoft Purview y
se explican los procedimientos recomendados.

Mostrar 5 más

 Cursos
Certificado de aprendizaje
Microsoft Certified: Azure Enterprise Data Analyst Associate - Certifications
Los analistas de datos empresariales de Azure realizan análisis de datos avanzados a gran escala,
como la limpieza y transformación de datos, el diseño y la creación de modelos de datos
empresariales, la incorporación de funcionalidades de análisis avanzado, la integración con la…
Mapa de datos elástico en
Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 10 minutos

Mapa de datos de Microsoft Purview proporciona la base para la detección de datos y la


gobernanza de estos. Captura metadatos sobre los datos presentes en análisis, software
como servicio (SaaS) y sistemas operativos en entornos híbridos, locales y de varias
nubes. Mapa de datos de Microsoft Purview se mantiene actualizado con su sistema de
clasificación y examen integrado.

Todas las cuentas de Microsoft Purview tienen un mapa de datos que puede crecer
elásticamente a partir de una unidad de capacidad. Se escalan y reducen verticalmente
en función de la carga de solicitudes y los metadatos almacenados en el mapa de datos.

Unidad de capacidad de Mapa de datos


El mapa de datos elásticos tiene dos componentes, almacenamiento de metadatos y
rendimiento de la operación, representados como una unidad de capacidad (CU). De
manera predeterminada, todas las cuentas de Microsoft Purview comienzan con una
unidad de capacidad y aumentan elásticamente en función del uso. Cada unidad de
capacidad del mapa de datos incluye un rendimiento de 25 operaciones por segundo y
10 GB de límite de almacenamiento de metadatos.

Operations
Las operaciones son la medida de rendimiento de Mapa de datos de Microsoft Purview.
Incluyen las operaciones Crear, Leer, Escribir, Actualizar y Eliminar en los metadatos
almacenados en Mapa de datos. A continuación se enumeran algunos ejemplos de
operaciones:

Creación de un recurso en Mapa de datos


Agregue una relación a un recurso como propietario, administrador, primario,
linaje, etc.
Edite un recurso para agregar metadatos empresariales, como la descripción, el
término del glosario, etc.
Búsqueda de palabras clave que devuelve resultados a la página de resultados de
búsqueda.

Almacenamiento
El almacenamiento es el segundo componente de Mapa de datos e incluye metadatos
técnicos, empresariales, operativos y semánticos.

Los metadatos técnicos incluyen el esquema, el tipo de datos, las columnas, etc., que se
detectan en el examen de Microsoft Purview. Los metadatos empresariales incluyen el
etiquetado automatizado (por ejemplo, promocionado a partir de conjuntos de datos
de Power BI o descripciones de tablas de SQL) y el etiquetado manual de descripciones,
términos del glosario, etc. Algunos ejemplos de metadatos semánticos son la asignación
de colecciones a orígenes de datos o clasificaciones. Los metadatos operativos incluyen
el estado de ejecución de la actividad de flujo de datos y copia de Data Factory, y el
tiempo de ejecución.

Trabajo con el mapa de datos elástico


Mapa de datos elástico con escalado automático: comenzará con un servicio
Mapa de datos tan bajo como una unidad de capacidad que se pueda escalar
automáticamente en función de la carga. Para la mayoría de las organizaciones,
esta característica dará lugar a un mayor ahorro y un menor precio para iniciar
proyectos de gobernanza de datos. Esta característica afectará a los precios.

Análisis mejorado e ingesta: puede realizar el seguimiento y controlar que los


recursos de datos se completen, así como la clasificación y el linaje en los procesos
de examen e ingesta. Esta característica afectará a los precios.

Escenario
Claudia es una administradora de Azure en Contoso que quiere aprovisionar una nueva
cuenta de Microsoft Purview desde Azure Portal. Durante el aprovisionamiento, no
conoce el tamaño necesario del Mapa de datos de Microsoft Purview para admitir el
estado futuro de la plataforma. Pero sabe que Mapa de datos de Microsoft Purview se
factura por unidades de capacidad, lo que se ve afectado por el rendimiento del
almacenamiento y las operaciones. Quiere aprovisionar el servicio Mapa de datos más
pequeño para mantener el costo bajo y aumentar el tamaño de dicho servicio de forma
elástica en función del consumo.

Puede crear una cuenta de Microsoft Purview con el tamaño predeterminado del


servicio de Mapa de datos de 1 unidad de capacidad que se puede escalar y reducir
verticalmente automáticamente. La característica de escalado automático también
permite optimizar la capacidad en función de ráfagas de datos intermitentes o
planeadas durante períodos específicos. Claudia sigue los pasos que se indican a
continuación en la experiencia de aprovisionamiento para definir la configuración de red
y completa el aprovisionamiento.

En la página de métricas de Azure Monitor, Claudia puede ver el consumo de


almacenamiento y el rendimiento de las operaciones de Mapa de datos. Puede incluso
configurar una alerta cuando el almacenamiento o el rendimiento de las operaciones
alcance un límite determinado para supervisar el consumo y la facturación de la nueva
cuenta de Microsoft Purview.

Facturación del mapa de datos


A los clientes se les factura una unidad de capacidad (25 operaciones por segundo y
10 GB) y la facturación adicional se basa en el consumo de cada unidad de capacidad
adicional que se acumula a la hora. Las operaciones de Mapa de datos se escalan en
incrementos de 25 operaciones por segundo y el almacenamiento de metadatos se
escala en incrementos de 10 GB de tamaño. Mapa de datos de Microsoft Purview se
puede escalar y reducir verticalmente de forma automática dentro de la ventana de
elasticidad (compruebe los límites actuales). Sin embargo, para obtener el siguiente
nivel de ventana de elasticidad, es necesario crear una incidencia de soporte técnico.

Las unidades de capacidad de Mapa de datos incluyen un extremo en el rendimiento de


las operaciones y el almacenamiento. Si el almacenamiento supera la unidad de
capacidad actual, se cobra a los clientes por la siguiente unidad de capacidad, incluso si
no se usa el rendimiento de las operaciones. En la tabla siguiente se muestran los
intervalos de la unidad de capacidad de Mapa de datos. Póngase en contacto con el
soporte técnico si la unidad de capacidad de Mapa de datos supera las 100 unidades de
capacidad.

Unidad de capacidad de Rendimiento de operaciones Capacidad de


Mapa de datos por segundo almacenamiento en GB

1 25 10

2 50 20

3 75 30

4 100 40

5 125 50

6 150 60

7 175 70
Unidad de capacidad de Rendimiento de operaciones Capacidad de
Mapa de datos por segundo almacenamiento en GB

8 200 80

9 225 90

10 250 100

.. .. ..

100 2.500 1000

Ejemplos de facturación
El rendimiento de las operaciones de Mapa de datos de Microsoft Purview durante
la hora determinada es menor o igual que 25 operaciones por segundo y el
tamaño de almacenamiento es de 1 GB. A los clientes se les factura una unidad de
capacidad.

El rendimiento de las operaciones de Mapa de datos de Microsoft Purview durante


la hora determinada es menor o igual que 25 operaciones por segundo y el
tamaño de almacenamiento es de 15 GB. A los clientes se les factura dos unidades
de capacidad.

El rendimiento de las operaciones de Mapa de datos de Microsoft Purview durante


la hora determinada es de 50 operaciones por segundo y el tamaño de
almacenamiento es de 15 GB. A los clientes se les factura dos unidades de
capacidad.

El rendimiento de las operaciones de Mapa de datos de Microsoft Purview durante


la hora determinada es de 50 operaciones por segundo y el tamaño de
almacenamiento es de 25 GB. A los clientes se les factura tres unidades de
capacidad.

El rendimiento de las operaciones de Mapa de datos de Microsoft Purview durante


la hora determinada es de 250 operaciones por segundo y el tamaño de
almacenamiento es de 15 GB. A los clientes se les factura diez unidades de
capacidad.

Ejemplo detallado de facturación


El ejemplo de facturación de Mapa de datos siguiente muestra un Mapa de datos con
almacenamiento de metadatos creciente y operaciones variables por segundo en un
período de seis horas, de 12 p. m. a 6 p. m. La línea roja del gráfico es el consumo de
operaciones por segundo y la línea de puntos azul es el consumo de almacenamiento
de metadatos durante este período de seis horas:

Cada unidad de capacidad de Mapa de datos admite 25 operaciones por segundo y


10 GB de almacenamiento de metadatos. El Mapa de datos se factura por hora. Se
factura por el número máximo de unidades de capacidad del Mapa de datos que se
necesitan dentro de la hora, con un mínimo de una unidad de capacidad. En ocasiones,
es posible que necesite más operaciones por segundo en el plazo de una hora, lo que
aumentará el número de unidades de capacidad necesarias en esa hora. En otras
ocasiones, el uso de operaciones por segundo puede ser bajo, pero es posible que siga
necesitado un gran volumen de almacenamiento de metadatos. El almacenamiento de
metadatos es lo que determina cuántas unidades de capacidad necesita en el plazo de
una hora.

En la tabla siguiente se muestra el número máximo de operaciones por segundo y el


almacenamiento de metadatos usado por hora para este ejemplo de facturación:

En función del consumo de almacenamiento de metadatos y de las operaciones por


segundo de Mapa de datos en este período, esta instancia de Mapa de datos se
facturaría durante 22 horas de unidad de capacidad durante este período de seis horas
(1 + 3 + 4 + 5 + 6 + 3):
) Importante

Mapa de datos de Microsoft Purview se puede escalar y reducir verticalmente de


forma automática dentro de la ventana de elasticidad (compruebe los límites
actuales). Para obtener el siguiente nivel de ventana de elasticidad, es necesario
crear una incidencia de soporte técnico.

Aumento del límite de rendimiento de las


operaciones
El límite predeterminado para el máximo de operaciones por segundo es de
10 unidades de capacidad. Si trabaja con un entorno de Microsoft Purview muy grande
y requiere un mayor rendimiento, puede solicitar una mayor capacidad de la ventana de
elasticidad creando una solicitud de cuota. Seleccione "Unidad de capacidad de Mapa
de datos" como tipo de cuota y proporcione tanta información pertinente como pueda
sobre el entorno y la capacidad adicional que le gustaría solicitar.

) Importante

No hay ningún límite predeterminado para el almacenamiento de metadatos. A


medida que agregue más metadatos al mapa de datos, aumentará de manera
elástica.

Aumentar el límite de rendimiento de las operaciones también aumentará el número


mínimo de unidades de capacidad. Si aumenta el límite de rendimiento a 20, el mínimo
de unidades de capacidad que se le cobrarán será de 2. En la tabla siguiente se
muestran las posibles opciones de rendimiento. El número que indique en la solicitud
de cuota es el número mínimo de unidades de capacidad de la cuenta.

Mínimo de unidades de capacidad Límite de rendimiento de las operaciones

1 10 (predeterminado)

2 20

3 30

4 40

5 50

6 60

7 70

8 80

9 90

10 100

Supervisión del mapa de datos elásticos


Las métricas de las unidades de capacidad del mapa de datos y del tamaño de
almacenamiento del mapa de datos se pueden supervisar para comprender el tamaño
del estado de los datos y la facturación.

1. Vaya a Azure Portal , a la página Microsoft Purview accounts (Cuentas de


Microsoft Purview) y seleccione la cuenta de Purview.

2. Haga clic en Información general y desplácese hacia abajo para observar la


sección Supervisión de las métricas de las unidades de capacidad del mapa de
datos y las del tamaño de almacenamiento del mapa de datos en diferentes
períodos de tiempo.
3. Para ver configuraciones adicionales, vaya a Supervisión - Métricas para observar
las Unidades de capacidad del mapa de datos y el Tamaño de almacenamiento
del mapa de datos.

4. Haga clic en Unidades de capacidad del mapa de datos para ver el uso de la
unidad de capacidad del mapa de datos durante las últimas 24 horas. Observe que
al mantener el mouse sobre el gráfico de líneas, se indicarán las unidades de
capacidad del mapa de datos consumidas a esa hora concreta en un día
determinado.
5. Haga clic en Hora local: últimas 24 horas (automático: 1 hora) en la parte superior
derecha de la pantalla para modificar el intervalo de tiempo que se muestra para el
gráfico.
6. Para personalizar el tipo de gráfico, haga clic en la opción como se indica a
continuación.

7. Haga clic en el gráfico nuevo para agregar el gráfico del tamaño de


almacenamiento del mapa de datos.
Resumen
Con el servicio Mapa de datos elástico, Microsoft Purview proporciona una barrera de
bajo costo para que los clientes inicien su recorrido en la gobernanza de datos.
Mapa de
datos de Microsoft Purview puede crecer elásticamente con el modelo de pago por uso
a partir de tan solo una unidad de capacidad.
Los clientes no tienen que preocuparse
por elegir el tamaño de Mapa de datos correcto para su patrimonio de datos en tiempo
de aprovisionamiento ni tratar con las migraciones de plataforma en un futuro debido a
los límites de tamaño.

Pasos siguientes
Creación de una cuenta de Microsoft Purview
Precios de Microsoft Purview
metamodelo de Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 4 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Metamodel es una característica de la Mapa de datos de Microsoft Purview que ayuda a


agregar contexto empresarial enriquecido al catálogo de datos. Cuenta una historia
sobre cómo se agrupan los datos en dominios de datos, cómo se usan en procesos
empresariales, qué proyectos se ven afectados por los datos y, en última instancia, cómo
encajan los datos en el día a día de su negocio.

El metamodelo de contexto proporciona es importante porque los usuarios


empresariales, las personas que consumen los datos, a menudo tienen preguntas no
técnicas sobre los datos. Preguntas como: ¿Qué departamento genera este conjunto de
datos? ¿Hay proyectos que usen este conjunto de datos? ¿De dónde procede este
informe?

Al examinar los datos en Microsoft Purview, los metadatos técnicos pueden indicarle el
aspecto de los datos, si los datos se han clasificado o si tiene asignados términos de
glosario, pero no puede indicar dónde y cómo se usan esos datos. El metamodelo
proporciona a los usuarios esa información. Puede indicar qué datos son críticos para un
lanzamiento de productos o que usa un equipo de ventas de alto rendimiento para
convertir clientes potenciales a clientes potenciales.

Por lo tanto, el metamodelo no solo ayuda a los consumidores de datos a encontrar los
datos que están buscando, sino que también le indica a los administradores de datos
qué datos son críticos y qué tan correctos son los datos críticos, por lo que puede
administrarlos y controlarlos mejor. Por ejemplo: puede tener diferentes obligaciones de
privacidad si usa información personal para actividades de marketing frente a análisis
que mejoran un producto o servicio, y metamodelo puede ayudarle a determinar dónde
se usan los datos.

Entonces, ¿qué es el metamodelo?


¿Qué aspecto tiene? El metamodelo se crea a partir de recursos y las relaciones entre
ellos.

Por ejemplo, puede tener un equipo de informes de ventas (activo) que consuma datos
(relación) de algunas tablas SQL (recursos).

Al examinar orígenes de datos en el mapa de datos, ya tiene los recursos de datos


técnicos como las tablas SQL disponibles para el metamodelo. Pero, ¿qué ocurre con los
recursos como un equipo de informes de ventas o una estrategia de marketing que
representa procesos o personas en lugar de un origen de datos? Metamodel
proporciona tipos de recursos que permiten describir otras partes importantes de su
negocio.

Un tipo de recurso es una plantilla para conceptos importantes, como procesos


empresariales, departamentos, líneas de negocio o incluso productos. Son los bloques
de creación que usará para describir cómo se usan los datos en su empresa. El tipo de
recurso crea una plantilla que puede usar sobre y más para describir recursos
específicos. Por ejemplo, puede definir un tipo de recurso "departamento" y, a
continuación, crear nuevos recursos de departamento para cada uno de los
departamentos empresariales. Estos nuevos recursos se almacenan en Microsoft Purview
como cualquier otro recurso de datos que se haya examinado en el mapa de datos, por
lo que puede buscarlos y buscarlos en el catálogo de datos.

Metamodel incluye varios tipos de recursos predefinidos que le ayudarán a empezar,


pero también puede crear los suyos propios.

De forma similar, una definición de relación es la plantilla para los tipos de


interacciones entre los recursos que desea representar. Por ejemplo, un departamento
administra un proceso de negocio. Una organización tiene departamentos. El proceso
de negocio, la organización y los departamentos son los recursos, "administra" y "tiene"
son las relaciones entre ellos.

Por ejemplo, si queremos usar Microsoft Purview para mostrar cómo se usan los
conjuntos de datos clave en nuestros procesos empresariales, podemos representar esa
información como plantilla:
A continuación, podemos usar para describir cómo un proceso de negocio específico
usa un conjunto de datos específico:

Ejemplo de metamodelo
Para obtener un ejemplo sencillo de un metamodelo, vamos a considerar la
administración de campañas de marketing en una empresa. Este proceso es un recurso
que agregaremos a nuestro metamodelo. No es un origen de datos que podemos
examinar, ya que es un conjunto de procesos empresariales, pero durante este proceso
se usarán y se hará referencia a ellos. Es importante mostrar qué datos se usan y cómo,
por lo que podemos administrarlos y controlarlos correctamente. Crearemos un recurso
para la administración de campañas de marketing a partir del tipo de recurso "Proceso
de negocio".

Sabemos que hay dos tablas en SQL que usa el equipo de administración de campañas
de marketing. También son recursos, pero eran recursos de origen de datos creados
cuando se examinó la base de datos SQL en el Mapa de datos de Microsoft Purview.

La relación entre el recurso de administración de campañas de marketing y los recursos


de la tabla SQL es que la administración de campañas consume, o usa, las tablas SQL al
desarrollar campañas. Podemos registrar eso en nuestro metamodelo, por lo que ahora
cualquier persona que examine esas tablas SQL puede ver que se usan para desarrollar
campañas de marketing. También podremos ver si hay otros equipos que usen estos
datos, o quizás también qué departamento desarrolla estos datos. Así que ahora, con
metamodelo, sabemos no solo cuáles son los datos, sino que tenemos una historia
sobre cómo se usa que nos ayuda a comprender y administrarlos.
Y ahora que la administración de campañas de marketing es un recurso en el catálogo
de datos como cualquier otro recurso, por lo que puede encontrarlo en una búsqueda.
Un usuario podría buscar ese proceso y saber rápidamente qué datos usa y genera, sin
necesidad de saber nada sobre los datos de antemano.

Pasos siguientes
Si está listo para empezar, siga el artículo sobre cómo crear un metamodelo .
Descripción de los conjuntos de
recursos
Artículo • 28/01/2023 • Tiempo de lectura: 6 minutos

Este artículo le ayuda a entender cómo Microsoft Purview usa conjuntos de recursos


para asignar recursos de datos a recursos lógicos.

Información de contexto
Los sistemas de procesamiento de datos a escala normalmente almacenan una sola
tabla en un almacenamiento en varios archivos. En el catálogo de datos de
Microsoft Purview, este concepto se representa mediante conjuntos de recursos. Un
conjunto de recursos es un único objeto del catálogo que representa una gran cantidad
de recursos en almacenamiento.

Por ejemplo, supongamos que el clúster de Spark ha conservado un dataframe en un


origen de datos de Azure Data Lake Storage (ADLS) Gen2. Aunque en Spark la tabla
parece un único recurso lógico, en el disco es probable que haya miles de archivos de
Parquet, cada uno de los cuales representa una partición del contenido total de un
dataframe. Los datos de IoT y los datos de registro web presentan el mismo reto.
Imagine que tiene un sensor que genera archivos de registro varias veces por segundo.
No tardará mucho en tener cientos de miles de archivos de registro de ese único sensor.

Cómo detecta Microsoft Purview conjuntos de


recursos
Microsoft Purview admite la detección de conjuntos de recursos en Azure Blob Storage,
ADLS Gen1, ADLS Gen2, Azure Files y Amazon S3.

Microsoft Purview detecta automáticamente los conjuntos de recursos cuando se


examinan. Esta característica examina todos los datos que se ingieren a través de un
examen y los compara con un conjunto de patrones definidos.

Por ejemplo, supongamos que examina un origen de datos cuya dirección URL es
https://myaccount.blob.core.windows.net/mycontainer/machinesets/23/foo.parquet .

Microsoft Purview examina los segmentos de trazado y determina si coinciden con


algún patrón integrado. Este servicio dispone de patrones integrados para GUID,
números, formatos de fecha, códigos de localización (por ejemplo, en-US), etc. En este
caso, el patrón de números coincide con 23. Microsoft Purview presupone que este
archivo forma parte de un conjunto de recursos denominado
https://myaccount.blob.core.windows.net/mycontainer/machinesets/{N}/foo.parquet .

O bien, para una dirección URL como


https://myaccount.blob.core.windows.net/mycontainer/weblogs/en_au/23.json ,
Microsoft Purview hace coincidir el patrón de localización y el patrón de números, lo
que genera un conjunto de recursos denominado
https://myaccount.blob.core.windows.net/mycontainer/weblogs/{LOC}/{N}.json .

Con esta estrategia, Microsoft Purview asignaría los siguientes recursos al mismo


conjunto de recursos,
https://myaccount.blob.core.windows.net/mycontainer/weblogs/{LOC}/{N}.json :

https://myaccount.blob.core.windows.net/mycontainer/weblogs/cy_gb/1004.json

https://myaccount.blob.core.windows.net/mycontainer/weblogs/cy_gb/234.json
https://myaccount.blob.core.windows.net/mycontainer/weblogs/de_Ch/23434.json

Tipos de archivo que Microsoft Purview no detectará


como conjuntos de recursos
Microsoft Purview no intenta clasificar a propósito la mayoría de los tipos de archivo de
documento, como Word, Excel o PDF, como conjuntos de recursos. La excepción es el
formato CSV, ya que es un formato de archivo común con particiones.

Cómo Microsoft Purview examina los conjuntos


de recursos
Cuando Microsoft Purview detecta recursos que considera forman parte de un conjunto
de recursos, cambia de un examen completo a un examen de muestra. Un examen de
muestra abre solo un subconjunto de los archivos que considera que están en el
conjunto de recursos. En cada archivo que abre, usa su esquema y ejecuta sus
clasificadores. Después, Microsoft Purview busca el recurso más reciente entre los
recursos abiertos y usa el esquema y las clasificaciones de ese recurso con el conjunto
de recursos completo del catálogo en la entrada.

Conjuntos de recursos avanzados


Microsoft Purview puede personalizar y enriquecer aún más los recursos del conjunto de
recursos mediante la capacidad Conjuntos de recursos avanzados. Los conjuntos de
recursos avanzados permiten a Microsoft Purview comprender las particiones
subyacentes de los datos ingeridos y posibilita la creación de reglas de patrón de
conjunto de recursos que personalizan cómo Microsoft Purview agrupa los conjuntos de
recursos durante el análisis.

Cuando se habilitan los conjuntos de recursos avanzados, Microsoft Purview ejecuta


agregaciones adicionales para calcular la siguiente información sobre los recursos del
conjunto de recursos:

Una ruta de acceso de ejemplo desde un archivo que compone el conjunto de


recursos.
Un número de particiones que muestra el número de archivos que forma el
conjunto de recursos.
El tamaño total de todos los archivos que componen el conjunto de recursos.

Estas propiedades se pueden encontrar en la página de detalles del recurso del


conjunto de recursos.

Activación de conjuntos de recursos avanzados


Los conjuntos de recursos avanzados están desactivados de manera predeterminada en
todas las instancias nuevas de Microsoft Purview. Los conjuntos de recursos avanzados
se pueden habilitar desde la información de la cuenta en el centro de administración.
Solo los usuarios que se agregan al rol Conservador de datos en la colección raíz
pueden administrar la configuración de conjuntos de recursos avanzados.
Después de habilitar los conjuntos de recursos avanzados, los enriquecimientos
adicionales se producirán en todos los recursos recién ingeridos. El equipo de
Microsoft Purview recomienda esperar una hora antes de examinar los nuevos datos del
lago de datos después de activar la característica.

) Importante

La habilitación de conjuntos de recursos avanzados afectará a la tasa de


actualización de la información de la clasificación y los recursos. Cuando los
conjuntos de recursos avanzados están activos, la información de la clasificación y
los recursos solo se actualizará dos veces al día.

Patrones de conjuntos de recursos integrados


Microsoft Purview admite los siguientes patrones de conjunto de recursos. Estos
patrones pueden aparecer como un nombre en un directorio o como parte de un
nombre de archivo.

Patrones basados en Regex

Nombre Display Name Descripción


del patrón (Nombre para
mostrar)

Guid {GUID} Identificador único global, como se define en RFC 4122 .

Número {N} Uno o más dígitos.

Formatos {Año}{mes}{día} Admitimos varios formatos de fecha y hora, pero todos se


de fecha y {N} representan con {año}[delimitador]{mes}[delimitador]{día} o
hora series de {N}.
Nombre Display Name Descripción
del patrón (Nombre para
mostrar)

4ByteHex {HEX} Número hexadecimal de 4 dígitos.

Localización {LOC} Una etiqueta de idioma tal y como se define en BCP 47 ; se


admiten los nombres con - y _ (por ejemplo, en_ca y en-ca).

Patrones complejos

Nombre del patrón Display Name (Nombre Descripción


para mostrar)

SparkPath {SparkPartitions} Identificador de archivo de partición


de Spark

Date(yyyy/mm/dd)InPath {Año}/{mes}/{día} Patrón de año/mes/día que abarca


varias carpetas

Cómo se muestran los conjuntos de recursos


en el catálogo de datos de Microsoft Purview
Cuando Microsoft Purview coincide con un grupo de activos en un conjunto de
recursos, intenta extraer la información más útil para usarla como nombre para mostrar
en el catálogo. Algunos ejemplos de la convención de nomenclatura predeterminada
aplicada:

Ejemplo 1
Nombre completo: https://myblob.blob.core.windows.net/sample-data/name-of-spark-
output/{SparkPartitions}

Nombre para mostrar: "name of spark output"

Ejemplo 2
Nombre completo: https://myblob.blob.core.windows.net/my-partitioned-data/{Year}-
{Month}-{Day}/{N}-{N}-{N}-{N}/{GUID}

Nombre para mostrar: "my partitioned data"


Ejemplo 3
Nombre completo: https://myblob.blob.core.windows.net/sample-data/data{N}.csv

Nombre para mostrar: "data"

Personalización de la agrupación de conjunto


de recursos mediante reglas de patrón
Al analizar una cuenta de almacenamiento, Microsoft Purview usa un conjunto de
patrones definidos para determinar si un grupo de recursos es un conjunto de recursos.
En algunos casos, es posible que la agrupación de un conjunto de recursos de
Microsoft Purview no refleje adecuadamente el estado de los datos. Entre los posibles
problemas se pueden incluir:

Marcar incorrectamente un recurso como un conjunto de recursos


Colocar un recurso en un conjunto de recursos equivocado
Marcar incorrectamente un recurso como que no es un conjunto de recursos

Para personalizar o invalidar la forma en que Microsoft Purview detecta qué recursos se


agrupan como conjuntos de recursos, además de cómo se muestran dentro del
catálogo, puede definir reglas de patrón en el centro de administración. Para obtener
instrucciones paso a paso y sintaxis, consulte las reglas de patrón del conjunto de
recursos.

Limitaciones conocidas de los conjuntos de


recursos
De forma predeterminada, los recursos del conjunto de recursos solo se eliminarán
mediante un examen si los conjuntos de recursos avanzados están habilitados. Si
esta funcionalidad está desactivada, los recursos del conjunto de recursos solo se
pueden eliminar de forma manual o mediante la API.
Actualmente, los recursos del conjunto de recursos aplicarán el primer esquema y
clasificación que detecte el examen. Los exámenes posteriores no actualizarán el
esquema.

Pasos siguientes
Para empezar a trabajar con Microsoft Purview, vea Inicio rápido: Creación de una
cuenta de Microsoft Purview.
Recursos adicionales
 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Procesos de administración de recursos de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para
administrar de forma eficaz el ciclo de vida de los recursos en el catálogo de datos de
Microsoft Purview.

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Exámenes e ingesta en
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 5 minutos

En este artículo se proporciona información general sobre las características de examen


e ingesta de Microsoft Purview. Estas características conectan la cuenta de
Microsoft Purview a los orígenes a fin de rellenar el mapa de datos y el catálogo de
datos para que pueda empezar a explorar y administrar los datos mediante
Microsoft Purview.

Exploración
Una vez registrados los orígenes de datos en la cuenta de Microsoft Purview, el
siguiente paso es proceder a su examen. El proceso de examen establece una conexión
con el origen de datos y captura metadatos técnicos, como nombres, tamaño de
archivo, columnas, etc. También extrae el esquema de los orígenes de datos
estructurados, aplica clasificaciones en esquemas y aplica etiquetas de confidencialidad
si la cuenta del mapa de datos de Microsoft Purview está conectada a un portal de
cumplimiento de Microsoft Purview. El proceso de examen se puede desencadenar para
ejecutarse inmediatamente o se puede programar a fin de ejecutarse periódicamente
para mantener actualizada la cuenta de Microsoft Purview.

En cada examen hay personalizaciones que puede aplicar para que solo se analicen los
orígenes en busca de la información que necesita.

Elección de un método de autenticación para los


exámenes
Microsoft Purview es un servicio seguro de manera predeterminada. No se almacenan
contraseñas ni secretos directamente en Microsoft Purview, por lo que deberá elegir un
método de autenticación para los orígenes. Hay varias maneras posibles de autenticar la
cuenta de Microsoft Purview, pero no todos los métodos son compatibles con todos los
orígenes de datos.

Identidad administrada
Entidad de servicio
Autenticación de SQL
Autenticación de Windows
ARN de rol
Autenticación delegada
Clave de usuario
Clave de cuenta o autenticación básica

Siempre que sea posible, una identidad administrada es el método de autenticación


preferido, porque elimina la necesidad de almacenar y administrar credenciales de
orígenes de datos individuales. Así se puede reducir considerablemente el tiempo que
usted y su equipo dedican a configurar y solucionar problemas de autenticación para los
exámenes. Al habilitar una identidad administrada para la cuenta de Microsoft Purview,
se crea una identidad en Azure Active Directory y se vincula al ciclo de vida de la cuenta.

Ámbito del examen


Al examinar un origen, tiene la opción de examinar todo el origen de datos o elegir
examinar solo entidades específicas (carpetas o tablas). Las opciones disponibles
dependen del origen que examine y se pueden definir para exámenes programados y
puntuales.

Por ejemplo, al crear y ejecutar un examen para una instancia de Azure SQL Database,
puede elegir qué tablas examinar o seleccionar toda la base de datos.

Conjunto de reglas de examen


Un conjunto de reglas de examen determina los tipos de información que buscará un
examen cuando se ejecute en uno de los orígenes. Las reglas disponibles dependen del
tipo de origen que examine, pero incluyen elementos como los tipos de archivo que
debe examinar y los tipos de clasificaciones que necesita.

Ya hay conjuntos de reglas de examen del sistema disponibles para muchos tipos de
orígenes de datos, pero también puede crear sus propios conjuntos de reglas de
examen para adaptar los exámenes a su organización.

Programación del examen


Microsoft Purview le ofrece la opción de examinar semanal o mensualmente en un
momento específico que elija. Los exámenes semanales pueden ser adecuados para
orígenes de datos con estructuras que están en desarrollo de forma activa o cambian
con frecuencia. El examen mensual es más adecuado para los orígenes de datos que
cambian con poca frecuencia. Un procedimiento recomendado es trabajar con el
administrador del origen que desea examinar para identificar un momento en el que las
demandas de proceso del origen sean bajas.
Cómo detectan los exámenes los recursos eliminados
Un catálogo de Microsoft Purview conoce el estado de un almacén de datos solo
cuando lo examina. Para que el catálogo determine si se ha eliminado un archivo, una
tabla o un contenedor, compara la última salida del examen con la salida del examen
actual. Por ejemplo, supongamos que la última vez que examinó una cuenta de Azure
Data Lake Storage Gen2, incluía una carpeta llamada carpeta1. Al volver a examinar la
misma cuenta, folder1 ya no está. Por lo tanto, el catálogo supone que la carpeta se ha
eliminado.

Detección de archivos eliminados


La lógica para detectar archivos que faltan funciona para varios exámenes realizados por
el mismo usuario y también por distintos usuarios. Por ejemplo, supongamos que un
usuario ejecuta un examen puntual en un almacén de datos Data Lake Storage Gen2 en
las carpetas A, B y C. Más adelante, otro usuario en la misma cuenta ejecuta un examen
puntual en las carpetas C, D y E del mismo almacén de datos. Dado que la carpeta C se
ha examinado dos veces, el catálogo la comprueba para detectar posibles eliminaciones.
Sin embargo, las carpetas A, B, D y E solo se han examinado una vez y el catálogo no las
comprobará para determinar si hay recursos eliminados.

Para mantener los archivos eliminados fuera del catálogo, es importante realizar
exámenes periódicamente. El intervalo entre exámenes es importante, ya que el
catálogo no puede detectar recursos eliminados hasta que se ejecute otro examen. Por
lo tanto, si ejecuta exámenes una vez al mes en un almacén determinado, el catálogo no
podrá detectar recursos de datos eliminados en ese almacén hasta que ejecute el
siguiente examen un mes más tarde.

Al enumerar almacenes de datos de gran tamaño, como Data Lake Storage Gen2, es


posible que se omita información de varias maneras (como errores de enumeración y
eventos eliminados). Un examen determinado podría pasar por alto un archivo creado o
eliminado. Por lo tanto, a menos que el catálogo tenga la seguridad de que se ha
eliminado un archivo, no lo eliminará del catálogo. Esta estrategia implica que podría
haber errores cuando un archivo que no existe en el almacén de datos examinado
todavía existe en el catálogo. En algunos casos, es posible que sea necesario examinar
un almacén de datos dos o tres veces antes de que se detecten determinados recursos
eliminados.

7 Nota
Los recursos marcados para su eliminación se eliminan tras un examen correcto.
Los recursos eliminados pueden seguir estando visibles en el catálogo durante un
tiempo antes de que se procesen y se quiten.

Ingesta de datos
Los metadatos o las clasificaciones técnicos identificados en el proceso de examen se
envían a ingesta. El proceso de ingesta es responsable de rellenar el mapa de datos y lo
administra Microsoft Purview. La ingesta analiza la entrada del examen, aplica patrones
de conjunto de recursos, rellena la información de linaje disponible y, luego, carga
automáticamente el mapa de datos. Los recursos o esquemas solo se pueden detectar o
mantener una vez completada la ingesta. Por lo tanto, si el examen se ha completado,
pero no ha visto los recursos en el mapa o el catálogo de datos, tendrá que esperar a
que finalice el proceso de ingesta.

Pasos siguientes
Para más información, o para obtener instrucciones específicas para examinar orígenes,
siga los vínculos siguientes.

Para comprender los conjuntos de recursos, consulte nuestro artículo sobre


conjuntos de recursos.
Procedimientos para controlar Azure SQL Database
Linaje en Microsoft Purview

Recursos adicionales
 Documentación

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Conceptos de las directivas de DevOps de Microsoft Purview - Microsoft Purview


Descripción de las directivas de DevOps de Microsoft Purview

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Certificación de recursos en el catálogo de datos de Microsoft Purview - Microsoft


Purview
Procedimientos para certificar recursos en el catálogo de datos de Microsoft Purview

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Creación de un conjunto de reglas de examen - Microsoft Purview


Cree un conjunto de reglas de examen en Microsoft Purview para examinar rápidamente los orígenes
de datos de su organización.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Configuración del examen de código en GitHub - Training
En este módulo se presenta el examen de código y sus características. Aprenderá a implementar el
examen de código mediante CodeQL, herramientas de terceros y Acciones de GitHub.
Descripción de las características de
glosario empresarial de
Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 3 minutos

En este artículo se proporciona información general sobre la característica de glosario


empresarial de Microsoft Purview.

Glosario empresarial
Un glosario proporciona vocabulario para los usuarios empresariales.  Consta de
términos empresariales que se pueden relacionar entre sí y permite clasificarlos para
que se puedan comprender en contextos diferentes. Estos términos se pueden asignar a
recursos como una base de datos, tablas, columnas, etc. Esto ayuda a abstraer la jerga
técnica asociada a los repositorios de datos y permite al usuario empresarial descubrir y
trabajar con datos del vocabulario que más les resulte más familiar.

Un glosario empresarial es una recopilación de términos. Cada término representa un


objeto de una organización; es muy probable que haya varios términos que representen
el mismo objeto. Por ejemplo, un cliente podría denominarse también como comprador.
Estos términos múltiples tienen una relación entre sí. La relación entre estos términos
puede ser la siguiente:

Sinónimos: términos diferentes con la misma definición


Relacionado: nombre diferente con una definición similar

El mismo término también puede implicar varios objetos empresariales. Es importante


que cada término esté bien definido y se entienda claramente dentro de la
organización.

Atributos personalizados
Microsoft Purview admite estos atributos predefinidos para cualquier término del
glosario empresarial:

Nombre (obligatorio)
Alias
Estado
Definición
Administradores
Expertos
Acrónimo
Sinónimos
Términos relacionados
Recursos
Término primario

Estos atributos no se pueden editar ni eliminar, pero solo el nombre es obligatorio para
crear un término de glosario.
Sin embargo, no son suficientes para definir
completamente un término en una organización. A fin de solucionar este problema,
Microsoft Purview proporciona una característica en la que puede definir atributos
personalizados para el glosario.

Plantillas de términos
Las plantillas de términos proporcionan atributos personalizados del glosario para
agruparlos lógicamente en el catálogo. La característica le permite agrupar todos los
atributos personalizados relevantes en una plantilla y, a continuación, aplicar la plantilla
al crear el término del glosario. Por ejemplo, todos los atributos personalizados
relacionados con finanzas, como el centro de coste, el centro de beneficios o el código
de contabilidad, se pueden agrupar en una plantilla de términos de finanzas, que se
puede usar para crear términos de glosario financiero.

Todos los atributos estándar se agrupan en una plantilla predeterminada del sistema.
Cualquier término que cree contendrá estos atributos junto con más atributos
personalizados creados como parte del proceso de creación de plantillas.

Glosario frente a clasificación y etiquetas de


confidencialidad
Aunque los términos, las clasificaciones y las etiquetas del glosario son anotaciones en
un recurso de datos, cada uno de ellos tiene un significado diferente en el contexto del
catálogo.

Glosario
Como se indicó anteriormente, el término de glosario empresarial define el vocabulario
empresarial de una organización y ayuda a acortar distancias entre los distintos
departamentos de la empresa.
Clasificaciones
Las clasificaciones son anotaciones que se pueden asignar a entidades. La flexibilidad de
las clasificaciones le permite utilizarlas en varios escenarios, como en los casos
siguientes:

Descripción de la naturaleza de los datos almacenados en los recursos de datos


Definición de directivas de control de acceso

Actualmente, Microsoft Purview tiene más de 200 clasificadores del sistema y el usuario


puede definir sus propios clasificadores en el catálogo. Como parte del proceso de
examen, estas clasificaciones se detectan automáticamente y se aplican a los recursos
de datos y a los esquemas. Sin embargo, puede invalidarlas en cualquier momento. Las
invalidaciones humanas nunca se sustituyen por exámenes automatizados.

Etiquetas de confidencialidad
Las etiquetas de confidencialidad son un tipo de anotación que permite clasificar y
proteger los datos de la organización sin obstaculizar la productividad y la colaboración.
Las etiquetas de confidencialidad se usan para identificar categorías de tipos de
clasificación en los datos de la organización, así como para agrupar las directivas que
quiere aplicar a cada categoría. Microsoft Purview usa los mismos tipos de información
confidencial que Microsoft 365, lo que le permite ampliar las directivas de seguridad y la
protección existentes en todo el contenido y los datos. Se pueden compartir las mismas
etiquetas entre productos de Microsoft Office y recursos de datos en Microsoft Purview.

Pasos siguientes
Administración de plantillas de términos
Navegación por Data Catalog de Microsoft Purview

Recursos adicionales
 Documentación

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Creación y administración de glosarios en Microsoft Purview - Microsoft Purview


Aprenda a crear y administrar glosarios empresariales en Microsoft Purview.

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

metamodelo de Microsoft Purview - Microsoft Purview


El metamodelo de Microsoft Purview le ayuda a representar una perspectiva empresarial de los
datos, cómo se agrupa en dominios de datos, se usa en procesos empresariales, organizados en
sistemas, etc.

Importación y exportación de términos del glosario - Microsoft Purview


Obtenga información sobre cómo importar y exportar términos del glosario empresarial en
Microsoft Purview.

Conceptos de las directivas de DevOps de Microsoft Purview - Microsoft Purview


Descripción de las directivas de DevOps de Microsoft Purview

Mostrar 5 más
Normalización de recursos
Artículo • 26/09/2022 • Tiempo de lectura: 3 minutos

Al ingerir recursos en el mapa de datos de Microsoft Purview, los distintos orígenes que


actualizan el mismo recurso de datos pueden enviar nombres completos similares, pero
ligeramente distintos. Aunque estos nombres completos representan el mismo recurso,
pequeñas diferencias como un carácter adicional o un uso distinto de mayúsculas y
minúsculas pueden hacer que estos recursos parezcan diferentes en la superficie. Para
evitar almacenar entradas duplicadas y provocar confusión al consumir el catálogo de
datos, Microsoft Purview aplica la normalización durante la ingesta para asegurarse de
que todos los nombres completos del mismo tipo de entidad tienen el mismo formato.

Por ejemplo, se analiza en un blob de Azure con el nombre completo


https://myaccount.file.core.windows.net/myshare/folderA/folderB/my-file.parquet .

Este blob también lo consume una canalización de Azure Data Factory que, después,
agregará información de linaje al recurso. La canalización de ADF se puede configurar
para leer el archivo como
https://myAccount.file.core.windows.net//myshare/folderA/folderB/my-file.parquet .

Aunque el nombre completo es diferente, esta canalización de ADF consume el mismo


fragmento de datos. La normalización garantiza que todos los metadatos de Azure Blob
Storage y Azure Data Factory son visibles en un solo recurso,
https://myaccount.file.core.windows.net/myshare/folderA/folderB/my-file.parquet .

Reglas de normalización
A continuación se muestran las reglas de normalización que aplica Microsoft Purview.

Codificación de llaves
Se aplica a: Todos los recursos

Antes: https://myaccount.file.core.windows.net/myshare/{folderA}/folder{B/

Después: https://myaccount.file.core.windows.net/myshare/%7BfolderA%7D/folder%7BB/

Recorte de espacios de sección


Se aplica a: Azure Blob, Azure Files, Azure Data Lake Storage Gen1, Azure Data Lake
Storage Gen2, Azure Data Factory, Azure SQL Database, Azure SQL Managed Instance,
grupo de Azure SQL, Azure Cosmos DB, Azure Cognitive Search, Azure Data Explorer,
Azure Data Share, Amazon S3

Antes: https://myaccount.file.core.windows.net/myshare/ folder A/folderB /

Después: https://myaccount.file.core.windows.net/myshare/folder A/folderB/

Eliminación de espacios de nombre de host


Se aplica a: Azure Blob, Azure Files, Azure Data Lake Storage Gen1, Azure Data Lake
Storage Gen2, Azure SQL Database, Azure SQL Managed Instance, grupo de Azure SQL,
Azure Cosmos DB, Azure Cognitive Search, Azure Data Explorer, Azure Data Share,
Amazon S3

Antes: https://myaccount .file. core.win dows. net/myshare/folderA/folderB/

Después: https://myaccount.file.core.windows.net/myshare/folderA/folderB/

Eliminación de corchetes
Se aplica a: Azure SQL Database, Azure SQL Managed Instance, grupo de Azure SQL

Antes: mssql://foo.database.windows.net/[bar]/dbo/[foo bar]

Después: mssql://foo.database.windows.net/bar/dbo/foo%20bar

7 Nota

Se codificarán los espacios entre dos corchetes

Esquema de minúsculas
Se aplica a: Azure Blob, Azure Files, Azure Data Lake Storage Gen1, Azure Data Lake
Storage Gen2, Azure SQL Database, Azure SQL Managed Instance, grupo de Azure SQL,
Azure Cosmos DB, Azure Cognitive Search, Azure Data Explorer, Amazon S3

Antes: HTTPS://myaccount.file.core.windows.net/myshare/folderA/folderB/

Después: https://myaccount.file.core.windows.net/myshare/folderA/folderB/

Nombre de host en minúsculas


Se aplica a: Azure Blob, Azure Files, Azure Data Lake Storage Gen1, Azure Data Lake
Storage Gen2, Azure SQL Database, Azure SQL Managed Instance, grupo de Azure SQL,
Azure Cosmos DB, Azure Cognitive Search, Azure Data Explorer, Amazon S3

Antes: https://myAccount.file.Core.Windows.net/myshare/folderA/folderB/

Después: https://myaccount.file.core.windows.net/myshare/folderA/folderB/

Extensión de archivo en minúsculas


Se aplica a: Azure Blob, Azure Files, Azure Data Lake Storage Gen1, Azure Data Lake
Storage Gen2, Amazon S3

Antes: https://myAccount.file.core.windows.net/myshare/folderA/data.TXT

Después: https://myaccount.file.core.windows.net/myshare/folderA/data.txt

Eliminación de filas duplicadas


Se aplica a: Azure Blob, Azure Files, Azure Data Lake Storage Gen1, Azure Data Lake
Storage Gen2, Azure Data Factory, Azure SQL Database, Azure SQL Managed Instance,
grupo de Azure SQL, Azure Cosmos DB, Azure Cognitive Search, Azure Data Explorer,
Azure Data Share, Amazon S3

Antes: https://myAccount.file.core.windows.net//myshare/folderA////folderB/

Después: https://myaccount.file.core.windows.net/myshare/folderA/folderB/

Secciones de ADF en minúsculas


Se aplica a: Azure Data Factory

Antes: /subscriptions/01234567-abcd-9876-0000-
ba9876543210/resourceGroups/fooBar/providers/Microsoft.DataFactory/factories/fooFac
tory/pipelines/barPipeline/activities/barFoo

Después: /subscriptions/01234567-abcd-9876-0000-
ba9876543210/resourceGroups/foobar/providers/microsoft.datafactory/factories/foofac
tory/pipelines/barpipeline/activities/barfoo

Conversión a esquema ADL


Se aplica a: Azure Data Lake Storage Gen1

Antes: https://mystore.azuredatalakestore.net/folderA/folderB/abc.csv

Después: adl://mystore.azuredatalakestore.net/folderA/folderB/abc.csv

Eliminación de las barras diagonales finales


Eliminación de la barra diagonal final de los recursos de nivel superior para Azure Blob,
ADLS Gen1 y ADLS Gen2

Se aplica a: Azure Blob, Azure Data Lake Storage Gen1, Azure Data Lake Storage Gen2

Tipos de recursos: "azure_blob_container", "azure_blob_service",


"azure_storage_account", "azure_datalake_gen2_service",
"azure_datalake_gen2_filesystem", "azure_datalake_gen1_account"

Antes: https://myaccount.core.windows.net/

Después: https://myaccount.core.windows.net

Pasos siguientes
Examine una cuenta de Azure Blob Storage en el mapa de datos de Microsoft Purview.
Flujos de trabajo en Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 5 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Los flujos de trabajo son procesos empresariales repetibles y automatizados que los
usuarios pueden crear en Microsoft Purview para validar y orquestar operaciones CUD
(crear, actualizar, eliminar) en sus entidades de datos. La habilitación de estos procesos
permite a las organizaciones supervisar los cambios, aplicar el cumplimiento de
directivas y garantizar datos de calidad en todo el panorama de los datos.

Puesto que los flujos de trabajo se crean y administran en Microsoft Purview, ya no se


requiere la supervisión o aprobación manual de cambios para garantizar actualizaciones
de calidad en el catálogo de datos.

¿Qué son los flujos de trabajo?


Los flujos de trabajo son procesos automatizados que se componen de conectores que
incluyen un conjunto común de acciones establecidas previamente y se ejecutan cuando
se producen operaciones especificadas en el catálogo de datos.

Por ejemplo: un usuario intenta eliminar un término del glosario empresarial que está
enlazado a un flujo de trabajo. Cuando el usuario envía esta operación, el flujo de
trabajo se ejecuta a través de sus acciones en lugar (o antes) de la operación de
eliminación original.

Las acciones de flujo de trabajo incluyen operaciones como la generación de solicitudes


de aprobación o el envío de una notificación, que permiten a los usuarios automatizar
los sistemas de validación y notificación en toda su organización.

Actualmente, hay dos tipos de flujos de trabajo:

Gobernanza de dados: para la directiva de datos, la gobernanza del acceso y la


prevención de pérdidas. El ámbito es el nivel de colección.
Catálogo de datos: para administrar las aprobaciones de las operaciones CUD
(creación, actualización y eliminación) para términos del glosario. El ámbito es el
nivel de glosario.

Estos flujos de trabajo se pueden crear a partir de plantillas de flujos de trabajo


establecidas previamente proporcionadas en el portal de gobernanza de
Microsoft Purview, pero son totalmente personalizables mediante los conectores de
flujo de trabajo disponibles.

Plantillas de flujos de trabajo


Microsoft Purview proporciona plantillas para todos los distintos tipos de flujos de
trabajo definidos por el usuario habilitados y disponibles para su uso a fin de ayudar a
los administradores de flujos de trabajo a crear flujos de trabajo sin necesidad de
compilarlos desde cero. Las plantillas están integradas en la experiencia de creación y se
rellenan automáticamente en función del flujo de trabajo que se crea, por lo que no es
necesario buscarlas.

Las plantillas están disponibles para iniciar la experiencia de creación de flujos de


trabajo. Sin embargo, un administrador de flujos de trabajo puede personalizar la
plantilla para cumplir los requisitos de su organización.

Conectores de flujos de trabajo


Los conectores de flujos de trabajo son un conjunto común de acciones que se pueden
aplicar en varios flujos de trabajo. Se pueden usar en cualquier flujo de trabajo de
Microsoft Purview a fin de crear procesos personalizados para su organización. Para ver
la lista de conectores de flujos de trabajo existentes en Microsoft Purview, consulte
Conectores de flujos de trabajo.

Ámbitos de flujos de trabajo


Una vez que se crea y habilita un flujo de trabajo, se puede enlazar a un ámbito
determinado. Esto ofrece la flexibilidad de ejecutar diferentes flujos de trabajo para
diferentes áreas o departamentos de su organización.

El ámbito de los flujos de trabajo de gobernanza de datos son las colecciones y se


pueden enlazar a la colección raíz para controlar todo el catálogo de Microsoft Purview
o a cualquier subcolección.
El ámbito de los flujos de trabajo del catálogo de datos es el glosario y se pueden
enlazar a todo el glosario, a un único término o a cualquier término primario para
administrar los secundarios.

Si no hay ningún flujo de trabajo asociado directamente a un ámbito, el motor de flujo


de trabajo recorrerá hacia arriba la jerarquía de ámbitos para determinar el flujo de
trabajo más cercano y ejecutará ese flujo de trabajo para la operación.

Por ejemplo, la cuenta de Purview de AdatumCorp tiene la siguiente jerarquía de


colecciones:

Colección raíz > Ventas | Finanzas | Marketing

La colección raíz tiene definido y enlazado el flujo de trabajo predeterminado de


acceso a datos de autoservicio.
Ventas tiene definido y enlazado el flujo de trabajo de acceso a datos de
autoservicio para la colección de ventas.
Finanzas tiene definido y enlazado el flujo de trabajo de acceso a datos de
autoservicio para la colección de finanzas.
Marketing no tiene ningún flujo de trabajo enlazado directamente.

En la configuración anterior, cuando se realiza una solicitud de acceso para un recurso


de datos de la colección Finanzas, se ejecuta el flujo de trabajo de acceso a datos de
autoservicio para la colección de finanzas.

Sin embargo, cuando se realiza una solicitud de acceso para un recurso de datos en la
colección Marketing, se desencadena el flujo de trabajo predeterminado de acceso a
datos de autoservicio. Dado que no hay ningún flujo de trabajo enlazado en el ámbito de
Marketing, el motor de flujo de trabajo recorre el siguiente nivel de la jerarquía de
ámbitos, que es el elemento primario de la colección Marketing: la colección raíz. Se
ejecuta el flujo de trabajo en el ámbito primario, el ámbito de la colección raíz.

¿Quién puede administrar los flujos de trabajo?


Se incorpora un nuevo rol de administrador de flujos de trabajo, con funcionalidad de
flujos de trabajo.

Un administrador de flujos de trabajo definido para una colección puede crear flujos de
trabajo de autoservicio y enlazar estos flujos de trabajo a las colecciones a las que tiene
acceso.

Un administrador de flujos de trabajo definido para cualquier colección puede crear


flujos de trabajo de aprobación para el glosario empresarial. Para enlazar los flujos de
trabajo del glosario a un término, debe tener al menos permisos de lector de datos.

Pasos siguientes
Ahora que comprende qué son los flujos de trabajo, puede seguir estas guías para
usarlos en su cuenta de Microsoft Purview:

Flujo de trabajo de acceso a datos de autoservicio para patrimonios de datos


híbridos
Flujo de trabajo de aprobación de términos empresariales
Administración de solicitudes y aprobaciones de flujos de trabajo
Uso compartido de datos locales de
Azure Storage con Microsoft Purview
(versión preliminar)
Artículo • 06/12/2022 • Tiempo de lectura: 4 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Tradicionalmente, las organizaciones han compartido datos con equipos internos o


asociados externos mediante la generación de fuentes de distribución de datos que
requieren inversión en canalizaciones de copia y actualización de datos. El resultado es
un costo mayor del almacenamiento y el movimiento de datos, la proliferación de datos
(es decir, varias copias de datos) y el retraso en el acceso a datos confidenciales.

Con el Uso compartido de datos de Microsoft Purview, los proveedores de datos ahora


pueden compartir datos locales desde Azure Data Lake Storage Gen2 y cuentas de
Azure Storage, tanto entre organizaciones como dentro de ellas. Comparta datos
directamente con los usuarios y asociados sin duplicación de datos y administre de
forma centralizada las actividades de uso compartido desde Microsoft Purview.

Con el Uso compartido de datos de Microsoft Purview, los consumidores de datos ahora


pueden tener acceso casi en tiempo real a los datos compartidos. El acceso a los datos
de almacenamiento y las transacciones se cobran a los consumidores de datos en
función de lo que usan y no suponen ningún costo adicional para los proveedores de
datos.

Funcionamiento del uso compartido de datos


locales
Microsoft Purview permite compartir archivos y carpetas locales desde cuentas de ADLS
Gen2 y Blob Storage.
Para crear un recurso compartido, un proveedor de datos debe seleccionar un origen de
datos registrado en Microsoft Purview y elegir qué archivos y carpetas desea compartir y
con quién. Después, Microsoft Purview envía una invitación a cada consumidor de datos.

Cuando un consumidor acepta la invitación, especifica una cuenta de almacenamiento


de destino en su propia suscripción de Azure que usará para acceder a los datos
compartidos. Esto establece una relación de uso compartido entre las cuentas de
almacenamiento del proveedor y del consumidor. Esta relación de uso compartido
proporciona acceso de solo lectura al consumidor de datos a los datos compartidos a
través de la cuenta de almacenamiento del consumidor. Los cambios realizados en los
datos de la cuenta de almacenamiento de origen del proveedor se reflejan casi en
tiempo real en la cuenta de almacenamiento del consumidor.

El proveedor de datos paga por el almacenamiento de datos y su propio acceso a los


datos, mientras que el consumidor de datos paga por sus propias transacciones de
acceso a los datos.

Los proveedores de datos pueden revocar el acceso a los datos compartidos en


cualquier momento o establecer un tiempo de expiración del recurso compartido para
limitar el tiempo de acceso a los datos. Los consumidores de datos también pueden
finalizar el acceso al recurso compartido en cualquier momento.

Lugar donde se almacenan los datos


El Uso compartido de datos de Microsoft Purview solo almacena metadatos sobre el
recurso compartido. No almacena una copia de los propios datos compartidos. Los
datos se almacenan en la cuenta de almacenamiento subyacente que se comparte.
Puede tener las cuentas de almacenamiento en una región de Azure diferente a la de su
cuenta de Microsoft Purview.

Principales capacidades
Compartir datos dentro de la organización o con asociados y clientes fuera de la
organización (dentro del mismo inquilino de Azure o entre distintos inquilinos de
Azure).
Compartir datos locales de ADLS Gen2 o Blob Storage sin duplicación de datos.
Compartir datos con varios destinatarios.
Acceder a los datos compartidos casi en tiempo real.
Administrar de forma centralizada las relaciones de uso compartido y realizar un
seguimiento de quién y con quién se comparten los datos.
Revocar o finalizar el acceso al recurso compartido en cualquier momento.
Experiencia flexible a través del portal de gobernanza de Microsoft Purview o a
través de las API de REST.

Primeros pasos
Para empezar a trabajar con el uso compartido de datos locales de Microsoft Purview
para Azure Storage, vea una demostración y consulte el Inicio rápido sobre el uso
compartido de datos.

Escenarios de uso compartido de datos


El Uso compartido de datos de Microsoft Purview puede ser útil para varios escenarios
de uso compartido de datos, entre los que se incluyen:

Colabore con asociados empresariales externos al tiempo que mantiene la


seguridad de los datos en su propio entorno.
Externalice la transformación y el procesamiento de los datos a ISV externos o
agregadores de datos; de esta forma, compartirá con ellos los datos sin procesar y
recibirá resultados de análisis y datos normalizados.
Automatice el uso compartido de macrodatos (por ejemplo: datos de IoT, datos
científicos, imágenes o vídeos de vigilancia o satélites o datos del mercado
financiero) casi en tiempo real y sin duplicación de datos.
Comparta datos entre distintos departamentos de la organización.
Pasos siguientes
Inicio rápido: uso compartido de datos
Preguntas más frecuentes sobre el uso compartido de datos
Uso compartido de datos
Recepción de un recurso compartido de datos
Conceptos de las directivas de
propietario de datos de
Microsoft Purview (versión preliminar)
Artículo • 27/01/2023 • Tiempo de lectura: 4 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

En este artículo se abordan los conceptos relacionados con la administración del acceso
a los orígenes de datos en el patrimonio de datos desde el portal de gobernanza de
Microsoft Purview.

7 Nota

Esta capacidad es diferente del control de acceso de Microsoft Purview, que se


describe en Control de acceso en Microsoft Purview.

Información general
Las directivas de acceso de Microsoft Purview permiten administrar el acceso a
diferentes sistemas de datos en todo el patrimonio de datos. Por ejemplo:

Un usuario necesita acceso de lectura a una cuenta de Azure Storage que se ha


registrado en Microsoft Purview. Puede conceder este acceso directamente en
Microsoft Purview creando una directiva de acceso a datos mediante la aplicación de
administración de directivas en el portal de gobernanza de Microsoft Purview.

Las directivas de acceso a datos se pueden aplicar a través de Purview en sistemas de


datos que se han registrado para la directiva.

Conceptos de directivas de Microsoft Purview


Directiva de Microsoft Purview
Una directiva es una colección con nombre de instrucciones de directiva. Cuando una
directiva se publica en uno o varios sistemas de datos bajo la gobernanza de Purview,
estos la aplican. Una definición de directiva incluye un nombre de directiva, una
descripción y una lista de una o varias instrucciones de directiva.

Instrucción de la directiva
Una instrucción de directiva es una instrucción legible que determina cómo el origen
de datos debe controlar una operación de datos específica. La instrucción de directiva
consta de Efecto, Acción, Recurso de datos y Asunto.

Acción
Una acción es la operación que se permite o se deniega como parte de esta directiva.
Por ejemplo: Lectura o Escritura. Estas acciones lógicas de alto nivel se asignan a una (o
varias) acciones de datos en el sistema de datos donde se aplican.

Efecto

El efecto indica cuál debe ser el efecto resultante de esta directiva. Actualmente, el
único valor admitido es Permitir.

Recurso de datos
El recurso de datos es la ruta de acceso completa del recurso de datos a la que se aplica
una instrucción de directiva. Cumple con el siguiente formato:

/subscription/<subscription-id>/resourcegroups/<resource-group-
name>/providers/<provider-name>/<data-asset-path>

Formato de ruta de acceso del recurso de datos de Azure Storage:

Microsoft.Storage/storageAccounts/<account-
name>/blobservice/default/containers/<container-name>

Formato de ruta de acceso del recurso de datos de Azure SQL DB:

Microsoft.Sql/servers/<server-name>

Asunto
La identidad del usuario final de Azure Active Directory (AAD) para el que es aplicable
esta instrucción de directiva. Esta identidad puede ser una entidad de servicio, un
usuario individual, un grupo o una identidad de servicio administrada (MSI).

Ejemplo
Permitir la lectura en el recurso de datos:
/subscription/finance/resourcegroups/prod/providers/Microsoft.Storage/storageAccounts/fi
nDataLake/blobservice/default/containers/FinData to group Finance-analyst

En la instrucción de directiva anterior, el efecto es Permitir, la acción es Lectura, el


recurso de datos es el contenedor de Azure Storage FinData y el asunto es el grupo de
Azure Active Directory Finance-analyst. Si algún usuario que pertenezca a este grupo
intenta leer datos del contenedor de almacenamiento FinData, se permitirá la solicitud.

Cumplimiento jerárquico de directivas


El recurso de datos especificado en una instrucción de directiva es jerárquico de forma
predeterminada. Esto significa que la instrucción de directiva se aplica al propio objeto
de datos y a todos los objetos secundarios contenidos en el objeto de datos. Por
ejemplo, una instrucción de directiva en el contenedor de Azure Storage se aplica a
todos los blobs contenidos en él.

Algoritmo de combinación de directivas


Microsoft Purview puede tener diferentes instrucciones de directiva que hacen
referencia al mismo recurso de datos. Al evaluar una decisión sobre el acceso a los
datos, Microsoft Purview combina todas las directivas aplicables y proporciona una
decisión consolidada. La estrategia de combinación es elegir la directiva más restrictiva.
Por ejemplo, supongamos dos directivas diferentes en un contenedor de Azure Storage
FinData como se muestra a continuación:

Directiva 1: Permitir la lectura en el recurso de datos /subscription/..../containers/FinData


al grupo Finance-analyst

Directiva 2: Denegar la lectura en el recurso de datos /subscription/..../containers/FinData


al grupo Finance-contractors

Después, supongamos que el usuario "user1", que forma parte de dos grupos: Finance-
analyst y Finance-contractors, ejecuta una llamada a la API de lectura de blobs. Puesto
que ambas directivas serán aplicables, Microsoft Purview elegirá la más restrictiva, que
es Denegar la lectura. Por lo tanto, se denegará la solicitud de acceso.
7 Nota

Actualmente, el único valor admitido es Permitir.

Publicación de directivas
Existe una directiva recientemente creada en el estado de modo de borrador, solo
visible en Microsoft Purview. El acto de publicación inicia la aplicación de una directiva
en los sistemas de datos especificados. Se trata de una acción asincrónica que puede
tardar entre 5 minutos y 2 horas en ser eficaz, en función del código de cumplimiento
de los orígenes de datos subyacentes. Para obtener más información, consulte los
tutoriales relacionados con cada origen de datos.

Una directiva publicada en un origen de datos podría contener referencias a un recurso


que pertenece a un origen de datos diferente. Estas referencias se omitirán, ya que el
recurso en cuestión no existe en el origen de datos donde se aplica la directiva.

Pasos siguientes
Consulte los tutoriales sobre cómo crear directivas en Microsoft Purview que funcionen
en sistemas de datos específicos, como Azure Storage:

Aprovisionamiento de acceso por parte del propietario de datos a los conjuntos de


datos de Azure Storage
Habilitación de directivas de propietario de datos de Microsoft Purview en todos
los orígenes de datos de una suscripción o un grupo de recursos

Recursos adicionales
 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Descripción de los conjuntos de recursos - Microsoft Purview


En este artículo se explica qué son los conjuntos de recursos y cómo los crea Microsoft Purview.

Conceptos de las directivas de DevOps de Microsoft Purview - Microsoft Purview


Descripción de las directivas de DevOps de Microsoft Purview

Conceptos sobre el autoservicio de acceso de Azure Purview - Microsoft Purview


Entienda en qué consiste el autoservicio de acceso a datos y la detección de datos de Microsoft
Purview y explore cómo pueden aprovecharlos los usuarios.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Conceptos de las directivas de DevOps
de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 5 minutos

En este artículo se abordan los conceptos relacionados con la administración del acceso
a los orígenes de datos en el patrimonio de datos desde el portal de gobernanza de
Microsoft Purview. En concreto, se centra en las directivas de DevOps.

7 Nota

Esta capacidad es diferente del control de acceso de Microsoft Purview, que se


describe en Control de acceso en Microsoft Purview.

Introducción
El acceso a los metadatos del sistema es fundamental para las operaciones de TI y que
otro personal de DevOps realice su trabajo. Ese acceso se puede conceder y revocar de
forma eficaz y a escala mediante directivas de DevOps de Microsoft Purview.

Directivas de acceso de Microsoft Purview frente a


directivas de DevOps
Las directivas de acceso de Microsoft Purview permiten a los clientes administrar el
acceso a diferentes sistemas de datos en todo su patrimonio de datos, todo ello desde
una ubicación central en la nube. Estas directivas son concesiones de acceso que se
pueden crear a través de Microsoft Purview Studio, lo que evita la necesidad de código.
Dictan si se debe permitir o denegar un tipo específico de acceso a un origen de datos
o a un recurso dentro de él para un conjunto de entidades de seguridad de Azure AD
(usuarios, grupos, etc.). Estas directivas se comunican con los orígenes de datos donde
se aplican de forma nativa.

Las directivas de DevOps son un tipo especial de directivas de acceso de


Microsoft Purview. Conceden acceso a los metadatos del sistema de base de datos en
lugar de a los datos de usuario. Simplifican el aprovisionamiento de acceso para las
operaciones de TI y las funciones de auditoría de seguridad. Las directivas de DevOps
solo conceden acceso, es decir, no deniegan el acceso.
Elementos de una directiva de DevOps
Una directiva de DevOps se define mediante tres elementos: la ruta de acceso del recurso
de datos, el rol y el sujeto. En esencia, la directiva de DevOps asigna el sujeto al rol para
el ámbito de la ruta de acceso del recurso de datos.

El sujeto

Es un conjunto de usuarios, grupos o entidades de servicio de Azure AD.

El rol

El rol se asigna a un conjunto de acciones que la directiva permite en el recurso de


datos. Las directivas de DevOps admiten un par de roles: Monitor de rendimiento de SQL
y Auditor de seguridad de SQL. La documentación paso a paso de la directiva de DevOps
detalla la definición de roles para cada origen de datos, es decir, la asignación entre el
rol de Microsoft Purview y las acciones que se permiten en el origen de datos. Por
ejemplo, la definición de rol para Monitor de rendimiento de SQL y Auditor de
seguridad de SQL incluye acciones de Conexión en el nivel de servidor y base de datos
en el lado del origen de datos.

El recurso de datos
Las directivas de DevOps de Microsoft Purview admiten actualmente orígenes de datos
de tipo SQL y se pueden configurar en orígenes de datos individuales, grupos de
recursos y suscripciones. Las directivas de DevOps solo se pueden crear si el origen de
datos se registra primero en Microsoft Purview con la opción Administración de uso de
datos habilitada. La ruta de acceso del recurso de datos es la composición de la
suscripción > grupo de recursos > origen de datos.

Cumplimiento jerárquico de directivas


Una directiva de DevOps en un recurso de datos se aplica en el propio recurso de datos
y en todos los elementos secundarios contenidos en él. Por ejemplo, una directiva de
DevOps en una suscripción de Azure se aplica a todos los grupos de recursos, a todos
los orígenes de datos habilitados para directivas dentro de cada grupo de recursos y a
todas las bases de datos contenidas en cada origen de datos.
Un escenario de ejemplo para demostrar el
concepto y las ventajas
Alberto y Laura son usuarios de DevOps en su empresa. Dado su rol, deben iniciar
sesión en docenas de servidores lógicos de Azure SQL para supervisar su rendimiento
para que los procesos críticos de DevOps no se interrumpan. Su jefe, Pedro, crea un
grupo de Azure AD e incluye a Alberto y Laura. A continuación, usa directivas de
DevOps de Microsoft Purview (directiva 1 en el diagrama siguiente) para conceder a
este grupo de Azure AD acceso en el nivel de grupo de recursos, al grupo de recursos 1,
que hospeda los servidores de Azure SQL.

Estas son las ventajas:


Pedro no tiene que crear inicios de sesión locales en cada servidor lógico
Las directivas de Microsoft Purview mejoran la seguridad al ayudar a limitar el
acceso con privilegios locales. Esto es lo que llamamos PoLP (principio de
privilegios mínimos). En el escenario, Pedro solo concede el acceso mínimo
necesario que Alberto y Laura necesitan para realizar la tarea de supervisión del
rendimiento.
Cuando se agregan nuevos servidores de Azure SQL al grupo de recursos, Pedro
no necesita actualizar las directivas de Microsoft Purview para que sean eficaces en
los nuevos servidores lógicos.
Si Alberto y Laura dejan su trabajo y son reemplazados, Pedro simplemente
actualiza el grupo de Azure AD, sin tener que realizar cambios en los servidores ni
en las directivas que creó en Microsoft Purview.
En cualquier momento, Pedro o el auditor de la empresa pueden ver qué acceso se
ha concedido directamente en Microsoft Purview Studio.

Más información
Cualquier usuario que contenga el rol de Autor de directivas en el nivel de
colección raíz de Microsoft Purview puede crear, actualizar y eliminar las directivas
de DevOps.
Las directivas de DevOps se publican automáticamente cuando se guardan.

Pasos siguientes
Para empezar a trabajar con las directivas de DevOps, consulte los siguientes blogs,
vídeos y guías:

Blog: Las directivas de DevOps de Microsoft Purview especifican disponibilidad


general
Blog: Las directivas de DevOps de Microsoft Purview permiten el
aprovisionamiento de acceso a gran escala para las operaciones de TI
Vídeo: Introducción rápida a las directivas de DevOps
Vídeo: Profundización en las directivas de DevOps
Documento: Directivas de DevOps de Microsoft Purview en SQL Server habilitados
para Azure Arc
Documento: Directivas de DevOps de Microsoft Purview en Azure SQL DB
Documento: Directivas de DevOps de Microsoft Purview en grupos de recursos y
suscripciones
Blog: Nuevos permisos pormenorizados para SQL Server 2022 y Azure SQL para
ayudar con PoLP

Recursos adicionales
 Documentación

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos
Programar la actualización del informe de Data Estate Insights - Microsoft Purview
En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Procesos de administración de recursos de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para
administrar de forma eficaz el ciclo de vida de los recursos en el catálogo de datos de
Microsoft Purview.

Creación y administración de glosarios en Microsoft Purview - Microsoft Purview


Aprenda a crear y administrar glosarios empresariales en Microsoft Purview.

Mostrar 5 más
Autoservicio de acceso a datos y
detección de datos de Microsoft
Purview (versión preliminar)
Artículo • 06/12/2022 • Tiempo de lectura: 3 minutos

Este artículo le ayuda a comprender la directiva de autoservicio de acceso a los datos de


Azure Purview.

) Importante

Esta directiva está actualmente en versión preliminar. Los Términos de uso


complementarios para las versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
publicado para que estén disponibles con carácter general.

Limitaciones importantes
La directiva de autoservicio de acceso a datos solo se admite cuando se cumplen los
requisitos previos mencionados en Administración de uso de datos.

Información general
El flujo de trabajo de autoservicio de acceso a datos de Azure Purview permite al
consumidor de datos solicitar acceso a los datos al examinarlos o buscarlos. Una vez
aprobada la solicitud de acceso a datos, se genera automáticamente una directiva para
conceder acceso al solicitante siempre que el origen de datos esté habilitado para
Administración de uso de datos. Actualmente, se admite la directiva de acceso a datos
de autoservicio para cuentas de almacenamiento, contenedores, carpetas y archivos.

Un administrador de flujos de trabajo deberá asignar un flujo de trabajo de acceso a


datos de autoservicio a una colección. Una colección es una agrupación lógica de
orígenes de datos que se registran en Microsoft Purview. Solo los orígenes de datos
registrados para Administración de uso de datos tendrán directivas de autoservicio
generadas automáticamente.
Terminología
El consumidor de datos es cualquier persona que use los datos. Por ejemplo, un
analista de datos que accede a los datos de marketing para la segmentación de
clientes. En este documento se usarán indistintamente los términos consumidor de
datos y solicitante de datos.

Una colección es una agrupación lógica de orígenes de datos que se registran en


Microsoft Purview.

El flujo de trabajo de acceso a datos de autoservicio es el flujo de trabajo que se


inicia cuando un consumidor de datos solicita acceso a los datos.

El aprobador es el grupo de seguridad, los usuarios de Azure Active Directory


(Azure AD) o los grupos Azure AD que pueden aprobar solicitudes de autoservicio
de acceso.

Uso de la directiva de autoservicio de acceso a


datos de Microsoft Purview
Microsoft Purview permite a las organizaciones catalogar metadatos de todos los
recursos de datos registrados. Permite a los consumidores de datos buscar o examinar
el recurso de datos necesario.

Con el flujo de trabajo de acceso a datos de autoservicio, los consumidores de datos no


solo pueden buscar recursos de datos, sino que también pueden solicitar el acceso a
dichos recursos de datos. Cuando el consumidor de datos solicita acceso a un recurso
de datos, se desencadena el flujo de trabajo de acceso a datos de autoservicio asociado.

Se proporciona una plantilla del flujo de trabajo de autoservicio de acceso a datos


predeterminado con cada cuenta de Microsoft Purview. La plantilla predeterminada se
puede modificar para agregar más aprobadores o para establecer la dirección de correo
electrónico del aprobador. Para más información, consulte Creación y habilitación del
flujo de trabajo de acceso a datos de autoservicio.

Cada vez que un consumidor de datos solicita acceso a un conjunto de datos, se envía
una notificación a los aprobadores del flujo de trabajo. Los aprobadores podrán ver la
solicitud y aprobarla desde el portal de gobernanza de Microsoft Purview o desde la
notificación por correo electrónico. Cuando se aprueba la solicitud, se genera
automáticamente una directiva y se aplica al origen de datos correspondiente. La
directiva de autoservicio de acceso a datos solo se genera automáticamente si el origen
de datos está registrado para Administración de uso de datos. Es necesario satisfacer
los requisitos previos mencionados en Administración de uso de datos.

El consumidor de datos puede acceder al conjunto de datos solicitado mediante


herramientas como Power BI o el área de trabajo de Azure Synapse Analytics.

7 Nota

Los usuarios no podrán ir al recurso mediante Azure Portal o el Explorador de


Storage si el único permiso concedido es de lectura y modificación en el nivel de
archivo o carpeta de la cuenta de almacenamiento.

U Precaución

El permiso de nivel de carpeta es necesario para acceder a los datos de ADLS Gen2
mediante PowerBI.
Además, las directivas de autoservicio no admiten conjuntos de
recursos. Por lo tanto, es necesario conceder permisos de nivel de carpeta para
acceder a archivos del conjunto de recursos, como archivos .csv o Parquet.

Pasos siguientes
Si quiere obtener una versión preliminar de estas características en su entorno, siga el
vínculo que aparece a continuación.

Habilitación de Administración de uso de datos


Creación del flujo de trabajo de acceso a datos de autoservicio
Trabajar con directivas en el nivel de archivo
Trabajar con directivas en el nivel de carpeta
Directivas de autoservicio para tablas y vistas de Azure SQL Database
Descripción de la aplicación Microsoft
Purview Data Estate Ideas
Artículo • 26/09/2022 • Tiempo de lectura: 5 minutos

En este artículo se proporciona información general de la aplicación Información del


patrimonio de datos de Microsoft Purview.

La aplicación Data Estate Insights ha sido creada especialmente para las partes
interesadas en la gobernanza, principalmente para las funciones centradas en la
administración de datos, el cumplimiento y el uso de los datos: como un director de
datos. La aplicación proporciona información útil sobre el patrimonio de datos de la
organización, el uso del catálogo, la adopción y los procesos. A medida que las
organizaciones examinan y rellenan su mapa de datos de Microsoft Purview, la
aplicación Data Estate Ideas extrae automáticamente brechas de gobernanza valiosas y
las resalta en sus métricas principales. A continuación, también proporciona una
experiencia de exploración en profundidad que permite a todas las partes interesadas,
como propietarios de datos y administradores de datos, tomar las medidas adecuadas
para cerrar las brechas.

Todos los informes de la aplicación Data Estate Ideas se generan y rellenan


automáticamente, por lo que las partes interesadas de gobernanza pueden centrarse en
la propia información, en lugar de compilar los informes.

Los paneles e informes disponibles en Microsoft Purview data estate Ideas se clasifican
en tres secciones:

Estado

Inventario y propiedad

Protección y gobernanza
Sanidad
Los datos, la gobernanza y la calidad centrados en los usuarios, como directores de
datos y administradores de datos, pueden empezar en los paneles de mantenimiento
para comprender el estado de mantenimiento actual de su patrimonio de datos, la
rentabilidad actual de la inversión en su catálogo y empezar a abordar los problemas
pendientes.


Administración de datos
El panel de administración de datos resalta los indicadores clave en los que las partes
interesadas de gobernanza deben centrarse para lograr un patrimonio de datos limpio y
listo para la gobernanza. La información como las tasas de conservación de activos, las
tasas de propiedad de datos y las tasas de clasificación se calculan de forma
predeterminada y se tendencia con el tiempo.

Los usuarios centrados en la administración, como un director de datos, también


pueden obtener una comprensión general de los usuarios activos semanales y
mensuales de su catálogo e información sobre cómo se usa el catálogo. ¿Se está
adoptando el catálogo en toda su organización, ya que una mejor adopción dará lugar a
una mejor penetración general de la gobernanza en la organización?

Para obtener más información sobre estos paneles, consulte la documentación de


administración de datos.

Inventario y propiedad
Esta área se centra en resumir el inventario del patrimonio de datos para los usuarios
centrados en la calidad y la administración de datos, como administradores de datos y
conservadores de datos. Estos paneles proporcionan métricas clave e información
general para proporcionar a los usuarios la capacidad de encontrar y resolver brechas
en sus recursos, todo ello desde la aplicación de información sobre el patrimonio de
datos.

Recursos
En este informe se proporciona un resumen del patrimonio de datos y su distribución
por colección y tipo de origen. También puede ver nuevos recursos, activos eliminados,
activos actualizados y activos obsoletos de los últimos 30 días.

Explore los datos por clasificación, investigue por qué los recursos no se clasificaron y
vea cuántos recursos existen sin un propietario de datos asignado. Para tomar medidas,
el informe proporciona un botón "Ver detalles" para ver y editar los recursos específicos
que necesitan tratamiento.

También puede ver las tendencias de recursos de datos por recuento de recursos y
tamaño de datos, ya que registramos estos metadatos durante el proceso de análisis del
mapa de datos.

Para más información, consulte la documentación de información de los recursos.

Protección y gobernanza
Esta área se centra en proporcionar un resumen de cómo se mantienen los recursos en
varios contextos de curación. Actualmente nos centramos en mostrar recursos con
glosario, clasificación y etiquetas de confidencialidad.

Glosario
Datos, gobernanza y calidad centrados en los usuarios, como directores de datos y
administradores de datos, una comprobación de estado en su glosario empresarial. Los
usuarios centrados en el mantenimiento y la recopilación de datos, como los
administradores de datos, pueden consultar este informe para conocer la distribución
de los términos del glosario por estado, saber cuántos términos del glosario están
vinculados a los activos y cuántos no están aún vinculados a ningún activo. Igualmente,
los usuarios empresariales también pueden obtener información sobre la integridad de
los términos del glosario.

Este informe resume los elementos principales en los que debe centrarse el uso para
crear un glosario completo y útil para su organización. Los usuarios también pueden ir a
la experiencia "Glosario" de la sección "Información de glosarios", si quieren realizar
cambios en un término específico del glosario.

Para más información, consulte la información del glosario en Microsoft Purview


documentación.

Clasificaciones
En este informe se proporcionan detalles acerca de dónde se encuentran los datos
clasificados, las clasificaciones detectadas durante un examen, y obtiene los detalles de
los propios archivos clasificados. Permite que los usuarios centrados en la calidad de los
datos y la seguridad de los datos, como administradores de datos, conservadores de
datos y administradores de seguridad comprendan los tipos de información que se
encuentran en el patrimonio de datos de su organización.

En Microsoft Purview, las clasificaciones son similares a las etiquetas de asunto y se usan


para marcar e identificar el contenido de un tipo específico de los datos.

Use el informe Información de la clasificación para identificar contenido con


clasificaciones específicas y comprender acciones necesarias, como agregar más
seguridad a los repositorios o mover el contenido a una ubicación más segura.

Para obtener más información, consulte la documentación sobre clasificación de datos


de Microsoft Purview.

Etiqueta de confidencialidad
En este informe se proporcionan detalles sobre las etiquetas de confidencialidad que se
encuentran durante un examen, además de detalles de los propios archivos etiquetados.
Permite a los administradores de seguridad garantizar la seguridad de los datos
encontrados en el patrimonio de datos de su organización mediante la identificación de
dónde se almacenan los datos confidenciales.

En Microsoft Purview, las etiquetas de confidencialidad se usan para identificar


categorías de tipos de clasificación, así como las directivas de seguridad de grupos que
quiere aplicar a cada categoría.

Use el informe de Información de la etiqueta para identificar las etiquetas de


confidencialidad que se encuentran en el contenido y comprender acciones necesarias
como administrar el acceso a repositorios o a archivos específicos.

Para obtener más información, consulte la información sobre la etiqueta de


confidencialidad de sus datos en la documentación de Microsoft Purview.

Pasos siguientes
Aprenda a usar Información de patrimonio de datos con los recursos siguientes:

Aprenda a usar Asset Insights


Información sobre cómo usar la información de clasificación
Información sobre cómo usar la información de glosario
Información sobre cómo usar la información de etiquetas
Control de acceso en Información del
patrimonio de datos en
Microsoft Purview
Artículo • 26/09/2022 • Tiempo de lectura: 2 minutos

Al igual que todos los demás permisos de Microsoft Purview, el acceso a Información


del patrimonio de datos se proporciona mediante recopilaciones. En este artículo se
describen los permisos necesarios para acceder a la Información del patrimonio de
datos en Microsoft Purview.

Rol de lector de conclusiones


El rol de lector de conclusiones proporciona a los usuarios permisos de lectura para la
aplicación Información del patrimonio de datos en Microsoft Purview. Sin embargo, un
usuario con este rol solo tendrá acceso a la información de las recopilaciones a las que
también tiene, como mínimo, acceso como lector de datos.

Como la aplicación Información del patrimonio de datos ofrece una visión general del
patrimonio de datos y el uso del catálogo desde una perspectiva de gobernanza y
riesgo, está pensado para los usuarios que necesitan administrar e informar sobre esta
información de alto nivel, como un director de datos. Es posible que no quiera, o
necesite, que todos los lectores de datos tengan acceso a los paneles de Información
del patrimonio de datos.

Asignación de roles
El rol Lector de conclusiones puede ser asignado a cualquier usuario de Mapa de
datos por el conservador de datos de la recopilación de raíz. Los usuarios
asignados al rol Conservador de datos en subrecopilaciones no tienen el privilegio
de asignar el rol de lector de conclusiones.
Un conservador de datos de cualquier recopilación también tiene permiso de
lectura para la aplicación Información del patrimonio de datos. Su ámbito de
información se limitará a los metadatos asignados a las recopilaciones. En otras
palabras, un conservador de datos en una subrecopilación solo verá KPI y
agregaciones en las recopilaciones a las que tiene acceso. Un conservador de
datos todavía puede ver y editar recursos desde la aplicación Información del
patrimonio de datos, sin permisos adicionales.

Un lector de datos en cualquier nodo de recopilación puede ver la aplicación


Información del patrimonio de datos en la barra de navegación izquierda. Sin
embargo, cuando mantenga el puntero sobre el icono, recibirá un mensaje que
indica que necesita ponerse en contacto con el conservador de datos de la
recopilación raíz para obtener acceso. Una vez que se ha asignado un lector de
datos al rol Lector de ideas, puede ver KPI y agregaciones en función de las
recopilaciones en las que tiene el permiso Lector de datos.
Un lector de datos no
puede editar recursos ni seleccionar "Exportar a CSV" desde la aplicación.

7 Nota

Todos los roles que no sean Conservador de datos necesitarán una asignación
explícita del rol Lector de conclusiones para poder hacer clic en la aplicación
Información del patrimonio de datos.

Pasos siguientes
Aprenda a usar Información del patrimonio de datos con los recursos siguientes:
Aprenda a usar Asset Insights
Información sobre cómo usar el administrador de datos
Información sobre cómo usar la información de clasificación
Información sobre cómo usar la información de glosario
Información sobre cómo usar la información de etiquetas
Creación y administración de
colecciones en el mapa de datos de
Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 10 minutos

Las colecciones de Microsoft Purview se pueden usar para organizar los recursos y los
orígenes de acuerdo con el flujo de su empresa. También son la herramienta utilizada
para administrar el acceso en el portal de gobernanza de Microsoft Purview. Esta guía le
orientará sobre la creación y administración de estas colecciones, así como sobre los
pasos para registrar orígenes y agregar recursos a las colecciones.

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Su propio inquilino de Azure Active Directory.

Una cuenta activa de Microsoft Purview (anteriormente Azure Purview).

Comprobación de los permisos


Para crear y administrar colecciones en el mapa de datos de Microsoft Purview, deberá
ser administrador de colecciones en el portal de gobernanza Microsoft Purview.
Podemos comprobar estos permisos en el portal de gobernanza de Microsoft
Purview . Puede encontrar Studio en la página de información general de la cuenta en
Azure Portal .

1. Seleccione Mapa de datos > Colecciones en el panel izquierdo para abrir la página
de administración de colecciones.
2. Seleccione la colección raíz. Esta es la colección principal de la lista de colecciones
y tendrá el mismo nombre que su cuenta. En el ejemplo siguiente, se denomina
Contoso Microsoft Purview. Como alternativa, si ya existen colecciones, puede
seleccionar cualquier colección en la que desee crear una subcolección.

3. Seleccione Asignaciones de roles en la ventana de colecciones.


4. Para crear una colección, deberá estar en la lista de administradores de colecciones
en las asignaciones de roles. Si ha creado la cuenta, ya debería aparecer como
administrador de colecciones en la colección raíz. Si no es así, deberá ponerse en
contacto con el administrador de colecciones para que le conceda permiso.

Administración de colecciones

Creación de una colección


Debe ser administrador de colecciones para poder crear una colección. Si no está
seguro, siga la guía anterior para comprobar los permisos.

1. Seleccione Mapa de datos > Colecciones en el panel izquierdo para abrir la página
de administración de colecciones.
2. Seleccione + Agregar una colección. Una vez más, tenga en cuenta que solo los
administradores de colecciones pueden administrar colecciones.

3. En el panel derecho, escriba el nombre y la descripción de la colección. Si es


necesario, también puede agregar usuarios o grupos como administradores de
colecciones a la nueva colección.

4. Seleccione Crear.
5. La información de la nueva colección se reflejará en la página.

Editar una colección


1. Seleccione Editar en la página de detalles de la colección o en el menú
desplegable de esta.

2. Actualmente se pueden editar la descripción de la colección y los administradores


de recopilación. Realice los cambios y, a continuación, seleccione Guardar para
guardar el cambio.
Visualización de colecciones
1. Seleccione el icono de triángulo situado junto al nombre de la colección para
expandir o contraer su jerarquía. Seleccione los nombres de colección para
navegar.

2. Escriba en el cuadro de filtro de la parte superior de la lista para filtrar colecciones.

3. Seleccione Actualizar en el menú contextual de la colección raíz para volver a


cargar la lista de colecciones.
4. Seleccione Actualizar en la página de detalles de la colección para volver a cargar
la colección única.

Eliminación de una recopilación


Debe ser administrador de colecciones para poder eliminar una colección. Si no está
seguro, siga la guía anterior para comprobar los permisos. La colección solo se puede
eliminar si no tiene colecciones secundarias, recursos, orígenes de datos o exámenes
asociados.

1. Seleccione Eliminar en la página de detalles de la colección.


2. Seleccione Confirmar cuando se le pregunte: solicite ¿Está seguro de que desea
eliminar esta colección?

3. Compruebe la eliminación de la colección del Mapa de datos de


Microsoft Purview.

Incorporación de roles y restricción del acceso


a través de colecciones
Puesto que los permisos se administran mediante colecciones en el mapa de datos de
Microsoft Purview, es importante comprender los roles y los permisos que concederán a
los usuarios. Un usuario al que se le conceden permisos sobre una colección tendrá
acceso a las fuentes y recursos asociados a esa colección, y heredará los permisos para
las subcolecciones. La herencia se puede restringir, pero se permite de forma
predeterminada.

En la guía siguiente se explican los roles, cómo administrarlos y la herencia de permisos.

Roles
Todos los roles asignados se aplican a orígenes, recursos y otros objetos dentro de la
colección donde se aplica el rol.
Algunos de los roles principales son:

Administrador de colecciones: un rol para los usuarios que tendrán que asignar
roles a otros usuarios en el portal de gobernanza de Microsoft Purview o
administrar las colecciones. Los administradores de colecciones pueden agregar
usuarios a roles en las colecciones en las que son administradores. También
pueden editar las colecciones y sus detalles y agregar subcolecciones.
Administradores provisionales de datos: un rol que proporciona acceso al
catálogo de datos para administrar recursos, configurar clasificaciones
personalizadas, configurar términos de glosario y revisar la información de
patrimonio de datos. Los administradores provisionales de datos pueden crear,
leer, modificar, mover y eliminar recursos. También pueden aplicarles anotaciones.
Lectores de datos: rol que proporciona acceso de solo lectura a recursos de datos,
clasificaciones, reglas de clasificación, colecciones y términos del glosario.
Administrador de orígenes de datos: un rol que permite a un usuario administrar
orígenes de datos y exámenes. Si a un usuario solo se le concede el rol de
administrador de origen de datos en un origen de datos determinado, puede
ejecutar nuevos exámenes mediante una regla de examen existente. Para crear
reglas de examen, también se deben conceder al usuario los roles Lector de datos
o Administrador provisional de datos.

) Importante

Para obtener una lista de todos los roles disponibles y más información sobre ellos,
consulte la documentación sobre permisos.

Agregar asignación de roles


1. Seleccione la pestaña Asignaciones de roles para ver todos los roles de una
colección. Solo un administrador de colecciones puede administrar las
asignaciones de roles.
2. Seleccione Editar asignaciones de roles o el icono de persona para editar cada
miembro del rol.
3. Escriba en el cuadro de texto los usuarios que quiere agregar al miembro del rol
para buscarlos. Seleccione X para quitar los miembros que no desea agregar.

4. Seleccione Aceptar para guardar los cambios y verá los nuevos usuarios reflejados
en la lista de asignaciones de roles.

Eliminación de asignaciones de rol


1. Seleccione el botón X situado junto al nombre de un usuario para quitar una
asignación de roles.
2. Seleccione Confirmar si está seguro de que desea eliminar el usuario.

Restricción de la herencia
Los permisos de colección se heredan automáticamente de la colección primaria. Por
ejemplo, todos los permisos de la colección raíz (la de la parte superior de la lista que
tiene el mismo nombre que su cuenta) se heredarán en todas las colecciones situadas
debajo. Puede restringir la herencia de una colección primaria en cualquier momento
mediante la opción de restricción de permisos heredados.

Una vez que restrinja la jerarquía de herencia, deberá agregar usuarios directamente a la
colección restringida para concederles acceso.
1. Vaya a la colección en la que desea restringir la herencia y seleccione la pestaña
Asignaciones de roles.

2. Seleccione Restringir permisos heredados y Restringir acceso en el cuadro de


diálogo emergente para quitar los permisos heredados de esta colección y
cualquier subcolección. Tenga en cuenta que los permisos de administrador de
colecciones no se verán afectados.

3. Después de la restricción, los miembros heredados se eliminan de los roles,


excepto el administrador de la colección.

4. Seleccione de nuevo el botón de alternancia Restringir permisos heredados para


revertir.

Registro del origen en una colección


1. Seleccione Registrar o el icono de registro del nodo de colección para registrar un
origen de datos. Solo un administrador del origen de datos puede registrar
orígenes.
2. Rellene el nombre del origen de datos y otra información de origen. Enumera
todas las colecciones en las que tiene permiso de examen en la parte inferior del
formulario. Puede seleccionar una colección. Todos los recursos que se encuentran
en este origen pertenecerán a la colección que seleccione.
3. El origen de datos creado se colocará en la colección seleccionada. Seleccione Ver
detalles para ver el origen de datos.

4. Seleccione New scan (Nuevo examen) para crear el examen en el origen de datos.
5. De forma similar, en la parte inferior del formulario, puede seleccionar una
colección y todos los recursos analizados se incluirán en la colección.
Las
colecciones enumeradas aquí están restringidas a las subcolecciones de la
colección de orígenes de datos.
6. De nuevo en la ventana de colecciones, observará los orígenes de datos vinculados
a la colección en la tarjeta de orígenes.
Incorporación de recursos a colecciones
Los recursos y orígenes también están asociados a colecciones. Durante un examen, si
este se asoció a una colección, los recursos se agregarán automáticamente a esa
colección, pero también se pueden agregar manualmente a cualquier subcolección.

1. Compruebe la información de la colección en los detalles del recurso. Puede


encontrar información de la colección en la sección Ruta de acceso de la colección
en la esquina superior derecha de la página de detalles del recurso.
2. Permisos en la página de detalles del recurso:

a. Compruebe el modelo de permisos basado en recopilación siguiendo la guía


anterior para agregar roles y restringir el acceso a las colecciones.

b. Si no tiene permiso de lectura en una colección, los recursos de esa recopilación


no se mostrarán en los resultados de la búsqueda. Si obtiene la dirección URL
directa de un recurso y la abre, verá la página sin acceso. Póngase en contacto
con el administrador de la colección para que le conceda acceso. Puede
seleccionar el botón Actualizar para volver a comprobar el permiso.

c. Si tiene permiso de lectura para una colección pero no tiene permiso de


escritura, puede examinar la página de detalles del recurso, pero las siguientes
operaciones se deshabilitan:

Edite el recurso. El botón Editar se deshabilitará.


Elimine el recurso. El botón Eliminar se deshabilitará.
Mueva el recurso a otra colección. El botón de puntos suspensivos situado
en la esquina superior derecha de la sección Ruta de acceso de la
colección se ocultará.

d. Los recursos de la sección Jerarquía también se ven afectados por los permisos.
Los recursos sin permiso de lectura estarán atenuados.

Traslado del recurso a otra colección


1. Seleccione el botón de puntos suspensivos situado en la esquina superior derecha
de la sección Ruta de acceso de la colección.

2. Seleccione el botón Mover a otra colección.

3. En el panel derecho, elija la colección de destino a la que desea mover el recurso.


Solo puede ver las colecciones en las que tiene permisos de escritura. El recurso
también solo se puede agregar a las subcolecciones de la colección de orígenes de
datos.

4. Seleccione el botón Mover en la parte inferior de la ventana para mover el recurso.

Búsqueda y exploración por colecciones

Búsqueda por colección


1. En el portal de gobernanza de Microsoft Purview, la barra de búsqueda se
encuentra en la parte superior de la ventana del portal.

2. Al seleccionar la barra de búsqueda, puede ver el historial de búsquedas recientes


y los recursos a los que se ha accedido recientemente. Seleccione Ver todo para
ver todos los recursos que se han visto recientemente.
3. Escriba las palabras clave que ayuden a identificar el recurso, como su nombre,
tipo de datos, clasificaciones y términos del glosario. A medida que escriba
palabras clave relacionadas con el recurso deseado, el portal de gobernanza de
Microsoft Purview mostrará sugerencias sobre qué buscar y posibles coincidencias
de recursos. Para completar la búsqueda, seleccione Ver resultados de la
búsqueda o presione Entrar.

4. En la página resultados de la búsqueda se muestra una lista de los recursos que


coinciden con las palabras clave que especificó por orden de relevancia. Hay varios
factores que pueden afectar a la puntuación de relevancia de un recurso. Puede
filtrar más la lista si selecciona colecciones, almacenes de datos, clasificaciones,
contactos, etiquetas y términos del glosario específicos que se apliquen al recurso
que está buscando.

5. Seleccione el recurso deseado para ver la página Detalles del recurso, donde podrá
ver sus propiedades, incluidos el esquema, el linaje y los propietarios del recurso.

Examen por colección


1. Puede seleccionar Examinar los activos en la página principal para examinar los
recursos de datos.

2. En la página Examinar los activos, seleccione el pivote By collection (Por colección).


Las colecciones se enumeran con vista de tabla jerárquica. Para explorar aún más
los recursos de cada colección, seleccione el nombre de la colección
correspondiente.

3. En la página siguiente, se mostrarán los resultados de la búsqueda de los recursos


de la colección seleccionada. Puede restringir los resultados seleccionando los
filtros de faceta. O bien, puede ver los recursos de otras colecciones seleccionando
los nombres de las colecciones y subcolecciones relacionadas.
4. Para ver los detalles de un recurso, seleccione el nombre del recurso en el
resultado de la búsqueda. O bien, puede comprobar los recursos y editarlos de
forma masiva.

Pasos siguientes
Ahora que tiene una colección, puede seguir las guías que hay a continuación para
agregar recursos y examinar.

Administración de orígenes de datos

Orígenes de datos admitidos

Examen e ingesta
Tipos de archivo y orígenes de datos
admitidos
Artículo • 07/02/2023 • Tiempo de lectura: 8 minutos

En este artículo se describen los orígenes de datos, los tipos de archivo y los conceptos de examen
que se admiten actualmente en Microsoft Purview.

Orígenes de datos disponibles en el Mapa de datos


de Microsoft Purview
En la tabla siguiente se muestran las funcionalidades admitidas para cada origen de datos.
Seleccione el origen de datos o la característica para obtener más información.

Categoría Almacén de datos Metadatos Clasificación Lineage Directiva Uso


técnicos de acceso compartido
de datos

Azure Varios orígenes Sí Sí No Sí No

Azure Blob Storage Sí Sí Limitado* Sí (versión Sí


preliminar)

Azure Cosmos DB (API para Sí Sí No* No No


NoSQL)

Azure Data Explorer Sí Sí No* No No

Azure Data Factory Sí No Sí No No

Azure Data Lake Storage Gen1 Sí Sí Limitado* No No

Azure Data Lake Storage Gen2 Sí Sí Limitado* Sí (versión Sí


preliminar)

Azure Data Share Sí No Sí No No

Azure Database for MySQL Sí Sí No* No No

Azure Database para Sí Sí No* No No


PostgreSQL

Azure Databricks Sí Sí Sí No No

Grupo de SQL dedicado de Sí Sí No* No No


Azure (antes denominado
SQL DW)

Archivos de Azure Sí Sí Limitado* No No

Azure SQL Database Sí Sí Sí (versión Sí (versión No


preliminar) preliminar)
Categoría Almacén de datos Metadatos Clasificación Lineage Directiva Uso
técnicos de acceso compartido
de datos

Instancia administrada de Sí Sí No* No No


Azure SQL

Azure Synapse Analytics (área Sí Sí Sí: No No


de trabajo) canalizaciones
de Synapse

Base de Amazon RDS Sí Sí No No No
datos

Cassandra Sí No Sí No No

Db2 Sí No Sí No No

Google BigQuery Sí No Sí No No

Base de datos de tienda de Sí No Sí* No No


metadatos de Hive

MongoDB Sí No No No No

MySQL Sí No Sí No No

Oracle Sí Sí Sí* No No

PostgreSQL Sí No Sí No No

SAP Business Warehouse Sí No No No No

SAP HANA Sí No No No No

Snowflake Sí Sí Sí No No

SQL Server Sí Sí No* No No

SQL Server en Azure-Arc Sí Sí No* Sí No

Teradata Sí Sí Sí* No No

Archivo Amazon S3 Sí Sí Limitado* No No

HDFS Sí Sí No No No

Servicios y Erwin Sí No Sí No No
aplicaciones

Looker Sí No Sí No No

Power BI Sí No Sí No No

Salesforce Sí No No No No

SAP ECC Sí No Sí* No No

SAP S/4HANA Sí No Sí* No No


* Además del linaje de los recursos dentro del origen de datos, también se admite el linaje si el
conjunto de datos se usa como origen o receptor en Data Factory o una canalización de Synapse.

7 Nota

Actualmente, Microsoft Purview no puede examinar un recurso que tenga / , \ o # en el


nombre. Para determinar el ámbito del examen y evitar examinar recursos que tengan esos
caracteres en el nombre, use el ejemplo de Registro y examen de una instancia de Azure SQL
Database.

) Importante

Si planea usar un entorno de ejecución de integración autohospedado, el examen de algunos


orígenes de datos requiere una configuración adicional en la máquina del entorno. Por
ejemplo, JDK, Visual C++ Redistributable o un controlador específico.
Para el origen, consulte
cada artículo de origen para obtener más información sobre los requisitos previos. Los
requisitos se mostrarán en la sección Requisitos previos.

Regiones de la exploración
La siguiente lista muestra todas las regiones de origen de datos de Azure (centro de datos), donde
se ejecuta el explorador de Microsoft Purview. Si el origen de datos de Azure se encuentra en una
región que no está en esta lista, el explorador se ejecutará en la región de la instancia de
Microsoft Purview.

Regiones del analizador de Microsoft Purview


Este de Australia
Sudeste de Australia
Sur de Brasil
Centro de Canadá
Centro de la India
Centro de EE. UU.
Este de Asia
Este de EE. UU.
Este de EE. UU. 2
Centro de Francia
Japón Oriental
Centro de Corea del Sur
Centro-Norte de EE. UU
Norte de Europa
Norte de Sudáfrica
Centro-sur de EE. UU.
Sudeste de Asia
Norte de Emiratos Árabes Unidos
Sur de Reino Unido
Centro-Oeste de EE. UU.
Oeste de Europa
Oeste de EE. UU.
Oeste de EE. UU. 2
Oeste de EE. UU. 3

Tipos de archivo admitidos para examen


Los siguientes tipos de archivo se admiten para los exámenes y para la extracción y clasificación de
esquemas, si procede:

Formatos de archivo estructurados admitidos por extensión: AVRO, ORC, PARQUET, CSV, JSON,
PSV, SSV, TSV, TXT, XML, GZIP

7 Nota

El analizador de Microsoft Purview solo admite la extracción de esquemas de los tipos de


archivo estructurados que se indican arriba.
En los tipos de archivo AVRO, ORC y PARQUET, el analizador de Microsoft Purview no
admite la extracción de esquemas de archivos que contienen tipos de datos complejos
(por ejemplo, MAP, LIST, STRUCT).
El analizador de Microsoft Purview puede examinar tipos de archivo PARQUET
comprimidos de forma rápida para la extracción y clasificación de esquemas.
En el caso de los tipos de archivo GZIP, el archivo GZIP debe asignarse a un único archivo
csv dentro de él.
Los archivos Gzip están sujetos a reglas de clasificación personalizadas y
del sistema. Actualmente no se admite el examen de un archivo Gzip asignado a varios
archivos o cualquier otro tipo de archivo que no sea CSV.
En el caso de los tipos de archivo delimitados (CSV, PSV, SSV, TSV, TXT), no se admite la
detección de tipos de datos. El tipo de datos se mostrará como "cadena" para todas las
columnas. Solo se admite como delimitador la coma (","), el punto y coma (";"), la barra
vertical ("|") y la tabulación ("\t"). Si el campo no tiene comillas en los extremos, o el
campo es un carácter de comilla simple o hay comillas dentro del campo, la fila se
considerará fila de error. Las filas que tienen un número diferente de columnas que la fila
de encabezado se considerarán filas de error. (número de filas de error/número de filas
muestreadas) debe ser inferior a 0,1.
En el caso de archivos de Parquet, si va a usar el entorno de ejecución de integración
autohospedado, debe instalar JRE 8 (Java Runtime Environment) de 64 bits u OpenJDK
en la máquina con IR. Consulte nuestra Java Runtime Environment sección en la parte
inferior de la página para obtener una guía de instalación.
Formatos de archivo de documento admitidos por extensión: DOC, DOCM, DOCX, DOT, ODP,
ODS, ODT, PDF, POT, PPS, PPSX, PPT, PPTM, PPTX, XLC, XLS, XLSB, XLSM, XLSX, XLT
Microsoft Purview también admite extensiones de archivo personalizadas y analizadores
personalizados.

Extracción de esquemas
Actualmente, el número máximo de columnas admitidas en la pestaña de esquema de recursos es
800 para orígenes de Azure, Power BI y SQL Server.

Datos anidados
Actualmente, los datos anidados solo se admiten para el contenido JSON.

Para todos los tipos de archivo admitidos por el sistema, si hay contenido JSON anidado en una
columna, el escáner analiza los datos JSON anidados y los muestra en la pestaña de esquema del
recurso.

Los datos anidados o el análisis de esquemas anidados no se admiten en SQL. Una columna con
datos anidados se notifica y se clasifica tal como está, y los subdatos no se analizarán.

Datos de muestreo para la clasificación


En la terminología de Microsoft Purview,

Examen L1: extrae información básica y metadatos como el nombre de archivo, el tamaño y el
nombre completo
Examen L2: extrae el esquema de los tipos de archivo estructurados y las tablas de base de
datos
Examen L3: extrae el esquema cuando proceda y somete el archivo muestreado a reglas de
clasificación personalizadas y del sistema.

En todos los formatos de archivo estructurados, el examen de Microsoft Purview analiza los archivos
de la siguiente manera:

En el caso de los tipos de archivo estructurados, muestra 128 filas de cada columna o el primer
MB, lo que sea menor.
En el caso de los formatos de archivo de documento, muestra los primeros 20 MB de cada
archivo.
Si un archivo de documento es mayor de 20 MB, no estará sujeto a un examen profundo
(sujeto a clasificación). En tal caso, Microsoft Purview captura solo metadatos básicos como
el nombre de archivo y el nombre completo.
Para orígenes de datos tabulares (SQL), muestra las primeras 128 filas.
Para Azure Cosmos DB for NoSQL, se recopilarán 300 propiedades distintas como máximo de
los primeros 10 documentos de un contenedor para el esquema, y para cada propiedad, se
muestrearán los valores de hasta 128 documentos o el primer megabyte.
Muestreo de archivos del conjunto de recursos
En Microsoft Purview, una carpeta o grupo de archivos de partición se detecta como un conjunto de
recursos si coincide con una directiva de conjuntos de recursos del sistema o con una directiva de
conjuntos de recursos que define el cliente. Si se detecta un conjunto de recursos,
Microsoft Purview analizará cada carpeta que contenga. Consulte aquí más información sobre los
conjuntos de recursos.

Muestreo de archivos para conjuntos de recursos por tipos de archivo:

Archivos delimitados (CSV, PSV, SSV, TSV) : se muestrea uno de cada 100 archivos (examen
L3) de una carpeta o grupo de archivos de partición que se considere un grupo de recursos.
Tipos de archivo de Data Lake (Parquet, Avro, Orc): se muestrea uno de cada
18446744073709551615 archivos (longitud máxima) (examen L3) de una carpeta o grupo de
archivos de partición que se considere un "conjunto de recursos".
Otros tipos de archivo estructurados (JSON, XML, TXT) : se muestrea uno de cada
100 archivos (examen L3) de una carpeta o grupo de archivos de partición que se considere un
grupo de recursos.
Objetos SQL y entidades de Azure Cosmos DB: cada archivo se somete a un examen L3.
Tipos de archivo de documento: cada archivo se somete a un examen L3. Los patrones de
conjuntos de recursos no se aplican a estos tipos de archivo.

Pasos siguientes
Detección y control de orígenes de Azure Blob Storage
Exámenes e ingesta en Microsoft Purview
Administración de orígenes de datos en Microsoft Purview

Recursos adicionales
 Documentación

Procedimientos recomendados de clasificación para el portal de gobernanza de Microsoft


Purview - Microsoft Purview
En este artículo se proporcionan procedimientos recomendados para la clasificación en el portal de gobernanza
de Microsoft Purview para que pueda identificar eficazmente datos confidenciales en todo el entorno.

Inicio rápido: Uso compartido de datos - Microsoft Purview


Aprenda a compartir datos de forma segura desde su entorno mediante el uso compartido de datos de Microsoft
Purview.

Exámenes e ingesta - Microsoft Purview


En este artículo se explican los exámenes y la ingesta en Microsoft Purview.

Administración de orígenes de datos de varias nubes - Microsoft Purview


Obtenga información sobre cómo registrar nuevos orígenes de datos, administrar colecciones de orígenes de
datos y ver orígenes en Microsoft Purview.
Detección y control de varios orígenes de Azure - Microsoft Purview
En esta guía se describe cómo conectarse a varios orígenes de Azure en Microsoft Purview al mismo tiempo y
utilizar las características de Microsoft Purview para explorar y administrar los orígenes.

Descripción de los informes de Insights en Microsoft Purview - Microsoft Purview


En este artículo se explica qué es la característica Insights en Microsoft Purview.

Procedimientos recomendados de implementación para Microsoft Purview (antes denominado


Azure Purview) - Microsoft Purview
En este artículo se proporcionan los procedimientos recomendados para implementar Microsoft Purview (antes
denominado Azure Purview) en el patrimonio de datos. El portal de Mapa de datos y gobernanza de Microsoft
Purview permiten a cualquier usuario registrar, detectar, comprender y consumir orígenes de datos.

Procedimientos recomendados para el examen de los orígenes de datos en Microsoft Purview -


Microsoft Purview
En este artículo se proporcionan procedimientos recomendados para registrar y examinar varios orígenes de datos
en Microsoft Purview.

Mostrar 5 más
Administración de orígenes de datos en
Microsoft Purview
Artículo • 28/01/2023 • Tiempo de lectura: 2 minutos

En este artículo va a descubrir cómo registrar nuevos orígenes de datos, administrar


colecciones de orígenes de datos y ver orígenes en Microsoft Purview.

Registro de un dispositivo nuevo

7 Nota

Deberá ser un Administrador de origen de datos y tener uno de los otros roles de
Purview (por ejemplo, Lector de datos o Colaborador de recurso compartido de
datos) para registrar un origen y administrarlo en el portal de gobernanza de
Microsoft Purview. Consulte nuestra página Permisos de Microsoft Purview para
obtener más información sobre los roles y la adición de permisos.

Siga estos pasos para registrar un nuevo origen:

1. Abra el portal de gobernanza de Microsoft Purview , navegue hasta Mapa de


datos, Orígenes y seleccione Registrar.

2. Seleccione un tipo de origen. En este ejemplo se utiliza Azure Blob Storage.


Seleccione Continuar.
3. Rellene el formulario en la página Register sources (Registrar orígenes). Seleccione
un nombre para el origen y escriba la información pertinente. Si eligió From Azure
subscription (Desde la suscripción de Azure) como método de selección de
cuenta, los orígenes de su suscripción aparecen en una lista desplegable.

4. Seleccione Registrar.

) Importante

La mayoría de los orígenes de datos tienen información adicional y requisitos


previos para registrarse y examinarlos en Microsoft Purview. Para obtener una lista
de todos los orígenes disponibles y vínculos a instrucciones específicas del origen
para registrar y examinar, consulte nuestro artículo sobre orígenes admitidos.

Visualización de orígenes
Puede ver todos los orígenes registrados en la pestaña Mapa de datos del portal de
gobernanza de Microsoft Purview.
Hay dos tipos de vista:

La vista de mapa
La vista de lista

Vista del mapa


En la vista de mapa, puede ver todos los orígenes y colecciones. En la imagen siguiente,
podemos ver la colección raíz en la parte superior, denominada ContosoPurview.
Dos orígenes se hospedan en la colección raíz: un origen de Azure Data Lake Storage
Gen2 y un origen de Power BI. También hay cinco subrecopilaciones: Finanzas,
Marketing, Ventas, Desarrollo y Alcance.

Cada una de las subrecopilaciones se puede abrir y administrar desde la vista de mapa
seleccionando el botón +.
También puede registrar un nuevo origen si selecciona el
botón Registrar origen o si consulta los detalles seleccionando Ver detalles.

Vista Tabla
En la vista de tabla, puede ver una lista de orígenes que se pueden ordenar. Mantenga
el mouse sobre el origen para ver opciones de edición, inicio de un nuevo examen o
eliminación.

Administración de recopilaciones
Puede agrupar los orígenes de datos en colecciones. Para crear una colección,
seleccione + Nueva colección en la página Orígenes del portal de gobernanza de
Microsoft Purview. Asigne un nombre a la colección y seleccione None (Ninguna) como
Parent (Primaria). La nueva colección aparece en la vista de mapa.

Para agregar orígenes a una colección, seleccione el lápiz Edit (Editar) en el origen y elija
una colección en el menú desplegable Select a collection (Seleccionar una colección).

Para crear una jerarquía de colecciones, asigne colecciones de nivel superior como
elemento primario a las colecciones de nivel inferior. En la imagen siguiente,
ContosoPurview es un elemento principal de la colección Finanzas, que contiene un
origen de Azure SQL Database y dos subrecopilaciones: Inversión e Ingresos. Para
contraer o expandir las colecciones, seleccione el círculo asociado a la flecha entre
niveles.
 Sugerencia

Puede quitar orígenes de una jerarquía seleccionando None (Ninguno) en el


elemento primario. Los orígenes no primarios se agrupan en un cuadro punteado
en la vista de mapa sin ninguna flecha que los vincule a elementos primarios.

Pasos siguientes
Obtenga información sobre cómo descubrir y controlar varios orígenes de datos:

Azure Data Lake Storage Gen 2


Inquilino de Power BI
Azure SQL Database
Credenciales para la autenticación de
origen en Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 8 minutos

En este artículo se describe cómo se pueden crear credenciales en Microsoft Purview.


Estas credenciales guardadas le permiten volver a usar y aplicar rápidamente la
información de autenticación guardada a los exámenes del origen de datos.

Requisitos previos
Un almacén de claves de Azure. Para aprender a crear una, consulte el Inicio
rápido: Creación de un almacén de claves mediante Azure Portal.

Introducción
Una credencial es información de autenticación que Microsoft Purview puede usar para
autenticarse en los orígenes de datos registrados. Se puede crear un objeto de
credencial para varios tipos de escenarios de autenticación, como la autenticación
básica que requiere el nombre de usuario y la contraseña. La credencial captura
información específica necesaria para autenticarse, en función del tipo de método de
autenticación elegido. Las credenciales usan los secretos existentes de Azure Key Vault
para recuperar información confidencial de autenticación durante el proceso de
creación de la credencial.

En Microsoft Purview, hay algunas opciones que se pueden usar como método de


autenticación para examinar orígenes de datos, como las siguientes opciones. Obtenga
información en el artículo de orígenes de datos sobre la autenticación admitida.

Identidad administrada asignada por el sistema de Microsoft Purview


Identidad administrada asignada por el usuario (versión preliminar)
Clave de cuenta (mediante Key Vault)
Autenticación de SQL (mediante Key Vault)
Entidad de servicio (mediante Key Vault)
Clave de cuenta (mediante Key Vault)
Y mucho más

Antes de crear credenciales, tenga en cuenta los tipos de origen de datos y los
requisitos de redes para decidir qué método de autenticación es necesario para su
escenario.
Uso de la identidad administrada asignada por
el sistema de Microsoft Purview para
configurar exámenes
Si usa la identidad administrada asignada por el sistema (SAMI) de Microsoft Purview
para configurar los exámenes, no tendrá que crear unas credenciales y vincular el
almacén de claves a Microsoft Purview para almacenarla. Para obtener instrucciones
detalladas sobre cómo agregar la SAMI de Microsoft Purview a fin de tener acceso para
examinar los orígenes de datos, consulte las secciones siguientes de autenticación
específicas del origen de datos:

Azure Blob Storage


Azure Data Lake Storage Gen1
Azure Data Lake Storage Gen2
Azure SQL Database
Instancia administrada de Azure SQL
Área de trabajo de Azure Synapse
Grupos de SQL dedicados de Azure Synapse (antes denominado SQL DW)

Concesión a Microsoft Purview de acceso a la


instancia de Azure Key Vault
Para proporcionar a Microsoft Purview acceso a Azure Key Vault, hay dos cosas que
deberá confirmar:

Acceso de firewall a Azure Key Vault


Permisos de Microsoft Purview en Azure Key Vault

Acceso de firewall a Azure Key Vault


Si la instancia de Azure Key Vault tiene deshabilitado el acceso a la red pública, tiene dos
opciones para permitir el acceso a Microsoft Purview.

Servicios de Microsoft de confianza


Conexiones de punto de conexión privado

Servicios de Microsoft de confianza


Microsoft Purview aparece como uno de los servicios de confianza de Azure Key Vault,
por lo que, si el acceso a la red pública está deshabilitado en la instancia de Azure Key
Vault, solo puede habilitar el acceso a servicios de Microsoft de confianza y se incluirá
Microsoft Purview.

Puede habilitar esta configuración en la instancia de Azure Key Vault en la pestaña


Redes.

En la parte inferior de la página, en Excepción, habilite la característica ¿Quiere permitir


que los servicios de confianza de Microsoft puedan omitir este firewall?

Conexiones de punto de conexión privado


Para conectarse a Azure Key Vault con puntos de conexión privados, siga la
documentación sobre el punto de conexión privado de Azure Key Vault.

7 Nota

La opción de conexión de punto de conexión privado es compatible cuando se usa


el entorno de ejecución de integración de Azure en la red virtual administrada
para examinar los orígenes de datos. En el caso del entorno de ejecución de
integración autohospedado, debe habilitar los servicios Microsoft de confianza.

Permisos de Microsoft Purview en Azure Key Vault


Actualmente Azure Key Vault admite dos modelos de permisos:

Opción 1: Directivas de acceso


Opción 2: Control de acceso basado en roles

Antes de asignar acceso a la identidad administrada asignada por el sistema (SAMI) de


Microsoft Purview, identifique el modelo de permiso de Azure Key Vault en las
Directivas de acceso a recursos de Key Vault en el menú. Siga los pasos que se indican a
continuación en función del modelo de permisos pertinente.

Opción 1: asignación de acceso mediante la directiva de acceso de


Key Vault
Siga estos pasos solo si el modelo de permisos del recurso de Azure Key Vault está
establecido en Directiva de acceso de Vault:

1. Vaya a Azure Key Vault.

2. Seleccione la página Directivas de acceso.

3. Seleccione Agregar directiva de acceso.


4. En el menú desplegable Secrets permissions (Permisos de secretos), seleccione los
permisos Obtener y Enumerar.

5. En Seleccionar entidad de seguridad, elija la identidad administrada del sistema


de Microsoft Purview. Puede buscar la SAMI de Microsoft Purview mediante el
nombre de instancia de Microsoft Purview o el id. de la aplicación de identidad
administrada. Actualmente, no se admiten identidades compuestas (nombre de
identidad administrada + identificador de aplicación).
6. Seleccione Agregar.

7. Seleccione Guardar para guardar la directiva de acceso.


Opción 2: Asignación de acceso mediante control de acceso basado
en roles de Azure Key Vault

Siga estos pasos solo si el modelo de permisos del recurso de Azure Key Vault está
establecido en Control de acceso basado en roles de Azure:

1. Vaya a Azure Key Vault.

2. Seleccione Access Control (IAM) (Control de acceso [IAM]) en el menú de


navegación izquierdo.

3. Seleccione +Agregar.

4. Establezca el rol en Usuario de secretos de Key Vault e introduzca el nombre de


su cuenta de Microsoft Purview en el cuadro de entrada Seleccionar. Después,
seleccione Guardar para dar esta asignación de rol a su cuenta de
Microsoft Purview.

Creación de conexiones de Azure Key Vault en


la cuenta de Microsoft Purview
Para crear una credencial, primero debe asociar una o varias de las instancias de Azure
Key Vault existentes a su cuenta de Microsoft Purview.

1. En Azure Portal , seleccione su cuenta de Microsoft Purview y abra el portal de


gobernanza de Microsoft Purview . Vaya a Management Center (Centro de
administración) en el estudio y, luego, a Credentiales (Credenciales).
2. En la página Credentials (Credenciales), seleccione Manage Key Vault connections
(Administrar conexiones de Key Vault).

3. Seleccione + New (+ Nuevo) en la página Manage Key Vault connections


(Administrar conexiones de Key Vault).

4. Rellene la información necesaria y seleccione Create (Crear).

5. Confirme que la instancia de Key Vault se ha asociado correctamente a la cuenta


de Microsoft Purview, tal como se muestra en este ejemplo:

Creación de una credencial


Estos tipos de credenciales se admiten en Microsoft Purview:

Autenticación básica: se agrega la contraseña como un secreto en el almacén de


claves.
Entidad de servicio: se agrega la clave de entidad de servicio como un secreto en
el almacén de claves.
Autenticación de SQL: se agrega la contraseña como un secreto en el almacén de
claves.
Autenticación de Windows: se agrega la contraseña como un secreto en el
almacén de claves.
Clave de cuenta: se agrega la clave de cuenta como un secreto en el almacén de
claves.
ARN de rol: en los orígenes de datos de Amazon S3, agregue su ARN de rol en
AWS.
Clave de consumidor: para los orígenes de datos de Salesforce, puede agregar la
contraseña y el secreto de consumidor en el almacén de claves.
Identidad administrada asignada por el usuario (versión preliminar): puede agregar
credenciales de identidad administrada asignadas por el usuario. Para más
información, consulte la sección creación de una identidad administrada asignada
por el usuario a continuación.

Para obtener más información, vea Incorporación de un secreto a Key Vault y Creación
de un rol de AWS para Microsoft Purview.

Después de almacenar los secretos en el almacén de claves:

1. En Microsoft Purview, vaya a la página Credenciales.

2. Cree la credencial seleccionando + New (+ Nuevo).

3. Proporcione la información necesaria. Seleccione el método de autenticación y


una conexión a Key Vault desde la que seleccionar un secreto.

4. Una vez rellenados todos los detalles, seleccione Create (Crear).


5. Compruebe que la nueva credencial aparece en la vista de lista y que está
preparada para usarse.
Administración de las conexiones del almacén
de claves
1. Busque las conexiones del almacén de claves por el nombre.

2. Elimine una o más conexiones de almacén de claves.

Administración de las credenciales


1. Busque las credenciales por el nombre.

2. Seleccione y actualice una credencial existente.

3. Elimine una o varias credenciales.

Crear una identidad administrada asignada por


el usuario
Las identidades administradas asignadas por el usuario (UAMI) permiten que los
recursos de Azure se autentiquen directamente con otros recursos mediante la
autenticación Azure Active Directory (Azure AD), sin necesidad de administrar esas
credenciales. Le permiten autenticarse y asignar acceso igual que lo haría con una
identidad administrada asignada por el sistema, un usuario de Azure AD, un grupo de
Azure AD o una entidad de servicio. Las identidades administradas asignadas por el
usuario se crean como su propio recurso (en lugar de conectarse a un recurso ya
existente). Para más información sobre las identidades administradas, consulte la
documentación de identidades administradas para recursos de Azure.

Los pasos siguientes le mostrarán cómo crear una UAMI para que la use
Microsoft Purview.

Orígenes de datos admitidos para UAMI


Azure Data Lake Gen 1
Azure Data Lake Gen 2
Azure SQL Database
Instancia administrada de Azure SQL
Grupos de SQL dedicados de Azure SQL
Azure Blob Storage

Crear una identidad administrada asignada por el usuario


1. En Azure Portal , vaya a la cuenta de Microsoft Purview.

2. En la sección Identidades administradas del menú izquierdo, seleccione el botón


+ Agregar para agregar identidades administradas asignadas por el usuario.
3. Después de finalizar la configuración, vuelva a la cuenta de Microsoft Purview en
Azure Portal. Si la identidad administrada se implementa correctamente, verá que
el estado de la cuenta de Microsoft Purview es Correcto.

4. Una vez que la identidad administrada se haya implementado correctamente, vaya


al portal de gobernanza de Microsoft Purview y seleccione el botón portal de
gobernanza de Microsoft Purview.

5. En el portal de gobernanza de Microsoft Purview , vaya al Centro de


administración y después a la sección Credenciales.

6. Para crear una identidad administrada asignada por el usuario, seleccione +Nuevo.
7. Seleccione el método de autenticación de identidad administrada y seleccione la
identidad administrada asignada por el usuario en el menú desplegable.

7 Nota

Si el portal estaba abierto durante la creación de la identidad administrada


asignada por el usuario, tendrá que actualizar el portal web de
Microsoft Purview para cargar la configuración finalizada en Azure Portal.

8. Una vez rellenada toda la información, seleccione Crear.

Pasos siguientes
Creación de un conjunto de reglas de examen
Creación y administración de un entorno de
ejecución de integración autohospedado
Artículo • 31/01/2023 • Tiempo de lectura: 19 minutos

El entorno de ejecución de integración (IR) es la infraestructura de proceso que usa Microsoft Purview para
examinar los datos de energía en diferentes entornos de red.

Se puede usar un entorno de ejecución de integración autohospedado (SHIR) para examinar el origen de datos
en una red local o en una red virtual. La instalación de un entorno de ejecución de integración autohospedado
debe realizarse en una máquina local o en una máquina virtual dentro de una red privada.

En este artículo se describe la configuración de un entorno de ejecución de integración autohospedado, así


como la solución de problemas y administración de este.

Tema Sección

Configuración de un entorno de Requisitos del equipo


ejecución de integración
autohospedado

Los requisitos de máquina específicos de cada origen se enumeran en las secciones


de requisitos previos de los artículos correspondientes cada uno de ellos

Guía de configuración

Redes Requisitos de red

Servidores proxy

Puntos de conexión privados

Solución de problemas de proxy y firewall

Solucionar problemas de conectividad

Administración General

7 Nota

Integration Runtime de Microsoft Purview no se puede compartir con una instancia de Integration Runtime
de Azure Data Factory o Azure Synapse Analytics en la misma máquina. Debe instalarse en una máquina
independiente.

Requisitos previos
Las versiones compatibles de Windows son:
Windows 8.1
Windows 10
Windows 11
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022

No se admite la instalación del entorno de ejecución de integración autohospedado en un controlador de


dominio.

) Importante

El examen de algunos orígenes de datos requiere una configuración adicional en la máquina del entorno
de ejecución de integración autohospedado. Por ejemplo, JDK, Visual C++ Redistributable o un
controlador específico.
Para el origen, consulte cada artículo de origen para obtener más información
sobre los requisitos previos. Los requisitos se mostrarán en la sección Requisitos previos.

Para agregar y administrar una SHIR en Microsoft Purview, necesitará permisos de administrador de
orígenes de datos en Microsoft Purview.

El entorno de ejecución de integración autohospedado requiere un sistema operativo de 64 bits con .NET
Framework 4.7.2 o posterior. Consulte Requisitos de sistema de .NET Framework para más información.

Asegúrese de que Visual C++ Redistributable para Visual Studio 2015 o versión posterior esté instalado en
la máquina del entorno de ejecución de integración autohospedado. Si no tiene instalada esta
actualización, puede descargarla de aquí.

La configuración mínima recomendada para la máquina del entorno de ejecución de integración


autohospedado es un procesador de 2 GHz con 4 núcleos, 8 GB de RAM y 80 GB de espacio disponible en
disco duro. Para obtener información detallada sobre los requisitos del sistema, consulte la descarga .

Si el equipo host está en hibernación, el entorno de ejecución de integración autohospedado no responde


a las solicitudes de datos. Configure un plan de energía adecuado en el equipo antes de instalar el
entorno de ejecución de integración autohospedado. Si la máquina está configurada para hibernar, se
mostrará un mensaje en el instalador del entorno de ejecución de integración autohospedado.

Debe ser administrador de la máquina para instalar y configurar correctamente el entorno de ejecución de
integración autohospedado.

Las ejecuciones de examen se suceden con una frecuencia específica según la programación que haya
configurado. El uso del procesador y la RAM en la máquina sigue el mismo patrón en los momentos de
máxima actividad y en los de inactividad. El uso de recursos también depende en gran medida de la
cantidad de datos que se examinen. Cuando hay varios trabajos de examen en curso, puede ver que el uso
de los recursos aumenta durante las horas pico.

) Importante

Si va a usar el entorno de ejecución de integración autohospedado para examinar archivos de Parquet,


debe instalar JRE 8 (Java Runtime Environment) de 64 bits u OpenJDK en la máquina con IR. Consulte
nuestra Java Runtime Environment sección en la parte inferior de la página para obtener una guía de
instalación.

Consideraciones a la hora de usar un IR autohospedado


Puede usar un solo entorno de ejecución de integración autohospedado para examinar varios orígenes de
datos.
En cada máquina solo puede instalar una instancia del entorno de ejecución de integración
autohospedado. Si tiene dos cuentas de Microsoft Purview que necesitan examinar orígenes de datos
locales, instale el entorno de ejecución de integración autohospedado en dos máquinas, una para cada
cuenta de Microsoft Purview.
No es necesario que el entorno de ejecución de integración autohospedado esté en la misma máquina
que el origen de datos, a menos que se indique especialmente como requisito previo en el artículo de
origen correspondiente. Sin embargo, cuanto más cerca estén ambos, menos tiempo necesitará el primero
para conectarse al segundo.

Configuración de un entorno de ejecución de integración


autohospedado
Para crear y configurar un entorno de ejecución de integración autohospedado, use los procedimientos
siguientes.

Creación de una instancia de Integration Runtime autohospedada

7 Nota

Para agregar o administrar una SHIR en Microsoft Purview, necesitará permisos de administrador de
orígenes de datos en Microsoft Purview.

1. En la página principal del portal de gobernanza de Microsoft Purview , seleccione Mapa de datos en el


panel de navegación izquierdo.

2. En Sources and scanning (Orígenes y examen) en el panel izquierdo, seleccione Integration runtimes
(Entornos de ejecución de integración) y, a continuación, + New (+ Nuevo).

3. En la página Integration runtime setup (Configuración de Integration Runtime), seleccione Self-Hosted


(Autohospedado) para crear un entorno de ejecución de integración autohospedado y, luego, seleccione
Continuar.
4. Escriba un nombre para el entorno de ejecución de integración y seleccione Create (Crear).

5. En la página Integration Runtime settings (Parámetros de Integration Runtime), siga los pasos descritos
en la sección Manual setup (Instalación manual). Tendrá que descargar el entorno de ejecución de
integración desde el sitio de descarga en una máquina virtual o la máquina en la que desee ejecutarlo.

Copie y pegue la clave de autenticación.

Descargue el entorno de ejecución de integración autohospedado desde Microsoft Integration


Runtime en una máquina Windows local. Ejecute al programa de instalación. Se admiten versiones
del entorno de ejecución de integración autohospedado, como 5.4.7803.1 y 5.6.7795.1.

En la página Registro de Integration Runtime (autohospedado) , pegue una de las dos claves
guardadas anteriormente y seleccione Registrar.
En la página Nuevo nodo de Integration Runtime (autohospedado) , seleccione Finalizar.

6. Verá la siguiente ventana cuando el entorno de ejecución de integración autohospedado se haya


registrado correctamente:

Puede registrar varios nodos para un entorno de ejecución de integración autohospedado con la misma clave.
Obtenga más información sobre alta disponibilidad y escalabilidad.
Administración de un entorno de ejecución de integración
autohospedado
Para editar un entorno de ejecución de integración autohospedado, vaya a Entornos de ejecución de
integración en el portal de gobernanza de Microsoft Purview, mantenga el puntero sobre el entorno de
ejecución de integración y, a continuación, seleccione el botón Editar .

En la pestaña Configuración , puede actualizar la descripción, copiar la clave o regenerar nuevas claves.
En la pestaña Nodos , puede ver una lista de los nodos registrados, junto con el estado, la dirección IP y la
opción de eliminación de nodos. Obtenga más información sobre alta disponibilidad y escalabilidad.
En la pestaña Versión , puede ver el estado de la versión de IR. Obtenga más información en La
actualización automática y expiración del entorno de ejecución de integración autohospedado.

Para eliminar un entorno de ejecución de integración autohospedado, vaya a Entornos de ejecución de


integración, mantenga el puntero sobre el entorno de ejecución de integración y, a continuación, seleccione el
botón Eliminar .

Iconos y notificaciones del área de notificación


Si mueve el cursor sobre el icono o el mensaje en el área de notificación, podrá ver los detalles del estado del
entorno de ejecución de integración autohospedado.
Cuenta de servicio para el entorno de ejecución de integración
autohospedado
La cuenta del servicio de inicio de sesión predeterminada del entorno de ejecución de integración
autohospedado es NT SERVICE\DIAHostService. Puede verla en Servicios - Servicio del entorno de ejecución -
> Propiedades -> Inicio de sesión.

Asegúrese de que la cuenta tenga permiso para iniciar sesión como servicio. De lo contrario, el entorno de
ejecución de integración autohospedado no puede iniciarse correctamente. Puede comprobar el permiso en
Directiva de seguridad local - Configuración de seguridad -> Directivas locales-> Asignación de permisos de
usuario-> Iniciar sesión como servicio.
Alta disponibilidad y escalabilidad
Puede asociar un entorno de ejecución de integración autohospedado con varias máquinas locales o máquinas
virtuales en Azure. Estas máquinas se llaman nodos. Puede tener hasta cuatro nodos asociados con un entorno
de ejecución de integración autohospedado. Las ventajas de tener varios nodos son:

Mayor disponibilidad del entorno de ejecución de integración autohospedado para que ya no sea el único
punto de error para el examen. Esta disponibilidad garantiza la continuidad al usar un máximo de cuatro
nodos.
Ejecute más exámenes simultáneos. Cada entorno de ejecución de integración autohospedado puede
habilitar muchos exámenes al mismo tiempo, determinados automáticamente en función de la CPU o la
memoria de la máquina. Puede instalar más nodos si necesita más simultaneidad. Cada examen se
ejecutará en uno de los nodos. Tener más nodos no mejora el rendimiento de una sola ejecución de
examen.

Puede asociar varios nodos mediante la instalación del software del entorno de ejecución de integración
autohospedado desde el Centro de descarga . A continuación, regístrelo con la misma clave de autenticación.

7 Nota

Antes de agregar otro nodo para aumentar la disponibilidad y escalabilidad, asegúrese de que la opción
Remote access to intranet (Acceso remoto a la intranet) está habilitada en el primer nodo. Para ello,
seleccione Microsoft Integration Runtime Configuration Manager>Configuración>Remote access to
intranet (Acceso remoto a la intranet).

Requisitos de red
Para que funcione correctamente, la máquina del entorno de ejecución de integración autohospedado tiene
que conectarse a varios recursos:

Los servicios de Microsoft Purview que se usan para administrar el entorno de ejecución de integración
autohospedado.
Los orígenes que quiera examinar mediante el entorno de ejecución de integración autohospedado.
La cuenta de almacenamiento administrada creada por Microsoft Purview. Microsoft Purview usa estos
recursos para ingerir los resultados del examen, entre otras muchas cosas, por lo que el entorno de
ejecución de integración autohospedado tendrá que poder conectarse con estos recursos.

Estos son dos firewalls a considerar:

El firewall corporativo que se ejecuta en el enrutador central de la organización.


El firewall de Windows que está configurado como demonio en la máquina local en la que está instalado el
entorno de ejecución de integración autohospedado.

Estos son los dominios y los puertos de salida que debe permitir tanto en los firewalls corporativos como en
los de Windows/máquina.

 Sugerencia

En el caso de los dominios que aparecen con "<managed_storage_account>", agregue el nombre de los
recursos administrados asociados con la cuenta de Microsoft Purview. Puede encontrarlos en Azure Portal -
> la cuenta de Microsoft Purview -> pestaña Recursos administrados.

Nombres de dominio Puertos Descripción


de
salida

*.frontend.clouddatahub.net 443 Necesario para conectarse al servicio Microsoft Purview.


Actualmente se necesita un carácter comodín, ya que no
hay ningún recurso dedicado.
Nombres de dominio Puertos Descripción
de
salida

*.servicebus.windows.net 443 Necesario para configurar la exploración en el portal de


gobernanza de Microsoft Purview. Este punto de conexión
se usa para la creación interactiva desde la interfaz de
usuario; por ejemplo, probar la conexión, examinar la lista
de carpetas y la lista de tablas para explorar el ámbito. Para
evitar el uso de caracteres comodín, consulte Obtención de
la dirección URL de Azure Relay.

<purview_account>.purview.azure.com 443 Necesario para conectarse al servicio Microsoft Purview. Si


usa puntos de conexión privados de Purview, este punto de
conexión está cubierto por el punto de conexión privado de
la cuenta.

<managed_storage_account>.blob.core.windows.net 443 Necesario para conectarse a la cuenta de Azure Blob


Storage administrada de Microsoft Purview. Si usa puntos
de conexión privados de Purview, este punto de conexión
está cubierto por el punto de conexión privado de la ingesta.

<managed_storage_account>.queue.core.windows.net 443 Necesario para conectarse a la cuenta de Azure Queue


Storage administrada de Microsoft Purview. Si usa puntos
de conexión privados de Purview, este punto de conexión
está cubierto por el punto de conexión privado de la ingesta.

download.microsoft.com 443 Necesario para descargar las actualizaciones del entorno de


ejecución de integración autohospedado. Si ha
deshabilitado la actualización automática, puede omitir la
configuración de este dominio.

login.windows.net
443 Necesario para iniciar sesión en Azure Active Directory.
login.microsoftonline.com

7 Nota

Ya que actualmente Azure Relay no admite la etiqueta de servicio, debe usar la etiqueta de servicio
AzureCloud o Internet en las reglas de NSG para la comunicación con Azure Relay.

En función de los orígenes que quiera examinar, también debe permitir más dominios y puertos de salida para
otros orígenes externos o de Azure. Aquí se proporcionan algunos ejemplos:

Nombres de dominio Puertos de Descripción


salida

<your_storage_account>.dfs.core.windows.net 443 Cuando se examina Azure Data Lake Store Gen 2.

<your_storage_account>.blob.core.windows.net 443 Cuando se examina Azure Blob Storage.

<your_sql_server>.database.windows.net 1433 Cuando se examina Azure SQL Database.

*.powerbi.com y *.analysis.windows.net 443 Cuándo examinar un inquilino de Power BI.

<your_ADLS_account>.azuredatalakestore.net 443 Cuando se examina Azure Data Lake Store Gen 1.

Varios dominios Dependiente Dominios y puertos de cualquier otro origen que examine
el entorno de ejecución de integración autohospedado.
Para algunos almacenes de datos en la nube, como Azure SQL Database y Azure Storage, es posible que tenga
que permitir la dirección IP de la máquina del entorno de ejecución de integración autohospedado en su
configuración de firewall o puede crear un punto de conexión privado del servicio en la red del entorno de
ejecución de integración autohospedado.

) Importante

En la mayoría de los entornos, también tendrá que asegurarse de que el DNS esté configurado
correctamente. Para ello, puede usar nslookup desde la máquina del entorno de ejecución de integración
autohospedado para comprobar la conectividad a cada uno de los dominios. Cada nslookup debe devolver
la dirección IP del recurso. Si usa puntos de conexión privados, se debe devolver la dirección IP privada y
no la dirección IP pública. Si no se devuelve ninguna dirección IP, o si al usar puntos de conexión privados
se devuelve la dirección IP pública, tendrá que solucionar la asociación entre DNS y VNet, o el
emparejamiento entre el punto de conexión privado y la red virtual.

Obtención de la URL de Azure Relay


Debe incluirse un dominio y puerto obligatorios en la lista de permitidos del firewall para la comunicación con
Azure Relay. El entorno de ejecución de integración autohospedado lo usa para la creación interactiva, como
probar la conexión y examinar la lista de carpetas y tablas. Si no desea permitir .servicebus.windows.net y
desea tener direcciones URL más específicas, puede ver todos los FQDN que necesita el entorno de ejecución
de integración autohospedado. Siga estos pasos:

1. Vaya al portal de gobernanza de Microsoft Purview:> Mapa de datos:> entornos de ejecución de


integración y edite el entorno de ejecución de integración autohospedado.

2. En la página Editar, seleccione la pestaña Nodos .

3. Haga clic en View Service URL (Ver direcciones URL de servicio) para obtener todos los nombres de
dominio completos.

4. Puede agregar estos nombres de dominio completos en la lista de permitidos de las reglas de firewall.

7 Nota

Para obtener más información relacionada con el protocolo de conexiones Azure Relay, consulte Protocolo
de conexiones híbridas Azure Relay.

Consideraciones acerca del servidor proxy


Si en su entorno de red corporativo se usa un servidor proxy para acceder a Internet, configure el entorno de
ejecución de integración autohospedado para utilizar la configuración del proxy adecuada. Puede establecer el
proxy durante la fase inicial de registro o después de registrarlo.
Cuando se configura, el entorno de ejecución de integración autohospedado usa el servidor proxy para
conectarse a los servicios que usan el protocolo HTTP o HTTPS. Por este motivo, debe seleccionar Cambiar
vínculo durante la configuración inicial.

Microsoft Purview admite dos opciones de configuración:

No utilizar proxy: el entorno de ejecución de integración autohospedado no usa expresamente ningún


proxy para conectarse a servicios en la nube.
Usar proxy del sistema: el entorno de ejecución de integración autohospedado utiliza la configuración del
proxy de los archivos de configuración del ejecutable. Cuando no se especifica ningún proxy en estos
archivos, el entorno de ejecución de integración autohospedado se conecta a los servicios directamente
sin pasar por ningún proxy.
Usar proxy personalizado: establezca la configuración del proxy HTTP que se utilizará para el entorno de
ejecución de integración autohospedado, en lugar de usar las configuraciones de diahost.exe.config y
diawp.exe.config. Se requieren los valores de Dirección y Puerto. Los valores de Nombre de usuario y
Contraseña son opcionales, y dependen de la configuración de la autenticación del proxy. Todas las
configuraciones se cifran con DPAPI de Windows en el entorno de ejecución de integración
autohospedado y se almacenan localmente en el equipo.

7 Nota

Se admite el proxy del sistema al examinar orígenes de datos de Azure y SQL Server; el examen de otros
orígenes no admite el proxy.

El servicio host del entorno de ejecución de integración se reinicia automáticamente después de guardar la
configuración de proxy actualizada.

Tras registrar correctamente el entorno de ejecución de integración autohospedado, si quiere ver o actualizar la
configuración de proxy, utilice Microsoft Integration Runtime Configuration Manager.

1. Inicie el Administrador de configuración de Microsoft Integration Runtime.


2. Seleccione la pestaña Configuración.
3. En Proxy HTTP, seleccione el vínculo Cambiar para abrir el cuadro de diálogo Establecer proxy HTTP.
4. Seleccione Next (Siguiente). En ese momento ve una advertencia en la que se le pide permiso para
guardar la configuración del proxy y reiniciar el servicio de host del entorno de ejecución de integración.

7 Nota

Si configura un servidor proxy con la autenticación NTLM, el servicio de host del entorno de ejecución de
integración se ejecutará en la cuenta del dominio. Si más adelante cambia la contraseña de dicha cuenta,
no olvide actualizar la configuración del servicio y reiniciarlo. Debido a este requisito, se recomienda
acceder al servidor proxy con una cuenta de dominio dedicada que no requiera que se actualice la
contraseña con frecuencia.

Si usa el proxy del sistema, asegúrese de que el servidor proxy permita el tráfico saliente a las reglas de trabajo
de red.

Configuración de un servidor proxy


Si selecciona la opción Usar proxy del sistema para el proxy HTTP, el entorno de ejecución de integración
autohospedado usa la configuración de proxy de los cuatro archivos siguientes en la ruta de acceso C:\Archivos
de programa\Microsoft Integration Runtime\5.0\ para realizar diferentes operaciones:

.\Shared\diahost.exe.config
.\Shared\diawp.exe.config
.\Gateway\DataScan\Microsoft.DataMap.Agent.exe.config
.\Gateway\DataScan\DataTransfer\Microsoft.DataMap.Agent.Connectors.Azure.DataFactory.ServiceHost.exe.config

Cuando no se especifica ningún proxy en estos archivos, el entorno de ejecución de integración autohospedado
se conecta a los servicios directamente sin pasar por ningún proxy.

En el procedimiento siguiente se proporcionan instrucciones para actualizar el archivo diahost.exe.config.

1. En el Explorador de archivos, cree una copia segura de C:\Archivos de programa\Microsoft Integration


Runtime\5.0\Shared\diahost.exe.config como copia de seguridad del archivo original.

2. Abra el Bloc de notas ejecutándolo como administrador.


3. En el Bloc de notas, abra el archivo de texto C:\Archivos de programa\Microsoft Integration
Runtime\5.0\Shared\diahost.exe.config.

4. Encuentre la etiqueta predeterminada de system.net como se muestra en el siguiente código:

XML

<system.net>

<defaultProxy useDefaultCredentials="true" />

</system.net>

Después, puede agregar los detalles del servidor proxy tal y como se muestran en el ejemplo siguiente:

XML

<system.net>

<defaultProxy>

<proxy bypassonlocal="true" proxyaddress="<your proxy server e.g.


http://proxy.domain.org:8888/>" />

</defaultProxy>

</system.net>

La etiqueta de proxy permite más propiedades para especificar la configuración requerida, como
scriptLocation . Consulte proxy> Elemento (Configuración de red) para ver la sintaxis.

XML

<proxy autoDetect="true|false|unspecified" bypassonlocal="true|false|unspecified"


proxyaddress="uriString" scriptLocation="uriString" usesystemdefault="true|false|unspecified
"/>

5. Guarde el archivo de configuración en su ubicación original.

Repita el mismo procedimiento para actualizar los archivos diawp.exe.config y


Microsoft.DataMap.Agent.exe.config.

A continuación, vaya a la ruta de acceso C:\Archivos de programa\Microsoft Integration


Runtime\5.0\Gateway\DataScan\DataTransfer, cree un archivo llamado
"Microsoft.DataMap.Agent.Connectors.Azure.DataFactory.ServiceHost.exe.config" y configure el proxy como
se muestra a continuación. También puede ampliar la configuración como se describió anteriormente.

XML

<?xml version="1.0" encoding="utf-8"?>

<configuration>

<system.net>

<defaultProxy>

<proxy bypassonlocal="true" proxyaddress="<your proxy server e.g.


http://proxy.domain.org:8888/>" />

</defaultProxy>

</system.net>

</configuration>

El tráfico local debe excluirse del proxy, por ejemplo, si la cuenta de Microsoft Purview está detrás de puntos de
conexión privados. En tales casos, actualice los cuatro archivos siguientes en la ruta de acceso para incluir la
lista de omisión C:\Archivos de programa\Microsoft Integration Runtime\5.0\ con la lista de omisión necesaria:

.\Shared\diahost.exe.config
.\Shared\diawp.exe.config
.\Gateway\DataScan\Microsoft.DataMap.Agent.exe.config
.\Gateway\DataScan\DataTransfer\Microsoft.DataMap.Agent.Connectors.Azure.DataFactory.ServiceHost.exe.config

Ejemplo de lista de omisión para examinar una instancia de Azure SQL Database y ADLS Gen 2 Storage:

XML

<system.net>

<defaultProxy>

<bypasslist>

<add address="scaneastus4123.blob.core.windows.net" />

<add address="scaneastus4123.queue.core.windows.net" />

<add address="Atlas-abc12345-1234-abcd-a73c-394243a566fa.servicebus.windows.net" />

<add address="contosopurview123.purview.azure.com" />

<add address="contososqlsrv123.database.windows.net" />

<add address="contosoadls123.dfs.core.windows.net" />

<add address="contosoakv123.vault.azure.net" />

</bypasslist>

<proxy proxyaddress=http://proxy.domain.org:8888 bypassonlocal="True" />

</defaultProxy>

</system.net>

Reinicie el servicio de host del entorno de ejecución de integración autohospedado para aplicar los cambios.
Para reiniciar el servicio, use el applet de servicios del panel de control. O bien en Integration Runtime
Configuration Manager, seleccione el botón Detener servicio y, después, seleccione Iniciar servicio. Si el
servicio no se inicia, es probable que se deba a que se ha agregado una sintaxis de etiqueta XML incorrecta en
el archivo de configuración de la aplicación que se ha editado.

) Importante

No olvide actualizar los cuatro archivos mencionados anteriormente.

También tiene que asegurarse de que Microsoft Azure se encuentra en la lista de permitidos de su empresa.
Puede descargar la lista de direcciones IP válidas de Azure. Los intervalos IP de cada nube, desglosados por
región y por los servicios etiquetados en la nube en cuestión, ya están disponibles en el Centro de descarga de
Microsoft:

Pública: https://www.microsoft.com/download/details.aspx?id=56519

Posibles síntomas de problemas relacionados con el firewall y el servidor


proxy
Si ve mensajes de error como los siguientes, lo más probable es que se deba a una configuración incorrecta del
firewall o el servidor proxy. Dicha configuración impide que el entorno de ejecución de integración
autohospedado se conecte a los servicios de Microsoft Purview. Para asegurarse de que tanto el firewall como
el servidor proxy están configurados correctamente, consulte la sección anterior.

Al intentar registrar el entorno de ejecución de integración autohospedado, recibe el siguiente mensaje de


error: "No se pudo registrar este nodo de Integration Runtime. Confirme que la clave de autenticación es
válida y que el servicio host del servicio de integración se ejecuta en este equipo".

Al abrir Integration Runtime Configuration Manager, se ve uno de estos dos estados, Desconectado o
Conectando. Al ver los registros de eventos de Windows, en Visor de eventosRegistros de aplicaciones y
serviciosMicrosoft Integration Runtime aparecen mensajes de error como este:
Resultados

Unable to connect to the remote server

A component of Integration Runtime has become unresponsive and restarts automatically.


Component name: Integration Runtime (Self-hosted)

Instalación de Java Runtime Environment


Si examina archivos de Parquet mediante el entorno de ejecución de integración autohospedado con
Microsoft Purview, deberá instalar Java Runtime Environment u OpenJDK en la máquina de IR autohospedado.

Al examinar archivos de Parquet mediante IR autohospedado, el servicio localiza el entorno de ejecución de


Java buscando primero JRE en el Registro (HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft\Java Runtime Environment\
{Current Version}\JavaHome) y, si no lo encuentra, busca OpenJDK en la variable del sistema JAVA_HOME como
segunda opción. Puede establecer JAVA_HOME en Configuración del sistema, Variables de entorno en la
máquina. Cree o edite la variable JAVA_HOME para que apunte al jre de Java en la máquina. Por ejemplo:
C:\Program Files\Java\jdk1.8\jre

Para usar JRE: el IR de 64 bits necesita JRE de 64 bits. Puede encontrarlo aquí .
Para usar OpenJDK: se admite desde la versión 3.13 de IR. Empaquete jvm.dll con todos los demás
ensamblados de OpenJDK necesarios en la máquina del IR autohospedado y establezca la variable de
entorno del sistema JAVA_HOME en el valor que corresponda.

Pasos siguientes
Arquitectura de la red de Microsoft Purview y procedimientos recomendados

Uso de puntos de conexión privados con Microsoft Purview

Recursos adicionales

 Documentación

Conexión de una instancia de Data Factory a Microsoft Purview - Azure Data Factory


Información sobre la conexión de Data Factory a Microsoft Purview

Inserción de datos de linaje de Data Factory en Microsoft Purview - Azure Data Factory


Información sobre cómo insertar datos de linaje de Data Factory en Microsoft Purview

Detección y exploración de datos en ADF mediante Microsoft Purview - Azure Data Factory


Información sobre cómo detectar y explorar datos en Azure Data Factory mediante Microsoft Purview

Conectar y administrar áreas de trabajo de Azure Synapse Analytics - Microsoft Purview


En esta guía se describe cómo conectarse a áreas de trabajo de Azure Synapse Analytics en Microsoft Purview y cómo usar las
características de Microsoft Purview para examinar y administrar el origen de área de trabajo de Azure Synapse Analytics.

Conexión de un área de trabajo de Synapse a Microsoft Purview - Azure Synapse Analytics


Conecte un área de trabajo de Synapse a una cuenta de Microsoft Purview.

Conexión a Azure Data Factory - Microsoft Purview


En este artículo se explica cómo conectar Azure Data Factory y Microsoft Purview para realizar un seguimiento del linaje de
datos.
Acceso a una cuenta protegida de Microsoft Purview - Azure Data Factory
Más información sobre cómo acceder a una cuenta de Microsoft Purview protegida por firewall mediante puntos de conexión
privados desde Azure Data Factory

Notas del producto sobre seguridad de Azure Synapse Analytics: seguridad de red - Azure Synapse Analytics
Administre el acceso seguro a la red con Azure Synapse Analytics.

Mostrar 5 más
Actualización automática y expiración
de Integration Runtime autohospedado
Artículo • 31/01/2023 • Tiempo de lectura: 2 minutos

En este artículo se describe cómo permitir la actualización automática del entorno de


ejecución de integración autohospedado a la versión más reciente y cómo Microsoft
Purview administra las versiones del entorno de ejecución de integración
autohospedado.

Comprobación de la versión del entorno de


ejecución de integración autohospedado
Puede comprobar la versión del entorno de ejecución de integración autohospedado en
el portal de gobernanza de Microsoft Purview:> Mapa de datos:> Entornos de ejecución
de integración:

También puede comprobar la versión en el cliente de Integration Runtime


autohospedado:> pestaña Ayuda.

Actualización automática de Integration


Runtime autohospedado
La actualización automática está habilitada de forma predeterminada al instalar un
entorno de ejecución de integración autohospedado. Tiene dos opciones para
administrar la versión del entorno de ejecución de integración autohospedado:
actualización automática o mantenimiento manual. Normalmente, Microsoft Purview
publica dos nuevas versiones del entorno de ejecución de integración autohospedado
cada mes, que incluye la nueva versión de características, la corrección de errores o la
mejora. Por lo tanto, se recomienda actualizar a la última versión para disfrutar de las
características y mejoras más recientes.

El entorno de ejecución de integración autohospedado se actualizará automáticamente


a la versión más reciente. Cuando la nueva versión está disponible mientras aún no está
programada para la instancia, también puede desencadenar la actualización desde el
portal.

7 Nota

Si tiene varios entornos de ejecución de integración autohospedados, no habrá


tiempos de inactividad durante la actualización automática. La actualización
automática sucederá primero en un nodo, mientras el resto sigue realizando tareas.
Cuando el primer nodo termine de actualizarse, se hará cargo de las tareas
pendientes cuando otros nodos se actualicen. Si solo tiene un nodo del entorno de
ejecución de integración autohospedado, tendrá algún tiempo de inactividad
durante la actualización automática.
Versión de actualización automática frente a
versión más reciente
Para garantizar la estabilidad del entorno de ejecución de integración autohospedado,
aunque se publiquen dos versiones, solo insertaremos una versión cada mes. Por lo
tanto, a veces encontrará que la versión de actualización automática es la versión
anterior de la versión más reciente real. Si quiere obtener la versión más reciente, puede
ir al Centro de descarga y hacerlo manualmente. Además, el servicio administra la
actualización automática a una nueva versión y no se puede cambiar.

La pestaña Versión del entorno de ejecución de integración autohospedado en el portal


de gobernanza de Microsoft Purview muestra la versión más reciente si la versión actual
es anterior. Cuando el entorno de ejecución de integración autohospedado está en
línea, esta versión es la versión de actualización automática y actualizará
automáticamente el entorno de ejecución de integración autohospedado en la hora
programada. Pero si el entorno de ejecución de integración autohospedado está sin
conexión, la página solo muestra la versión más reciente.

Si tiene varios nodos y, por algunos motivos, algunos de ellos no se actualizan


automáticamente correctamente. A continuación, estos nodos se revierten a la versión,
que era la misma en todos los nodos antes de la actualización automática.

Expiración de Integration Runtime


autohospedado
Cada versión del entorno de ejecución de integración autohospedado expirará en un
año. El mensaje de expiración se muestra en el portal de gobernanza de Microsoft
Purview y el cliente del entorno de ejecución de integración autohospedado 90 días
antes de la expiración.

Pasos siguientes
Creación y administración de un entorno de ejecución de integración
autohospedado

Recursos adicionales
Administración de recursos con
metamodelo
Artículo • 28/01/2023 • Tiempo de lectura: 5 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Metamodel es una característica de la Mapa de datos de Microsoft Purview que


proporciona los datos técnicos en las relaciones del mapa de datos y los puntos de
referencia para que sea más fácil navegar y comprender en el día a día. Al igual que
agregar calles y ciudades a un mapa, el metamodelo orienta a los usuarios para que
sepan dónde están y pueden descubrir la información que necesitan.

Este artículo le ayudará a empezar a crear un metamodelo para la Mapa de datos de


Microsoft Purview.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.
Cree un grupo de recursos nuevo o utilice uno existente, y coloque en este nuevos
orígenes de datos. Siga esta guía para crear un nuevo grupo de recursos.
Rol conservador de datos en la colección donde se hospeda el recurso de datos o
la colección raíz, en función de lo que necesite. Consulte la guía sobre la
administración de asignaciones de roles de Microsoft Purview.
Creación y modificación de tipos de recursos, modificación de recursos:
conservador de datos en la colección donde se hospeda el recurso de datos. Un
recurso deberá moverse a la colección después de crearlo para poder
modificarlo.
Crear y modificar recursos: conservador de datos en la colección raíz.

7 Nota
Como esta característica está en versión preliminar, estos permisos no son la
estructura de permisos final para el metamodelo. Novedades se seguirá realizando
en esta estructura.

Limitaciones actuales

7 Nota

Puesto que esta característica está en versión preliminar, las capacidades


disponibles se actualizan periódicamente.

Cuando se crea un nuevo recurso, debe actualizar el recurso para ver las
relaciones.
Los nuevos recursos se crean en la colección raíz, pero se pueden editar
posteriormente para moverse a una nueva colección.
No se pueden establecer relaciones entre dos recursos de datos en el portal de
gobernanza de Microsoft Purview.
La pestaña relacionada solo muestra una vista de "linaje empresarial" para recursos
empresariales, no recursos de datos

Creación y modificación de tipos de recursos


1. Para empezar, abra el mapa de datos y seleccione Tipos de recursos. Verá una lista
de tipos de recursos disponibles. Los tipos de recursos predefinidos tendrán iconos
únicos. Todos los recursos personalizados se designan con un icono de pieza de
rompecabezas.

2. Para crear un nuevo tipo de recurso, seleccione Nuevo tipo de recurso y agregue
un nombre, una descripción y atributos.

3. Para definir una relación entre dos tipos de recursos, seleccione Nuevo tipo de
relación.

4. Asigne un nombre a la relación y defina su dirección inversa. Asígnelo a uno o


varios pares de recursos. Seleccione Crear para guardar el nuevo tipo de relación.

5. A medida que cree más tipos de recursos, el lienzo puede llenarse de tipos de
recursos. Para ocultar un recurso del lienzo, seleccione el icono de ojo de la tarjeta
de recursos.
6. Para volver a agregar un tipo de recurso al lienzo, arrástrelo desde el panel
izquierdo.

Creación y modificación de recursos


1. Cuando esté listo para empezar a trabajar con recursos, vaya al catálogo de datos
y seleccione Activos empresariales.
2. Actualmente no hay ninguna integración con colecciones, por lo que todos los
recursos creados a través del lienzo del metamodelo se mostrarán en el catálogo
de datos.

3. Para crear un nuevo recurso, seleccione Nuevo recurso, seleccione el tipo de


recurso en el menú desplegable, asígnele un nombre, una descripción y complete
los atributos necesarios. Seleccione Crear para guardar el nuevo recurso.
4. Para establecer una relación entre dos recursos, vaya a la página de detalles del
recurso y seleccione Editar > relacionado y la relación que quiera rellenar.
5. Seleccione los recursos o recursos que desea vincular desde el catálogo de datos y
seleccione Aceptar.
6. Guarde los cambios. Puede ver las relaciones que estableció en la información
general del recurso.

7. En la pestaña Relacionado del recurso también puede explorar una representación


visual de los recursos relacionados.

7 Nota

Esta es la experiencia proporcionada de forma predeterminada desde Atlas.

Tipos de recursos predefinidos


Un tipo de recurso es una plantilla para almacenar un concepto que es importante para
su organización: todo lo que quiera representar en el mapa de datos junto con los
metadatos físicos. Puede crear su propio, pero Purview también incluye un conjunto
empaquetado previamente de tipos de activos empresariales que puede modificar para
satisfacer sus necesidades.

Tipo de Descripción
recurso
Tipo de Descripción
recurso

Servicio de Un componente de software bien definido, especialmente uno que implementa


aplicación una función empresarial específica, como incorporar un nuevo cliente, realizar un
pedido o enviar una factura. 

Proceso de Un conjunto de actividades que se realizan en coordinación en un entorno


negocio organizativo o técnico que se da cuenta conjuntamente de un objetivo
empresarial.

Data Domain Categoría de datos que se rige o administra explícitamente para la administración
de datos maestros.

department Subunidad organizativa que solo tiene reconocimiento completo en el contexto


de esa organización. Un departamento no se consideraría como una entidad
jurídica en su propio derecho.

Línea de Una subdivisión de la organización se centra en un único producto o familia de


negocio productos.

Organización Una colección de personas organizadas en una comunidad u otra estructura


social, comercial o política. El grupo tiene algún propósito común o motivo de
existencia que va más allá del conjunto de personas que pertenecen a él y puede
actuar como una unidad. A menudo, las organizaciones se pueden descomponer
en estructuras jerárquicas.

Producto Cualquier producto o servicio ofrecido.

Project Una actividad específica que se usa para controlar el uso de recursos y los costos
asociados para que se usen correctamente con el fin de lograr correctamente los
objetivos del proyecto, como la creación de una nueva funcionalidad o la mejora
de una funcionalidad existente.

Sistema Un sistema de TI, incluido el hardware y el software.

Pasos siguientes
Para obtener más información sobre el metamodelo, consulte la página de concepto de
metamodelo.

Recursos adicionales

 Documentación

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Creación y administración de glosarios en Microsoft Purview - Microsoft Purview


Aprenda a crear y administrar glosarios empresariales en Microsoft Purview.

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Procesos de administración de recursos de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para
administrar de forma eficaz el ciclo de vida de los recursos en el catálogo de datos de
Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

metamodelo de Microsoft Purview - Microsoft Purview


El metamodelo de Microsoft Purview le ayuda a representar una perspectiva empresarial de los
datos, cómo se agrupa en dominios de datos, se usa en procesos empresariales, organizados en
sistemas, etc.

Mostrar 5 más
Creación de una entidad de servicio
Artículo • 26/01/2023 • Tiempo de lectura: 2 minutos

Puede crear una nueva o usar una entidad de servicio existente en el inquilino de Azure
Active Directory.

Registro de aplicación
1. Acceda a Azure Portal .

2. Seleccione Azure Active Directory en el menú de la izquierda.

3. Seleccione Registros de aplicaciones y + Nuevo registro


4. Escriba un nombre para la aplicación (el nombre de la entidad de servicio).

5. Seleccione Solo las cuentas de este directorio organizativo.

6. En URI de redirección, seleccione Web y escriba cualquier dirección URL; no tiene


que ser real ni estar en funcionamiento.

7. Después, seleccione Register (Registrar).


Adición de un secreto a las credenciales de
cliente
1. Seleccione la aplicación en Registros de aplicaciones
2. Seleccione Agregar un certificado o un secreto.

3. Seleccione + Nuevo secreto de cliente en Secretos de cliente.


4. Proporcione una descripción y establezca la fecha de expiración del secreto
5. Copie el valor de Credenciales de cliente desde Información general

Adición del secreto al almacén de claves


1. Vaya a su almacén de claves

2. Seleccione Configuración -->Secretos -->+ Generar o importar.


3. Introduzca el nombre que quiera y el valor como el secreto de cliente de su
entidad de servicio.

4. Seleccione Crear para completar la acción.

Recursos adicionales
 Documentación

Visualización de la entidad de servicio de una identidad administrada en Azure Portal:


Azure AD - Microsoft Entra
Instrucciones detalladas para ver la entidad de servicio de una identidad administrada en Azure
Portal.

Creación de una entidad de servicio con la CLI de Azure


Obtenga información sobre cómo crear y utilizar entidades de servicio con la CLI de Azure. Use
entidades de servicio para obtener control sobre los recursos de Azure a los que se puede acceder.

Visualización de la entidad de servicio de una identidad administrada: CLI de Azure:


Azure AD - Microsoft Entra
Instrucciones detalladas para ver la entidad de servicio de una identidad administrada mediante la
CLI de Azure.

Uso de entidades de servicio con Azure PowerShell


Aprenda a crear y utilizar entidades de servicio con Azure PowerShell.

az ad sp credential

az ad sp

Asignación de roles de Azure a una identidad administrada (versión preliminar): RBAC


de Azure
Para obtener información sobre cómo asignar roles de Azure, empiece con la identidad administrada
y seleccione el ámbito y el rol mediante Azure Portal y el control de acceso basado en roles de Azure
(RBAC de Azure).

Mostrar 4 más
Solicitud de acceso a un recurso de
datos
Artículo • 06/12/2022 • Tiempo de lectura: 2 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Si detecta en el catálogo un recurso de datos al que quiera acceder, puede solicitarlo


directamente mediante Microsoft Purview. La solicitud desencadenará un flujo de
trabajo que solicitará que los propietarios del recurso de datos le concedan acceso a ese
origen de datos.

En este artículo se describe cómo realizar una solicitud de acceso.

7 Nota

Para que esta opción esté disponible para un recurso, es necesario crear y asignar
un flujo de trabajo de acceso de autoservicio a la colección donde se registra el
recurso. Póngase en contacto con el administrador de recopilación, el
administrador del origen de datos o el administrador de flujo de trabajo de la
colección para obtener más información.
O bien, para obtener información sobre
cómo crear un flujo de trabajo de acceso de autoservicio, consulte nuestra
documentación del flujo de trabajo de acceso de autoservicio.

Solicitar acceso
1. Para buscar un recurso de datos, use la función de búsqueda o exploración de
Microsoft Purview.
2. Seleccione el recurso que desee para ver sus detalles.

3. Seleccione Solicitar acceso.

7 Nota

Si esta opción no está disponible, no se ha creado un flujo de trabajo de


acceso de autoservicio o no se ha asignado a la colección donde se registra
el recurso. Póngase en contacto con el administrador de recopilación, el
administrador del origen de datos o el administrador de flujo de trabajo de la
colección para obtener más información.
O bien, para obtener información
sobre cómo crear un flujo de trabajo de acceso de autoservicio, consulte
nuestra documentación del flujo de trabajo de acceso de autoservicio.
4. Se abrirá la ventana Solicitar acceso. Puede indicar los motivos por los que se
solicita el acceso a los datos.

5. Seleccione Enviar para desencadenar el flujo de trabajo de acceso a datos de


autoservicio.

7 Nota

Si desea solicitar acceso en nombre de otro usuario, active la casilla Solicitar a


otra persona y rellene el id. de correo electrónico de ese usuario.

7 Nota

Las solicitudes de acceso a cualquier conjunto de recursos realmente enviarán


la solicitud de acceso a los datos de la carpeta de un nivel superior que
contiene todos estos archivos de conjunto de recursos.

6. Los propietarios de datos recibirán una notificación de la solicitud y aprobarán o


rechazarán la solicitud.

Pasos siguientes
Qué son los flujos de trabajo de Microsoft Purview
Flujo de trabajo de aprobación de términos empresariales
Flujo de trabajo de acceso a datos de autoservicio para patrimonios de datos
híbridos
Directivas de autoservicio
Detección y control de varios orígenes
de Azure en Microsoft Purview
Artículo • 04/02/2023 • Tiempo de lectura: 12 minutos

En este artículo se describe cómo registrar varios orígenes de Azure y cómo autenticar e
interactuar con ellos en Microsoft Purview. Para obtener más información sobre
Microsoft Purview, lea el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí Sí Sí Sí Sí Dependiente No
de origen

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Tendrá que ser administrador de orígenes de datos y lector de datos para registrar
un origen y administrarlo en el portal de gobernanza de Microsoft Purview. Para
obtener detalles, vea la página Permisos de Microsoft Purview.

Registrarse
En esta sección se describe cómo registrar varios orígenes de Azure en Microsoft
Purview mediante el portal de gobernanza de Microsoft Purview .

Requisitos previos para el registro


Microsoft Purview necesita permisos para poder enumerar los recursos de una
suscripción o un grupo de recursos.

1. Vaya a la suscripción o el grupo de recursos en Azure Portal.


2. Seleccione Control de acceso (IAM) en el menú izquierdo.
3. Seleccione +Agregar.
4. En el cuadro Seleccionar entrada, seleccione el rol Lector y escriba el nombre de la
cuenta de Microsoft Purview (que representa el nombre de archivo MSI).
5. Haga clic en Guardar para finalizar la asignación de roles. Esto permitirá a
Microsoft Purview enumerar los recursos de una suscripción o un grupo de
recursos.

Autenticación para registro


Existen dos maneras de configurar la autenticación de varios orígenes en Azure:

Identidad administrada
Entidad de servicio

Debe configurar la autenticación en cada recurso de la suscripción o del grupo de


recursos que quiere registrar y examinar. Los tipos de recursos de Azure Storage (Azure
Blob Storage y Azure Data Lake Storage Gen2) le facilitarán este trabajo, ya que le
permiten agregar el archivo MSI o la entidad de servicio en el nivel de suscripción o
grupo de recursos como un lector de datos de blobs de almacenamiento. A
continuación, los permisos se aplican en cada cuenta de almacenamiento de la
suscripción o del grupo de recursos. En cuanto al resto de tipos de recursos, debe
aplicar el archivo MSI o la entidad de servicio en cada recurso, o crear una secuencia de
comandos para hacerlo.

Para saber cómo agregar permisos en cada tipo de recurso dentro de una suscripción o
grupo de recursos, consulte los siguientes recursos:

Azure Blob Storage


Azure Data Lake Storage Gen1
Azure Data Lake Storage Gen2
Azure SQL Database
Instancia administrada de Azure SQL
Azure Synapse Analytics

Pasos para registrarse


1. Vaya a la cuenta de Microsoft Purview.

2. Seleccione Data Map (Mapa de datos) en el menú de navegación izquierdo.

3. Seleccione Registrar.

4. En Registrar orígenes, seleccione Azure (varios) .


5. Seleccione Continuar.

6. En la pantalla Registrar orígenes (Azure) , haga lo siguiente:

a. En el cuadro Nombre, escriba un nombre con el que se enumerará el origen de


datos en el catálogo.

b. En el cuadro Grupo de administración, elija la opción de un grupo de


administración para realizar el filtrado.

c. En los cuadros de lista desplegable Suscripción y Grupo de recursos, seleccione


una suscripción o un grupo de recursos específico, respectivamente. El ámbito
de registro se establece en la suscripción o el grupo de recursos seleccionados.
d. En el cuadro Seleccionar una colección, seleccione una colección o cree una
nueva (opcional).

e. Seleccione Registrar para registrar los orígenes de datos.

Examinar
Siga los pasos que se muestran a continuación para examinar varios orígenes de Azure e
identificar automáticamente los recursos y clasificar los datos. Para obtener más
información sobre el examen en general, consulte la introducción a los exámenes y la
ingesta.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Seleccione la pestaña Mapa de datos en el panel izquierdo del portal de


gobernanza de Microsoft Purview.

2. Seleccione el origen de datos que ha registrado.

3. Seleccione Ver detalles>+ Nuevo examen, o use el icono de acción rápida


Escanear en el mosaico de origen.

4. En Nombre, escriba el nombre.


5. En Tipo, seleccione los tipos de recursos que quiere examinar dentro de este
origen. Elija una de estas opciones:

Déjela como Todos. Esta selección incluye los tipos de recursos futuros que
pueden no existir actualmente en esa suscripción o ese grupo de recursos.
Use los cuadros para seleccionar específicamente los tipos de recursos que
quiere examinar. Si elige esta opción, los tipos de recursos futuros que
puedan crearse en esta suscripción o este grupo de recursos no se van a
incluir en los exámenes, a menos que el examen se edite explícitamente en el
futuro.

6. Seleccione la credencial para conectarse a los recursos del origen de datos:

Puede seleccionar una credencial en el nivel principal como un archivo MSI, o


bien puede seleccionar una credencial para un tipo de entidad de servicio
determinado. A continuación, puede usar esa credencial para todos los tipos
de recursos de la suscripción o el grupo de recursos.
También puede seleccionar el tipo de recurso específicamente y aplicar otra
credencial para ese tipo de recurso.

Cada credencial se considera el método de autenticación de todos los recursos de


un tipo determinado. Debe establecer la credencial elegida en los recursos para
examinarlos correctamente, tal como se explicó anteriormente en este artículo.

7. En cada tipo, puede optar por examinar todos los recursos o un subconjunto de
ellos en función del nombre:

Si deja la opción como Todos, los recursos futuros de ese tipo también se
examinarán en próximas ejecuciones de exámenes.
Si selecciona cuentas de almacenamiento o bases de datos SQL específicas,
los recursos futuros de ese tipo creados en esta suscripción o grupo de
recursos no se incluirán en los exámenes, a menos que el examen se edite de
manera explícita en el futuro.

8. Seleccione Test connection (Probar conexión). Esto probará primero el acceso para
comprobar si ha aplicado el archivo MSI de Microsoft Purview como lector en la
suscripción o el grupo de recursos. Si recibe un mensaje de error, siga estas
instrucciones para resolverlo. A continuación, probará la autenticación y la
conexión a cada uno de los orígenes seleccionados y generará un informe. El
número de orígenes seleccionados afectará al tiempo que se tarda en generar este
informe. Si se produce un error en algunos recursos, al mantener el puntero sobre
el icono X se mostrará el mensaje de error detallado.
9. Una vez que haya superado la conexión de prueba, seleccione Continuar para
proseguir.

10. Seleccione los conjuntos de reglas de examen para cada tipo de recurso elegido en
el paso anterior. También puede crear conjuntos de reglas de examen insertados.
11. Elija el desencadenador del examen. Puede programarlo para que se ejecute
semanalmente, mensualmente o una vez.

12. Revise el examen y seleccione Guardar para completar la configuración.


Visualización de los exámenes y las ejecuciones
de exámenes
1. Para ver los detalles del origen, haga clic en Ver detalles en el icono de la sección
de Mapa de datos.

2. Para ver los detalles de la ejecución del examen, vaya a la página Detalles del
examen.

La barra de estado es un breve resumen sobre el estado de ejecución de los


recursos secundarios. Aparece en el nivel de la suscripción o del grupo de recursos.
Los colores significan lo siguiente:

Verde: el examen se ha realizado correctamente.


Rojo: se produjo un error en el examen.
Gris: el examen sigue en curso.

Puede seleccionar cada examen para ver detalles más completos.


3. Vea un resumen de las ejecuciones de exámenes recientes con errores en la parte
inferior de los detalles del origen. También puede ver detalles más precisos
relacionados con estas ejecuciones.

Administración de exámenes: edición,


eliminación o cancelación
Para administrar un examen, haga lo siguiente:

1. Vaya al centro de administración.

2. Seleccione Orígenes de datos en la sección Orígenes y exámenes y, a


continuación, seleccione el origen de datos deseado.

3. Seleccione el examen que quiere administrar. Después:

Seleccione Edit (Editar) para editar el examen.


Puede eliminar el examen si selecciona Eliminar.
Si el examen se está ejecutando, puede cancelarlo seleccionando Cancelar.

Directiva de acceso

Directivas admitidas
Los siguientes tipos de directivas se admiten en este recurso de datos de
Microsoft Purview:

Directivas de DevOps
Directivas de propietario de datos

Requisitos previos de la directiva de acceso en cuentas de


Azure Storage
Para poder aplicar directivas de Microsoft Purview, los orígenes de datos de un grupo de
recursos o una suscripción deben configurarse primero. Las instrucciones varían según el
tipo de origen de datos.
Revise si admiten directivas de Microsoft Purview y, de ser así,
las instrucciones específicas para habilitarlas, en el vínculo Directiva de acceso del
documento del conector de Microsoft Purview.

Configuración de la cuenta de Microsoft Purview para las


directivas

Configuración de los permisos necesarios para habilitar la


administración del uso de datos en el origen de datos

Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para
un origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe
tener ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el
recurso como específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la


ruta de acceso de Azure Resource Manager del recurso o en cualquier elemento
primario (es decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de
Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador de


orígenes de datos en el nivel de colección raíz.

Configuración de los permisos de Microsoft Purview para crear.


actualizar o eliminar directivas de acceso
Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de


DevOps y propietario de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de


creación, actualización y borrado de directivas deben configurarse en el nivel de la
colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar


el asunto de una directiva, el autor de directivas puede beneficiarse
considerablemente de tener el permiso Lectores de directorio en Azure AD. Se
trata de un permiso común para los usuarios de un inquilino de Azure. Sin el
permiso Lector de directorios, el autor de la directiva tendrá que escribir el nombre
de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.

Configuración de los permisos de Microsoft Purview para publicar


directivas de propietario de datos

Las directivas de propietario de datos permiten las comprobaciones y los saldos si


asigna los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva
de datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es
automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota
Actualmente, los roles de Microsoft Purview relacionados con la publicación de
directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a


los roles de Microsoft Purview

Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de


recursos primario, una suscripción o un grupo de administración de suscripciones.
Compruebe qué usuarios, grupos y entidades de servicio de Azure AD contienen o
heredan el rol de propietario de IAM para el recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar


nuevos usuarios a roles de raíz de creador de directivas. Cualquier administrador de
colecciones puede asignar nuevos usuarios a un rol de administrador de orígenes de
datos en la colección. Minimice y examine cuidadosamente los usuarios que
desempeñan los roles de administrador de colecciones, administrador de orígenes de
datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán


de aplicarse dentro de un período de tiempo que depende del origen de datos
específico. Este cambio puede tener implicaciones tanto en la seguridad como en la
disponibilidad del acceso a los datos. Los roles Colaborador y Propietario de IAM
pueden eliminar cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.

Registro del origen de datos en Microsoft Purview para la


Administración del uso de datos
El grupo de recursos o la suscripción de Azure deben registrarse primero con
Microsoft Purview para poder crear directivas de acceso.
Para registrar el recurso, siga
las secciones Requisitos previos y Registro de esta guía:

Registro de varios orígenes en Microsoft Purview

Después de registrar el recurso de datos, deberá habilitar la Administración del uso de


datos. Este es un requisito previo para poder crear directivas en el recurso de datos. La
Administración del uso de datos puede afectar a la seguridad de los datos, ya que
delega a determinados roles de Microsoft Purview la administración del acceso a los
orígenes de datos. Recorra las prácticas seguras relacionadas con la Administración del
uso de datos de esta guía: Habilitación de la Administración del uso de datos

Una vez que el origen de datos tenga la opción Administración del uso del datos
establecida en Habilitada, tendrá un aspecto similar a esta captura de pantalla:

Crear una directiva


Para crear una directiva de acceso en una suscripción o grupo de recursos de Azure
completos, siga estas guías:

Directiva de DevOps que abarca todos los orígenes de una suscripción o un grupo
de recursos
Directiva de propietario de datos que abarca todos los orígenes de una suscripción
o un grupo de recursos
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Directivas DevOps en Microsoft Purview


Información de patrimonio de datos en Microsoft Purview
Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales
 Documentación

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft


Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio de
datos administrados en Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Información de recursos en los datos de Microsoft Purview - Microsoft Purview


En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Certificación de recursos en el catálogo de datos de Microsoft Purview - Microsoft


Purview
Procedimientos para certificar recursos en el catálogo de datos de Microsoft Purview

Aplicar manualmente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar manualmente las clasificaciones en los recursos.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft


Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones de
examen y los vínculos de Microsoft Purview.
Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama …
Conexión y administración de áreas de
trabajo de Azure Synapse Analytics en
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 13 minutos

En este artículo se describe cómo registrar áreas de trabajo Azure Synapse Analytics y
cómo autenticarse e interactuar con áreas de trabajo de Azure Synapse Analytics en
Microsoft Purview. Para obtener más información sobre Microsoft Purview, lea el artículo
de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí Sí No Sí No Sí: No
canalizaciones
de Synapse

7 Nota

Actualmente, no se admiten las bases de datos de Azure Synapse Lake.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Tendrá que ser administrador de orígenes de datos y lector de datos para registrar
un origen y administrarlo en el portal de gobernanza de Microsoft Purview. Para
obtener detalles, vea la página Permisos de Microsoft Purview.

Registrarse
En esta sección se describe cómo registrar áreas de trabajo de Azure Synapse Analytics en
Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .
Autenticación de registro
Solo los usuarios con al menos un rol de Lector en el área de trabajo de Azure Synapse
que también sean administradores de orígenes de datos en Microsoft Purview pueden
realizar este paso.

Pasos para registrarse


1. Vaya a la cuenta de Microsoft Purview.

2. En el panel izquierdo, seleccione Dispositivos.

3. Seleccione Registrar.

4. En Registrar orígenes, seleccione Azure Synapse Analytics (varios) .

5. Seleccione Continuar.

6. En la página Registrar orígenes (Azure Synapse Analytics) , haga lo siguiente:

a. Escriba un nombre con el que se muestre el origen de datos en el catálogo.

b. También puede seleccionar una suscripción por la que filtrar.

c. En la lista desplegable Nombre del área de trabajo, seleccione el área de trabajo


con la que está trabajando.

d. En las listas desplegables de puntos de conexión, los puntos de conexión SQL se


rellenan automáticamente en función de la selección del área de trabajo.

e. En la lista desplegable Seleccionar una colección, elija la colección con la que está
trabajando o, opcionalmente, cree una nueva.

f. Seleccione Registrar para registrar el origen de datos.


Examinar
Siga los pasos que se indican a continuación para áreas de trabajo de Azure Synapse
Analytics para identificar automáticamente los recursos y clasificar los datos. Para obtener
más información sobre el examen en general, consulte la introducción a los exámenes y la
ingesta.

1. Primero deberá configurar la autenticación para enumerar los recursos dedicados o


sin servidor. Esto permitirá a Microsoft Purview enumerar los recursos de área de
trabajo y realizar exámenes.
2. Posteriormente, deberá aplicar permisos para examinar el contenido del área de
trabajo.
3. Por último, confirme que la red está configurada para permitir el acceso de
Microsoft Purview.

 Sugerencia

Para solucionar cualquier problema con el examen:

1. Confirme que ha seguido todos los requisitos previos.


2. Confirme que ha configurado la autenticación de enumeración para los
recursos.
3. Confirme que la autenticación está configurada correctamente.
4. Compruebe la red mediante la confirmación de la configuración del firewall.
5. Revise la documentación de solución de problemas de exámenes.

Autenticación de enumeración

Autenticación para enumerar recursos de base de datos SQL


dedicados
1. En Azure Portal, vaya al recurso de área de trabajo de Azure Synapse.

2. En el panel izquierdo, seleccione Control de acceso (IAM).

7 Nota

Debe ser propietario o administrador de acceso de usuarios para agregar un rol


al grupo de recursos.

3. Seleccione el botón Agregar.

4. Establezca el rol Lector y escriba el nombre de la cuenta de Microsoft Purview, que


representa su identidad de servicio administrada (MSI).
5. Haga clic en Guardar para finalizar la asignación del rol.

7 Nota

Si planea registrar y examinar varias áreas de trabajo de Azure Synapse en su cuenta


de Microsoft Purview, también puede asignar el rol desde un nivel superior, como un
grupo de recursos o una suscripción.

Autenticación para enumerar recursos de base de datos SQL sin


servidor

Hay tres lugares en los que deberá establecer la autenticación para permitir que Microsoft
Purview enumere los recursos de base de datos SQL sin servidor:

Área de trabajo de Azure Synapse


Almacenamiento asociado
Bases de datos sin servidor de Azure Synapse

Los pasos siguientes establecerán permisos para los tres.

Área de trabajo de Azure Synapse

1. En Azure Portal, vaya al recurso de área de trabajo de Azure Synapse.

2. En el panel izquierdo, seleccione Control de acceso (IAM).

7 Nota

Debe ser propietario o administrador de acceso de usuarios para agregar un rol


al grupo de recursos.

3. Seleccione el botón Agregar.

4. Establezca el rol Lector y escriba el nombre de la cuenta de Microsoft Purview, que


representa su identidad de servicio administrada (MSI).

5. Haga clic en Guardar para finalizar la asignación del rol.

Cuenta de almacenamiento

1. En Azure Portal, vaya al grupo de recursos o a la suscripción donde se encuentre la


cuenta de almacenamiento asociada al área de trabajo de Azure Synapse.
2. En el panel izquierdo, seleccione Control de acceso (IAM).

7 Nota

Debe ser propietario o administrador de acceso de usuarios para agregar un rol


a los campos Grupo de recursos o Suscripción.

3. Seleccione el botón Agregar.

4. Establezca el rol Lector de datos de Storage Blob y escriba el nombre de la cuenta


de Microsoft Purview (que representa su MSI) en el cuadro Seleccionar.

5. Haga clic en Guardar para finalizar la asignación del rol.

Base de datos sin servidor de Azure Synapse

1. Vaya al área de trabajo de Azure Synapse y abra el Synapse Studio.


2. Seleccione la pestaña Datos del menú de la izquierda.
3. Seleccione los puntos suspensivos ( ... ) junto a una de las bases de datos y, a
continuación, inicie un nuevo SQL script.
4. Agregue el MSI de la cuenta de Microsoft Purview (representado mediante el
nombre de la cuenta) en las bases de datos SQL sin servidor. ejecutando el siguiente
comando en el script de SQL:

SQL

CREATE LOGIN [PurviewAccountName] FROM EXTERNAL PROVIDER;

Aplicación de permisos para examinar el contenido del


área de trabajo
Puede configurar la autenticación para un origen de Azure Synapse con cualquiera de las
siguientes opciones. Seleccione el escenario siguiente para ver los pasos necesarios para
aplicar permisos.

Uso de una identidad administrada


Uso de una entidad de servicio
Uso de la autenticación de SQL

) Importante
Estos pasos para las bases de datos sin servidor no se aplican a las bases de datos
replicadas. Actualmente en Synapse, las bases de datos sin servidor que se replican
desde bases de datos de Spark son de solo lectura. Haga clic aquí para obtener más
información.

7 Nota

Debe configurar la autenticación en cada base de datos SQL que haya pretendido
registrar y examinar en el área de trabajo de Azure Synapse.

Identidad administrada

Uso de una identidad administrada para bases de datos SQL


dedicadas

1. Vaya al área de trabajo de Azure Synapse.

2. Vaya a la sección Datos y busque una de las bases de datos SQL dedicadas.

3. Seleccione los puntos suspensivos ( ... ) junto a ella y, a continuación, inicie un


nuevo SQL script.

7 Nota

Para ejecutar los comandos en el procedimiento siguiente, debe ser


administrador de Azure Synapse en el área de trabajo. Para obtener más
información sobre los permisos de Azure Synapse Analytics, consulte
Configuración del control de acceso para el área de Azure Synapse de
trabajo.

4. Agregue el MSI de la cuenta de Microsoft Purview (representado mediante el


nombre de la cuenta) como db_datareader en la base de datos SQL dedicada.
ejecutando el siguiente comando en el script de SQL:

SQL

CREATE USER [PurviewAccountName] FROM EXTERNAL PROVIDER

GO

EXEC sp_addrolemember 'db_datareader', [PurviewAccountName]

GO

5. Siga los mismos pasos para cada base de datos que desee examinar.

Uso de una identidad administrada para bases de datos SQL sin


servidor

1. Vaya al área de trabajo de Azure Synapse.

2. Vaya a la sección Datos y seleccione una de las bases de datos SQL.

3. Seleccione los puntos suspensivos ( ... ) junto a la base de datos y, a


continuación, inicie un nuevo SQL script.

4. Agregue el MSI de la cuenta de Microsoft Purview (representado mediante el


nombre de la cuenta) como db_datareader en las bases de datos SQL sin
servidor. ejecutando el siguiente comando en el script de SQL:

SQL

CREATE USER [PurviewAccountName] FOR LOGIN [PurviewAccountName];

ALTER ROLE db_datareader ADD MEMBER [PurviewAccountName];

5. Siga los mismos pasos para cada base de datos que desee examinar.

Concesión de permiso para usar credenciales para tablas


externas
Si el área de trabajo de Azure Synapse tiene tablas externas, a la identidad
administrada de Microsoft Purview se le debe conceder el permiso Referencias en las
credenciales con ámbito de tabla externa. Con el permiso Referencias,
Microsoft Purview puede leer datos de tablas externas.

SQL

GRANT REFERENCES ON DATABASE SCOPED CREDENTIAL::[scoped_credential] TO


[PurviewAccountName];

Configuración del acceso al firewall de área de trabajo de


Azure Synapse
1. En Azure Portal, vaya al área de trabajo de Azure Synapse.

2. En el panel izquierdo, seleccione Redes.


3. En Permitir que los servicios y recursos de Azure accedan a esta área de trabajo,
seleccione Activado.

4. Seleccione Guardar.

) Importante

Actualmente, si no puede habilitar Permitir que los servicios y recursos de Azure


accedan a esta área de trabajo en las áreas de trabajo de Azure Synapse, al
configurar el examen en el portal de gobernanza de Microsoft Purview, se producirá
un error de enumeración de base de datos sin servidor. En este caso, para examinar
bases de datos sin servidor, puede usar la API REST de Microsoft Purview - Scans -
Create Or Update para configurar el examen. Consulte este ejemplo.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Seleccione la pestaña Mapa de datos en el panel izquierdo del portal de


gobernanza de Microsoft Purview .

2. Seleccione el origen de datos que ha registrado.

3. Seleccione Ver detalles y, a continuación, seleccione la pestaña Nuevo examen.


También puede usar el icono de acción rápida Escanear en el mosaico de origen.

4. En el panel de detalles Examen, en el cuadro Nombre, escriba un nombre para este


examen.

5. En la lista desplegable Tipo, seleccione los tipos de recursos que quiere examinar
dentro de este origen. SQL Database es el único tipo que se admite actualmente en
un área de trabajo de Azure Synapse.
6. En la lista desplegable Credencial, seleccione la credencial para conectarse a los
recursos del origen de datos.

7. En cada tipo puede optar por examinar todos los recursos o un subconjunto de ellos
por nombre.

8. Haga clic en Continuar para seguir.

9. Seleccione un conjunto de reglas de examen de tipo Azure Synapse SQL. También


puede crear conjuntos de reglas de examen insertados.

10. Elija el desencadenador del examen. Puede programarlo para que se ejecute
semanalmente, mensualmente o una vez.

11. Revise el examen y seleccione Guardar para completar la configuración.

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes existentes
en ese origen de datos en Exámenes recientes o puede ver todos los exámenes en
la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes existentes
en ese origen de datos en Exámenes recientes o puede ver todos los exámenes en
la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen después
de editar la descripción en la pestaña Esquema de Microsoft Purview.

Configuración del examen mediante la API


Este es un ejemplo de creación de un examen de bases de datos sin servidor mediante la
API. Reemplace los valores {place_holder} y enum_option_1 | enum_option_2 (note) por
la configuración real.

HTTP

PUT
https://{purview_account_name}.purview.azure.com/scan/datasources/<data_source
_name>/scans/{scan_name}?api-version=2022-02-01-preview

JSON
{

"properties":{

"resourceTypes":{

"AzureSynapseServerlessSql":{

"scanRulesetName":"AzureSynapseSQL",

"scanRulesetType":"System",

"resourceNameFilter":{

"resources":[ "{serverless_database_name_1}", "


{serverless_database_name_2}", ...]

},

"credential":{

"referenceName":"{credential_name}",

"credentialType":"SqlAuth | ServicePrincipal | ManagedIdentity (if


UAMI authentication)"

},

"collection":{

"referenceName":"{collection_name}",

"type":"CollectionReference"

},

"connectedVia":{

"referenceName":"{integration_runtime_name}",

"integrationRuntimeType":"SelfHosted (if self-hosted IR) | Managed


(if VNet IR)"

},

"kind":"AzureSynapseWorkspaceCredential | AzureSynapseWorkspaceMsi (if


system-assigned managed identity authentication)"

Para programar el examen, cree además un desencadenador para él después de crearlo;


consulte Desencadenadores: crear desencadenador.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales

 Documentación
Conexión y administración de grupos de SQL dedicados (anteriormente SQL DW) -
Microsoft Purview
En esta guía se describe cómo conectarse a grupos de SQL dedicados (anteriormente SQL DW) en
Microsoft Purview, y cómo usar las características de Microsoft Purview para examinar y administrar el
origen de grupos de SQL dedicados.

Metadatos y linaje de Azure Synapse Analytics - Microsoft Purview


En este artículo se explica cómo conectar Azure Synapse Analytics y Microsoft Purview para realizar un
seguimiento del linaje de datos.

Conexión a Azure Data Factory - Microsoft Purview


En este artículo se explica cómo conectar Azure Data Factory y Microsoft Purview para realizar un
seguimiento del linaje de datos.

Detección y control de Azure Data Lake Storage (ADLS) Gen2 - Microsoft Purview


En este artículo se describe el proceso para registrar un origen de datos de Azure Data Lake
Storage Gen2 en Microsoft Purview, incluidas las instrucciones para autenticarse en el origen de Azure
Data Lake Storage Gen2 e interactuar con él.

Crear, enumerar, actualizar y eliminar directivas de DevOps de Microsoft Purview -


Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a través de directivas de DevOps de Microsoft
Purview

Habilitación de Administración del uso de datos en los orígenes de Microsoft Purview -


Microsoft Purview
Guía paso a paso sobre cómo habilitar Administración del uso de datos para los orígenes registrados.

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones de
examen y los vínculos de Microsoft Purview.

Metadatos y linaje del conector de Apache Atlas Spark - Microsoft Purview


En este artículo se describe la extracción de linaje de datos de Spark mediante el conector de Atlas
Spark.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama d…
Conexión y administración de SQL Server
habilitado para Azure Arc en
Microsoft Purview (versión preliminar
pública)
Artículo • 04/02/2023 • Tiempo de lectura: 17 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han lanzado
con disponibilidad general.

En este artículo se muestra cómo registrar una instancia de SQL Server habilitado para Azure
Arc. También se muestra cómo autenticar SQL Server habilitados para Azure Arc en
Microsoft Purview e interactuar con él. Para obtener más información sobre
Microsoft Purview, lea el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen clasificación Directiva de Linaje Uso
de completo incremental con acceso compartido
metadatos ámbito de datos

Sí Sí Sí Sí Sí Sí: Limitado** No
disponibilidad
general

** Se admite el linaje si el conjunto de datos se usa como origen o receptor en la actividad


de copia de Azure Data Factory.

Las versiones de SQL Server admitidas son 2012 y posteriores. No se admite la base de datos
local LocalDB de SQL Server Express.

Al examinar SQL Server habilitado para Azure Arc, Microsoft Purview admite la extracción de


los siguientes metadatos técnicos:

Instancias
Bases de datos
Esquemas
Tablas que incluyen las columnas
Vistas que incluyen las columnas

Al configurar un examen, puede especificar el nombre de la base de datos para examinar una
base de datos. Puede ampliar el ámbito del examen seleccionando tablas y vistas según sea
necesario. Se analizará toda la instancia de SQL Server habilitado para Azure Arc si no
proporciona un nombre de base de datos.

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Permisos de administrador de orígenes de datos y lector de datos para registrar un


origen y administrarlo en el portal de gobernanza de Microsoft¹ Purview. Consulte
Control de acceso del portal de gobernanza de Microsoft Purview para obtener más
información.

El entorno de ejecución de integración autohospedado más reciente. Para obtener


más información, consulte Creación y administración de un entorno de ejecución de
integración autohospedado.

Registrarse
En esta sección se describe cómo registrar una instancia de SQL Server habilitado para Azure
Arc en Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .

Autenticación para registro


Hay dos maneras de configurar la autenticación para examinar SQL Server habilitado para
Azure Arc con un entorno de ejecución de integración autohospedado:

Autenticación de Windows
Los inicios de sesión de autenticación

Para configurar la autenticación para la implementación de SQL Server:

1. En SQL Server Management Studio (SSMS), vaya a Propiedades del servidor y


seleccione Seguridad en el panel izquierdo.

2. En Autenticación del servidor:

Para autenticación de Windows, seleccione el modo de autenticación de


Windows o Modo de autenticación de Windows y SQL Server.
Para la autenticación de SQL Server, seleccione Modo de autenticación de
Windows y SQL Server.

Un cambio en la autenticación del servidor requiere reiniciar la instancia de SQL Server y el


Agente SQL Server. En SSMS, vaya a la instancia de SQL Server y seleccione Reiniciar en el
panel de opciones del botón derecho.

Creación de un nuevo inicio de sesión y un usuario


Si desea crear un nuevo inicio de sesión y un usuario para examinar la instancia de
SQL Server, siga estos pasos.

La cuenta debe tener acceso a la base de datos maestra, porque sys.databases está en la
base de datos maestra. El examen de Microsoft Purview debe enumerar sys.databases para
buscar todas las bases de datos SQL en el servidor.

7 Nota

Puede ejecutar todos los pasos siguientes mediante este código .


1. Vaya a SSMS, conéctese al servidor y seleccione Seguridad en el panel izquierdo.

2. Seleccione y mantenga presionado (o haga clic con el botón derecho en la opción)


Inicio de sesión y, a continuación, seleccione Nuevo inicio de sesión. Si se aplica la
autenticación de Windows, seleccione Autenticación de Windows. Si se aplica la
autenticación SQL Server, seleccione Autenticación SQL Server.

3. Seleccione Roles de servidor en el panel izquierdo y asegúrese de que está asignado el


rol público.

4. Seleccione Asignación de usuarios en el panel izquierdo, seleccione todas las bases de


datos del mapa y, a continuación, seleccione el rol de base de datos db_datareader.
5. Seleccione Aceptar para guardar.

6. Si se aplica la autenticación SQL Server, debe cambiar la contraseña en cuanto cree un


nuevo inicio de sesión:
a. Seleccione y mantenga presionado el usuario que creó (o haga clic en él con el
botón derecho) y, a continuación, seleccione Propiedades.
b. Escriba una contraseña nueva y confírmela.
c. Active la casilla Especificar la contraseña anterior y escríbala.
d. Seleccione Aceptar.
Almacenamiento de la contraseña de inicio de sesión de SQL Server en
un almacén de claves y creación de una credencial en
Microsoft Purview
1. Vaya al almacén de claves en Azure Portal. Seleccione Configuración>Secretos.

2. Seleccione + Generar/Importar. En Nombre y Valor, escriba la contraseña del inicio de


sesión de SQL Server.

3. Seleccione Crear.

4. Si el almacén de claves no está conectado todavía a Microsoft Purview, cree una nueva


conexión de almacén de claves.

5. Cree una nueva credencial mediante el nombre de usuario y la contraseña para


configurar el examen.

Asegúrese de seleccionar el método de autenticación correcto al crear una nueva


credencial. Si se aplica la autenticación de Windows, seleccione Autenticación de
Windows. Si se aplica la autenticación SQL Server, seleccione Autenticación
SQL Server.

Pasos para registrarse


1. Vaya a la cuenta de Microsoft Purview.

2. En Orígenes y examen en el panel izquierdo, seleccione Entornos de ejecución de


integración. Asegúrese de que hay algún un entorno de ejecución de integración
autohospedado configurado. Si no está configurado, siga los pasos para crear un
entorno de ejecución de integración autohospedado para realizar exámenes en un
entorno local o una máquina virtual de Azure que tenga acceso a la red local.

3. Seleccione Mapa de datos en el panel izquierdo.

4. Seleccione Registrar.

5. Seleccione SQL Server habilitado para Azure Arc y, a continuación, seleccione


Continuar.

6. Proporcione un nombre descriptivo, que es un nombre corto que puede usar para
identificar el servidor. Proporcione también el punto de conexión del servidor.

7. A continuación, seleccione Finalizar para registrar el origen de datos.


Examinar
Siga los pasos que se indican a continuación para examinar instancias de SQL Server
habilitado para Azure Arc, con el fin de identificar automáticamente los recursos y clasificar
los datos. Para más información sobre el examen en general, consulte el artículo Exámenes e
ingesta en Microsoft Purview.

Para crear y ejecutar un nuevo examen, siga estos pasos:

1. En el portal de gobernanza de Microsoft Purview , seleccione la pestaña Mapa de


datos en el panel izquierdo.

2. Seleccione el origen de SQL Server habilitado para Azure Arc que ha registrado.

3. Seleccione New scan (Nuevo examen).

4. Seleccione la credencial para conectarse al origen de datos. Las credenciales se agrupan


y se enumeran en los métodos de autenticación.

5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a tablas
específicas.
6. Seleccione un conjunto de reglas de examen. Puede elegir entre los valores
predeterminados del sistema, los conjuntos de reglas personalizadas existentes o la
creación de un conjunto de reglas en línea.

7. Elija el desencadenador del examen. Puede configurar una programación o ejecutar el


examen una vez.
8. Revise el examen y, después, seleccione Guardar y ejecutar.

Visualización de los exámenes y las ejecuciones de exámenes


Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa de


datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes existentes en
ese origen de datos en Exámenes recientes o puede ver todos los exámenes en la
pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se muestran
todas las ejecuciones de exámenes anteriores, junto con el estado y las métricas de
cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa de


datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes existentes en
ese origen de datos en Exámenes recientes o puede ver todos los exámenes en la
pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir de


examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen después de
editar la descripción en la pestaña Esquema de Microsoft Purview.

Directiva de acceso

Directivas admitidas
Los siguientes tipos de directivas se admiten en este recurso de datos de Microsoft Purview:

Directivas de DevOps
Directivas de propietario de datos (versión preliminar)

Requisitos previos de la directiva de acceso en SQL Server


habilitado para Azure Arc
Obtenga SQL Server versión 2022 o posterior que se ejecute en Windows e instálela.
Complete el proceso para incorporar esa instancia de SQL Server con Azure Arc.
Habilite la autenticación de Azure Active Directory en SQL Server. Para una
configuración más sencilla, siga este artículo.

Regiones admitidas
La aplicación de directivas solo está disponible en las siguientes regiones para
Microsoft Purview:

Este de EE. UU.


Este de EE. UU. 2
Centro-sur de EE. UU.
Centro-Oeste de EE. UU.
Oeste de EE. UU.
Oeste de EE. UU. 2
Oeste de EE. UU. 3
Centro de Canadá
Sur de Brasil
Norte de Europa
Oeste de Europa
Centro de Francia
Norte de Suiza
Sur de Reino Unido 2
Norte de Emiratos Árabes Unidos
Norte de Sudáfrica
Centro de la India
Centro de Corea del Sur
Japón Oriental
Este de Australia

Consideraciones de seguridad para SQL Server habilitados para Azure


Arc
El administrador del servidor puede desactivar la aplicación de directivas de
Microsoft Purview.
Los permisos de administrador y administrador del servidor de Azure Arc ofrecen la
posibilidad de cambiar la ruta de acceso de Azure Resource Manager del servidor.
Dado que las asignaciones de Microsoft Purview usan rutas de acceso de Resource
Manager, las directivas podrían aplicarse incorrectamente.
Un administrador de SQL Server (administrador de la base de datos) puede obtener el
poder de un administrador del servidor y puede manipular las directivas almacenadas
en caché desde Microsoft Purview.
La configuración recomendada es crear un registro de aplicaciones independiente por
cada instancia de SQL Server. Esta configuración evita que, en caso de que un
administrador fraudulento de la segunda instancia de SQL Server manipule la ruta de
acceso de Resource Manager, esta segunda instancia lea las directivas destinadas a la
primera instancia de SQL Server.
Comprobación de los requisitos previos
1. Inicie sesión en el Azure Portal a través de este vínculo.

2. Vaya a servidores SQL Server en el panel izquierdo. Verá una lista de instancias de SQL
Server en Azure Arc.

3. Seleccione la instancia de SQL Server que quiera configurar.

4. Vaya a Azure Active Directory en el panel izquierdo.

5. Asegúrese de que la autenticación de Azure Active Directory esté configurada con un


inicio de sesión de administrador. Si no es así, consulte la sección requisitos previos de
la directiva de acceso de esta guía.

6. Asegúrese de que se ha proporcionado un certificado a para SQL Server autenticarse en


Azure. Si no es así, consulte la sección requisitos previos de la directiva de acceso de
esta guía.

7. Asegúrese de que se ha escrito un registro de aplicación para crear una relación de


confianza entre SQL Server y Azure AD. Si no es así, consulte la sección requisitos
previos de la directiva de acceso de esta guía.

8. Si realizó algún cambio, seleccione el botón Guardar para guardar la configuración y


espere hasta que la operación se complete correctamente. Esta operación puede tardar
unos minutos. El mensaje "Guardado correctamente" se mostrará en la parte superior de
la página en fondo verde. Es posible que tenga que desplazarse hacia arriba para verlo.
Configuración de la cuenta de Microsoft Purview para las
directivas

Configuración de los permisos necesarios para habilitar la


administración del uso de datos en el origen de datos

Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para un
origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe tener ambos
privilegios, tanto de la administración de identidad y acceso (IAM) en el recurso como
específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la ruta de
acceso de Azure Resource Manager del recurso o en cualquier elemento primario (es
decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure, siga
esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la sección
Access Control de Azure Portal para que el recurso de datos agregue una asignación
de roles.

El mismo usuario debe tener el rol Administrador de orígenes de datos de


Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración de
asignaciones de roles de Microsoft Purview.
En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador de
orígenes de datos en el nivel de colección raíz.

Configuración de los permisos de Microsoft Purview para crear.


actualizar o eliminar directivas de acceso

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de DevOps y


propietario de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de Microsoft


Purview, consulte Creación y administración de colecciones en el mapa de datos de
Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de


creación, actualización y borrado de directivas deben configurarse en el nivel de la
colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar el


asunto de una directiva, el autor de la directiva puede beneficiarse considerablemente
de tener el permiso Lectores de directorio en Azure AD. Se trata de un permiso común
para los usuarios de un inquilino de Azure. Sin el permiso Lector de directorios, el autor
de la directiva tendrá que escribir el nombre de usuario completo o el correo
electrónico de todas las entidades de seguridad incluidas en el asunto.
Configuración de los permisos de Microsoft Purview para publicar
directivas de propietario de datos

Las directivas de propietario de datos permiten las comprobaciones y los saldos si asigna los
roles de creador de directivas y administrador de orígenes de datos de Microsoft Purview a
diferentes personas de la organización. Antes de que una directiva de datos surta efecto, una
segunda persona (el administrador de orígenes de datos) debe revisarla y aprobarla
explícitamente mediante su publicación. La publicación es automática después de crear o
actualizar las directivas de acceso de autoservicio o de DevOps, por lo que no se aplica a
estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de Microsoft


Purview, consulte Creación y administración de colecciones en el mapa de datos de
Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con la publicación de


directivas de datos de propietario deben configurarse en el nivel de la colección raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a los


roles de Microsoft Purview

Una vez habilitado un recurso para la Administración del uso de datos, cualquier usuario de
Microsoft Purview con el rol de creador de directivas en el nivel de la colección raíz puede
aprovisionar el acceso a ese origen de datos desde Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de


recursos primario, una suscripción o un grupo de administración de suscripciones.
Compruebe qué usuarios, grupos y entidades de servicio de Azure AD contienen o heredan
el rol de propietario de IAM para el recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar nuevos


usuarios a roles de raíz de creador de directivas. Cualquier administrador de colecciones
puede asignar nuevos usuarios a un rol de administrador de orígenes de datos en la
colección. Minimice y examine cuidadosamente los usuarios que desempeñan los roles
de administrador de colecciones, administrador de orígenes de datos o autor de directiva
de Microsoft Purview.
Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán de
aplicarse dentro de un período de tiempo que depende del origen de datos específico. Este
cambio puede tener implicaciones tanto en la seguridad como en la disponibilidad del
acceso a los datos. Los roles Colaborador y Propietario de IAM pueden eliminar cuentas de
Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta de
Microsoft Purview y seleccione Asignaciones de roles. También puede usar un bloqueo para
evitar que la cuenta de Microsoft Purview se elimine mediante los bloqueos de Resource
Manager.

Registro del origen de datos y habilitación de la


administración de uso de datos
Para poder crear directivas, debe registrar el origen de datos de SQL Server habilitado para
Azure Arc con Microsoft Purview:

1. Inicie sesión en Microsoft Purview Studio.

2. Vaya a Mapa de datos en el panel izquierdo, seleccione Orígenes y, a continuación,


seleccione Registrar. Escriba Azure Arc en el cuadro de búsqueda y seleccione
SQL Server en Azure Arc. A continuación, seleccione Continuar.

3. En Nombre, escriba un nombre para este registro. Es recomendable que el nombre del
registro sea el mismo que el nombre del servidor en el paso siguiente.
4. Seleccione valores para la suscripción de Azure, el nombre del servidor y el punto de
conexión del servidor.

5. En Seleccionar una colección, elija una colección en la que colocar este registro.

6. Habilite la administración del uso de datos. La administración del uso de datos


necesita determinados permisos y puede afectar a la seguridad de los datos, ya que
delega determinados roles de Microsoft Purview para administrar el acceso a los
orígenes de datos. Consulte las prácticas seguras relacionadas con la administración de
uso de datos en esta guía: Habilitación de la administración de uso de datos en los
orígenes de Microsoft Purview.

7. Al habilitar la administración de uso de datos, Microsoft Purview capturará


automáticamente el identificador de aplicación del registro de aplicaciones
relacionado con este SQL Server habilitado para Azure Arc si se ha configurado uno.
Vuelva a esta pantalla y presione el botón actualizar del lado para actualizar, en caso de
que la asociación entre el SQL Server habilitado para Azure Arc y los cambios en el
registro de aplicaciones en el futuro.

8. Seleccione Registrar o Aplicar.


Habilitación de directivas en SQL Server habilitados para
Azure Arc
En esta sección se describen los pasos para configurar SQL Server en Azure Arc para usar
Microsoft Purview. Ejecute estos pasos después de habilitar la opción Administración de uso
de datos para este origen de datos en la cuenta de Microsoft Purview.

1. Inicie sesión en el Azure Portal a través de este vínculo .

2. Vaya a Servidores SQL Server en el panel izquierdo. Verá una lista de SQL Server
instancias en Azure Arc.

3. Seleccione la instancia de SQL Server que quiera configurar.

4. Vaya a Azure Active Directory en el panel izquierdo.

5. Desplácese hacia abajo hasta Directivas de acceso de Microsoft Purview.

6. Seleccione el botón Para comprobar la gobernanza de Microsoft Purview. Espere


mientras se procesa la solicitud. Aunque esto sucede, este mensaje se mostrará en la
parte superior de la página. Es posible que tenga que desplazarse hacia arriba para
verlo.

7. En la parte inferior de la página, confirme que el estado de gobernanza de Microsoft


Purview muestra Governed . Tenga en cuenta que el estado correcto puede tardar hasta
30 minutos en reflejarse. Siga realizando una actualización del explorador hasta que
esto suceda.

8. Confirme que el punto de conexión de Microsoft Purview apunta a la cuenta de


Microsoft Purview donde registró este origen de datos y habilitó la administración de
uso de datos.

9. Compare el identificador de registro de la aplicación con el que se muestra en el


registro de la cuenta de Microsoft Purview para este origen de datos.
Crear una directiva
Para crear una directiva de acceso para SQL Server habilitado para Azure Arc, siga estas
guías:

Directiva de DevOps en una única instancia de SQL Server habilitada para Azure Arc:
disponibilidad general
Directiva de propietario de datos en una única instancia de SQL Server habilitada para
Azure Arc: versión preliminar pública

Para crear directivas que cubran todos los orígenes de datos dentro de un grupo de recursos
o una suscripción de Azure, consulte Detección y control de varios orígenes de Azure en
Microsoft Purview.

Pasos siguientes
Ahora que ha registrado el origen, use las guías siguientes para obtener más información
sobre Microsoft Purview y sus datos:
Directivas DevOps en Microsoft Purview
Información de patrimonio de datos en Microsoft Purview
Linaje en Microsoft Purview
Búsqueda en el catálogo de datos

Recursos adicionales
 Documentación

Aprovisionamiento del acceso por propietario de datos para Azure SQL Database (versión
preliminar) - Microsoft Purview
Guía paso a paso sobre cómo los propietarios de datos pueden configurar el acceso en Azure SQL
Database mediante directivas de acceso de Microsoft Purview.

Conexión y administración de instancias de servidores SQL locales - Microsoft Purview


En esta guía se describe cómo conectarse a instancias de servidores SQL locales en Microsoft Purview, y
cómo usar las características de Microsoft Purview para examinar y administrar el origen de servidores SQL
locales.

Directivas de autoservicio para Azure SQL Database (versión preliminar) - Microsoft


Purview
Guía paso a paso sobre cómo se crea una directiva de autoservicio para Azure SQL Database mediante
directivas de acceso de Microsoft Purview.

Conexión a Azure SQL Managed Instance y administración de la misma - Microsoft


Purview
En esta guía se describe cómo conectarse a Azure SQL Managed Instance en Microsoft Purview y usar las
características de Microsoft Purview para examinar y administrar el origen de Azure SQL Managed
Instance.

Crear, enumerar, actualizar y eliminar directivas de DevOps de Microsoft Purview -


Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a través de directivas de DevOps de Microsoft
Purview

Aprovisionamiento de acceso a grupos de recursos y suscripciones por propietario de


datos (versión preliminar) - Microsoft Purview
Guía paso a paso que muestra el proceso que debe seguir un propietario de datos para crear directivas en
grupos de recursos o suscripciones.

Conexión y administración de Db2 - Microsoft Purview


En esta guía se describe cómo conectarse a Db2 en Microsoft Purview y utilizar las características de
Microsoft Purview para examinar y administrar el origen de Db2.

Recuperación ante desastres para Microsoft Purview - Microsoft Purview


Obtenga información acerca de cómo configurar un entorno de recuperación ante desastres para
Microsoft Purview.

Mostrar 5 más
Conexión a Azure Blob Storage en
Microsoft Purview
Artículo • 04/02/2023 • Tiempo de lectura: 19 minutos

En este artículo se describe el proceso para registrar y controlar cuentas de Azure Blob
Storage en Microsoft Purview, incluidas instrucciones para autenticarse e interactuar con
el origen de Azure Blob Storage.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de acceso compartido
metadatos ámbito de datos

Sí Sí Sí Sí Sí Sí (versión Limitado** Sí
preliminar)

** Se admite el linaje si el conjunto de datos se usa como origen o receptor en la


actividad de copia de Data Factory

Para los tipos de archivo como csv, tsv, psv y ssv, el esquema se extrae cuando se
implementan las siguientes lógicas:

Los valores de la primera fila no están vacíos.


Los valores de la primera fila son únicos.
Los valores de primera fila no son una fecha ni un número

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Tendrá que ser administrador de orígenes de datos y lector de datos para registrar
un origen y administrarlo en el portal de gobernanza de Microsoft Purview. Para
obtener detalles, vea la página Permisos de Microsoft Purview.

** Se admite el linaje si el conjunto de datos se usa como origen o receptor en la


actividad de copia de Data Factory
Registrarse
Esta sección le permitirá registrar la cuenta de Azure Blob Storage para el examen y el
recurso compartido de datos en Purview.

Requisitos previos para el registro


Deberá ser un Administrador de origen de datos y tener uno de los otros roles de
Purview (por ejemplo, Lector de datos o Colaborador de recurso compartido de
datos) para registrar un origen y administrarlo en el portal de gobernanza de
Microsoft Purview. Para obtener detalles, vea la página Permisos de
Microsoft Purview.

Pasos para registrarse


Es importante registrar el origen de datos en Microsoft Purview antes de configurar un
examen para el origen de datos.

1. Vaya a Azure Portal , a la página Microsoft Purview accounts (Cuentas de


Microsoft Purview) y seleccione la cuenta de Purview.

2. Abra el portal de gobernanza de Microsoft Purview y vaya a Mapa de datos --


>Orígenes.
3. Cree la Jerarquía de colecciones mediante el menú Colecciones y asigne permisos a
las subcolecciones individuales, según sea necesario.
4. Vaya a la colección adecuada en el menú Orígenes y seleccione el icono Registrar
para registrar un nuevo origen de datos de Azure Blob.

5. Seleccione el origen de datos de Azure Blob Storage en la lista y, a continuación,


Continuar.
6. Asigne un nombre adecuado al origen de datos, seleccione la suscripción de Azure
correspondiente, el nombre de la cuenta de Azure Blob Storage existente y la
colección, y seleccione Aplicar. Deje el botón de alternancia Administración de uso
de datos en la posición deshabilitado hasta que tenga la oportunidad de leer
detenidamente este documento.

7. La cuenta de Azure Blob Storage aparecerá en la colección seleccionada.


Examinar
Para los tipos de archivo como csv, tsv, psv y ssv, el esquema se extrae cuando se
implementan las siguientes lógicas:

Los valores de la primera fila no están vacíos.


Los valores de la primera fila son únicos.
Los valores de la primera fila no son una fecha ni un número

Autenticación para un examen


La red de Azure puede permitir las comunicaciones entre los recursos de Azure, pero si
ha configurado firewalls, puntos de conexión privados o redes virtuales en Azure, deberá
seguir una de estas configuraciones a continuación.

Restricciones de redes Tipo de entorno de Tipos de credenciales disponibles


ejecución de
integración

Sin puntos de conexión Integration Runtime de Identidad administrada (recomendada),


privados ni firewalls Azure entidad de servicio o clave de cuenta

Firewall habilitado pero sin Integration Runtime de Identidad administrada


puntos de conexión privados Azure

Puntos de conexión privados *IR autohospedado Entidad de servicio, clave de cuenta


habilitados
*Para usar un entorno de ejecución de integración autohospedado, primero deberá crear
uno y confirmar la configuración de red de Microsoft Purview.

Uso de una identidad administrada asignada por el usuario o por el


sistema para el examen
Hay dos tipos de identidad administrada que puede usar:

Identidad administrada asignada por el sistema (recomendado): en cuanto se


crea la cuenta de Microsoft Purview, se crea automáticamente una identidad
administrada asignada por el sistema (SAMI) en el inquilino de Azure AD. En
función del tipo de recurso, se requieren asignaciones de roles RBAC específicas
para que la identidad administrada asignada por el sistema (SAMI) de Microsoft
Purview realice los exámenes.

Identidad administrada asignada por el usuario (versión preliminar): de forma


similar a una identidad administrada por el sistema, una identidad administrada
asignada por el usuario (UAMI) es un recurso de credencial que se puede usar para
permitir que Microsoft Purview se autentique en Azure Active Directory. Para más
información, consulte nuestra Guía de identidad administrada asignada por el
usuario.
Es importante conceder a su cuenta de Microsoft Purview el permiso para
examinar el origen de datos de Blob de Azure. Puede agregar acceso para SAMI o
UAMI en el nivel de suscripción, grupo de recursos o recurso, en función del
permiso de examen de nivel que necesite.

7 Nota

Si tiene el firewall habilitado para la cuenta de almacenamiento, debe usar el


método de autenticación de identidad administrada al configurar un examen.

7 Nota

Debe ser propietario de la suscripción para poder agregar una identidad


administrada a un recurso de Azure.

1. En Azure Portal , busque la suscripción, el grupo de recursos o el recurso (por


ejemplo, una cuenta de almacenamiento de Azure Blob) que desea permitir que el
catálogo examine.
2. Seleccione Control de acceso (IAM) en el panel de navegación izquierdo y,
después, seleccione + Agregar --Agregar asignación de roles.

3. En Rol, seleccione Lector de datos de Storage Blob y escriba el nombre de la


cuenta de Microsoft Purview o la identidad administrada asignada por el usuario en
el cuadro de entrada Seleccionar. Después, seleccione Save para dar esta
asignación de rol a su cuenta de Microsoft Purview.
4. Vaya a la cuenta de almacenamiento de Azure Blob en Azure Portal .

5. Vaya a Seguridad y redes Redes

6. Seleccione Redes seleccionadas en Permitir acceso desde.

7. En la sección Excepciones, seleccione Permitir que los servicios de Microsoft de


confianza accedan a esta cuenta de almacenamiento y haga clic en Guardar.
7 Nota

Para obtener más información, consulte los pasos que se detallan en Autorización
del acceso a blobs y colas con Azure Active Directory.

Uso de la clave de cuenta para el examen


Cuando el método de autenticación seleccionado es Clave de cuenta, debe obtener la
clave de acceso y almacenarla en el almacén de claves:

1. Vaya a la cuenta de Azure Blob Storage.

2. Seleccione Seguridad y redes Claves de acceso.


3. Copie la clave y guárdela por separado para usarla en los pasos siguientes.
4. Vaya a almacén de claves.

5. Seleccione Configuración > Secretos y, después, + Generar o importar.

6. Escriba el Nombre y Valor como clave de la cuenta de almacenamiento.


7. Seleccione Crear para completar la acción.

8. Si el almacén de claves todavía no está conectado a Microsoft Purview, deberá


crear una conexión al almacén de claves.

9. Por último, cree una credencial mediante la clave para configurar el examen.

Uso de la entidad de servicio para examinar

Creación de una nueva entidad de servicio

Si tiene que crear una entidad de servicio, es necesario registrar una aplicación en el
inquilino de Azure AD y proporcionar acceso a la entidad de servicio en los orígenes de
datos. El administrador global de Azure AD u otros roles, como el administrador de
aplicaciones, pueden realizar esta operación.

Obtención del identificador de aplicación de la entidad de servicio

1. Copie el Id. de aplicación (cliente) presente en la Información general de la


Entidad de servicio ya creada.
Concesión de acceso a la entidad de servicio a la cuenta de Azure
Blob

Es importante conceder a la entidad de servicio el permiso para examinar el origen de


datos de Azure Blob. Puede agregar acceso para la entidad de servicio en el nivel de
suscripción, grupo de recursos o recurso, en función del acceso de examen de nivel que
necesite.

7 Nota

Debe ser propietario de la suscripción para poder agregar una entidad de servicio a
un recurso de Azure.

1. En Azure Portal , busque la suscripción, el grupo de recursos o el recurso (por


ejemplo, una cuenta de almacenamiento de Azure Blob Storage) que desea permitir
que el catálogo examine.
2. Seleccione Control de acceso (IAM) en el panel de navegación izquierdo y,
después, seleccione + Agregar --Agregar asignación de roles.

3. Establezca el Rol en Lector de datos de Storage Blob y especifique la entidad de


servicio en el cuadro de entrada Seleccionar. Después, seleccione Save para dar
esta asignación de rol a su cuenta de Microsoft Purview.

Creación del examen


1. Abra su cuenta de Microsoft Purview y seleccione Abrir el portal de gobernanza
de Microsoft Purview.
2. Vaya a Data map --Sources (Mapa de datos -->Orígenes) para ver la jerarquía de
colecciones.

3. Seleccione el icono Nuevo examen en el origen de datos de Azure Blob registrado


anteriormente.

Si usa una identidad administrada asignada por el usuario o por el


sistema

Proporcione un nombre para el examen, seleccione la SAMI o UAMI de las cuentas de


Microsoft Purview en Credencial, elija la colección adecuada para el examen y seleccione
Probar conexión. Tras una conexión correcta, haga clic en Continuar.
Si usa una clave de cuenta
Proporcione un nombre para el examen, seleccione Azure IR o el entorno de ejecución
de integración de Self-Hosted en función de la configuración, elija la colección adecuada
para el examen y seleccione Método de autenticación como Clave de cuenta y
seleccione Crear.
Si se utiliza una entidad de servicio

1. Proporcione un nombre para el examen, seleccione Azure IR o el entorno de


ejecución de integración de Self-Hosted en función de la configuración, elija la
colección adecuada para el examen y seleccione + Nuevo en Credencial.
2. Seleccione la conexión del almacén de claves adecuada y el Nombre de secreto
que se usó al crear la Entidad de servicio. El identificador de la entidad de servicio
es el Id. de aplicación (cliente) que se copió anteriormente.
3. Seleccione Test connection (Probar conexión). Tras una conexión correcta, haga clic
en Continuar.

Ámbito y ejecución del examen


1. Elija los elementos adecuados de la lista para limitar el ámbito del examen a
carpetas y subcarpetas específicas.
2. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre los
valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.

3. Si crea un nuevo conjunto de reglas de examen, seleccione los tipos de archivo que
se incluirán en la regla de examen.
4. Puede seleccionar las reglas de clasificación que se incluirán en la regla de examen.
5. Elija el desencadenador del examen. Puede configurar una programación o ejecutar
el examen una vez.
6. Revise el examen y seleccione Save and run (Guardar y ejecutar).
Visualización del examen
1. Vaya al origen de datos en la Colección y seleccione Ver detalles para comprobar el
estado del examen.
2. Los detalles del examen indican el progreso del examen en el Estado de la última
ejecución y el número de recursos examinados y clasificados.

3. El Estado de la última ejecución se actualizará a En curso y, después, a


Completado una vez que todo el examen se haya ejecutado correctamente.
Administración del examen
Los exámenes se pueden administrar o ejecutar de nuevo al finalizar.

1. Seleccione el Nombre del examen para administrar el examen.

2. Puede volver a ejecutar el examen, editarlo o eliminarlo.

3. Puede volver a ejecutar un examen incremental o un examen completo.


Uso compartido de datos
El uso compartido de datos de Microsoft Purview (versión preliminar) permite compartir
datos en contexto desde la cuenta de Azure Blob Storage con la cuenta de Azure Blob
Storage. En esta sección se proporcionan detalles sobre los requisitos específicos de la
cuenta de Azure Blob Storage para compartir y recibir datos en contexto. Consulte
Procedimientos para compartir datos y Procedimientos para recibir recursos
compartidos para una guía paso a paso sobre cómo usar un recurso compartido de
datos.

Cuentas de almacenamiento admitidas para el uso


compartido de datos en contexto
Se admiten las siguientes cuentas de almacenamiento para el uso compartido de datos
en contexto:

Regiones: Centro de Canadá, Este de Canadá, Sur de Reino Unido, Oeste de Reino
Unido, Este de Australia, Este de Japón, Sur de Corea del Sur y Norte de Sudáfrica
Opciones de redundancia: LRS, GRS, RA-GRS
Niveles: frecuente, esporádico

Use solo la cuenta de almacenamiento sin carga de trabajo de producción para la


versión preliminar.

7 Nota

Las cuentas de almacenamiento de origen y destino deben estar en la misma


región. No es necesario que estén en la misma región que la cuenta de Microsoft
Purview.

Permisos de la cuenta de almacenamiento necesarios para


compartir datos
Para agregar un recurso de cuenta de almacenamiento a un recurso compartido o
actualizarlo, necesita uno de los siguientes permisos:

Microsoft.Authorization/roleAssignments/write: este permiso está disponible en


el rol Propietario.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/modifyPermissions/:
este permiso está disponible en el rol Propietario de datos de Blob Storage.
Permisos de la cuenta de almacenamiento necesarios para
recibir datos compartidos
Para asignar un recurso de cuenta de almacenamiento a un recurso compartido recibido,
necesita uno de los siguientes permisos:

Microsoft.Storage/storageAccounts/write: este permiso está disponible en los


roles Colaborador y Propietario.
Microsoft.Storage/storageAccounts/blobServices/containers/write: este permiso
está disponible en el rol Colaborador, Propietario, Colaborador de datos de Storage
Blob y Propietario de datos de Storage Blob.

Actualización de datos compartidos en la cuenta de


almacenamiento de origen
Las actualizaciones que realice en archivos o datos compartidos de la carpeta
compartida de la cuenta de almacenamiento de origen estarán disponibles para el
destinatario en la cuenta de almacenamiento de destino casi en tiempo real. Al eliminar
subcarpetas o archivos dentro de la carpeta compartida, desaparecerán para el
destinatario. Para eliminar la carpeta compartida, el archivo o las carpetas primarias o
contenedores, primero debe revocar el acceso a todos los recursos compartidos de la
cuenta de almacenamiento de origen.

Acceso a datos compartidos en la cuenta de


almacenamiento de destino
La cuenta de almacenamiento de destino permite al destinatario acceder a los datos
compartidos de solo lectura casi en tiempo real. Puede conectar herramientas de
análisis, como el área de trabajo de Synapse y Databricks, a los datos compartidos para
realizar análisis. El costo de acceder a los datos compartidos se cobra a la cuenta de
almacenamiento de destino.

Límite de servicio
La cuenta de almacenamiento de origen puede admitir hasta 20 destinos y la cuenta de
almacenamiento de destino puede admitir hasta 100 orígenes. Si necesita un aumento
del límite, póngase en contacto con el soporte técnico.

Directiva de acceso
Directivas admitidas
Los siguientes tipos de directivas se admiten en este recurso de datos de
Microsoft Purview:

Directivas de propietario de datos


Directivas de acceso a los datos de autoservicio

Requisitos previos de la directiva de acceso en cuentas de


Azure Storage

Configuración de la suscripción en la que reside la cuenta de Azure


Storage para las directivas de Microsoft Purview

Para habilitar que Microsoft Purview administre directivas para una o varias cuentas de
Azure Storage, ejecute los siguientes comandos de PowerShell en la suscripción en la
que implementará la cuenta de Azure Storage. Estos comandos de PowerShell permitirán
a Microsoft Purview administrar directivas en todas las cuentas de Azure Storage creadas
recientemente en esa suscripción.

Si ejecuta estos comandos localmente, asegúrese de ejecutar PowerShell como


administrador.
Como alternativa, puede usar Azure Cloud Shell en Azure Portal: .

PowerShell

# Install the Az module

Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force

# Login into the subscription

Connect-AzAccount -Subscription <SubscriptionID>

# Register the feature

Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -


ProviderNamespace Microsoft.Storage

Si la salida del último comando muestra RegistrationState como Registered (Registrado),


significa que la suscripción está habilitada para las directivas de acceso.
Si lo que
muestra es Registrando, espere al menos 10 minutos y vuelva a intentar ejecutar el
comando. No continúe, a menos que RegistrationState se muestre como Registrado.

Regiones admitidas

Se admiten todas las regiones de Microsoft Purview .


Las directivas de acceso de Microsoft Purview solo pueden aplicarse en las
siguientes regiones de Azure Storage:
Este de EE. UU.
Este de EE. UU. 2
Centro-sur de EE. UU.
Oeste de EE. UU.
Oeste de EE. UU. 2
Centro de Canadá
Norte de Europa
Oeste de Europa
Centro de Francia
Sur de Reino Unido 2
Este de Asia
Sudeste de Asia
Japón Oriental
Japón Occidental
Este de Australia
Las siguientes regiones solo admiten nuevas cuentas de Azure Storage. Es decir, las
cuentas de almacenamiento creadas en la suscripción después de que la
característica AllowPurviewPolicyEnforcement se haya Registrado.
Oeste de EE. UU.
Este de Asia
Japón Oriental
Japón Occidental

Si es necesario, también puede seguir esta guíapara crear una nueva cuenta de
almacenamiento.

Configuración de la cuenta de Microsoft Purview para las


directivas

Configuración de los permisos necesarios para habilitar la


administración del uso de datos en el origen de datos

Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para un
origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe tener
ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el recurso
como específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la


ruta de acceso de Azure Resource Manager del recurso o en cualquier elemento
primario (es decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.

El mismo usuario debe tener el rol Administrador de orígenes de datos de


Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador de


orígenes de datos en el nivel de colección raíz.
Configuración de los permisos de Microsoft Purview para crear.
actualizar o eliminar directivas de acceso

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de


DevOps y propietario de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de


creación, actualización y borrado de directivas deben configurarse en el nivel de la
colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar


el asunto de una directiva, el autor de directivas puede beneficiarse
considerablemente de tener el permiso Lectores de directorio en Azure AD. Se trata
de un permiso común para los usuarios de un inquilino de Azure. Sin el permiso
Lector de directorios, el autor de la directiva tendrá que escribir el nombre de
usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.

Configuración de los permisos de Microsoft Purview para publicar


directivas de propietario de datos

Las directivas de propietario de datos permiten las comprobaciones y los saldos si asigna
los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva
de datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es
automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.


Para obtener más información sobre la administración de asignaciones de roles de
Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con la publicación de


directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a


los roles de Microsoft Purview
Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de


recursos primario, una suscripción o un grupo de administración de suscripciones.
Compruebe qué usuarios, grupos y entidades de servicio de Azure AD contienen o
heredan el rol de propietario de IAM para el recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar


nuevos usuarios a roles de raíz de creador de directivas. Cualquier administrador de
colecciones puede asignar nuevos usuarios a un rol de administrador de orígenes de
datos en la colección. Minimice y examine cuidadosamente los usuarios que
desempeñan los roles de administrador de colecciones, administrador de orígenes de
datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán de


aplicarse dentro de un período de tiempo que depende del origen de datos específico.
Este cambio puede tener implicaciones tanto en la seguridad como en la disponibilidad
del acceso a los datos. Los roles Colaborador y Propietario de IAM pueden eliminar
cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.

Registro del origen de datos en Microsoft Purview para la


Administración del uso de datos
El recurso de Azure Storage debe registrarse primero con Microsoft Purview para poder
crear directivas de acceso.
Para registrar el recurso, siga las secciones Requisitos previos
y Registro de esta guía:

Registro de Azure Blob Storage en Microsoft Purview

Después de registrar el origen de datos, deberá habilitar la Administración del uso de


datos. Este es un requisito previo para poder crear directivas en el origen de datos. La
Administración del uso de datos puede afectar a la seguridad de los datos, ya que
delega a determinados roles de Microsoft Purview la administración del acceso a los
orígenes de datos. Recorra las prácticas seguras relacionadas con la Administración del
uso de datos de esta guía: Habilitación de la Administración del uso de datos

Una vez que el origen de datos tenga la opción Administración de uso de datos
establecida en Habilitada, tendrá un aspecto similar a esta captura de pantalla:

Crear una directiva


Para crear una directiva de acceso para Azure Blob Storage, siga esta guía: Directiva de
propietario de datos en una sola cuenta de almacenamiento.

Para crear directivas que cubran todos los orígenes de datos dentro de un grupo de
recursos o una suscripción de Azure, puede consultar esta sección.

Pasos siguientes
Siga las guías siguientes para aprender más sobre Microsoft Purview y los datos.

Directivas de propietario de datos en Microsoft Purview


Información del patrimonio de datos de Microsoft Purview
Uso compartido de datos en Microsoft Purview
Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales

 Documentación

Configuración de Event Hubs con Microsoft Purview para temas de Atlas Kafka -
Microsoft Purview
Configure Event Hubs para enviar o recibir eventos a o desde los temas de Apache Atlas Kafka de
Microsoft Purview.

Configuración del acceso a orígenes de datos para MSI de Microsoft Purview a gran


escala - Microsoft Purview
En este tutorial, configurará valores MSI de Azure en las suscripciones de origen de datos de Azure.

Procedimientos recomendados de migración de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan los pasos para hacer las copias de seguridad y la recuperación para
los procedimientos recomendados de migración.

Creación de un conjunto de reglas de examen - Microsoft Purview


Cree un conjunto de reglas de examen en Microsoft Purview para examinar rápidamente los orígenes
de datos de su organización.

Aprovisionamiento de acceso a Azure SQL Database para acciones de DevOps (versión


preliminar) - Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a Azure SQL Database mediante directivas
de DevOps de Microsoft Purview

Habilitación de Administración del uso de datos en los orígenes de Microsoft Purview


- Microsoft Purview
Guía paso a paso sobre cómo habilitar Administración del uso de datos para los orígenes registrados.

Administración de orígenes de datos de varias nubes - Microsoft Purview


Obtenga información sobre cómo registrar nuevos orígenes de datos, administrar colecciones de
orígenes de datos y ver orígenes en Microsoft Purview.

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft


Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones de
examen y los vínculos de Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama …

Certificado de aprendizaje
Microsoft Certified: Azure Data Engineer Associate - Certifications
Los ingenieros de Datos Azure integran, transforman y consolidan datos de varios sistemas de datos
estructurados y no estructurados y los convierten en estructuras que son adecuadas para construir
soluciones analíticas.
Conexión y administración de Azure
Files en Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 4 minutos

En este artículo se describe cómo registrar Azure Files y cómo autenticarse e interactuar
con Azure Files en Microsoft Purview. Para obtener más información sobre
Microsoft Purview, lea el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí Sí Sí Sí No Limitado** No

** Se admite el linaje si el conjunto de datos se usa como origen o receptor en la


actividad de copia de Data Factory

Azure Files admite exámenes completos e incrementales para capturar los metadatos y
las clasificaciones, en función de reglas de clasificación predeterminadas del sistema y
personalizadas.

Para los tipos de archivo como csv, tsv, psv y ssv, el esquema se extrae cuando se
implementan las siguientes lógicas:

1. Los valores de la primera fila no están vacíos.


2. Los valores de la primera fila son únicos.
3. Los valores de la primera fila no son una fecha ni un número

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Tendrá que ser Administrador de orígenes de datos y Lector de datos para poder
registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview. Para obtener detalles, vea la página Permisos de Microsoft Purview.
Registrarse
En esta sección se describe cómo registrar Azure Files en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .

Autenticación para registro


Actualmente solo hay una forma de configurar la autenticación para los recursos
compartidos de archivos de Azure:

Clave de cuenta

Clave de cuenta que se registrará

Cuando el método de autenticación seleccionado es Clave de cuenta, debe obtener la


clave de acceso y almacenarla en el almacén de claves:

1. Vaya a la cuenta de almacenamiento.


2. Seleccione Configuración > Claves de acceso.
3. Copie la clave y guárdela para usarla en los pasos siguientes.
4. Vaya a almacén de claves.
5. Seleccione Configuración Secretos
6. Seleccione + Generar/Importar y escriba el nombre y el valor como la clave de la
cuenta de almacenamiento.
7. Seleccione Crear para completar la acción.
8. Si el almacén de claves todavía no está conectado a Microsoft Purview, deberá
crear una conexión del almacén de claves.
9. Por último, cree una credencial mediante la clave para configurar el examen.

Pasos para registrarse


Para registrar una nueva cuenta de Azure Files en el catálogo de datos, siga estos pasos:

1. Vaya a Microsoft Purview Data Studio.


2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.
3. Seleccione Registrar.
4. En Register sources (Registrar orígenes), seleccione Azure Files.
5. Seleccione Continuar
En la pantalla Register sources (Azure Files) (Registrar orígenes [Azure Files]), siga estos
pasos:

1. Escriba un nombre con el que se mostrará el origen de datos en el catálogo.


2. Elija la suscripción a Azure para filtrar las cuentas de Azure Storage.
3. Seleccione una cuenta de Azure Storage.
4. Seleccione una colección o cree una nueva (opcional).
5. Seleccione Registrar para registrar el origen de datos.

Examinar
Siga los pasos que se indican a continuación para analizar Azure Files para identificar
automáticamente los recursos y clasificar los datos. Para obtener más información sobre
el examen en general, consulte la introducción a los exámenes y la ingesta.
Creación y ejecución de un examen
Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Seleccione la pestaña Mapa de datos en el panel izquierdo del portal de


gobernanza de Microsoft Purview .

2. Seleccione el origen de Azure Files que ha registrado.

3. Seleccione New scan (Nuevo examen).

4. Seleccione la credencial de clave de cuenta para conectarse al origen de datos.

5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a bases
de datos específicas.

6. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre


los valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.
7. Elija el desencadenador del examen. Puede configurar una programación para que
se repita o ejecutar el examen una vez.

8. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías mostradas a continuación para obtener
más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales
 Documentación

Multi-Cloud Scanning Connector de Amazon S3 para Microsoft Purview - Microsoft


Purview
En esta guía paso a paso se describen los detalles sobre cómo examinar los cubos de Amazon S3 en
Microsoft Purview.

Tipos de archivo y orígenes de datos compatibles con el Mapa de datos de


Microsoft Purview - Microsoft Purview
En este artículo se proporcionan detalles sobre los orígenes de datos, los tipos de archivo y las
funciones compatibles con el Mapa de datos de Microsoft Purview.

Inicio rápido: Creación de una cuenta de Microsoft Purview (anteriormente Azure


Purview) - Microsoft Purview
En este inicio rápido se describe cómo crear una cuenta de Microsoft Purview (anteriormente Azure
Purview) y configurar los permisos necesarios para empezar a usarla.

Uso del portal de gobernanza de Microsoft Purview - Microsoft Purview


En este artículo se describe cómo usar el portal de gobernanza de Microsoft Purview.

Introducción a las soluciones de gobernanza de Microsoft Purview - Microsoft


Purview
Este artículo constituye una introducción a las soluciones que Microsoft Purview proporciona
mediante el portal de gobernanza de Microsoft Purview. A lo largo de este, también se describe
cómo la combinación de estas soluciones ayudan a administrar datos ubicados en entornos locales …

Mapa de datos elástico - Microsoft Purview


En este artículo se explican los conceptos del servicio Mapa de datos elástico en Microsoft Purview

Descripción del acceso y los permisos en el portal de gobernanza de


Microsoft Purview - Microsoft Purview
En este artículo se proporciona información general sobre los permisos, el control de acceso y las
colecciones del portal de gobernanza de Microsoft Purview. El control de acceso basado en roles se
administra dentro del propio portal de gobernanza de Microsoft Purview, por lo que en esta guía s…

Requisitos previos para implementar correctamente una cuenta de Microsoft Purview


(antes denominado Azure Purview) - Microsoft Purview
En este tutorial se muestra una lista de comprobación de requisitos previos para implementar una
cuenta de Microsoft Purview (anteriormente denominado Azure Purview).

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama…
Conexión a Azure Cosmos DB for
NoSQL en Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 4 minutos

En este artículo, se describe el proceso para registrar y examinar una instancia de Azure
Cosmos DB for NoSQL en Microsoft Purview, incluidas instrucciones para autenticarse e
interactuar con el origen de base de datos de Azure Cosmos DB.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí Sí No No** No

** Se admite el linaje si el conjunto de datos se usa como origen o receptor en la


actividad de copia de Data Factory

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Tendrá que ser Administrador de orígenes de datos y Lector de datos para poder
registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview. Para obtener detalles, vea la página Permisos de Microsoft Purview.

Registrarse
Esta sección le permitirá registrar la instancia de Azure Cosmos DB for NoSQL y
configurar un mecanismo de autenticación adecuado para garantizar un examen
correcto del origen de datos.

Pasos para registrarse


Es importante registrar el origen de datos en Microsoft Purview antes de configurar un
examen para el origen de datos.
1. Vaya a Azure Portal , a la página Microsoft Purview accounts (Cuentas de
Microsoft Purview) y seleccione la cuenta de Purview.

2. Abra el portal de gobernanza de Microsoft Purview y vaya a Mapa de datos --


>Colecciones.

3. Cree la Jerarquía de colecciones mediante el menú Colecciones y asigne permisos


a las subcolecciones individuales, según sea necesario.
4. Vaya a la colección adecuada en el menú Orígenes y seleccione el icono Registrar
para registrar una base de datos de Azure Cosmos DB nueva.

5. Seleccione el origen de datos de Azure Cosmos DB for NoSQL y seleccione


Continuar.
6. Asigne un Nombre adecuado al origen de datos, seleccione la suscripción de
Azure correspondiente, el nombre de la cuenta de Cosmos DB existente y la
colección, y seleccione Aplicar.

7. La cuenta de almacenamiento de la base de datos de Azure Cosmos DB aparecerá


en la colección seleccionada.
Examinar

Autenticación para un examen


A fin de tener acceso para examinar el origen de datos, es necesario configurar un
método de autenticación en la cuenta de almacenamiento de la base de datos de Azure
Cosmos DB.

Solo hay una manera de configurar la autenticación de la base de datos de Azure


Cosmos DB:

Clave de cuenta: los secretos se pueden crear dentro de una instancia de Azure Key
Vault para almacenar las credenciales con el fin de permitir el acceso de
Microsoft Purview para examinar los orígenes de datos de forma segura mediante los
secretos. Un secreto puede ser una clave de cuenta de almacenamiento, una contraseña
de inicio de sesión SQL o una contraseña.

7 Nota

Debe implementar un recurso de Azure Key Vault en la suscripción y asignar el MSI


de la cuenta de Microsoft Purview con el permiso de acceso necesario a los secretos
dentro de Azure Key Vault.

Uso de la clave de cuenta para el examen


Debe obtener la clave de acceso y almacenarla en el almacén de claves:

1. Vaya a la cuenta de almacenamiento de la base de datos de Azure Cosmos DB.

2. Seleccione Configuración > Claves.


3. Copie la clave y guárdela por separado para usarla en los pasos siguientes.

4. Vaya a almacén de claves.

5. Seleccione Configuración > Secretos y, después, + Generar o importar.


6. Escriba el nombre y el valor como la clave de la cuenta de almacenamiento y
seleccione Crear para completar el proceso

7. Si el almacén de claves no está conectado todavía a Microsoft Purview, necesitará


crear una conexión del almacén de claves.

8. Por último, cree una credencial mediante la clave para configurar el examen.

Creación del examen


1. Abra su cuenta de Microsoft Purview y seleccione Abrir el portal de gobernanza
de Microsoft Purview.
2. Vaya a Data map --Sources (Mapa de datos -->Orígenes) para ver la jerarquía de
colecciones.

3. Seleccione el icono Nuevo examen en la base de datos de Azure Cosmos


registrada anteriormente.

4. Proporcione un Nombre para el examen, elija la colección adecuada para el


examen y seleccione + Nuevo en Credencial.
5. Seleccione la conexión del almacén de claves adecuada y el Nombre de secreto
que se usó al crear la Clave de cuenta. Elija el Método de autenticación como
Clave de cuenta.
6. Seleccione Test connection (Probar conexión). Tras una conexión correcta, haga
clic en Continuar.
Ámbito y ejecución del examen
1. Elija los elementos adecuados de la lista para limitar el ámbito del examen a
carpetas y subcarpetas específicas.

2. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre


los valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.
3. Puede seleccionar las reglas de clasificación que se incluirán en la regla de
examen.
4. Elija el desencadenador del examen. Puede configurar una programación o
ejecutar el examen una vez.
5. Revise el examen y seleccione Save and run (Guardar y ejecutar).
Visualización del examen
1. Vaya al origen de datos en la Colección y seleccione Ver detalles para comprobar el
estado del examen.
2. Los detalles del examen indican el progreso del examen en el Estado de la última
ejecución y el número de recursos examinados y clasificados.

3. El Estado de la última ejecución se actualizará a En curso y, después, a


Completado una vez que todo el examen se haya ejecutado correctamente.
Administración del examen
Los exámenes se pueden administrar o ejecutar de nuevo al finalizar.

1. Seleccione el Nombre del examen para administrar el examen.


2. Puede volver a ejecutar el examen, editarlo o eliminarlo.

3. Puede volver a ejecutar un examen completo.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías mostradas a continuación para obtener
más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog
Conexión y administración de Azure
Data Explorer en Microsoft Purview
Artículo • 01/02/2023 • Tiempo de lectura: 6 minutos

En este artículo se describe cómo registrar Azure Data Explorer y cómo autenticarse e
interactuar con Azure Data Explorer en Microsoft Purview. Para obtener más información
sobre Microsoft Purview, lea el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí Sí Sí Sí No Limitado* No

* El linaje se admite si el conjunto de datos se usa como receptor en la canalización de


Data Factory o Synapse.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Tendrá que ser Administrador de orígenes de datos y Lector de datos para poder
registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview. Para obtener detalles, vea la página Permisos de Microsoft Purview.

Registrarse
En esta sección se describe cómo registrar Azure Data Explorer en Microsoft Purview
mediante el portal de gobernanza de Microsoft Purview .

Autenticación para registro


Hay varios métodos disponibles de autenticación para Azure Data Explorer:

Entidad de seguridad de servicio


Identidad administrada asignada por el sistema (SAMI)
Identidad administrada asignada por el usuario (UAMI)

Entidad de servicio para registrarse


Para usar la autenticación de entidad de servicio para realizar exámenes, puede usar una
existente o crear una nuevo.

7 Nota

Si tiene que crear una entidad de servicio, siga estos pasos:

1. Acceda a Azure Portal .


2. Seleccione Azure Active Directory en el menú de la izquierda.
3. Seleccione App registrations (Registros de aplicaciones).
4. Seleccione + Nuevo registro de aplicaciones.
5. Escriba un nombre para la aplicación (el nombre de la entidad de servicio).
6. Seleccione Solo las cuentas de este directorio organizativo.
7. En el URI de redirección, seleccione Web y escriba cualquier dirección URL; no
tiene que ser real ni del trabajo.
8. Después, seleccione Register (Registrar).

Es necesario obtener el id. de aplicación y el secreto de la entidad de servicio:

1. Vaya a la entidad de servicio en Azure Portal .


2. Copie los valores de Id. de aplicación (cliente) de Información general y Secreto
de cliente que están en Certificados & secretos.
3. Vaya a almacén de claves.
4. Seleccione Configuración Secretos
5. Seleccione + Generar/Importar y escriba el nombre que quiera y el valor como
Secreto de cliente de la entidad de servicio.
6. Seleccione Crear para completar la acción.
7. Si el almacén de claves no está conectado todavía a Microsoft Purview, necesitará
crear una conexión del almacén de claves.
8. Por último, cree una credencial mediante la entidad de servicio para configurar el
examen.

Acceso de la entidad de servicio a la instancia de Azure Data


Explorer
1. Acceda a Azure Portal. A continuación, vaya a la instancia de Azure Data Explorer.
2. Agregue la entidad de servicio al rol AllDatabasesViewer en la pestaña Permisos.

Identidad administrada asignada por el sistema o por el


usuario para registrarse
Identidad administrada asignada por el sistema: en cuanto se crea la cuenta de
Microsoft Purview, se crea automáticamente una identidad administrada asignada
por el sistema en el inquilino de Azure AD. Tiene el mismo nombre que la cuenta
de Microsoft Purview.

Identidad administrada asignada por el usuario (versión preliminar): de forma


similar a una identidad administrada por el sistema, una identidad administrada
asignada por el usuario (UAMI) es un recurso de credenciales que se puede usar
para permitir que Microsoft Purview se autentique en Azure Active Directory. Para
obtener más información, consulte nuestra Guía de identidades administradas
asignadas por el usuario.

Para registrarse mediante cualquiera de estas identidades administradas, siga estos


pasos:

1. Si desea usar una identidad administrada asignada por el usuario y no ha creado


una, siga los pasos para crear la identidad en la Guía de identidades administradas
asignadas por el usuario.

2. Acceda a Azure Portal . A continuación, vaya a la instancia de Azure Data


Explorer.

3. Seleccione la pestaña Permisos en el panel izquierdo.

4. Agregue SAMI o UAMI al rol AllDatabasesViewer en la pestaña Permisos.

Pasos para registrarse


Para registrar una nueva cuenta de Azure Data Explorer (Kusto) en el catálogo de datos,
siga estos pasos:

1. Ir a la cuenta de Microsoft Purview
2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.
3. Seleccione Registrar.
4. En Registrar orígenes, seleccione Azure Data Explorer.
5. Seleccione Continuar
En la pantalla Registrar orígenes (Azure Data Explorer [Kusto]) , haga lo siguiente:

1. Escriba un nombre con el que se mostrará el origen de datos en el catálogo.


2. Elija la suscripción a Azure para filtrar Azure Data Explorer.
3. Seleccione un clúster adecuado.
4. Seleccione una colección o cree una nueva (opcional).
5. Seleccione Registrar para registrar el origen de datos.

Examinar
Siga los pasos que se muestran a continuación para examinar Azure Data Explorer e
identificar automáticamente los recursos y clasificar los datos. Para obtener más
información sobre el examen en general, consulte la introducción a los exámenes y la
ingesta.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Seleccione la pestaña Mapa de datos en el panel izquierdo del portal de


gobernanza de Microsoft Purview .

2. Seleccione el origen de Azure Data Explorer que ha registrado.

3. Seleccione New scan (Nuevo examen).

4. Seleccione la credencial para conectarse al origen de datos.

5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a bases
de datos específicas.
6. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre
los valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.

7. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

8. Revise el examen y seleccione Save and run (Guardar y ejecutar).


Visualización de los exámenes y las ejecuciones de
exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías mostradas a continuación para obtener
más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales

 Documentación

Conexión y administración de una instancia de SAP Business Warehouse - Microsoft


Purview
En esta guía se describe cómo conectarse a SAP Business Warehouse en Microsoft Purview y cómo
usar las características de Microsoft Purview para examinar y administrar el origen de SAP BW.

Conceptos sobre el autoservicio de acceso de Azure Purview - Microsoft Purview


Entienda en qué consiste el autoservicio de acceso a datos y la detección de datos de Microsoft
Purview y explore cómo pueden aprovecharlos los usuarios.

Detección y control de Azure Data Lake Storage (ADLS) Gen2 - Microsoft Purview


En este artículo se describe el proceso para registrar un origen de datos de Azure Data Lake
Storage Gen2 en Microsoft Purview, incluidas las instrucciones para autenticarse en el origen de
Azure Data Lake Storage Gen2 e interactuar con él.

Crear, enumerar, actualizar y eliminar directivas de DevOps de Microsoft Purview -


Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a través de directivas de DevOps de
Microsoft Purview

Preguntas frecuentes sobre el uso compartido de datos de Microsoft Purview -


Microsoft Purview
Preguntas frecuentes y respuestas sobre el uso compartido de datos de Microsoft Purview.

Tutorial para aprovisionar el acceso de Azure Storage - Microsoft Purview


Este tutorial describe cómo un propietario de datos puede crear directivas de acceso para los
recursos de Azure Storage.

Administración de recursos y cuotas - Microsoft Purview


Obtenga información sobre las cuotas y límites de los recursos de Microsoft Purview y cómo solicitar
aumentos de cuota.

Mostrar 4 más
 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama…
Conexión a Azure Data Lake Gen1 en
Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 7 minutos

En este artículo se describe el proceso para registrar un origen de datos de Azure Data
Lake Storage Gen1 en Microsoft Purview, incluidas instrucciones para autenticarse e
interactuar con el origen de Azure Data Lake Storage Gen1.

7 Nota

Azure Data Lake Storage Gen2 ya está disponible con carácter general. Se
recomienda que empiece a usarlo hoy mismo. Para más información, consulte la
página del producto .

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí Sí Sí Sí No Limitado** No

** Se admite el linaje si el conjunto de datos se usa como origen o receptor en la


actividad de copia de Data Factory

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Tendrá que ser Administrador de orígenes de datos y Lector de datos para poder
registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview. Para obtener detalles, vea la página Permisos de Microsoft Purview.

Register
Esta sección le permitirá registrar el origen de datos de ADLS Gen1 y configurar un
mecanismo de autenticación adecuado para garantizar un examen correcto del origen
de datos.

Pasos para registrarse


Es importante registrar el origen de datos en Microsoft Purview antes de configurar un
examen para el origen de datos.

1. Vaya a Azure Portal , a la página Microsoft Purview accounts (Cuentas de


Microsoft Purview) y seleccione la cuenta de Purview.

2. Abra el portal de gobernanza de Microsoft Purview y vaya a Mapa de datos --


>Orígenes.
3. Cree la Jerarquía de colecciones mediante el menú Colecciones y asigne permisos
a las subcolecciones individuales, según sea necesario.

4. Vaya a la colección adecuada en el menú Orígenes y seleccione el icono Registrar


para registrar un nuevo origen de datos de ADLS Gen1.
5. Seleccione el origen de datos Azure Data Lake Storage Gen1 y seleccione
Continuar.

6. Asigne un Nombre adecuado al origen de datos, seleccione la suscripción de


Azure correspondiente, el nombre de la cuenta de Data Lake Store existente y la
colección, y seleccione Aplicar
7. La cuenta de almacenamiento de ADLS Gen1 aparecerá en la colección
seleccionada.
Examinar

Requisitos previos para el examen


Para tener acceso para examinar el origen de datos, es necesario configurar un método
de autenticación en la cuenta de almacenamiento de ADLS Gen1.
Se admiten las
siguientes opciones:

7 Nota

Si tiene el firewall habilitado para la cuenta de almacenamiento, debe usar el


método de autenticación de identidad administrada al configurar un examen.

Identidad administrada asignada por el sistema (recomendado): En cuanto se


crea la cuenta de Microsoft Purview, se crea automáticamente una identidad
administrada por el sistema en el inquilino de Azure AD. En función del tipo de
recurso, se requieren asignaciones de roles RBAC específicas para que la SAMI de
Microsoft Purview realice los exámenes.

Identidad administrada asignada por el usuario (versión preliminar): de forma


similar a una identidad administrada por el sistema, una identidad administrada
asignada por el usuario es un recurso de credenciales que se puede usar para
permitir que Microsoft Purview se autentique en Azure Active Directory. Para más
información, consulte nuestra guía de identidad administrada asignada por el
usuario.

Entidad de servicio: En este método, puede crear una nueva o usar una entidad de
servicio existente en el inquilino de Azure Active Directory.

Autenticación para un examen

Uso de una identidad administrada asignada por el usuario o por el


sistema para el examen

Es importante conceder a la cuenta de Microsoft Purview el permiso para examinar el


origen de datos de ADLS Gen1. Puede agregar la identidad administrada del sistema o
la identidad administrada asignada por el usuario en el nivel suscripción, grupo de
recursos o recurso, en función de lo que quiera que tenga permisos de examen.

7 Nota

Debe ser propietario de la suscripción para poder agregar una identidad


administrada a un recurso de Azure.

1. En Azure Portal , busque la suscripción, el grupo de recursos o el recurso (por


ejemplo, una cuenta de almacenamiento de Azure Data Lake Storage Gen1) que
desea permitir que el catálogo examine.

2. Seleccione Información general y, a continuación, seleccione Explorador de datos.


3. Seleccione Acceso en la barra de navegación superior.

4. Elija Seleccionar y agregue el nombre de Microsoft Purview (que es la identidad


administrada del sistema) o la identidad administrada asignada por el usuario
(versión preliminar), que ya se ha registrado en Microsoft Purview, en el menú
Seleccionar usuario o grupo.

5. Seleccione los permisos Lectura y Ejecución. Asegúrese de elegir Esta carpeta y


todos los elementos secundarios y Una entrada de permiso de acceso y una
entrada de permiso predeterminada en las opciones Agregar, como se muestra
en la siguiente captura de pantalla. Seleccione Aceptar.
 Sugerencia

Una entrada de permiso de acceso es un entrada de permiso sobre los archivos y


carpetas actuales. Una entrada de permiso predeterminada es una entrada de
permiso que heredarán los nuevos archivos y carpetas.
Para conceder permiso solo
a los archivos existentes actualmente, elija una entrada de permiso de acceso.
Para
conceder permiso para examinar archivos y carpetas que se agregarán en el futuro,
incluya una entrada de permiso predeterminada.

Uso de la entidad de servicio para examinar

Creación de una nueva entidad de servicio

Si tiene que crear una nueva entidad de servicio, es necesario registrar una aplicación en
el inquilino de Azure AD y proporcionar acceso a la entidad de servicio en los orígenes
de datos. El administrador global de Azure AD u otros roles, como el administrador de
aplicaciones, pueden realizar esta operación.

Obtención del identificador de aplicación de la entidad de


servicio

1. Copie el Id. de aplicación (cliente) presente en la Información general de la


Entidad de servicio ya creada.
Concesión de acceso a la entidad de servicio a la cuenta de ADLS
Gen1

Es importante conceder a la entidad de servicio el permiso para examinar el origen de


datos de ADLS Gen1. Puede agregar acceso para la entidad de servicio en el nivel de
suscripción, grupo de recursos o recurso, en función de los permisos que necesite.

7 Nota

Debe ser propietario de la suscripción para poder agregar una entidad de servicio a
un recurso de Azure.

1. Para proporcionar a la entidad de servicio acceso a la cuenta de almacenamiento,


abra la cuenta de almacenamiento y seleccione Información general>Explorador
de datos.

2. Seleccione Acceso en la barra de navegación superior.


3. Seleccione Seleccionar y agregue la Entidad de servicio en la selección Seleccionar
usuario o grupo.

4. Seleccione los permisos Lectura y Ejecución. Asegúrese de elegir Esta carpeta y


todos los elementos secundarios y Una entrada de permiso de acceso y una
entrada de permiso predeterminada en las opciones Agregar. Seleccione Aceptar.

Creación del examen


1. Abra su cuenta de Microsoft Purview y seleccione Abrir el portal de gobernanza
de Microsoft Purview.

2. Vaya a Data map --Sources (Mapa de datos -->Orígenes) para ver la jerarquía de
colecciones.
3. Seleccione el icono Nuevo examen en el origen de datos de ADLS Gen1
registrado anteriormente.

Si usa una identidad administrada asignada por el usuario o por el


sistema
Especifique un nombre para el examen, seleccione la identidad administrada del sistema
o asignada por el usuario en Credencial, elija la colección adecuada para el examen y
seleccione Probar conexión. Tras una conexión correcta, seleccione Continuar.

Si se utiliza una entidad de servicio

1. Especifique un Nombre para el examen, elija la colección adecuada para el examen


y seleccione + Nuevo en Credencial.
2. Seleccione la conexión del almacén de claves adecuada y el Nombre de secreto
que se usó al crear la Entidad de servicio. El identificador de la entidad de servicio
es el Id. de aplicación (cliente) que se copió según se indicó anteriormente.

3. Seleccione Test connection (Probar conexión). Tras una conexión correcta, haga
clic en Continuar.
Ámbito y ejecución del examen
1. Elija los elementos adecuados de la lista para limitar el ámbito del examen a
carpetas y subcarpetas específicas.
2. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre
los valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.
3. Si crea un nuevo conjunto de reglas de examen, seleccione los tipos de archivo que
se incluirán en la regla de examen.
4. Puede seleccionar las reglas de clasificación que se incluirán en la regla de
examen.
5. Elija el desencadenador del examen. Puede configurar una programación o
ejecutar el examen una vez.
6. Revise el examen y seleccione Save and run (Guardar y ejecutar).
Visualización del examen
1. Vaya al origen de datos en la Colección y seleccione Ver detalles para comprobar el
estado del examen.
2. Los detalles del examen indican el progreso del examen en el Estado de la última
ejecución y el número de recursos examinados y clasificados.

3. El Estado de la última ejecución se actualizará a En curso y, después, a


Completado una vez que todo el examen se haya ejecutado correctamente.
Administración del examen
Los exámenes se pueden administrar o ejecutar de nuevo al finalizar.

1. Seleccione el Nombre del examen para administrar el examen.


2. Puede volver a ejecutar el examen, editarlo o eliminarlo.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a


partir de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si ha
cambiado la tabla de origen y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña de esquema de
Microsoft Purview.

3. Puede volver a ejecutar un examen incremental o un examen completo.


Pasos siguientes
Ahora que ha registrado el origen, siga las guías mostradas a continuación para obtener
más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog
Conexión a Azure Data Lake Storage en
Microsoft Purview
Artículo • 04/02/2023 • Tiempo de lectura: 20 minutos

En este artículo se describe el proceso para registrar y controlar un origen de datos de


Azure Data Lake Storage (ADLS Gen2) en Microsoft Purview, incluidas las instrucciones
para autenticarse en el origen de ADLS Gen2 e interactuar con él.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de acceso compartido
metadatos ámbito de datos

Sí Sí Sí Sí Sí Sí (versión Limitado* Sí
preliminar)

* El linaje se admite si el conjunto de datos se usa como origen o receptor en la


canalización de Data Factory o Synapse.

Al examinar Azure Data Lake Storage Gen2 origen, Microsoft Purview admite la
extracción de metadatos técnicos, entre los que se incluyen:

Cuenta de almacenamiento
servicio Data Lake Storage Gen2
Sistema de archivos (contenedor)
Carpetas
Archivos
Conjuntos de recursos

Al configurar el examen, puede elegir examinar todas las carpetas de ADLS Gen2 o
selectivas. Obtenga más información sobre el formato de archivo compatible aquí.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Tendrá que ser administrador de orígenes de datos y lector de datos para registrar
un origen y administrarlo en el portal de gobernanza de Microsoft Purview. Para
obtener detalles, vea la página Permisos de Microsoft Purview.

Debe tener al menos permiso de lector en la cuenta de ADLS Gen 2 para poder
registrarlo.

Register
Esta sección le permitirá registrar el origen de datos de ADLS Gen2 para el examen y el
recurso compartido de datos en Purview.

Requisitos previos para el registro


Deberá ser un Administrador de origen de datos y tener uno de los otros roles de
Purview (por ejemplo, Lector de datos o Colaborador de recurso compartido de
datos) para registrar un origen y administrarlo en el portal de gobernanza de
Microsoft Purview. Para obtener detalles, vea la página Permisos de
Microsoft Purview.

Pasos para registrarse


Es importante registrar el origen de datos en Microsoft Purview antes de configurar un
examen para el origen de datos.

1. Vaya a Azure Portal , a la página Microsoft Purview accounts (Cuentas de


Microsoft Purview) y seleccione la cuenta de Purview.

2. Abra el portal de gobernanza de Microsoft Purview y vaya a Mapa de datos --


>Orígenes.
3. Cree la Jerarquía de colecciones mediante el menú Colecciones y asigne permisos a
las subcolecciones individuales, según sea necesario.
4. Vaya a la colección adecuada en el menú Orígenes y seleccione el icono Registrar
para registrar un nuevo origen de datos de ADLS Gen2.

5. Seleccione el origen de datos Azure Data Lake Storage Gen2 y seleccione


Continuar.
6. Asigne un Nombre adecuado al origen de datos, seleccione la suscripción de
Azure correspondiente, el nombre de la cuenta de Data Lake Store existente y la
colección, y seleccione Aplicar. Deje el botón de alternancia Administración de uso
de datos en la posición deshabilitado hasta que tenga la oportunidad de leer
detenidamente este documento.

7. La cuenta de almacenamiento de ADLS Gen2 aparecerá en la colección


seleccionada.
Examinar

 Sugerencia

Para solucionar cualquier problema con el examen:

1. Confirme que ha configurado correctamente la autenticación para el examen.


2. Revise la documentación de solución de problemas de exámenes.

Autenticación para un examen


La red de Azure puede permitir las comunicaciones entre los recursos de Azure, pero si
ha configurado firewalls, puntos de conexión privados o redes virtuales en Azure, deberá
seguir una de estas configuraciones a continuación.

Restricciones de redes Tipo de entorno de Tipos de credenciales disponibles


ejecución de
integración

Sin puntos de conexión Integration Runtime de Identidad administrada (recomendada),


privados ni firewalls Azure entidad de servicio o clave de cuenta

Firewall habilitado, pero sin Integration Runtime de Identidad administrada


puntos de conexión privados Azure

Puntos de conexión privados *IR autohospedado Entidad de servicio, clave de cuenta


habilitados
*Para usar un entorno de ejecución de integración autohospedado, primero deberá crear
uno y confirmar la configuración de red para Microsoft Purview.

Identidad administrada asignada por el sistema o por el usuario

Uso de una identidad administrada asignada por el usuario o


por el sistema para el examen

Hay dos tipos de identidad administrada que puede usar:

Identidad administrada asignada por el sistema (recomendado): en cuanto se


crea la cuenta de Microsoft Purview, se crea automáticamente una identidad
administrada asignada por el sistema (SAMI) en el inquilino de Azure AD. En
función del tipo de recurso, se requieren asignaciones de roles RBAC
específicas para que la identidad administrada asignada por el sistema (SAMI)
de Microsoft Purview realice los exámenes.

Identidad administrada asignada por el usuario (versión preliminar): de forma


similar a una identidad administrada por el sistema, una identidad
administrada asignada por el usuario (UAMI) es un recurso de credencial que
se puede usar para permitir que Microsoft Purview se autentique en Azure
Active Directory. Para más información, consulte nuestra Guía de identidad
administrada asignada por el usuario.

Es importante conceder a la cuenta de Microsoft Purview o a la identidad


administrada asignada por el usuario (UAMI) el permiso para examinar el origen de
datos de ADLS Gen2. Puede agregar la identidad administrada asignada por el
sistema de la cuenta de Microsoft Purview (que se llama igual que su cuenta de
Microsoft Purview) o la UAMI en el nivel de suscripción, grupo de recursos o
recurso, en función de los permisos de examen de nivel necesarios.

7 Nota

Debe ser propietario de la suscripción para poder agregar una identidad


administrada a un recurso de Azure.

1. En Azure Portal , busque la suscripción, el grupo de recursos o el recurso (por


ejemplo, una cuenta de almacenamiento de Azure Data Lake Storage Gen2)
que quiere permitir que examine el catálogo.
2. Seleccione Control de acceso (IAM) en el panel de navegación izquierdo y,
después, seleccione + Agregar --Agregar asignación de roles.

3. Establezca el Rol en Lector de datos de Storage Blob y escriba el nombre de la


cuenta de Microsoft Purview o la identidad administrada asignada por el usuario
en el cuadro de entrada Seleccionar. A continuación, seleccione Save (Guardar)
para dar esta asignación de rol a su cuenta de Microsoft Purview.
7 Nota
Para obtener más información, consulte los pasos que se detallan en
Autorización del acceso a blobs y colas con Azure Active Directory.

7 Nota

Si tiene el firewall habilitado para la cuenta de almacenamiento, debe usar


el método de autenticación de identidad administrada al configurar un
examen.

4. Vaya a la cuenta de almacenamiento de ADLS Gen2 en Azure Portal .

5. Vaya a Seguridad y redes Redes

6. Seleccione Redes seleccionadas en Permitir acceso desde.


7. En la sección Excepciones, seleccione Permitir que los servicios de Microsoft
de confianza accedan a esta cuenta de almacenamiento y haga clic en
Guardar.

Creación del examen


1. Abra su cuenta de Microsoft Purview y seleccione Abrir el portal de gobernanza
de Microsoft Purview.

2. Vaya a Data map --Sources (Mapa de datos -->Orígenes) para ver la jerarquía de
colecciones.

3. Seleccione el icono Nuevo examen en el origen de datos de ADLS Gen2 registrado


anteriormente.
Identidad administrada asignada por el sistema o por el usuario

Si usa una identidad administrada asignada por el usuario o por


el sistema
1. Especifique un nombre para el examen, seleccione la identidad administrada
asignada por el sistema o por el usuario en Credencial, elija la colección
adecuada para el examen y seleccione Probar conexión. Tras una conexión
correcta, seleccione Continuar.
Ámbito y ejecución del examen
1. Elija los elementos adecuados de la lista para limitar el ámbito del examen a
carpetas y subcarpetas específicas.

2. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre los


valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.
3. Si crea un nuevo conjunto de reglas de examen, seleccione los tipos de archivo que
se incluirán en la regla de examen.
4. Puede seleccionar las reglas de clasificación que se incluirán en la regla de examen.
5. Elija el desencadenador del examen. Puede configurar una programación o ejecutar
el examen una vez.
6. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Uso compartido de datos


El uso compartido de datos de Microsoft Purview (versión preliminar) permite compartir
datos en contexto de ADLS Gen2 en ADLS Gen2. En esta sección se proporcionan
detalles sobre los requisitos específicos ADLS Gen2 para compartir y recibir datos en
contexto. Consulte Procedimientos para compartir datos y Procedimientos para recibir
recursos compartidos para una guía paso a paso sobre cómo usar un recurso
compartido de datos.
Cuentas de almacenamiento admitidas para el uso
compartido de datos en contexto
Se admiten las siguientes cuentas de almacenamiento para el uso compartido de datos
en contexto:

Regiones: Centro de Canadá, Este de Canadá, Sur de Reino Unido, Oeste de Reino
Unido, Este de Australia, Este de Japón, Sur de Corea del Sur y Norte de Sudáfrica
Opciones de redundancia: LRS, GRS, RA-GRS
Niveles: frecuente, esporádico

Use solo la cuenta de almacenamiento sin carga de trabajo de producción para la


versión preliminar.

7 Nota

Las cuentas de almacenamiento de origen y destino deben estar en la misma


región. No es necesario que estén en la misma región que la cuenta de Microsoft
Purview.

Permisos de la cuenta de almacenamiento necesarios para


compartir datos
Para agregar un recurso de cuenta de almacenamiento a un recurso compartido o
actualizarlo, necesita uno de los siguientes permisos:

Microsoft.Authorization/roleAssignments/write: este permiso está disponible en


el rol Propietario.
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/modifyPermissions/:
este permiso está disponible en el rol Propietario de datos de Blob Storage.

Permisos de la cuenta de almacenamiento necesarios para


recibir datos compartidos
Para asignar un recurso de cuenta de almacenamiento a un recurso compartido recibido,
necesita uno de los siguientes permisos:

Microsoft.Storage/storageAccounts/write: este permiso está disponible en los


roles Colaborador y Propietario.
Microsoft.Storage/storageAccounts/blobServices/containers/write: este permiso
está disponible en el rol Colaborador, Propietario, Colaborador de datos de Storage
Blob y Propietario de datos de Storage Blob.

Actualización de datos compartidos en la cuenta de


almacenamiento de origen
Las actualizaciones que realice en archivos o datos compartidos de la carpeta
compartida de la cuenta de almacenamiento de origen estarán disponibles para el
destinatario en la cuenta de almacenamiento de destino casi en tiempo real. Al eliminar
subcarpetas o archivos dentro de la carpeta compartida, desaparecerán para el
destinatario. Para eliminar la carpeta compartida, el archivo o las carpetas primarias o
contenedores, primero debe revocar el acceso a todos los recursos compartidos de la
cuenta de almacenamiento de origen.

Acceso a datos compartidos en la cuenta de


almacenamiento de destino
La cuenta de almacenamiento de destino permite al destinatario acceder a los datos
compartidos de solo lectura casi en tiempo real. Puede conectar herramientas de
análisis, como el área de trabajo de Synapse y Databricks, a los datos compartidos para
realizar análisis. El costo de acceder a los datos compartidos se cobra a la cuenta de
almacenamiento de destino.

Límite de servicio
La cuenta de almacenamiento de origen puede admitir hasta 20 destinos y la cuenta de
almacenamiento de destino puede admitir hasta 100 orígenes. Si necesita un aumento
del límite, póngase en contacto con el soporte técnico.

Directiva de acceso

Directivas admitidas
Los siguientes tipos de directivas se admiten en este recurso de datos de
Microsoft Purview:

Directivas de propietario de datos


Directivas de acceso a los datos de autoservicio
Requisitos previos de la directiva de acceso en cuentas de
Azure Storage

Configuración de la suscripción en la que reside la cuenta de Azure


Storage para las directivas de Microsoft Purview

Para habilitar que Microsoft Purview administre directivas para una o varias cuentas de
Azure Storage, ejecute los siguientes comandos de PowerShell en la suscripción en la
que implementará la cuenta de Azure Storage. Estos comandos de PowerShell permitirán
a Microsoft Purview administrar directivas en todas las cuentas de Azure Storage creadas
recientemente en esa suscripción.

Si ejecuta estos comandos localmente, asegúrese de ejecutar PowerShell como


administrador.
Como alternativa, puede usar Azure Cloud Shell en Azure Portal: .

PowerShell

# Install the Az module

Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force

# Login into the subscription

Connect-AzAccount -Subscription <SubscriptionID>

# Register the feature

Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -


ProviderNamespace Microsoft.Storage

Si la salida del último comando muestra RegistrationState como Registered (Registrado),


significa que la suscripción está habilitada para las directivas de acceso.
Si lo que
muestra es Registrando, espere al menos 10 minutos y vuelva a intentar ejecutar el
comando. No continúe, a menos que RegistrationState se muestre como Registrado.

Regiones admitidas

Se admiten todas las regiones de Microsoft Purview .


Las directivas de acceso de Microsoft Purview solo pueden aplicarse en las
siguientes regiones de Azure Storage:
Este de EE. UU.
Este de EE. UU. 2
Centro-sur de EE. UU.
Oeste de EE. UU.
Oeste de EE. UU. 2
Centro de Canadá
Norte de Europa
Oeste de Europa
Centro de Francia
Sur de Reino Unido 2
Este de Asia
Sudeste de Asia
Japón Oriental
Japón Occidental
Este de Australia
Las siguientes regiones solo admiten nuevas cuentas de Azure Storage. Es decir, las
cuentas de almacenamiento creadas en la suscripción después de que la
característica AllowPurviewPolicyEnforcement se haya Registrado.
Oeste de EE. UU.
Este de Asia
Japón Oriental
Japón Occidental

Si es necesario, también puede seguir esta guíapara crear una nueva cuenta de
almacenamiento.

Configuración de la cuenta de Microsoft Purview para las


directivas

Configuración de los permisos necesarios para habilitar la


administración del uso de datos en el origen de datos
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para un
origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe tener
ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el recurso
como específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la


ruta de acceso de Azure Resource Manager del recurso o en cualquier elemento
primario (es decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de
Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador de


orígenes de datos en el nivel de colección raíz.

Configuración de los permisos de Microsoft Purview para crear.


actualizar o eliminar directivas de acceso
Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de


DevOps y propietario de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de


creación, actualización y borrado de directivas deben configurarse en el nivel de la
colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar


el asunto de una directiva, el autor de la directiva puede beneficiarse
considerablemente de tener el permiso Lectores de directorio en Azure AD. Se trata
de un permiso común para los usuarios de un inquilino de Azure. Sin el permiso
Lector de directorios, el autor de la directiva tendrá que escribir el nombre de
usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.

Configuración de los permisos de Microsoft Purview para publicar


directivas de propietario de datos

Las directivas de propietario de datos permiten las comprobaciones y los saldos si asigna
los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva
de datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es
automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota
Actualmente, los roles de Microsoft Purview relacionados con la publicación de
directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a


los roles de Microsoft Purview

Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de


recursos primario, una suscripción o un grupo de administración de suscripciones.
Compruebe qué usuarios, grupos y entidades de servicio de Azure AD contienen o
heredan el rol de propietario de IAM para el recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar


nuevos usuarios a roles de raíz de creador de directivas. Cualquier administrador de
colecciones puede asignar nuevos usuarios a un rol de administrador de orígenes de
datos en la colección. Minimice y examine cuidadosamente los usuarios que
desempeñan los roles de administrador de colecciones, administrador de orígenes de
datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán de


aplicarse dentro de un período de tiempo que depende del origen de datos específico.
Este cambio puede tener implicaciones tanto en la seguridad como en la disponibilidad
del acceso a los datos. Los roles Colaborador y Propietario de IAM pueden eliminar
cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.

Registro del origen de datos en Microsoft Purview para la


Administración del uso de datos
El recurso de Azure Storage debe registrarse primero con Microsoft Purview para poder
crear directivas de acceso.
Para registrar el recurso, siga las secciones Requisitos previos
y Registro de esta guía:

Registro de Azure Data Lake Storage (ADLS) Gen2 en Microsoft Purview

Después de registrar el origen de datos, deberá habilitar la Administración del uso de


datos. Este es un requisito previo para poder crear directivas en el origen de datos. La
Administración del uso de datos puede afectar a la seguridad de los datos, ya que
delega a determinados roles de Microsoft Purview la administración del acceso a los
orígenes de datos. Recorra las prácticas seguras relacionadas con la Administración del
uso de datos de esta guía: Habilitación de la Administración del uso de datos

Una vez que el origen de datos tenga la opción Administración de uso de datos
establecida en Habilitada, tendrá un aspecto similar a esta captura de pantalla:

Crear una directiva


Para crear una directiva de acceso para Azure Data Lake Storage Gen2, siga esta guía:

Directiva de propietario de datos en una sola cuenta de almacenamiento

Para crear directivas que cubran todos los orígenes de datos dentro de un grupo de
recursos o una suscripción de Azure, puede consultar esta sección.
Pasos siguientes
Siga las guías siguientes para aprender más sobre Microsoft Purview y los datos.

Directivas de propietario de datos en Microsoft Purview


Información de patrimonio de datos en Microsoft Purview
Linaje en Microsoft Purview
Uso compartido de datos en Microsoft Purview

Recursos adicionales
 Documentación

Aprovisionamiento de acceso por parte del propietario de datos a los conjuntos de


datos de Azure Storage (versión preliminar) - Microsoft Purview
Guía paso a paso que muestra cómo los propietarios de datos pueden crear directivas de acceso a
conjuntos de datos en Azure Storage

Conexión y administración de Oracle - Microsoft Purview


En esta guía se describe cómo conectarse a Oracle en Microsoft Purview y utilizar las características
de Microsoft Purview para examinar y administrar el origen de Oracle.

Conexión a Azure Data Share - Microsoft Purview


En este artículo se explica cómo conectar una cuenta de Azure Data Share con Microsoft Purview para
buscar recursos y realizar el seguimiento del linaje de datos.

Creación y publicación de directivas de acceso de propietario de datos (versión


preliminar) - Microsoft Purview
Guía paso a paso sobre cómo un propietario de datos puede crear y publicar directivas de acceso en
Microsoft Purview

Recepción de datos compartidos - Microsoft Purview


Obtenga información sobre cómo recibir datos compartidos de Azure Blob Storage y Azure Data Lake
Storage mediante Uso compartido de datos de Microsoft Purview.

Habilitación de Administración del uso de datos en los orígenes de Microsoft Purview


- Microsoft Purview
Guía paso a paso sobre cómo habilitar Administración del uso de datos para los orígenes registrados.

Uso compartido de datos - Microsoft Purview


Aprenda a compartir datos con el Uso compartido de datos de Microsoft Purview.

Directivas de autoservicio para Azure Storage (versión preliminar) - Microsoft Purview


Guía paso a paso sobre cómo se crea una directiva de autoservicio para el almacenamiento mediante
directivas de acceso de Microsoft Purview.

Mostrar 5 más
 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama …

Certificado de aprendizaje
Microsoft Certified: Azure Data Engineer Associate - Certifications
Los ingenieros de Datos Azure integran, transforman y consolidan datos de varios sistemas de datos
estructurados y no estructurados y los convierten en estructuras que son adecuadas para construir
soluciones analíticas.
Conexión y administración de Azure
Database for MySQL en Microsoft
Purview
Artículo • 26/01/2023 • Tiempo de lectura: 5 minutos

En este artículo se describe cómo registrar una base de datos en Azure Database for
MySQL y cómo autenticarse e interactuar con Azure Database for MySQL en Microsoft
Purview. Para obtener más información sobre Microsoft Purview, lea el artículo de
introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí Sí* Sí Sí No Limitado** No

* Microsoft Purview se basa en metadatos UPDATE_TIME de Azure Database for MySQL


para los exámenes incrementales. En algunos casos, es posible que este campo no se
conserve en la base de datos y se realice un examen completo. Para más información,
vea la tabla INFORMATION_SCHEMA TABLES para MySQL.

** Se admite el linaje si el conjunto de datos se usa como origen o receptor en la


actividad de copia de Data Factory

) Importante

Microsoft Purview solo admite la opción de implementación de servidor único para


Azure Database for MySQL.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Tendrá que ser administrador de orígenes de datos y lector de datos para registrar
un origen y administrarlo en el portal de gobernanza de Microsoft Purview. Para
obtener detalles, vea la página Permisos de Microsoft Purview.

Registrarse
En esta sección, se describe cómo registrar una instancia de Azure Database for MySQL
en Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .

Autenticación para registro


En los pasos siguientes necesitará un nombre de usuario y una contraseña.

Siga las instrucciones del artículo Creación de bases de datos y usuarios en Azure
Database for MySQL para crear un inicio de sesión para la base de datos de Azure
Database for MySQL.

1. Vaya al almacén de claves en Azure Portal.


2. Seleccione Configuración Secretos
3. Seleccione + Generar/Importar y escriba el nombre y el valor como la contraseña
del inicio de sesión de Azure SQL Database.
4. Seleccione Crear para completar la acción.
5. Si el almacén de claves todavía no está conectado a Microsoft Purview, deberá
crear una conexión al almacén de claves.
6. Por último, cree una nueva credencial del tipo Autenticación SQL y utilice el
nombre de usuario y la contraseña para configurar el examen.

Pasos para registrarse


Para registrar una nueva instancia de Azure Database for MySQL en el catálogo de
datos, haga lo siguiente:

1. Vaya a la cuenta de Microsoft Purview.

2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.

3. Seleccione Registrar.

4. En Registrar orígenes, seleccione Azure Database for MySQL. Seleccione


Continuar.
En la pantalla Registrar orígenes (Azure Database for MySQL) , haga lo siguiente:

1. Escriba un nombre para el origen de datos. Este será el nombre para mostrar de
este origen de datos en el catálogo.
2. Seleccione From Azure subscription (Desde la suscripción de Azure) y la
suscripción adecuada en el cuadro desplegable Suscripción de Azure y el servidor
correspondiente en el cuadro desplegable Nombre del servidor.
3. Seleccione Registrar para registrar el origen de datos.
Examinar
Siga los pasos que se indican a continuación para examinar la instancia de Azure
Database for MySQL para identificar los recursos y clasificar los datos de manera
automática. Para obtener más información sobre el examen en general, consulte la
introducción a los exámenes y la ingesta.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:
1. Seleccione la pestaña Mapa de datos en el panel izquierdo del portal de
gobernanza de Microsoft Purview .

2. Seleccione el origen de Azure Database for MySQL que registró.

3. Seleccione New scan (Nuevo examen).

4. Seleccione la credencial para conectarse al origen de datos y compruebe la


conexión para asegurarse de que la credencial está configurada correctamente.

5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a
carpetas o subcarpetas específicas.
6. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre
los valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.
7. Elija el desencadenador del examen. Puede configurar una programación o
ejecutar el examen una vez.
8. Revise el examen y seleccione Guardar y ejecutar.-->
Visualización de los exámenes y las ejecuciones de
exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog
Recursos adicionales
 Documentación

Inicio rápido: Conexión mediante MySQL Workbench a Azure Database for MySQL
con la opción Servidor flexible
En esta guía de inicio rápido se proporcionan los pasos para usar MySQL Workbench para conectarse
a Azure Database for MySQL con la opción Servidor flexible y consultar datos en este servicio.

Inicio rápido: Conexión (MySQL Workbench): Azure Database for MySQL


En esta guía de inicio rápido se proporcionan los pasos para usar MySQL Workbench para conectarse
a Azure Database for MySQL y consultar datos en este servicio.

Solución de problemas de conexión: Azure Database for MySQL con servidor flexible
Obtenga información sobre la solución de problemas de conexión a Azure Database for MySQL con
servidor flexible.

Inicio rápido: Creación de un servidor: Azure Portal (Azure Database for MySQL)
Este artículo le ayudará a usar Azure Portal para crear un servidor de Azure Database for MySQL de
ejemplo en unos cinco minutos.

Creación de usuarios para Azure Database for MySQL


En este artículo se describe cómo crear nuevas cuentas de usuario para interactuar con un servidor
de Azure Database for MySQL.

Importación y exportación: Azure Database for MySQL


Este artículo explica las formas habituales de importar y exportar bases de datos en Azure Database
for MySQL, mediante herramientas como MySQL Workbench.

Conectividad cifrada mediante TLS/SSL en Azure Database for MySQL: servidor


flexible
Instrucciones e información sobre cómo conectarse mediante TLS/SSL en Azure Database for MySQL:
servidor flexible.

Solución de problemas de conexión: Azure Database for MySQL


Obtenga información acerca de cómo solucionar problemas de conexión a Azure Database for
MySQL, incluidos los errores transitorios que requieren realizar reintentos o que tienen problemas de
Firewall e interrupciones.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama…
Conexión y administración de una
instancia de Azure Database for
PostgreSQL en Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 5 minutos

En este artículo se describe cómo registrar una instancia de Azure Database for
PostgreSQL con la opción de implementación de servidor único, así como autenticarse e
interactuar con una instancia de Azure Database for PostgreSQL en Microsoft Purview.
Para más información sobre Microsoft Purview, consulte el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí Sí Sí Sí No Limitado** No

** Se admite el linaje si el conjunto de datos se usa como origen o receptor en la


actividad de copia de Data Factory

) Importante

Microsoft Purview solo admite la opción de implementación de servidor único para


Azure Database for PostgreSQL.
Versiones de la 8.x a la 12.x

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Tendrá que ser administrador de orígenes de datos y lector de datos para registrar
un origen y administrarlo en el portal de gobernanza de Microsoft Purview. Para
obtener detalles, vea la página Permisos de Microsoft Purview.

Registrarse
En esta sección, se describe cómo registrar una instancia de Azure Database for
PostgreSQL en Microsoft Purview mediante el portal de gobernanza de
Microsoft Purview .

Autenticación de registro
Actualmente, para poder administrar e interactuar con un servidor único de Azure
Database for PostgreSQL, solo se admite la autenticación de SQL.

Autenticación de SQL
La conexión a una base de datos Azure Database for PostgreSQL requiere el nombre
completo del servidor y las credenciales de inicio de sesión. Puede seguir las
instrucciones de CONEXIÓN Y CONSULTAS para crear un inicio de sesión de su instancia
de Azure Database for PostgreSQL si aún no tiene uno. En los pasos siguientes
necesitará un nombre de usuario y una contraseña.

1. Si aún no tiene ninguna instancia de Azure Key Vault, siga esta guía para crearla.
2. Vaya al almacén de claves en Azure Portal.
3. Seleccione Configuración Secretos
4. Seleccione + Generar/Importar y escriba el nombre y el valor como la contraseña
de su instancia de Azure PostgreSQL Database
5. Seleccione Crear para completar la acción.
6. Si el almacén de claves todavía no está conectado a Microsoft Purview, deberá
crear una conexión al almacén de claves.
7. Por último, cree una credencial de tipo autenticación de SQL y utilice el nombre de
usuario y la contraseña para configurar el examen.

Pasos para registrarse


Para registrar una nueva instancia de Azure Database for PostgreSQL en el catálogo de
datos, haga lo siguiente:

1. Vaya a la cuenta de Microsoft Purview.

2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.

3. Seleccione Registrar.

4. En Registrar orígenes, seleccione Azure Database for PostgreSQL. Seleccione


Continuar.
En la pantalla Registrar orígenes [Azure Database for PostgreSQL] , haga lo siguiente:

1. Escriba un nombre para el origen de datos. Este será el nombre para mostrar de
este origen de datos en el catálogo.
2. Seleccione From Azure subscription (Desde la suscripción de Azure) y la
suscripción adecuada en el cuadro desplegable Suscripción de Azure y el servidor
correspondiente en el cuadro desplegable Nombre del servidor.
3. Seleccione Registrar para registrar el origen de datos.
Examinar
Siga estos pasos para examinar una base de datos de Azure Database for PostgreSQL
para identificar automáticamente los recursos y clasificar los datos. Para obtener más
información sobre el examen en general, consulte la introducción a los exámenes y la
ingesta.
Creación y ejecución de un examen
Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Seleccione la pestaña Mapa de datos en el panel izquierdo del portal de


gobernanza de Microsoft Purview .

2. Seleccione el origen de Azure Database for PostgreSQL que registró.

3. Seleccione New scan (Nuevo examen).

4. Seleccione la credencial para conectarse al origen de datos.


5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a
carpetas o subcarpetas específicas.

6. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre


los valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.
7. Elija el desencadenador del examen. Puede configurar una programación o
ejecutar el examen una vez.
8. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales
 Documentación

Conexión y administración de Db2 - Microsoft Purview


En esta guía se describe cómo conectarse a Db2 en Microsoft Purview y utilizar las características de
Microsoft Purview para examinar y administrar el origen de Db2.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Conexión y administración de PostgreSQL - Microsoft Purview


En esta guía se describe cómo conectarse a PostgreSQL en Microsoft Purview y cómo usar las
características de Microsoft Purview para examinar y administrar el origen de PostgreSQL.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Directrices de precios para Data Estate Insights - Microsoft Purview


En este artículo encontrará una guía para comprender y crear estrategias de precios para los
componentes de Data Estate Insights de Microsoft Purview (anteriormente Azure Purview).

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Flujos de trabajo en Microsoft Purview - Microsoft Purview


En este artículo se describen los flujos de trabajo de Microsoft Purview, los roles que desempeñan y
quién puede crearlos y administrarlos.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama…
Conexión y administración de Azure
Databricks en Microsoft Purview
(versión preliminar)
Artículo • 31/01/2023 • Tiempo de lectura: 7 minutos

En este artículo se describe cómo registrar Azure Databricks y cómo autenticar e


interactuar con Azure Databricks en Microsoft Purview. Para más información sobre
Microsoft Purview, consulte el artículo de introducción.

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No No No No Sí No

Al examinar el origen de Azure Databricks, Microsoft Purview admite:

Extracción de metadatos técnicos, incluidos:


Área de trabajo de Azure Databricks
Servidor de Hive
Bases de datos
Tablas que incluyen las columnas, las claves externas, las restricciones únicas y la
descripción del almacenamiento
Vistas que incluyen las columnas y la descripción del almacenamiento

Captura de la relación entre tablas externas y recursos de blobs de Azure Data


Lake Storage Gen2/Azure.

Capturar el linaje estático en relaciones de recursos entre tablas y vistas.


Este conector trae metadatos de Metastore de Databricks. Comparación con el examen
mediante el conector de Hive Metastore en caso de usarlo para examinar Azure
Databricks anteriormente:

Puede configurar directamente el examen de áreas de trabajo de Azure Databricks


sin acceso directo a HMS. Usa el token de acceso personal de Databricks para la
autenticación y se conecta a un clúster para realizar el examen.
La información del área de trabajo de Databricks se captura.
La relación entre tablas y recursos de almacenamiento se captura.

Requisitos previos
Debe disponer de una cuenta de Azure con una suscripción activa. Cree una
cuenta gratuita .

Debe tener una cuenta de Microsoft Purview activa.

Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft


Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

Configure la versión más reciente del entorno de ejecución de integración


autohospedado . Para obtener más información, consulte Creación y
configuración de un entorno de ejecución de integración autohospedado. La
versión mínima de Integration Runtime hospedada en elf es 5.20.8227.2.

Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté


el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.

Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4


esté instalado en la máquina en que se ejecuta el entorno de ejecución de
integración autohospedado. Si no tiene instalada esta actualización, descárguela
ahora .

En el área de trabajo de Azure Databricks:

Genere un token de acceso personal y almacénelo como secreto en Azure Key


Vault.

Cree un clúster. Anote el identificador del clúster: puede encontrarlo en el área


de trabajo de Azure Databricks (> Proceso) -> El clúster -> Etiquetas -> Se
agregaron etiquetas automáticamente-> ClusterId .

Asegúrese de que el usuario tiene los siguientes permisos para conectarse al


clúster de Azure Databricks:
Permiso Can Attach To (Puede asociar a) para conectarse al clúster en
ejecución.
Permiso Can Restart (Puede reiniciar) para desencadenar automáticamente el
inicio del clúster si su estado finaliza al conectarse.

Registrarse
En esta sección se describe cómo registrar un área de trabajo de Azure Databricks en
Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .

1. Vaya a la cuenta de Microsoft Purview.

2. Seleccione Mapa de datos en el panel izquierdo.

3. Seleccione Registrar.

4. En Registrar orígenes, seleccione Azure Databricks>Continue (Continuar).

5. En la pantalla Registrar orígenes (Azure Databricks), haga lo siguiente:

a. En Nombre, escriba un nombre que Azure Purview mostrará como origen de


datos.

b. Para la suscripción de Azure y el nombre del área de trabajo de Databricks,


seleccione la suscripción y el área de trabajo que desea examinar en la lista
desplegable. La dirección URL del área de trabajo de Databricks se rellenará
automáticamente.

c. En el cuadro Seleccionar una colección, elija cualquiera de las colecciones de la


lista o cree una (opcional). Este paso es opcional.
6. Seleccione Finalizar.

Examinar

 Sugerencia

Para solucionar cualquier problema con el examen:

1. Confirme que ha seguido todos los requisitos previos.


2. Revise la documentación de solución de problemas de exámenes.

Siga estos pasos para examinar Azure Databricks para identificar automáticamente los
recursos. Para obtener más información sobre el examen en general, vea el artículo
Exámenes e ingesta en Microsoft Purview.

1. En el Centro de administración, seleccione los entornos de ejecución de


integración. Asegúrese de que hay algún un entorno de ejecución de integración
autohospedado configurado. Si no hay ninguno configurado, siga los que se
describen en Creación y administración de un entorno de ejecución de integración
autohospedado.

2. Vaya a Orígenes.

3. Seleccione la instancia registrada de Azure Databricks.

4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): escriba un nombre para el examen.

b. Connect via integration runtime (Conectar mediante el entorno de ejecución


de integración): seleccione el entorno de ejecución de integración
autohospedado configurado.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Seleccione Autenticación de token de acceso al crear una credencial.


Proporcione el nombre secreto del token de acceso personal que creó en
Requisitos previos en el cuadro adecuado.

Para más información, consulte Credenciales para la autenticación de origen en


Microsoft Purview.

d. Identificador de clúster: especifique el identificador de clúster al que se


conectará Microsoft Purview y realice el examen. Puede encontrarlo en el área
de trabajo de Azure Databricks(> Proceso,> clúster,> etiquetas:> etiquetas
agregadas automáticamente).> ClusterId

e. Puntos de montaje: proporcione el punto de montaje y la cadena de ubicación


de origen de Azure Storage cuando tenga un almacenamiento externo montado
manualmente en Databricks. Use el formato
/mnt/<path>=abfss://<container>@<adls_gen2_storage_account>.dfs.core.window

s.net/;/mnt/<path>=wasbs://<container>@<blob_storage_account>.blob.core.win
dows.net Se usará para capturar la relación entre las tablas y los recursos de

almacenamiento correspondientes en Microsoft Purview. Esta configuración es


opcional, si no se especifica, dicha relación no se recuperará.

Puede obtener la lista de puntos de montaje en el área de trabajo de Databricks


ejecutando el siguiente comando de Python en un cuaderno:
dbutils.fs.mounts()

Imprimirá todos los puntos de montaje como se indica a continuación:

[MountInfo(mountPoint='/databricks-datasets', source='databricks-
datasets', encryptionType=''),

MountInfo(mountPoint='/mnt/ADLS2',
source='abfss://samplelocation1@azurestorage1.dfs.core.windows.net/',
encryptionType=''),

MountInfo(mountPoint='/databricks/mlflow-tracking',
source='databricks/mlflow-tracking', encryptionType=''),

MountInfo(mountPoint='/mnt/Blob',
source='wasbs://samplelocation2@azurestorage2.blob.core.windows.net',
encryptionType=''),

MountInfo(mountPoint='/databricks-results', source='databricks-
results', encryptionType=''),

MountInfo(mountPoint='/databricks/mlflow-registry',
source='databricks/mlflow-registry', encryptionType=''),
MountInfo(mountPoint='/', source='DatabricksRoot',
encryptionType='')] 

En este ejemplo, especifique lo siguiente como puntos de montaje:

/mnt/ADLS2=abfss://samplelocation1@azurestorage1.dfs.core.windows.net/;/mnt

/Blob=wasbs://samplelocation2@azurestorage2.blob.core.windows.net

f. Memoria máxima disponible: memoria máxima (en gigabytes) disponible en la


máquina del cliente para los procesos de análisis que se usarán. Este valor
depende del tamaño la base de datos de metastore de Hive que se va a
examinar.
6. Seleccione Continuar.

7. En Scan trigger (Desencadenador de examen), elija si desea configurar una


programación o ejecutar el examen una sola vez.

8. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Una vez completado correctamente el examen, consulte cómo examinar y buscar


recursos de Azure Databricks.

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Examinar y buscar recursos


Después de examinar Azure Databricks, puede examinar el catálogo de datos o buscar
el catálogo de datos para ver los detalles del recurso.
En el recurso del área de trabajo de Databricks, puede encontrar el metastore de Hive
asociado y las tablas o vistas, también se aplica.

Linaje
Consulte la sección de funcionalidades admitidas en los escenarios de Azure Databricks
admitidos. Para más información sobre el linaje en general, consulte linaje de datos y
guía de usuario de linaje.

Vaya a la pestaña Recurso de tabla o vista de Hive:> linaje; puede ver la relación de
recursos cuando corresponda. Para obtener una relación entre los recursos de
almacenamiento externo y de tabla, verá que el recurso de la tabla de Hive y el recurso
de almacenamiento están conectados directamente bidireccionalmente, ya que se
afectan mutuamente entre sí.

Pasos siguientes
Ahora que ha registrado el origen, use las guías siguientes para obtener más
información sobre Microsoft Purview y sus datos:

Información del patrimonio de datos de Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en el catálogo de datos

Recursos adicionales
 Documentación

Metadatos y linaje del conector de Apache Atlas Spark - Microsoft Purview


En este artículo se describe la extracción de linaje de datos de Spark mediante el conector de Atlas
Spark.

Metadatos y linaje de Azure Synapse Analytics - Microsoft Purview


En este artículo se explica cómo conectar Azure Synapse Analytics y Microsoft Purview para realizar
un seguimiento del linaje de datos.

Detección y control de Azure Data Lake Storage (ADLS) Gen2 - Microsoft Purview


En este artículo se describe el proceso para registrar un origen de datos de Azure Data Lake
Storage Gen2 en Microsoft Purview, incluidas las instrucciones para autenticarse en el origen de
Azure Data Lake Storage Gen2 e interactuar con él.
Conexión a Azure Data Factory - Microsoft Purview
En este artículo se explica cómo conectar Azure Data Factory y Microsoft Purview para realizar un
seguimiento del linaje de datos.

Conexión y administración de una instancia de SAP Business Warehouse - Microsoft


Purview
En esta guía se describe cómo conectarse a SAP Business Warehouse en Microsoft Purview y cómo
usar las características de Microsoft Purview para examinar y administrar el origen de SAP BW.

Conexión y administración de bases de datos de metastore de Hive - Microsoft


Purview
En esta guía se describe cómo conectarse a bases de datos del metastore de Hive en
Microsoft Purview y usar Microsoft Purview para examinar y administrar el origen de la base de datos
del metastore de Hive.

Conexión y administración de grupos de SQL dedicados (anteriormente SQL DW) -


Microsoft Purview
En esta guía se describe cómo conectarse a grupos de SQL dedicados (anteriormente SQL DW) en
Microsoft Purview, y cómo usar las características de Microsoft Purview para examinar y administrar
el origen de grupos de SQL dedicados.

Mostrar 4 más
Detección y control de Azure SQL
Database en Microsoft Purview
Artículo • 04/02/2023 • Tiempo de lectura: 25 minutos

En este artículo se describe el proceso para registrar un origen de base de datos Azure
SQL en Microsoft Purview. Incluye instrucciones para autenticar e interactuar con la base
de datos SQL.

Funcionalidades admitidas
Extracción Examen Examen Examen clasificación Directiva Linaje Uso
de completo incremental con de acceso compartido
metadatos ámbito de datos

Sí Sí Sí Sí Sí Sí (versión Sí (versión No
preliminar) preliminar)

7 Nota

Actualmente, la extracción de linaje de datos solo se admite para las ejecuciones de


procedimientos almacenados. El linaje también se admite si Azure SQL tablas o vistas
se usan como origen o receptor en Azure Data Factory actividades de copia y Data
Flow.

Al examinar Azure SQL Database, Microsoft Purview admite la extracción de metadatos


técnicos de estos orígenes:

Server
Base de datos
Esquemas
Tablas, incluidas las columnas
Vistas, incluidas las columnas
Procedimientos almacenados (con la extracción de linaje habilitada)
Ejecuciones de procedimientos almacenados (con la extracción de linaje habilitada)

Al configurar un examen, puede ampliar su ámbito después de proporcionar el nombre


de la base de datos seleccionando tablas y vistas según sea necesario.

Limitaciones conocidas
Microsoft Purview admite un máximo de 800 columnas en la pestaña de esquema. Si
hay más de 800 columnas, Microsoft Purview mostrará Additional-Columns-
Truncated.
El linaje de nivel de columna no se admite actualmente en la pestaña linaje. Sin
embargo, el columnMapping atributo de la pestaña de propiedades para las
ejecuciones de procedimientos almacenados de SQL captura el linaje de columnas
en texto sin formato.
Actualmente, la extracción de linaje de datos no se admite para funciones ni
desencadenadores.
El examen de extracción de linaje está programado para ejecutarse cada seis horas
de forma predeterminada. No se puede cambiar la frecuencia.
Si se hace referencia a las vistas SQL en procedimientos almacenados, se capturan
actualmente como tablas SQL.
La extracción de linaje no se admite actualmente si el servidor lógico de Azure
deshabilita el acceso público o no permite que los servicios de Azure accedan a él.

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Permisos administrador de orígenes de datos y lector de datos, por lo que puede


registrar un origen y administrarlo en el portal de gobernanza de Microsoft Purview.
Para obtener más información, consulte Control de acceso en el portal de
gobernanza de Microsoft Purview.

Registrar el origen de datos


Antes de examinarlo, es importante registrar el origen de datos en Microsoft Purview:

1. En el Azure Portal , vaya a la página Cuentas de Microsoft Purview y seleccione su


cuenta de Microsoft Purview.

2. En Abrir portal de gobernanza de Microsoft Purview, seleccione Abrir y, a


continuación, seleccione Mapa de datos.
3. Cree la jerarquía de colecciones; para ello, vaya a Colecciones y, a continuación,
seleccione Agregar una colección. Asigne permisos a subcolecciones individuales
según sea necesario.

4. Vaya a la colección adecuada en Orígenes y, a continuación, seleccione el icono


Registrar para registrar una nueva base de datos SQL.
5. Seleccione el Azure SQL Origen de datos de base de datos y, a continuación,
seleccione Continuar.

6. En Nombre, proporcione un nombre adecuado para el origen de datos. Seleccione


los nombres pertinentes para la suscripción de Azure, el nombre del servidor y
seleccione Seleccionar una colección y, a continuación, seleccione Aplicar.

7. Confirme que la base de datos SQL aparece en la colección seleccionada.


Actualización de la configuración del firewall
Si el servidor de bases de datos tiene un firewall habilitado, debe actualizar el firewall para
permitir el acceso de una de las maneras siguientes:

Permitir las conexiones de Azure a través del firewall. Esta es una opción sencilla para
enrutar el tráfico a través de redes de Azure, sin necesidad de administrar máquinas
virtuales.
Instale un entorno de ejecución de integración autohospedado en una máquina de
la red y asígnele acceso a través del firewall. Si tiene una red virtual privada
configurada en Azure o tiene cualquier otra red cerrada configurada, mediante un
entorno de ejecución de integración autohospedado en una máquina dentro de esa
red le permitirá administrar completamente el flujo de tráfico y usar la red existente.
Use una red virtual administrada. La configuración de una red virtual administrada
con su cuenta de Microsoft Purview le permitirá conectarse a Azure SQL mediante El
entorno de ejecución de integración de Azure en una red cerrada.

Para más información sobre el firewall, consulte la documentación del firewall de Azure
SQL Database.

Permitir conexiones de Azure


La habilitación de conexiones de Azure permitirá que Microsoft Purview se conecte al
servidor sin necesidad de actualizar el propio firewall.

1. Vaya a la cuenta de base de datos.


2. En la página Información general , seleccione el nombre del servidor.
3. Seleccione Firewalls de seguridad>y redes virtuales.
4. Seleccione Sí en Permitir que los servicios y recursos de Azure accedan a este
servidor.

Para más información sobre cómo permitir conexiones desde Dentro de Azure, consulte la
guía paso a paso.

Instalación de un entorno de ejecución de integración


autohospedado
Puede instalar un entorno de ejecución de integración autohospedado en una máquina
para conectarse a un recurso de una red privada:

1. Cree e instale un entorno de ejecución de integración autohospedado en un equipo


personal o en una máquina dentro de la misma red virtual que el servidor de bases
de datos.
2. Compruebe la configuración de red del servidor de base de datos para confirmar
que un punto de conexión privado es accesible para la máquina que contiene el
entorno de ejecución de integración autohospedado. Agregue la dirección IP de la
máquina si aún no tiene acceso.
3. Si el servidor lógico está detrás de un punto de conexión privado o de una red
virtual, puede usar un punto de conexión privado de ingesta para garantizar el
aislamiento de red de un extremo a otro.
Configuración de la autenticación para un
examen
Para examinar el origen de datos, debe configurar un método de autenticación en Azure
SQL Database.

) Importante

Si usa un entorno de ejecución de integración autohospedado para conectarse al


recurso, las identidades administradas asignadas por el sistema y asignadas por el
usuario no funcionarán. Debe usar la autenticación de entidad de servicio o de SQL.

Microsoft Purview admite las siguientes opciones:

Identidad administrada asignada por el sistema (SAMI) ( recomendado). Se trata de


una identidad asociada directamente a su cuenta de Microsoft Purview. Permite
autenticarse directamente con otros recursos de Azure sin necesidad de administrar
un conjunto de credenciales o de usuario.

El SAMI se crea cuando se crea el recurso de Microsoft Purview. Se administra


mediante Azure y usa el nombre de la cuenta de Microsoft Purview. Actualmente
SAMI no se puede usar con un entorno de ejecución de integración autohospedado
para Azure SQL.

Para más información, consulte Introducción a las identidades administradas.

Identidad administrada asignada por el usuario (UAMI) ( versión preliminar). De


forma similar a un SAMI, un UAMI es un recurso de credencial que permite a
Microsoft Purview autenticarse en Azure Active Directory (Azure AD).

La UAMI la administran los usuarios de Azure, en lugar de azure en sí, lo que


proporciona más control sobre la seguridad. UAMI no se puede usar actualmente
con un entorno de ejecución de integración autohospedado para Azure SQL.

Para más información, consulte la guía de identidades administradas asignadas por


el usuario.

Entidad de servicio. Una entidad de servicio es una aplicación que se puede asignar
permisos como cualquier otro grupo o usuario, sin asociarse directamente a una
persona. La autenticación de las entidades de servicio tiene una fecha de expiración,
por lo que puede ser útil para los proyectos temporales.

Para obtener más información, consulte la documentación de la entidad de servicio.


Autenticación SQL. Conéctese a la base de datos SQL con un nombre de usuario y
una contraseña. Para más información, consulte la documentación de autenticación
de SQL.

Si necesita crear un inicio de sesión, siga esta guía para consultar una base de datos
SQL. Use esta guía para crear un inicio de sesión mediante T-SQL.

7 Nota

Asegúrese de seleccionar la opción base de datos Azure SQL en la página.

Para conocer los pasos para autenticarse con la base de datos SQL, seleccione el método
de autenticación elegido en las pestañas siguientes.

Autenticación de SQL

7 Nota

Solo pueden crear inicios de sesión el inicio de sesión de entidad de seguridad a


nivel de servidor (creado por el proceso de aprovisionamiento) o los miembros
del rol de base de datos loginmanager en la base de datos maestra. La cuenta de
Microsoft Purview debe poder examinar los recursos aproximadamente 15
minutos después de obtener permisos.

1. Necesita un inicio de sesión de SQL con al menos db_datareader permisos para


poder acceder a la información que Microsoft Purview necesita para examinar la
base de datos. Puede seguir las instrucciones de CREATE LOGIN a fin de crear un
inicio de sesión para Azure SQL Database. Guarde el nombre de usuario y la
contraseña para los pasos siguientes.

2. Vaya al almacén de claves en Azure Portal.

3. Seleccione Configuración>Secretos y, a continuación, + Generar o Importar.


4. Para Nombre y Valor, use el nombre de usuario y la contraseña
(respectivamente) de la base de datos SQL.

5. Seleccione Crear.

6. Si el almacén de claves aún no está conectado a Microsoft Purview, cree una


nueva conexión del almacén de claves.

7. Cree una nueva credencial con la clave para configurar el examen.


Creación del examen
1. Abra su cuenta de Microsoft Purview y seleccione Abrir portal de gobernanza de
Microsoft Purview.

2. Vaya a Orígenes de mapa> de datos para ver la jerarquía de colecciones.

3. Seleccione el icono Nuevo examen en la base de datos SQL que registró


anteriormente.

Para más información sobre el linaje de datos en Azure SQL Database, consulte la sección
Extracción de linaje (versión preliminar) de este artículo.

Para los pasos de examen, seleccione el método de autenticación en las pestañas


siguientes.

Autenticación de SQL

1. En Nombre, proporcione un nombre para el examen.

2. En Método de selección de base de datos, seleccione Entrar manualmente.

3. En Nombre de base de datos y Credencial, escriba los valores que creó


anteriormente.
4. En Seleccionar una conexión, elija la colección adecuada para el examen.

5. Seleccione Probar conexión para validar la conexión. Una vez que la conexión
se haya realizado correctamente, seleccione Continuar.

Ámbito y ejecución del examen


1. Elija los elementos adecuados de la lista para limitar el ámbito del examen a objetos
específicos de la base de datos.
2. Seleccione un conjunto de reglas de examen. Puede usar el valor predeterminado
del sistema, elegir entre conjuntos de reglas personalizados existentes o crear un
nuevo conjunto de reglas insertado. Seleccione Continuar cuando haya terminado.
Si selecciona Nuevo conjunto de reglas de examen, se abre un panel para que
pueda escribir el tipo de origen, el nombre del conjunto de reglas y una descripción.
Seleccione Continuar cuando haya terminado.
En Seleccionar reglas de clasificación, elija las reglas de clasificación que quiera
incluir en el conjunto de reglas de examen y, a continuación, seleccione Crear.
A continuación, el nuevo conjunto de reglas de examen aparece en la lista de
conjuntos de reglas disponibles.
3. Elija el desencadenador del examen. Puede configurar una programación o ejecutar
el examen una vez.

4. Revise el examen y, después, seleccione Guardar y ejecutar.

Ver un examen
Para comprobar el estado de un examen, vaya al origen de datos de la colección y
seleccione Ver detalles.
Los detalles del examen indican el progreso del examen en Estado de última ejecución,
junto con el número de recursos examinados y clasificados.
El estado de la última
ejecución se actualiza a En curso y, a continuación, Completado después de que todo el
examen se haya ejecutado correctamente.

Administrar un examen
Después de ejecutar un examen, puede usar el historial de ejecución para administrarlo:

1. En Exámenes recientes, seleccione un examen.

2. En el historial de ejecución, tiene opciones para volver a ejecutar el examen, editarlo


o eliminarlo.

Si selecciona Ejecutar examen ahora para volver a ejecutar el examen, puede elegir
Examen incremental o Examen completo.
Solución de problemas relacionados con la exploración
Si tiene problemas con el examen, pruebe estas sugerencias:

Confirme que ha seguido todos los requisitos previos.


Compruebe la red mediante la confirmación del firewall, las conexiones de Azure o la
configuración del entorno de ejecución de integración .
Confirme que la autenticación está configurada correctamente.

Para obtener más información, consulte Solución de problemas de las conexiones en


Microsoft Purview.

Configuración de directivas de acceso


Los siguientes tipos de directivas se admiten en este recurso de datos de
Microsoft Purview:

Directivas de DevOps
Directivas de propietario de datos
Directivas de autoservicio

Requisitos previos de la directiva de acceso en Azure SQL


Database
Cree una nueva instancia de base de datos de Azure SQL o use una existente en una de
las regiones disponibles actualmente para esta característica de versión preliminar. Puede
seguir esta guía para crear una instancia de Azure SQL Database.

Regiones admitidas

Se admiten todas las regiones de Microsoft Purview .

La aplicación de las directivas de Microsoft Purview solo está disponible en las siguientes
regiones para Azure SQL Database:
Este de EE. UU.
Este de EE. UU. 2
Centro-sur de EE. UU.
Centro-Oeste de EE. UU.
Oeste de EE. UU. 3
Centro de Canadá
Sur de Brasil
Oeste de Europa
Norte de Europa
Centro de Francia
Sur de Reino Unido 2
Norte de Sudáfrica
Centro de la India
Este de Asia
Este de Australia

Configuración de la instancia de base de datos de Azure SQL para las


directivas de Microsoft Purview

Para que el servidor lógico asociado a Azure SQL Database respete las directivas de
Microsoft Purview, debe configurar un administrador de Azure Active Directory. En el
Azure Portal, vaya al servidor lógico que hospeda la instancia de base de datos de Azure
SQL. En el menú lateral, seleccione Azure Active Directory. Establezca un nombre de
administrador en cualquier usuario o grupo de Azure Active Directory que prefiera y, a
continuación, seleccione Guardar.

A continuación, en el menú lateral, seleccione Identidad. En Identidad administrada


asignada por el sistema, active el estado en Activado y seleccione Guardar.
También debe habilitar (y comprobar) la autorización externa basada en directivas en el
servidor lógico asociado a Azure SQL Database. También puede hacer esto en PowerShell:

PowerShell

Connect-AzAccount -UseDeviceAuthentication -TenantId xxxx-xxxx-xxxx-xxxx-xxxx


-SubscriptionId xxxx-xxxx-xxxx-xxxx

$server = Get-AzSqlServer -ResourceGroupName "RESOURCEGROUPNAME" -ServerName


"SERVERNAME"

#Initiate the call to the REST API to set the externalPolicyBasedAuthorization


property to true

Invoke-AzRestMethod -Method PUT -Path


"$($server.ResourceId)/externalPolicyBasedAuthorizations/MicrosoftPurview?api-
version=2021-11-01-preview" -Payload '{"properties":
{"externalPolicyBasedAuthorization":true}}'

# Verify that externalPolicyBasedAuthorization is set to true

Invoke-AzRestMethod -Method GET -Path


"$($server.ResourceId)/externalPolicyBasedAuthorizations/MicrosoftPurview?api-
version=2021-11-01-preview"

En la respuesta, "properties":{"externalPolicyBasedAuthorization":true} debe aparecer


en Content .

Configuración de la cuenta de Microsoft Purview para las


directivas

Configuración de los permisos necesarios para habilitar la


administración del uso de datos en el origen de datos
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para un
origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe tener
ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el recurso
como específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la ruta
de acceso de Azure Resource Manager del recurso o en cualquier elemento primario
(es decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.

El mismo usuario debe tener el rol Administrador de orígenes de datos de


Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador de


orígenes de datos en el nivel de colección raíz.
Configuración de los permisos de Microsoft Purview para crear.
actualizar o eliminar directivas de acceso
Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de DevOps


y propietario de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de datos
de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de


creación, actualización y borrado de directivas deben configurarse en el nivel de la
colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar


el asunto de una directiva, el autor de directivas puede beneficiarse
considerablemente de tener el permiso Lectores de directorio en Azure AD. Se trata
de un permiso común para los usuarios de un inquilino de Azure. Sin el permiso
Lector de directorios, el autor de la directiva tendrá que escribir el nombre de usuario
completo o el correo electrónico de todas las entidades de seguridad incluidas en el
asunto.

Configuración de los permisos de Microsoft Purview para publicar


directivas de propietario de datos
Las directivas de propietario de datos permiten las comprobaciones y los saldos si asigna
los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva de
datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es automática
después de crear o actualizar las directivas de acceso de autoservicio o de DevOps, por lo
que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de datos
de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con la publicación de


directivas de datos de propietario deben configurarse en el nivel de la colección raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a


los roles de Microsoft Purview

Una vez habilitado un recurso para la Administración del uso de datos, cualquier usuario
de Microsoft Purview con el rol de creador de directivas en el nivel de la colección raíz
puede aprovisionar el acceso a ese origen de datos desde Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de


recursos primario, una suscripción o un grupo de administración de suscripciones.
Compruebe qué usuarios, grupos y entidades de servicio de Azure AD contienen o
heredan el rol de propietario de IAM para el recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar


nuevos usuarios a roles de raíz de creador de directivas. Cualquier administrador de
colecciones puede asignar nuevos usuarios a un rol de administrador de orígenes de
datos en la colección. Minimice y examine cuidadosamente los usuarios que
desempeñan los roles de administrador de colecciones, administrador de orígenes de
datos o autor de directiva de Microsoft Purview.
Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán de
aplicarse dentro de un período de tiempo que depende del origen de datos específico.
Este cambio puede tener implicaciones tanto en la seguridad como en la disponibilidad
del acceso a los datos. Los roles Colaborador y Propietario de IAM pueden eliminar
cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un bloqueo
para evitar que la cuenta de Microsoft Purview se elimine mediante los bloqueos de
Resource Manager.

Registro del origen de datos y habilitación de la


administración de uso de datos
El recurso de base de datos Azure SQL debe registrarse con Microsoft Purview para poder
crear directivas de acceso. Para registrar los recursos, siga las secciones "Requisitos
previos" y "Registrar el origen de datos" en Habilitar la administración de uso de datos en
los orígenes de Microsoft Purview.

Después de registrar el origen de datos, debe habilitar la administración de uso de datos.


Este es un requisito previo antes de poder crear directivas en el origen de datos. La
administración del uso de datos puede afectar a la seguridad de los datos, ya que se
delega a determinados roles de Microsoft Purview que administran el acceso a los
orígenes de datos. Siga los procedimientos de seguridad de Habilitar la administración de
uso de datos en los orígenes de Microsoft Purview.

Una vez que el origen de datos tenga la opción Administración de uso de datos
establecida en Habilitado, tendrá este aspecto:
Crear una directiva
Para crear una directiva de acceso para Azure SQL Database, siga estas guías:

Aprovisione el acceso a los metadatos del sistema en Azure SQL Database. Use esta
guía para aplicar una directiva de DevOps en una base de datos SQL única.
Aprovisione el acceso por propietario de datos para Azure SQL Database. Use esta
guía para aprovisionar el acceso en una sola cuenta de SQL Database de la
suscripción.
El propietario de los datos aprovisiona el grupo de recursos y el acceso a la
suscripción. Use esta guía para aprovisionar el acceso en todos los orígenes de datos
habilitados de un grupo de recursos o en una suscripción de Azure. El requisito
previo es que la suscripción o el grupo de recursos se deben registrar con la opción
de administración Uso de datos habilitada.
Directivas de autoservicio para Azure SQL Database. Use esta guía para permitir que
los consumidores de datos soliciten acceso a los recursos de datos mediante un flujo
de trabajo de autoservicio.

Extracción del linaje (versión preliminar)


Microsoft Purview admite el linaje de Azure SQL Database. Al configurar un examen,
active el botón de alternancia Extracción de linaje para extraer linaje.
Requisitos previos para configurar un examen con
extracción de linaje
1. Siga los pasos descritos en la sección Configurar autenticación para un examen de
este artículo para autorizar a Microsoft Purview a examinar la base de datos SQL.

2. Inicie sesión en Azure SQL Database con su cuenta de Azure AD y asigne db_owner
permisos a la identidad administrada de Microsoft Purview.

Use la siguiente sintaxis SQL de ejemplo para crear un usuario y conceder permiso.
Reemplace por <purview-account> el nombre de la cuenta.

SQL

Create user <purview-account> FROM EXTERNAL PROVIDER

GO

EXEC sp_addrolemember 'db_owner', <purview-account>

GO

3. Ejecute el siguiente comando en la base de datos SQL para crear una clave maestra:

SQL

Create master key

Go

Creación de un examen con extracción de linaje activado


1. En el panel para configurar un examen, active el botón de alternancia Habilitar
extracción de linaje .

2. Seleccione el método de autenticación siguiendo los pasos descritos en la sección


Creación del examen de este artículo.

3. Después de configurar correctamente el examen, un nuevo tipo de examen


denominado Extracción de linaje ejecutará exámenes incrementales cada seis horas
para extraer el linaje de Azure SQL Database. El linaje se extrae en función del
procedimiento almacenado que se ejecuta en la base de datos SQL.

Búsqueda de recursos de Azure SQL Database y


visualización del linaje en tiempo de ejecución
Puede examinar el catálogo de datos o buscar en el catálogo de datos para ver los
detalles del recurso de Azure SQL Database. En los pasos siguientes se describe cómo ver
los detalles del linaje en tiempo de ejecución:
1. Vaya a la pestaña Linaje del recurso. Cuando corresponda, el linaje del recurso
aparece aquí.

Si procede, puede profundizar aún más para ver el linaje en el nivel de instrucción
SQL dentro de un procedimiento almacenado, junto con el linaje de nivel de
columna. Cuando se usa Integration Runtime autohospedado para el examen, se
admite la recuperación de la información de obtención de detalles de linaje durante
el examen desde la versión 5.25.8374.1.

Para obtener información sobre los escenarios de linaje admitidos Azure SQL
Database, consulte la sección Funcionalidades admitidas de este artículo. Para
obtener más información sobre el linaje en general, consulte Linaje de datos en
Microsoft Purview y Catálogo de datos de Microsoft Purview guía del usuario de
linaje.
2. Vaya al recurso de procedimiento almacenado. En la pestaña Propiedades , vaya a
Recursos relacionados para obtener los detalles de ejecución más recientes de los
procedimientos almacenados.

3. Seleccione el hipervínculo del procedimiento almacenado junto a Ejecuciones para


ver la información general de ejecución de procedimiento almacenado Azure SQL.
Vaya a la pestaña Propiedades para ver información mejorada en tiempo de
ejecución del procedimiento almacenado, como executedTime, rowCount y
Conexión de cliente.

Solución de problemas de extracción de linaje


Las siguientes sugerencias pueden ayudarle a resolver problemas relacionados con el
linaje:

Si no se captura ningún linaje después de una ejecución correcta de extracción de


linaje , es posible que ningún procedimiento almacenado se haya ejecutado al
menos una vez desde que configuró el examen.
El linaje se captura para las ejecuciones de procedimientos almacenados que se
producen después de configurar un examen correcto. El linaje de las ejecuciones de
procedimientos almacenados anteriores no se captura.
Si la base de datos está procesando cargas de trabajo elevadas con una gran
cantidad de ejecuciones de procedimientos almacenados, la extracción de linaje
filtrará solo las ejecuciones más recientes. El procedimiento almacenado se ejecuta al
principio de la ventana de seis horas o en las instancias de ejecución que crean una
carga intensiva de consultas, no se extraerá. Póngase en contacto con el soporte
técnico si falta linaje de algunas de las ejecuciones de procedimientos almacenados.

Pasos siguientes
Para obtener más información sobre Microsoft Purview y sus datos, use estas guías:

Conceptos de las directivas de DevOps de Microsoft Purview


Descripción de la aplicación Microsoft Purview Data Estate Ideas
Guía del usuario del linaje de Microsoft Purview Data Catalog
Búsqueda de Microsoft Purview Data Catalog
Recursos adicionales
 Documentación

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones de
examen y los vínculos de Microsoft Purview.

Información de recursos en los datos de Microsoft Purview - Microsoft Purview


En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.

Administración de recursos con metamodelo - Microsoft Purview


Administración de tipos de recursos con el metamodelo de Microsoft Purview

Creación y administración de glosarios en Microsoft Purview - Microsoft Purview


Aprenda a crear y administrar glosarios empresariales en Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de datos de bases de datos de Azure con Microsoft Purview - Training
Microsoft Purview es un servicio unificado de gobernanza de datos que le ayuda a administrar y
gobernar los datos de bases de datos de Azure SQL.

Certificado de aprendizaje
Microsoft Certified: Azure Data Fundamentals - Certifications
Azure Data Fundamentals valida el conocimiento fundamental de los conceptos de datos básicos y
cómo se implementan utilizando los servicios de datos de Microsoft Azure.
Conectarse a una instancia de Azure
SQL Managed Instance y administrarla
en Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 8 minutos

En este artículo se describe cómo registrar una instancia de Azure SQL Managed


Instance, además de cómo autenticarla e interactuar con ella en Microsoft Purview. Para
más información sobre Microsoft Purview, consulte el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí Sí Sí Sí No Limitado** No

** Se admite el linaje si el conjunto de datos se usa como origen o receptor en la


actividad de copia de Data Factory

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Tendrá que ser administrador de orígenes de datos y lector de datos para registrar
un origen y administrarlo en el portal de gobernanza de Microsoft Purview. Para
obtener detalles, vea la página Permisos de Microsoft Purview.

Configuración de un punto de conexión público en Instancia administrada de


Azure SQL

7 Nota

Ahora se admite el examen de instancias de Azure SQL Managed Instances


sobre la conexión privada mediante puntos de conexión privados de ingesta
de Microsoft Purview y una máquina virtual del entorno de ejecución de
integración autohospedado.
Para obtener más información relacionada con
los requisitos previos, vea Conexión a Microsoft Purview y examen de los
orígenes de datos de forma privada y segura.

Registrarse
En esta sección se describe cómo registrar una instancia de Azure SQL Managed
Instance en Microsoft Purview mediante el portal de gobernanza de
Microsoft Purview .

Autenticación de registro
Si necesita crear una autenticación, debe autorizar el acceso a la base de datos a
SQL Database y SQL Managed Instance. A día de hoy, Microsoft Purview admite tres
métodos de autenticación:

Identidad administrada asignada por el sistema o por el usuario


Entidad de seguridad de servicio
Autenticación de SQL

Identidad administrada asignada por el sistema o por el usuario


para registrarse

Puede usar la identidad administrada asignada por el sistema (SAMI) de


Microsoft Purview, o bien una identidad administrada asignada por el usuario (UAMI)
para autenticarse. Ambas opciones permiten asignar la autenticación directamente a
Microsoft Purview, como lo haría con cualquier otro usuario, grupo o entidad de
servicio. La identidad administrada asignada por el sistema de Microsoft Purview se crea
automáticamente cuando se crea la cuenta y tiene el mismo nombre que la cuenta de
Microsoft Purview. Una identidad administrada asignada por el usuario es un recurso
que se puede crear de forma independiente. Para crear una, puede seguir nuestra guía
de identidad administrada asignada por el usuario.

Puede encontrar el identificador de objeto de la identidad administrada en Azure Portal


siguiendo estos pasos:

En el caso de la identidad administrada asignada por el sistema de la cuenta de


Microsoft Purview:

1. Abra Azure Portal y vaya a la cuenta de Microsoft Purview.


2. Seleccione la pestaña Propiedades en el menú de la izquierda.
3. Seleccione el valor del identificador de objeto de la identidad administrada y
cópielo.

En el caso de la identidad administrada asignada por el usuario (versión preliminar):

1. Abra Azure Portal y vaya a la cuenta de Microsoft Purview.


2. Seleccione la pestaña Identidades administradas en el menú de la izquierda.
3. Seleccione las identidades administradas asignadas por el usuario y seleccione la
identidad deseada para ver los detalles.
4. El identificador de objeto (entidad de seguridad) se muestra en la sección
información general esencial.

Las identidades administradas necesitarán permiso para obtener metadatos para la base
de datos, los esquemas y las tablas, y para consultar las tablas para su clasificación.

Cree un usuario de Azure AD en Azure SQL Managed Instance según los requisitos


previos y el tutorial sobre Creación de usuarios independientes asignados a
identidades de Azure AD.
Asigne el permiso db_datareader a la identidad.

Entidad de servicio para el registro


Para permitir que Microsoft Purview use la entidad de servicio a fin de examinar
Azure SQL Managed Instance se necesitan varios pasos.

Creación de una entidad de servicio o uso de una existente


Puede usar una entidad de servicio existente o crear una. Si va a usar una entidad de
servicio existente, vaya al paso siguiente.
Si tiene que crear una nueva entidad de
servicio, siga estos pasos:

1. Acceda a Azure Portal .


2. Seleccione Azure Active Directory en el menú de la izquierda.
3. Seleccione App registrations (Registros de aplicaciones).
4. Seleccione + Nuevo registro de aplicaciones.
5. Escriba un nombre para la aplicación (el nombre de la entidad de servicio).
6. Seleccione Solo las cuentas de este directorio organizativo.
7. En URI de redirección, seleccione Web y escriba cualquier dirección URL; no tiene
que ser real ni estar en funcionamiento.
8. Después, seleccione Register (Registrar).
Configuración de la autenticación de Azure AD en la cuenta de la
base de datos

La entidad de servicio debe tener permiso para obtener metadatos para la base de
datos, los esquemas y las tablas. También debe ser capaz de consultar las tablas para
realizar el muestreo para la clasificación.

Configuración y administración de la autenticación de Azure AD con Azure SQL


Cree un usuario de Azure AD en Azure SQL Managed Instance según los requisitos
previos y el tutorial sobre Creación de usuarios independientes asignados a
identidades de Azure AD.
Asigne el permiso db_datareader a la identidad.

Incorporación de la entidad de servicio al almacén de claves y la


credencial de Microsoft Purview

Es necesario obtener el id. de aplicación y el secreto de la entidad de servicio:

1. Vaya a la entidad de servicio en Azure Portal .


2. Copie los valores de Id. de aplicación (cliente) de Información general y Secreto
de cliente que están en Certificados & secretos.
3. Vaya a almacén de claves.
4. Seleccione Configuración Secretos
5. Seleccione + Generar/Importar y escriba el nombre que quiera y el valor como
Secreto de cliente de la entidad de servicio.
6. Seleccione Crear para completar la acción.
7. Si el almacén de claves todavía no está conectado a Microsoft Purview, deberá
crear una conexión al almacén de claves.
8. Por último, cree una credencial mediante la entidad de servicio para configurar el
examen.

Autenticación de SQL para registrarse

7 Nota

Solo pueden crear inicios de sesión el inicio de sesión de entidad de seguridad a


nivel de servidor (creado por el proceso de aprovisionamiento) o los miembros del
rol de base de datos loginmanager en la base de datos maestra. Unos 15 minutos
después de conceder el permiso, la cuenta de Microsoft Purview debería tener los
permisos adecuados para poder examinar los recursos.
Puede seguir las instrucciones de CREAR INICIO DE SESIÓN para crear un inicio de
sesión de Azure SQL Managed Instance si aún no lo tiene. En los pasos siguientes
necesitará un nombre de usuario y una contraseña.

1. Vaya al almacén de claves en Azure Portal.


2. Seleccione Configuración Secretos
3. Seleccione + Generar/Importar y escriba el nombre y el valor como la contraseña
de Azure SQL Managed Instance
4. Seleccione Crear para completar la acción.
5. Si el almacén de claves todavía no está conectado a Microsoft Purview, deberá
crear una conexión al almacén de claves.
6. Por último, cree una nueva credencial mediante el nombre de usuario y la
contraseña para configurar el examen.

Pasos para registrarse


1. Vaya al portal de gobernanza de Microsoft Purview .

2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.

3. Seleccione Registrar.

4. Seleccione Azure SQL Managed Instance y luego Continuar.

5. Seleccione From Azure subscription (Desde la suscripción de Azure) y la


suscripción adecuada en el cuadro desplegable Suscripción de Azure y el servidor
correspondiente en el cuadro desplegable Nombre del servidor.

6. Proporcione el nombre de dominio completo del punto de conexión público y el


número de puerto. Después, seleccione Registrar para registrar el origen de datos.
Por ejemplo: foobar.public.123.database.windows.net,3342

Examinar
Siga estos pasos a fin de examinar una instancia de Azure SQL Managed Instance para
identificar automáticamente los recursos y clasificar los datos. Para obtener más
información sobre el examen en general, consulte la introducción a los exámenes y la
ingesta.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, complete los pasos siguientes:

1. Seleccione la pestaña Mapa de datos en el panel izquierdo del portal de


gobernanza de Microsoft Purview.

2. Seleccione el origen de Azure SQL Managed Instance que ha registrado.

3. Seleccione New scan (Nuevo examen).

4. Seleccione la credencial para conectarse al origen de datos.


5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a tablas
específicas.
6. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre
los valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.

7. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.
8. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.
Administración de exámenes: editar, eliminar o cancelar
Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales

 Documentación

Configuración del acceso a orígenes de datos para MSI de Microsoft Purview a gran


escala - Microsoft Purview
En este tutorial, configurará valores MSI de Azure en las suscripciones de origen de datos de Azure.

Creación y administración de credenciales para exámenes - Microsoft Purview


Conozca los pasos necesarios para crear y administrar credenciales en Microsoft Purview.

Detección y control de Azure SQL Database - Microsoft Purview


Obtenga información sobre cómo registrar, autenticar e interactuar con una base de datos de Azure
SQL en Microsoft Purview.

Crear, enumerar, actualizar y eliminar directivas de DevOps de Microsoft Purview -


Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a través de directivas de DevOps de
Microsoft Purview

Habilitación de Administración del uso de datos en los orígenes de Microsoft Purview


- Microsoft Purview
Guía paso a paso sobre cómo habilitar Administración del uso de datos para los orígenes
registrados.

Administración de recursos y cuotas - Microsoft Purview


Obtenga información sobre las cuotas y límites de los recursos de Microsoft Purview y cómo solicitar
aumentos de cuota.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de datos de bases de datos de Azure con Microsoft Purview - Training
Microsoft Purview es un servicio unificado de gobernanza de datos que le ayuda a administrar y
gobernar los datos de bases de datos de Azure SQL.
Conexión y administración de grupos de
SQL dedicados en Microsoft Purview
Artículo • 01/02/2023 • Tiempo de lectura: 8 minutos

En este artículo se describe cómo registrar grupos de SQL dedicados (anteriormente


SQL DW) y cómo autenticarse e interactuar con grupos de SQL dedicados en
Microsoft Purview. Para obtener más información sobre Microsoft Purview, lea el artículo
de introducción.

7 Nota

Si quiere registrar y examinar una base de datos SQL dedicada dentro de un área
de trabajo de Synapse, debe seguir las instrucciones que se indican aquí.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí Sí Sí Sí No Limitado* No

* El linaje se admite si el conjunto de datos se usa como origen o receptor en la


canalización de Data Factory o Synapse.

Al examinar el origen del grupo de SQL dedicado (anteriormente SQL DW), Microsoft
Purview admite la extracción de metadatos técnicos, entre los que se incluyen:

Server
Grupos de SQL dedicados
Esquemas
Tablas que incluyen columnas
Vistas que incluyen columnas

Al configurar el examen, puede ampliar el ámbito después de proporcionar el nombre


del grupo de SQL dedicado seleccionando tablas y vistas según sea necesario.

Restricciones conocidas
Microsoft Purview no admite más de 800 columnas en la pestaña Esquema y
mostrará el mensaje "Additional-Columns-Truncated" (Columnas adicionales
truncadas).

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Tendrá que ser Administrador de orígenes de datos y Lector de datos para poder
registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview. Para obtener detalles, vea la página Permisos de Microsoft Purview.

Registrarse
En esta sección se describe cómo registrar grupos de SQL dedicados en
Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .

Autenticación para registro


Hay tres maneras de configurar la autenticación:

Identidad administrada asignada por el sistema o por el usuario (recomendada)

Entidad de seguridad de servicio

Autenticación de SQL

7 Nota

Solo pueden crear inicios de sesión el inicio de sesión de entidad de


seguridad a nivel de servidor (creado por el proceso de aprovisionamiento) o
los miembros del rol de base de datos loginmanager en la base de datos
maestra. Unos 15 minutos después de conceder el permiso, la cuenta de
Microsoft Purview debería tener los permisos adecuados para poder examinar
los recursos.

Identidad administrada asignada por el sistema o por el usuario


para registrarse
Puede usar la identidad administrada asignada por el sistema (SAMI) de
Microsoft Purview, o bien una identidad administrada asignada por el usuario (UAMI)
para autenticarse. Ambas opciones permiten asignar la autenticación directamente a
Microsoft Purview, como lo haría con cualquier otro usuario, grupo o entidad de
servicio. La SAMI de Microsoft Purview se crea automáticamente cuando se crea la
cuenta. Una UAMI es un recurso que se puede crear de forma independiente y, para
crear uno, puede seguir nuestra guía de identidad administrada asignada por el usuario.
Cree un usuario de Azure AD en el grupo de SQL dedicado con el nombre de objeto de
la identidad administrada. Para ello, siga los requisitos previos y el tutorial Creación de
usuarios de Azure AD con aplicaciones de Azure AD.

Ejemplo de la sintaxis de SQL para crear el usuario y conceder el permiso:

SQL

CREATE USER [PurviewManagedIdentity] FROM EXTERNAL PROVIDER

GO

EXEC sp_addrolemember 'db_datareader', [PurviewManagedIdentity]

GO

La autenticación debe tener permiso para obtener los metadatos de la base de datos,
los esquemas y las tablas. También debe ser capaz de consultar las tablas para realizar el
muestreo para la clasificación. Es recomendable asignar el permiso db_datareader a la
identidad.

Entidad de servicio para registrarse


Para usar la autenticación de entidad de servicio para realizar exámenes, puede usar una
existente o crear una nuevo.

Si tiene que crear una entidad de servicio, siga estos pasos:

1. Acceda a Azure Portal .


2. Seleccione Azure Active Directory en el menú de la izquierda.
3. a. Seleccione App registrations (Registros de aplicaciones).
4. Seleccione + Nuevo registro de aplicaciones.
5. Escriba un nombre para la aplicación (el nombre de la entidad de servicio).
6. Seleccione Solo las cuentas de este directorio organizativo.
7. En URI de redirección, seleccione Web y escriba cualquier dirección URL; no tiene
que ser real ni estar en funcionamiento.
8. Después, seleccione Register (Registrar).
Es necesario obtener el id. de aplicación y el secreto de la entidad de servicio:

1. Vaya a la entidad de servicio en Azure Portal .


2. Copie los valores de Id. de aplicación (cliente) de Información general y Secreto
de cliente que están en Certificados & secretos.
3. Vaya a almacén de claves.
4. Seleccione Configuración Secretos
5. Seleccione + Generar/Importar y escriba el nombre que quiera y el valor como
Secreto de cliente de la entidad de servicio.
6. Seleccione Crear para completar la acción.
7. Si el almacén de claves no está conectado todavía a Microsoft Purview, necesitará
crear una conexión del almacén de claves.
8. Por último, cree una credencial mediante la entidad de servicio para configurar el
examen.

Concesión de acceso a la entidad de servicio

Asimismo, debe crear un usuario de Azure AD en el grupo dedicado siguiendo los


requisitos previos y el tutorial Creación de usuarios de Azure AD mediante las
aplicaciones de Azure AD. Ejemplo de la sintaxis de SQL para crear el usuario y conceder
el permiso:

SQL

CREATE USER [ServicePrincipalName] FROM EXTERNAL PROVIDER

GO

ALTER ROLE db_datareader ADD MEMBER [ServicePrincipalName]

GO

7 Nota

Microsoft Purview necesitará el valor de Id. de la aplicación (cliente) y el secreto


de cliente para el examen.

Autenticación de SQL para registrarse


Puede seguir las instrucciones de CREAR INICIO DE SESIÓN para crear un inicio de
sesión del grupo de SQL dedicado (anteriormente SQL DW) si aún no tiene uno.

Cuando el método de autenticación seleccionado sea Autenticación de SQL, debe


obtener la contraseña y almacenarla en el almacén de claves:
1. Obtención de la contraseña para el inicio de sesión de SQL
2. Vaya a almacén de claves.
3. Seleccione Configuración Secretos
4. Seleccione + Generate/Import (+ Generar/Importar) y escriba el nombre y el valor
como la contraseña del inicio de sesión de SQL.
5. Seleccione Crear para completar la acción.
6. Si el almacén de claves no está conectado todavía a Microsoft Purview, necesitará
crear una conexión del almacén de claves.
7. Por último, cree una credencial mediante la clave para configurar el examen.

Pasos para registrarse


Para registrar un nuevo grupo SQL dedicado en Microsoft Purview, siga los pasos que se
indican a continuación:

1. Vaya a la cuenta de Microsoft Purview.


2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.
3. Seleccione Registrar.
4. En Registrar orígenes, seleccione Grupo de SQL dedicado de Azure
(anteriormente SQL DW) .
5. Seleccione Continuar

En la pantalla Register sources (Registrar orígenes), complete los siguientes pasos:

1. Escriba un nombre con el que se mostrará el origen de datos en el catálogo.


2. Elija la suscripción a Azure para filtrar grupo de SQL dedicados.
3. Seleccione el grupo de SQL dedicado.
4. Seleccione una colección o cree una nueva (opcional).
5. Seleccione Registrar para registrar el origen de datos.

Examinar
Siga los pasos a continuación para examinar grupos de SQL dedicados para identificar
automáticamente los recursos y clasificar los datos. Para obtener más información sobre
el examen en general, consulte la introducción a los exámenes y la ingesta.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, complete los pasos siguientes:
1. Seleccione la pestaña Mapa de datos en el panel izquierdo del portal de
gobernanza de Microsoft Purview .

2. Seleccione el origen del grupo dedicado de SQL que ha registrado.

3. Seleccione New scan (Nuevo examen).

4. Seleccione la credencial para conectarse al origen de datos.

5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a tablas
específicas.

6. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre


los valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.
7. Elija el desencadenador del examen. Puede configurar una programación o
ejecutar el examen una vez.
8. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.
Administración de exámenes: editar, eliminar o cancelar
Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías mostradas a continuación para obtener
más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales

 Documentación

Conectar y administrar áreas de trabajo de Azure Synapse Analytics - Microsoft


Purview
En esta guía se describe cómo conectarse a áreas de trabajo de Azure Synapse Analytics en
Microsoft Purview y cómo usar las características de Microsoft Purview para examinar y administrar el
origen de área de trabajo de Azure Synapse Analytics.

Metadatos y linaje de Azure Synapse Analytics - Microsoft Purview


En este artículo se explica cómo conectar Azure Synapse Analytics y Microsoft Purview para realizar
un seguimiento del linaje de datos.

Conexión a Azure Data Factory - Microsoft Purview


En este artículo se explica cómo conectar Azure Data Factory y Microsoft Purview para realizar un
seguimiento del linaje de datos.

Acceso a una cuenta protegida de Microsoft Purview - Azure Synapse Analytics


Más información sobre cómo acceder a una cuenta de Microsoft Purview protegida por firewall
mediante puntos de conexión privados desde Synapse

Detección y control de Azure Data Lake Storage (ADLS) Gen2 - Microsoft Purview


En este artículo se describe el proceso para registrar un origen de datos de Azure Data Lake
Storage Gen2 en Microsoft Purview, incluidas las instrucciones para autenticarse en el origen de
Azure Data Lake Storage Gen2 e interactuar con él.

Red virtual administrada y puntos de conexión privados administrados - Microsoft


Purview
En este artículo se describe la red virtual administrada y los puntos de conexión privados
administrados en Microsoft Purview.

Conexión y administración de una instancia de SAP Business Warehouse - Microsoft


Purview
En esta guía se describe cómo conectarse a SAP Business Warehouse en Microsoft Purview y cómo
usar las características de Microsoft Purview para examinar y administrar el origen de SAP BW.

Metadatos y linaje del conector de Apache Atlas Spark - Microsoft Purview


En este artículo se describe la extracción de linaje de datos de Spark mediante el conector de Atlas
Spark.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama…
Conexión y administración de Cassandra
en Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 6 minutos

En este artículo se describe cómo registrar Cassandra y cómo autenticar e interactuar


con Cassandra en Microsoft Purview. Para obtener más información sobre
Microsoft Purview, lea el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí No No Sí No

Las versiones de servidor de Cassandra admitidas son 3.x o 4.x.

Al examinar el origen de Cassandra, Microsoft Purview admite lo siguiente:

Extracción de metadatos técnicos, incluidos:


Clúster
Espacios de claves
Tablas, incluidas las columnas e índices
Vistas materializadas, incluidas las columnas

Captura del linaje estático en relaciones de recursos entre tablas y vistas


materializadas.

Al configurar el examen, puede elegir examinar una instancia de Cassandra completa o


limitar el examen a un subconjunto de espacios de claves que coincidan con los
nombres o patrones de nombre especificados.

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

7 Nota

Si el almacén de datos no está accesible públicamente (si el almacén de datos


limita el acceso desde la red local, la red privada o direcciones IP específicas, etc.),
deberá configurar un entorno de ejecución de integración autohospedado para
conectarse a él.

Si el almacén de datos no es accesible públicamente, configure el entorno de


ejecución de integración autohospedado más reciente. Para obtener más
información, consulte la guía de creación y configuración de un entorno de
ejecución de integración autohospedado.
Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté
el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.
Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4
esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla
aquí .

Register
En esta sección se describe cómo registrar Cassandra en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .

Pasos para registrarse


Para registrar un nuevo servidor de Cassandra en el catálogo de datos, haga lo
siguiente:

1. Vaya a la cuenta de Microsoft Purview.

2. Seleccione Mapa de datos en el panel izquierdo.

3. Seleccione Registrar.

4. En la pantalla Register sources (Registrar orígenes), seleccione Cassandra y, luego,


elija Continuar:
5. En la pantalla Register sources (Cassandra) (Registrar orígenes [Cassandra]), haga
lo siguiente:
a. Escriba un nombre. El origen de datos usará este nombre en el catálogo.
b. En el cuadro Host, escriba la dirección del servidor donde se ejecuta el servidor
de Cassandra. Por ejemplo, 20.190.193.10.
c. En el cuadro Puerto, escriba el puerto que usa el servidor de Cassandra.
d. Seleccione una colección o cree una (opcional).

e. Seleccione Registrar.

Examinar
Siga los pasos a continuación para examinar Cassandra para identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Si el servidor es accesible públicamente, vaya al paso dos. De lo contrario, deberá


asegurarse de que el entorno de ejecución de integración autohospedado está
configurado:
a. En el portal de gobernanza de Microsoft Purview , vaya al Centro de
administración y seleccione Entornos de ejecución de integración.
b. Asegúrese de que está disponible un entorno de ejecución de integración
autohospedado. Si no está configurado, use los pasos que se indican aquí para
configurar un entorno de ejecución de integración autohospedado.

2. En el portal de gobernanza de Microsoft Purview , vaya a Orígenes.

3. Seleccione el servidor de Cassandra registrado.

4. Seleccione New scan (Nuevo examen).

5. Proporcione los detalles siguientes:

a. Nombre: especifique un nombre para el examen.


b. Conectar a través del entorno de ejecución de integración: seleccione el
entorno de ejecución de integración resuelto automáticamente de Azure si el
servidor está accesible públicamente o el entorno de ejecución de integración
autohospedado configurado si no está disponible públicamente.

c. Credencial: al configurar las credenciales de Cassandra, asegúrese de realizar las


siguientes acciones:

Seleccione Autenticación básica como método de autenticación.


En el cuadro Nombre de usuario, proporcione el nombre del usuario con
el que va a realizar la conexión.
En el secreto del almacén de claves, guarde la contraseña del usuario de
Cassandra con la que va a realizar la conexión.

Para obtener más información, vea Credenciales para la autenticación de origen


en Microsoft Purview.

d. Espacios de claves: especifique una lista de espacios de claves de Cassandra


que se van a importar. Si hay varios espacios de claves, se deben separar con
punto y coma. Por ejemplo, keyspace1; keyspace2. Si la lista está vacía, se
importan todos los espacios de claves disponibles.

Puede usar patrones de nombres de espacio de claves que emplean la sintaxis


de la expresión LIKE de SQL, como %.

Por ejemplo, A%; %B; %C%; D

Esta expresión significa algo de lo siguiente:

Comienza por A
Termina en B
Contiene C
Es igual a D

No se puede usar NOT ni caracteres especiales.

e. Use Secure Sockets Layer (SSL) (Usar Capa de sockets seguros [SSL]): seleccione
True o False para notificar si se debe usar Capa de sockets seguros (SSL) al
conectarse al servidor de Cassandra. De forma predeterminada, el valor de esta
opción es False.

f. Maximum memory available (Memoria máxima disponible) (aplicable cuando


se usa el entorno de ejecución de integración autohospedado): especifique la
memoria máxima (en GB) disponible en la máquina virtual que se va a usar en
los procesos de examen. Este valor depende del tamaño del servidor de
Cassandra que se va a examinar.

6. Seleccione Probar la conexión (disponible cuando se usa el entorno de ejecución


de integración autohospedado).

7. Seleccione Continuar.

8. Seleccione un desencadenador de examen. Puede configurar una programación o


ejecutar el examen una vez.

9. Revise el examen y, luego, seleccione Guardar y ejecutar.

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Linaje
Después de examinar el origen de Cassandra, puede examinar el catálogo de datos o
buscar en el catálogo de datos para ver los detalles del recurso.

Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de Cassandra admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales

 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.
Cómo administrar plantillas de términos para el glosario empresarial - Microsoft
Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Flujo de trabajo de aprobación de protección de recursos - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar la curación de
recursos de datos en Microsoft Purview.

Importación y exportación de términos del glosario - Microsoft Purview


Obtenga información sobre cómo importar y exportar términos del glosario empresarial en
Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Conexión y administración de Db2 en
Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 7 minutos

En este artículo se describe cómo registrar Db2 y cómo autenticar e interactuar con Db2
en Microsoft Purview. Para más información sobre Microsoft Purview, consulte el
artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí No No Sí No

Las versiones compatibles de IBM Db2 son Db2 para LUW 9.7 a 11.x. Db2 para z/OS
(sistema central) e iSeries (AS/400) no se admiten actualmente.

Al examinar el origen de IBM Db2, Microsoft Purview admite lo siguiente:

Extracción de metadatos técnicos, incluidos:


Server
Bases de datos
Esquemas
Tablas que incluyen las columnas, claves externas, índices y restricciones
Vistas que incluyen las columnas
Desencadenadores

Capturar el linaje estático en relaciones de recursos entre tablas y vistas.

Al configurar el examen, puede elegir examinar una base de datos de Db2 completa o
definir el ámbito del examen en un subconjunto de esquemas, que coincidan con los
nombres o patrones de nombre especificados.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.


Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

Configure la versión más reciente del entorno de ejecución de integración


autohospedado . Para obtener más información, consulte la guía de creación y
configuración de un entorno de ejecución de integración autohospedado. La
versión mínima compatible del entorno de ejecución de integración
autohospedado admitida es la 5.12.7984.1.

Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté


el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.

Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4


esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla de
aquí .

Descargue el controlador JDBC de Db2 en la máquina en la que se ejecuta el


entorno de ejecución de integración autohospedado. Anote la ruta de acceso
de la carpeta que usará para configurar el examen.

7 Nota

El controlador debe ser accesible en el entorno de ejecución de integración


autohospedado. De forma predeterminada, el entorno de ejecución de
integración autohospedado usa la cuenta de servicio local "NT
SERVICE\DIAHostService". Asegúrese de que tiene los permisos "Leer y
ejecutar" y "Enumerar el contenido de la carpeta" en la carpeta del
controlador.

El usuario de Db2 debe tener el permiso CONNECT. Microsoft Purview se conecta a


las tablas syscat en el entorno de IBM Db2 al importar metadatos.

Registrarse
En esta sección se describe cómo registrar Db2 en Microsoft Purview mediante el portal
de gobernanza de Microsoft Purview .
Pasos para registrarse
Para registrar un nuevo origen de Db2 en el catálogo de datos, haga lo siguiente:

1. Vaya a la cuenta de Microsoft Purview en el portal de gobernanza de Microsoft


Purview .
2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.
3. Seleccione Registrar.
4. En Registro de orígenes, seleccione Db2. Seleccione Continuar.

En la pantalla Registro de orígenes (Db2), haga lo siguiente:

1. Escriba un Name (Nombre) con el que se muestre el origen de datos en el


catálogo.

2. Escriba el nombre del servidor para conectarse a un origen de Db2. Puede ser:

Un nombre de host usado para conectarse al servidor de bases de datos. Por


ejemplo: MyDatabaseServer.com
Dirección IP. Por ejemplo: 192.169.1.2

3. Escriba el puerto usado para conectarse al servidor de bases de datos (446 de


manera predeterminada para Db2).

4. Seleccione una colección o cree una nueva (opcional).

5. Seleccione Finish (Finalizar) para registrar el origen de datos.


Examinar
Siga los pasos que tiene a continuación para examinar Db2 e identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.

Autenticación para un examen


El tipo de autenticación admitido para un origen de Db2 es la autenticación básica.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:

1. En el centro de administración, seleccione Entornos de ejecución de integración.


Asegúrese de que está configurado un entorno de ejecución de integración
autohospedado. Si no lo está, use los pasos que se indican aquí para crear un
entorno de ejecución de integración autohospedado.

2. Vaya a Sources (Orígenes).

3. Seleccione el origen de Db2 registrado.


4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): el nombre del examen.

b. Connect via integration runtime (Conectar mediante IR): seleccione el entorno


de ejecución de integración configurado.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Seleccionar Autenticación básica al crear una credencial.


Proporcionar el nombre de usuario usado para conectarse al servidor de
bases de datos en el campo de entrada Nombre de usuario.
Almacenar la contraseña de usuario usada para conectarse al servidor de
bases de datos en la clave secreta.

d. Base de datos: nombre de la instancia de base de datos que se va a importar.

e. Schema (Esquema): indique el subconjunto de esquemas que se va a importar


expresado como una lista separada por puntos y coma. Por ejemplo: schema1;
schema2 . Si esa lista está vacía, se importan todos los esquemas del usuario. De

forma predeterminada, se ignoran todos los esquemas del sistema (por


ejemplo, SysAdmin) y los objetos.

Los patrones de nombres de esquema aceptables que usan la sintaxis de


expresiones SQL LIKE incluyen el uso de %. Por ejemplo: A%; %B; %C%; D

empieza por A o
termina en B o
contiene C o
es igual a D

No se acepta el empleo de NOT ni de caracteres especiales.

f. Ubicación del controlador: especifique la ruta de acceso a la ubicación del


controlador JDBC en la máquina donde se ejecuta el entorno de ejecución de
integración autohospedado, por ejemplo, D:\Drivers\Db2 . Es la ruta de acceso a
la ubicación válida de la carpeta JAR. Asegúrese de que se pueda acceder al
controlador en el entorno de ejecución de integración autohospedado. Puede
encontrar más información en la sección de requisitos previos.

g. Maximum memory available (Memoria máxima disponible): memoria máxima


(en GB) disponible en la máquina virtual del cliente que van a usar los procesos
de examen. Depende del tamaño del origen de Db2 que se va a examinar.

7 Nota

Como regla general, especifique 1 GB de memoria por cada 1000 tablas.

6. Seleccione Continuar.

7. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

8. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Linaje
Después de examinar el origen de Db2, puede examinar el catálogo de datos o buscar
en el catálogo de datos para ver los detalles del recurso.

Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas para saber más
sobre los escenarios de linaje de Db2 admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales
 Documentación

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Flujos de trabajo en Microsoft Purview - Microsoft Purview


En este artículo se describen los flujos de trabajo de Microsoft Purview, los roles que desempeñan y
quién puede crearlos y administrarlos.
Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview
En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Conexión y administración de
servidores de Erwin Mart en Microsoft
Purview
Artículo • 27/01/2023 • Tiempo de lectura: 7 minutos

En este artículo se describe cómo registrar servidores de Erwin Mart y cómo autenticarse
e interactuar con servidores de Erwin Mart en Microsoft Purview. Para más información
sobre Microsoft Purview, consulte el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí No No Sí No

Las versiones admitidas de Erwin Mart son de la 9.x a la 2021.

Al examinar el origen de Erwin Mart, Microsoft Purview admite:

Extracción de metadatos técnicos, incluidos:


Mart
Bibliotecas
Modelos
Entidades, que incluyen atributos, claves externas, índices, miembros de índice,
claves candidatas y desencadenadores
Valores predeterminados
Sinónimos
Secuencias
Dominios
Ámbito
Relaciones
Reglas de validación que incluyen los valores válidos
Diagramas de ER
Vistas que incluyen los atributos
Procedimientos almacenados que incluyen los parámetros
Esquemas
Relaciones de subtipo
Visualización de relación
Propiedades definidas por el usuario

La captura del linaje estático en las relaciones de recursos entre entidades, vistas y
procedimientos almacenados.

Al configurar el examen, puede elegir examinar todo un servidor de Erwin Mart o definir
el ámbito del examen en una lista de modelos que coincidan con los nombres
especificados.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft


Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

Configure la versión más reciente del entorno de ejecución de integración


autohospedado . Para obtener más información, consulte la guía de creación y
configuración de un entorno de ejecución de integración autohospedado.

) Importante

Asegúrese de instalar el entorno de ejecución de integración autohospedado


y el software Erwin Data Modeler en la misma máquina donde se ejecuta la
instancia de Erwin Mart.

Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté


el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.

Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4


esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla
aquí .

Register
En esta sección se describe cómo registrar servidores de Erwin Mart en Microsoft
Purview mediante el portal de gobernanza de Microsoft Purview .

La única autenticación admitida para un origen de Erwin Mart es la autenticación de


servidor en forma de nombre de usuario y contraseña.

Pasos para registrarse


1. Vaya a la cuenta de Microsoft Purview en el portal de gobernanza de Microsoft
Purview .
2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.
3. Seleccione Registrar.
4. En Register sources (Registrar orígenes), seleccione Erwin. Seleccione Continue.

En la pantalla Register sources (Erwin) (Registrar orígenes [Erwin]), haga lo siguiente:

1. Escriba un Name (Nombre) con el que se muestre el origen de datos en el


catálogo.

2. Escriba el nombre de servidor de Erwin Mart. Este es el nombre de host de red


que se usa para conectarse al servidor de Erwin Mart. Por ejemplo, localhost.

3. Escriba el número de puerto que se usa al conectarse a Erwin Mart en el campo


Port (Puerto). De manera predeterminada, este valor es 18170.
4. Escriba un valor para Application name (Nombre de la aplicación).

7 Nota

Para encontrar los detalles anteriores, vaya a al modelador de datos de Erwin.


Seleccione Mart -> Connect (Conectar) para ver los detalles relacionados con
el nombre del servidor, el puerto y el nombre de la aplicación.

5. Seleccione una colección o cree una nueva (opcional).

6. Seleccione Finish (Finalizar) para registrar el origen de datos.


Examinar
Siga los pasos a continuación para examinar servidores de Erwin Mart para identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:

1. En el centro de administración, seleccione Entornos de ejecución de integración.


Asegúrese de que se haya configurado un entorno de ejecución de integración
autohospedado en la máquina virtual en la que se ejecuta la instancia de Erwin
Mart. Si no está configurado, use los pasos que se indican aquí para configurar un
entorno de ejecución de integración autohospedado.

2. Vaya a Sources (Orígenes).

3. Seleccione la instancia de Erwin registrada.

4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): el nombre del examen.


b. Connect via integration runtime (Conectar mediante el entorno de ejecución
de integración): seleccione el entorno de ejecución de integración
autohospedado configurado.

c. El nombre del servidor, el puerto y el nombre de la aplicación se rellenan


automáticamente en función de los valores especificados durante el registro.

d. Credential (Credenciales): seleccione las credenciales configuradas para


conectarse al servidor de Erwin Mart. Al crear una credencial, asegúrese de lo
siguiente:

Seleccione Basic Authentication (Autenticación básica) como método de


autenticación.
Proporcione el nombre de usuario del servidor de Erwin Mart en el campo
Nombre de usuario.
Guarde la contraseña de usuario para la autenticación de servidor en un
secreto del almacén de claves.

Para obtener más información sobre credenciales, vea el vínculo que se indica
aquí.

e. Use Internet Information Services (IIS) (Usar Internet Information Services [IIS]):
seleccione True o False para notificar si se debe usar Microsoft Internet
Information Services (IIS) al conectarse al servidor de Erwin Mart. De manera
predeterminada, este valor se establece en False.

f. Use Secure Sockets Layer (SSL) (Usar Capa de sockets seguros [SSL]): seleccione
True o False para notificar si se debe usar Capa de sockets seguros (SSL) al
conectarse al servidor de Erwin Mart. De manera predeterminada, este valor se
establece en False.

7 Nota

Este parámetro solo es aplicable a la versión 9.1 o posterior de Erwin Mart.

g. Modelos: ámbito del examen, que se proporciona mediante una lista separada
por puntos y comas de cadenas de localizador de modelo de Erwin. Por
ejemplo, mart://Mart/Samples/eMovies;mart://Mart/Erwin_Tutorial/AP_Physical

h. Maximum memory available (Memoria máxima disponible): memoria máxima


(en GB) disponible en la máquina virtual del cliente que van a usar los procesos
de examen. Depende del tamaño de la instancia de Erwin Mart que se va a
examinar.
6. Seleccione Test Connection (Probar conexión).

7. Seleccione Continuar.

8. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

9. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:
1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa
de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Linaje
Después de examinar el origen de Erwin, puede examinar el catálogo de datos o buscar
en el catálogo de datos para ver los detalles del recurso.

Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de Erwin admitidos. Para más información sobre el linaje en general,
consulte linaje de datos y guía de usuario de linaje.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales
 Documentación

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft


Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones
de examen y los vínculos de Microsoft Purview.

Conceptos sobre el autoservicio de acceso de Azure Purview - Microsoft Purview


Entienda en qué consiste el autoservicio de acceso a datos y la detección de datos de Microsoft
Purview y explore cómo pueden aprovecharlos los usuarios.

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Conexión a Azure Data Share - Microsoft Purview


En este artículo se explica cómo conectar una cuenta de Azure Data Share con Microsoft Purview
para buscar recursos y realizar el seguimiento del linaje de datos.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Uso compartido de datos - Microsoft Purview


Aprenda a compartir datos con el Uso compartido de datos de Microsoft Purview.

Mostrar 5 más
Conexión y administración de proyectos
de Google BigQuery en
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 7 minutos

En este artículo se describe cómo registrar proyectos de Google BigQuery y cómo


autenticarse e interactuar con Google BigQuery en Microsoft Purview. Para obtener más
información sobre Microsoft Purview, lea el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí No No Sí No

Al examinar el origen de Google BigQuery, Microsoft Purview admite lo siguiente:

Extracción de metadatos técnicos, incluidos:


Proyectos
Conjuntos de datos
Tablas que incluyen las columnas
Vistas que incluyen las columnas

Capturar el linaje estático en relaciones de recursos entre tablas y vistas.

Al configurar el examen, puede elegir examinar todo un proyecto de Google BigQuery o


limitar el ámbito del examen a un subconjunto de conjuntos de datos que coincidan con
los nombres o patrones de nombre especificados.

7 Nota

Actualmente, Microsoft Purview solo admite el examen de conjuntos de datos de


Google BigQuery en la ubicación de varias regiones de EE. UU. Si el conjunto de
datos especificado se encuentra en otra ubicación, por ejemplo, us-east1 o EU,
observará que se completa el análisis, pero no verá recursos en Microsoft Purview.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft


Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

Configure la versión más reciente del entorno de ejecución de integración


autohospedado . Para obtener más información, consulte la guía de creación y
configuración de un entorno de ejecución de integración autohospedado.

Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté


el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.

Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4


esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla de
aquí .

Descargue y descomprima el controlador JDBC de BigQuery en la máquina en


la que se ejecuta el entorno de ejecución de integración autohospedado. Anote
la ruta de acceso de la carpeta que usará para configurar el examen.

7 Nota

El controlador debe ser accesible en el entorno de ejecución de integración


autohospedado. De forma predeterminada, el entorno de ejecución de
integración autohospedado usa la cuenta de servicio local "NT
SERVICE\DIAHostService". Asegúrese de que tiene los permisos "Leer y
ejecutar" y "Enumerar el contenido de la carpeta" en la carpeta del
controlador.

Registrarse
En esta sección se describe cómo registrar un proyecto de Google BigQuery en
Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .
Pasos para registrarse
1. Vaya a la cuenta de Microsoft Purview.

2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.

3. Seleccione Registrar.

4. En Register sources (Registrar orígenes), seleccione Google BigQuery. Seleccione


Continue (Continuar).

En la pantalla Register sources (Registrar orígenes) (Google BigQuery), siga estos pasos:

1. Escriba en Name (Nombre), el nombre con el que el origen de datos se va a


mostrar en el catálogo.
2. En ProjectID, escriba el identificador del proyecto, que debe ser un identificador
completo. Por ejemplo, mydomain.com:myProject.

3. Seleccione una colección o cree una nueva (opcional).

4. Seleccione Registrar.

Examinar
Siga los pasos que tiene a continuación para examinar un proyecto de Google BigQuery
e identificar automáticamente los recursos. Para obtener más información sobre el
examen en general, consulte la introducción a los exámenes y la ingesta.

Creación y ejecución de un examen


1. En el centro de administración, seleccione Entornos de ejecución de integración.
Asegúrese de que está configurado un entorno de ejecución de integración
autohospedado. Si no está configurado, siga los pasos mencionados aquí.

2. Vaya a Sources (Orígenes).

3. Seleccione el proyecto de BigQuery registrado.

4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): el nombre del examen.


b. Connect via integration runtime (Conectar mediante IR): seleccione el entorno
de ejecución de integración configurado.

c. Credencial: al configurar las credenciales de BigQuery, asegúrese de:

Seleccionar Basic Authentication (Autenticación básica) como método de


autenticación
Proporcione el identificador de correo electrónico de la cuenta de servicio
en el campo Nombre de usuario. Por ejemplo:
xyz\@developer.gserviceaccount.com

Siga los pasos que se indican a continuación para generar la clave privada,
copie todo el archivo de clave de JSON y almacénelo como el valor de un
secreto de Key Vault.

Para crear una nueva clave privada desde la plataforma en la nube de Google:
i. En el menú de navegación, seleccione IAM & Admin -> Service Accounts ->
Select a project (IAM y administrador -> Cuentas de servicio -> Seleccionar
un proyecto).
ii. Seleccione la dirección de correo electrónico de la cuenta de servicio para la
que desea crear una clave.
iii. Seleccione la pestaña Claves.
iv. Seleccione el menú desplegable Agregar clave y, a continuación, seleccione
Crear nueva clave.
v. Elija el formato JSON.

7 Nota

El contenido de la clave privada se guarda en un archivo temporal en la


máquina virtual cuando se ejecutan los procesos de examen. Este archivo
temporal se elimina después de que los exámenes se hayan completado
correctamente. Si se produce un error en cualquiera de ellos, el sistema
seguirá reintentando la operación hasta que se ejecute correctamente.
Asegúrese de que el acceso está restringido adecuadamente en la máquina
virtual en la que se ejecuta SHIR.

Para obtener más información sobre credenciales, vea el vínculo que se indica
aquí.

d. Ubicación del controlador: especifique la ruta de acceso a la ubicación del


controlador JDBC en la máquina virtual donde se ejecuta el entorno de
ejecución de integración autohospedado, por ejemplo,
D:\Drivers\GoogleBigQuery . Es la ruta de acceso a la ubicación válida de la
carpeta JAR. Asegúrese de que se pueda acceder al controlador en el entorno
de ejecución de integración autohospedado. Puede encontrar más información
en la sección de requisitos previos.

e. Conjunto de datos: especifique una lista de conjuntos de datos de BigQuery


que se importarán.
Por ejemplo, dataset1; dataset2. Si la lista está vacía, se
importan todos los conjuntos de datos disponibles.
Los patrones de nombres
de conjunto de datos aceptables que usan la sintaxis de expresiones SQL LIKE
incluyen el uso de %.

Por ejemplo, A%; %B; %C%; D

empieza por A o
termina en B o
contiene C o
igual a D

No se acepta el empleo de NOT ni de caracteres especiales.

f. Memoria máxima disponible: memoria máxima (en GB) disponible en la


máquina virtual que se va a usar en los procesos de examen. Depende del
tamaño del proyecto de Google BigQuery que se va a examinar.

6. Seleccione Test Connection (Probar conexión).


7. Seleccione Continuar.

8. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

9. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota
Al eliminar el examen no se eliminan los recursos del catálogo creados a partir
de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Linaje
Después de examinar el origen de Google BigQuery, puede examinar el catálogo de
datos o buscar en el catálogo de datos para ver los detalles del recurso.

Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas en los escenarios
de linaje de Google BigQuery admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog
Recursos adicionales
 Documentación

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Administración de recursos y cuotas - Microsoft Purview


Obtenga información sobre las cuotas y límites de los recursos de Microsoft Purview y cómo solicitar
aumentos de cuota.

Arquitectura de las colecciones de Microsoft Purview y procedimientos


recomendados - Microsoft Purview
En este artículo se proporcionan ejemplos de arquitecturas de las colecciones de Microsoft Purview y
se explican los procedimientos recomendados.

Inicio rápido: Creación de una colección - Microsoft Purview


Las colecciones se usan para el control de acceso y la organización de recursos en el mapa de datos
de Microsoft Purview. En este artículo, se describe cómo crear una colección y agregar permisos,
registrar orígenes y registrar recursos en colecciones.

Conexión y administración de Oracle - Microsoft Purview


En esta guía se describe cómo conectarse a Oracle en Microsoft Purview y utilizar las características
de Microsoft Purview para examinar y administrar el origen de Oracle.

Creación y administración de términos del glosario - Microsoft Purview


Aprenda a crear y administrar términos del glosario empresarial en Microsoft Purview.

Creación de un conjunto de reglas de examen - Microsoft Purview


Cree un conjunto de reglas de examen en Microsoft Purview para examinar rápidamente los orígenes
de datos de su organización.

Glosario del portal de gobernanza de Microsoft Purview - Microsoft Purview


En este glosario se define la terminología que se usa en el portal de gobernanza de
Microsoft Purview

Mostrar 5 más
Conexión y administración de HDFS en
Microsoft Pureview
Artículo • 27/01/2023 • Tiempo de lectura: 10 minutos

En este artículo se describe cómo registrar el sistema de archivos distribuido de Hadoop


(HDFS) y cómo autenticar e interactuar con HDFS en Microsoft Purview. Para más
información sobre Microsoft Purview, consulte el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí Sí Sí Sí No No No

Al examinar el origen de HDFS, Microsoft Purview admite la extracción de metadatos


técnicos, entre los que se incluyen HDFS:

NameNode
Carpetas
Archivos
Conjuntos de recursos

Al configurar el examen, puede elegir examinar todas las carpetas de HDFS o selectivas.
Obtenga más información sobre el formato de archivo compatible aquí.

El conector usa el protocolo webhdfs para conectarse a HDFS y recuperar metadatos. No


se admite la distribución de Hadoop de MapR.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft


Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.
Configure la versión más reciente del entorno de ejecución de integración
autohospedado . Para obtener más información, consulte la guía de creación y
configuración de un entorno de ejecución de integración autohospedado. La
versión mínima compatible del entorno de ejecución de integración
autohospedado es la 5.20.8235.2.
Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4
esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla de
aquí .
Asegúrese de que JRE o OpenJDK está instalado en la máquina del entorno de
ejecución de integración autohospedado para analizar archivos Parquet y ORC.
Puede obtener más información sobre esto aquí.
Para configurar su entorno a fin de activar la autenticación Kerberos, consulte la
sección Uso de la autenticación Kerberos para el conector HDFS.

Registrarse
En esta sección se describe cómo registrar HDFS en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .

Pasos para registrarse


Para registrar un nuevo origen de HDFS en el catálogo de datos, siga estos pasos:

1. Vaya a la cuenta de Microsoft Purview en el portal de gobernanza de Microsoft


Purview .
2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.
3. Seleccione Registrar.
4. En Registrar orígenes, seleccione HDFS. Seleccione Continuar.

En la pantalla Registrar orígenes (HDFS), siga estos pasos:

1. Escriba un Name (Nombre) con el que se muestre el origen de datos en el


catálogo.

2. Escriba la dirección URL del clúster del NameNode de HDFS en forma de


https://<namenode>:<port> o http://<namenode>:<port> , por ejemplo
https://namenodeserver.com:50470 , o http://namenodeserver.com:50070 .

3. Seleccione una colección o cree una nueva (opcional).

4. Seleccione Finish (Finalizar) para registrar el origen de datos.


Examinar
Siga los pasos que aparecen a continuación para examinar HDFS e identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.

Autenticación para un examen


El tipo de autenticación admitido para un origen de HDFS es la autenticación Kerberos.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Asegúrese de que está configurado un entorno de ejecución de integración


autohospedado. Si no lo está, use los pasos que se indican aquí para crear un
entorno de ejecución de integración autohospedado.

2. Vaya a Sources (Orígenes).

3. Seleccione el origen de HDFS registrado.

4. Seleccione + New scan (+ Nuevo examen).


5. En la página "Examinar source_name"", proporcione los detalles siguientes:

a. Name (Nombre): el nombre del examen.

b. Connect via integration runtime (Conectar mediante el entorno de ejecución


de integración): seleccione el entorno de ejecución de integración
autohospedado configurado. Consulte los requisitos de configuración en la
sección Requisitos previos.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Selecciona Autenticación Kerberos al crear una credencial.


Proporciona el nombre de usuario con el formato
<username>@<domain>.com en el campo de entrada Nombre de usuario.

Obtenga más información desde Usar la autenticación Kerberos para el


conector HDFS.
Almacenar la contraseña de usuario que se utiliza para conectarse a HDFS
en la clave secreta.

6. Seleccione Test connection (Probar conexión).

7. Seleccione Continuar.
8. En la página "Ámbito del examen", seleccione las rutas de acceso que desea
examinar.

9. En la página "Seleccionar un conjunto de reglas de examen", seleccione el


conjunto de reglas de examen que desea usar para la extracción y clasificación de
esquemas. Puede elegir entre los valores predeterminados del sistema, los
conjuntos de reglas personalizadas existentes o la creación de un conjunto de
reglas en línea. Obtenga más información en Creación de un conjunto de reglas de
examen.

10. En la página "Establecer un desencadenador de examen", elija el desencadenador


de examen. Puede configurar una programación o ejecutar el examen una vez.

11. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:


Seleccione Editar examen para editar el examen.
Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Uso de la autenticación Kerberos para el


conector HDFS
Existen dos opciones para configurar el entorno local para usar la autenticación
Kerberos para el conector HDFS. Puede elegir la que mejor se adapte a su situación.

Opción 1: Unir una máquina del entorno de ejecución de integración


autohospedado en el dominio Kerberos
Opción 2: Habilitar la confianza mutua entre el dominio de Windows y el dominio
Kerberos

Para ambas opciones, asegúrese de activar webhdfs en el clúster de Hadoop:

1. Cree la entidad de seguridad HTTP y el archivo keytab de webhdfs.

) Importante

La entidad de seguridad HTTP de Kerberos debe comenzar por "HTTP/ "


según la especificación SPNEGO de HTTP de Kerberos. Puede obtener más
información sobre esto aquí .

Bash

Kadmin> addprinc -randkey HTTP/<namenode hostname>@<REALM.COM>

Kadmin> ktadd -k /etc/security/keytab/spnego.service.keytab


HTTP/<namenode hostname>@<REALM.COM>

2. Opciones de configuración de HDFS: agregue las tres propiedades siguientes en el


archivo hdfs-site.xml .

XML

<property>

<name>dfs.webhdfs.enabled</name>

<value>true</value>

</property>

<property>

<name>dfs.web.authentication.kerberos.principal</name>

<value>HTTP/_HOST@<REALM.COM></value>

</property>

<property>

<name>dfs.web.authentication.kerberos.keytab</name>

<value>/etc/security/keytab/spnego.service.keytab</value>

</property>

Opción 1: Unir una máquina del entorno de ejecución de


integración autohospedado en el dominio Kerberos

Requisitos
La máquina del entorno de ejecución de integración autohospedado debe unirse
al dominio Kerberos y no a ninguno de Windows.

Cómo se configura

En el servidor KDC:

Cree una entidad de seguridad y especifique la contraseña.

) Importante

El nombre de usuario no debe contener el nombre de host.

Bash

Kadmin> addprinc <username>@<REALM.COM>

En la máquina del entorno de ejecución de integración autohospedado:


1. Ejecute la utilidad Ksetup para configurar el dominio y el servidor del Centro de
distribución de claves (KDC) de Kerberos.

La máquina debe configurarse como miembro de un grupo de trabajo, porque un


dominio Kerberos es diferente a un dominio de Windows. Para lograr esta
configuración, establezca el dominio Kerberos y agregue un servidor KDC
mediante la ejecución de los siguientes comandos. Reemplace REALM.COM por su
propio nombre de dominio.

cmd

C:> Ksetup /setdomain REALM.COM

C:> Ksetup /addkdc REALM.COM <your_kdc_server_address>

Después de ejecutar estos comandos, reinicie el equipo.

2. Compruebe la configuración con el comando Ksetup . La salida debe ser como la


siguiente:

cmd

C:> Ksetup

default realm = REALM.COM (external)

REALM.com:

kdc = <your_kdc_server_address>

En su cuenta de Pureview:

Configure una credencial con el tipo de autenticación Kerberos con el nombre


principal y la contraseña de Kerberos para examinar HDFS. Para obtener detalles
de configuración, compruebe la parte de configuración de credenciales en la
sección Examen.

Opción 2: Habilitar la confianza mutua entre el dominio


de Windows y el dominio Kerberos

Requisitos
La máquina del entorno de ejecución de integración autohospedado debe unirse a
un dominio de Windows.
Necesita permiso para actualizar la configuración del controlador de dominio.
Cómo se configura

7 Nota

Reemplace REALM.COM y AD.COM en el siguiente tutorial por su nombre de


dominio y controlador de dominio.

En el servidor KDC:

1. Edite la configuración de KDC en el archivo krb5.conf para permitir que KDC confíe
en el dominio de Windows; para ello, remítase a la siguiente plantilla de
configuración. La configuración se encuentra de forma predeterminada en
/etc/krb5.conf.

config

[logging]

default = FILE:/var/log/krb5libs.log

kdc = FILE:/var/log/krb5kdc.log

admin_server = FILE:/var/log/kadmind.log

[libdefaults]

default_realm = REALM.COM

dns_lookup_realm = false

dns_lookup_kdc = false

ticket_lifetime = 24h

renew_lifetime = 7d

forwardable = true

[realms]

REALM.COM = {

kdc = node.REALM.COM

admin_server = node.REALM.COM

AD.COM = {

kdc = windc.ad.com

admin_server = windc.ad.com

[domain_realm]

.REALM.COM = REALM.COM

REALM.COM = REALM.COM

.ad.com = AD.COM

ad.com = AD.COM

[capaths]

AD.COM = {

REALM.COM = .

Después de configurar el archivo, reinicie el servicio KDC.

2. Prepare una entidad de seguridad de nombre krbtgt/REALM.COM@AD.COM en el


servidor KDC con el comando siguiente:

cmd

Kadmin> addprinc krbtgt/REALM.COM@AD.COM

3. En el archivo de configuración del servicio de HDFS hadoop.security.auth_to_local,


agregue RULE:[1:$1@$0](.*\@AD.COM)s/\@.*// .

En el controlador de dominio:

1. Ejecute los siguientes comandos Ksetup para agregar una entrada de dominio:

cmd

C:> Ksetup /addkdc REALM.COM <your_kdc_server_address>

C:> ksetup /addhosttorealmmap HDFS-service-FQDN REALM.COM

2. Establezca una confianza entre el dominio de Windows y el dominio Kerberos.


[password] es la contraseña de la entidad de seguridad
krbtgt/REALM.COM@AD.COM.

cmd

C:> netdom trust REALM.COM /Domain: AD.COM /add /realm /password:


[password]

3. Seleccione el algoritmo de cifrado que se usó en Kerberos.

a. Vaya a Administrador de servidores>Administración de directivas de


grupo>Dominio>Objetos de directiva de grupo>Default or Active Domain
Policy (Directiva de dominio predeterminada o activa) y haga clic en Editar.

b. En el panel Editor de administración de directivas de grupo, seleccione


Configuración del equipo>Directivas>Configuración de
Windows>Configuración de seguridad>Directivas locales>Opciones de
seguridad y configure Seguridad de red: Configure los tipos de cifrado
permitidos para Kerberos.

c. Seleccione el algoritmo de cifrado que quiere usar cuando se conecte al


servidor KDC. Puede seleccionar todas las opciones.
d. Use el comando Ksetup para especificar el algoritmo de cifrado que se usará en
el dominio específico.

cmd

C:> ksetup /SetEncTypeAttr REALM.COM DES-CBC-CRC DES-CBC-MD5 RC4-


HMAC-MD5 AES128-CTS-HMAC-SHA1-96 AES256-CTS-HMAC-SHA1-96

4. Cree una asignación entre la cuenta de dominio y la entidad de seguridad de


Kerberos para que pueda usar la entidad de seguridad de Kerberos en el dominio
de Windows.

a. Seleccione Herramientas administrativas>Equipos y usuarios de Active


Directory.

b. Configure las características avanzadas; para ello, seleccione Ver>Características


avanzadas.

c. En el panel Características avanzadas, haga clic con el botón derecho en la


cuenta con la que quiera crear las asignaciones y, en el panel Asignaciones de
nombres, seleccione la pestaña Nombres Kerberos.

d. Agregue una entidad de seguridad del dominio Kerberos.


En la máquina del entorno de ejecución de integración autohospedado:

Ejecute los siguientes comandos Ksetup para agregar una entrada de dominio.

cmd

C:> Ksetup /addkdc REALM.COM <your_kdc_server_address>

C:> ksetup /addhosttorealmmap HDFS-service-FQDN REALM.COM

En su cuenta de Pureview:

Configure una credencial con el tipo de autenticación Kerberos con el nombre


principal y la contraseña de Kerberos para examinar HDFS. Para obtener detalles
de configuración, compruebe la parte de configuración de credenciales en la
sección Examen.

Restricciones conocidas
Actualmente, el conector HDFS no admite la regla de patrón de conjunto de recursos
personalizado para el conjunto de recursos avanzado, se aplicarán los patrones
integrados del conjunto de recursos.

Todavía no se admite la etiqueta de confidencialidad.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Búsqueda en Data Catalog


Información de patrimonio de datos en Microsoft Purview
Recursos adicionales
 Documentación

Certificación de recursos en el catálogo de datos de Microsoft Purview - Microsoft


Purview
Procedimientos para certificar recursos en el catálogo de datos de Microsoft Purview

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Aprovisionamiento de acceso a Azure SQL Database para acciones de DevOps


(versión preliminar) - Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a Azure SQL Database mediante directivas
de DevOps de Microsoft Purview

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Procedimientos recomendados de clasificación para el portal de gobernanza de


Microsoft Purview - Microsoft Purview
En este artículo se proporcionan procedimientos recomendados para la clasificación en el portal de
gobernanza de Microsoft Purview para que pueda identificar eficazmente datos confidenciales en
todo el entorno.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Detección y control de varios orígenes de Azure - Microsoft Purview


En esta guía se describe cómo conectarse a varios orígenes de Azure en Microsoft Purview al mismo
tiempo y utilizar las características de Microsoft Purview para explorar y administrar los orígenes.

Mostrar 5 más
Conexión y administración de bases de
datos del metastore de Hive en
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 9 minutos

En este artículo se describe cómo registrar bases de datos de Hive Metastore y cómo


autenticarse e interactuar con las bases de datos del metastore de Hive en
Microsoft Purview. Para obtener más información sobre Microsoft Purview, lea el artículo
de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí No No Sí* No

**

Las versiones admitidas de Hive son de la 2.x a la 3.x. Las plataformas admitidas son
Apache Hadoop, Cloudera, Hortonworks y Azure Databricks (versión 8.0 y posteriores).

Al examinar el origen del metastore de Hive, Microsoft Purview admite:

Extracción de metadatos técnicos, incluidos:


Server
Bases de datos
Tablas que incluyen las columnas, las claves externas, las restricciones únicas y la
descripción del almacenamiento
Vistas que incluyen las columnas y la descripción del almacenamiento

Capturar el linaje estático en relaciones de recursos entre tablas y vistas.

Al configurar el examen, puede elegir examinar una base de datos de metastore de Hive
completa o definir el ámbito del examen en un subconjunto de esquemas que coincidan
con los nombres o patrones de nombre especificados.

Requisitos previos
Debe disponer de una cuenta de Azure con una suscripción activa. Cree una
cuenta gratuita .

Debe tener una cuenta de Microsoft Purview activa.

Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft


Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

Configure la versión más reciente del entorno de ejecución de integración


autohospedado . Para obtener más información, consulte Creación y
configuración de un entorno de ejecución de integración autohospedado.

Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté


el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.

Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4


esté instalado en la máquina en que se ejecuta el entorno de ejecución de
integración autohospedado. Si no tiene instalada esta actualización, descárguela
ahora .

Descargue el controlador JDBC de la base de datos del metastore de Hive en la


máquina en que se ejecuta el entorno de ejecución de integración
autohospedado. Por ejemplo, si la base de datos usada es mssql, asegúrese de
descargar el controlador JDBC de Microsoft para SQL Server. Si analiza el
metastore de Hive de Azure Databricks, descargue la versión 2.7.5 de MariaDB
Connector/J desde aquí . No se admite la versión 3.0.3. Anote la ruta de
acceso de la carpeta que va a utilizar para configurar el examen.

7 Nota

El controlador debe ser accesible en el entorno de ejecución de integración


autohospedado. De forma predeterminada, el entorno de ejecución de
integración autohospedado usa la cuenta de servicio local "NT
SERVICE\DIAHostService". Asegúrese de que tiene los permisos "Leer y
ejecutar" y "Enumerar el contenido de la carpeta" en la carpeta del
controlador.

Registrarse
En esta sección se describe cómo registrar bases de datos del metastore de Hive en
Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .

La única autenticación que se admite en una base de datos de metastore de Hive es la


autenticación básica.

1. Vaya a la cuenta de Microsoft Purview.

2. Seleccione Mapa de datos en el panel izquierdo.

3. Seleccione Registrar.

4. En Register sources (Registrar orígenes), seleccione Hive Metastore>Continue


(Hive Metastore > Continuar).

5. En la pantalla Register sources (Hive Metastore) (Registrar orígenes [Hive


Metastore]), haga lo siguiente:

a. En Nombre, escriba un nombre que Microsoft Purview mostrará como origen


de datos.

b. En Hive Cluster URL (URL de clúster de Hive), escriba un valor que obtenga de
la dirección URL de Ambari o de la dirección URL del área de trabajo de Azure
Databricks. Por ejemplo, escriba hive.azurehdinsight.net o adb-
19255636414785.5.azuredatabricks.net.

c. En Hive Metastore Server URL (URL de servidor de Hive Metastore), escriba una
dirección URL para el servidor. Por ejemplo, escriba
sqlserver://hive.database.windows.net o jdbc:spark://adb-
19255636414785.5.azuredatabricks.net:443.

d. En el cuadro Seleccionar una colección, elija cualquiera de las colecciones de la


lista o cree una (opcional). Este paso es opcional.
6. Seleccione Finalizar.

Examinar

 Sugerencia

Para solucionar cualquier problema con el examen:

1. Confirme que ha seguido todos los requisitos previos.


2. Revise la documentación de solución de problemas de exámenes.

Siga los pasos que se indican a continuación para examinar bases de datos de
metastore de Hive, con el fin de identificar automáticamente los recursos. Para obtener
más información sobre el examen en general, vea el artículo Exámenes e ingesta en
Microsoft Purview.

1. En el Centro de administración, seleccione los entornos de ejecución de


integración. Asegúrese de que hay algún un entorno de ejecución de integración
autohospedado configurado. Si no hay ninguno configurado, siga los que se
describen en Creación y administración de un entorno de ejecución de integración
autohospedado.

2. Vaya a Orígenes.

3. Seleccione la base de datos de metastore de Hive registrada.

4. Seleccione + New scan (+ Nuevo examen).


5. Especifique los detalles siguientes:

a. Name (Nombre): escriba un nombre para el examen.

b. Connect via integration runtime (Conectar mediante el entorno de ejecución


de integración): seleccione el entorno de ejecución de integración
autohospedado configurado.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Selecciona la autenticación básica al crear una credencial.


Especifique el nombre de usuario del metastore en el cuadro adecuado.
Almacene la contraseña de Metastore en la clave secreta.

Para obtener más información, vea Credenciales para la autenticación de origen


en Microsoft Purview.

Uso de Azure Databricks: vaya al clúster de Azure Databricks, seleccione


Aplicaciones y, después, seleccione Iniciar terminal web. Ejecute el cmdlet cat
/databricks/hive/conf/hive-site.xml .

También puede acceder al nombre de usuario y a la contraseña desde las dos


propiedades siguientes:

d. Ubicación del controlador: especifique la ruta de acceso a la ubicación del


controlador JDBC en la máquina donde se ejecuta el entorno de ejecución de
integración autohospedado, por ejemplo, D:\Drivers\HiveMetastore . Es la ruta
de acceso a la ubicación válida de la carpeta JAR. Asegúrese de que se pueda
acceder al controlador en el entorno de ejecución de integración
autohospedado. Puede encontrar más información en la sección de requisitos
previos.

7 Nota
Si analiza el metastore de Hive de Azure Databricks, descargue la
versión 2.7.5 de MariaDB Connector/J desde aquí . La versión 3.0.3 no es
compatible.

e. Clase de controlador JDBC de Metastore: especifique el nombre de la clase del


controlador de conexión. Por ejemplo, escriba
\com.microsoft.sqlserver.jdbc.SQLServerDriver.

Uso de Azure Databricks: vaya al clúster de Azure Databricks, seleccione


Aplicaciones y, después, seleccione Iniciar terminal web. Ejecute el cmdlet cat
/databricks/hive/conf/hive-site.xml .

Para acceder a la clase de controlador puede usar la siguiente propiedad:

f. Dirección URL de JDBC de Metastore: especifique el valor de la dirección URL


de conexión y defina la conexión a la dirección URL del servidor de bases de
datos de Metastore. Por ejemplo:
jdbc:sqlserver://hive.database.windows.net;database=hive;encrypt=true;trust

ServerCertificate=true;create=false;loginTimeout=300 .

Uso de Azure Databricks: vaya al clúster de Azure Databricks, seleccione


Aplicaciones y, después, seleccione Iniciar terminal web. Ejecute el cmdlet cat
/databricks/hive/conf/hive-site.xml .

A la dirección URL de JBDC se puede acceder desde la propiedad URL de la


conexión, como se muestra en la captura de pantalla siguiente:

7 Nota

Al copiar la dirección URL de hive-site.xml, quite amp; de la cadena para


que no se produzca un error en el examen.

Descargar el certificado SSL en la máquina del entorno de ejecución de


integración autohospedado y, a continuación, actualice la ruta de acceso a
la ubicación del certificado SSL en la máquina en la dirección URL.

Cuando escriba las rutas de acceso de archivo local en la configuración del


examen, cambie el carácter separador de la ruta de acceso de Windows de
una barra diagonal inversa ( \ ) a una barra diagonal ( / ). Por ejemplo, si
coloca el certificado SSL en la ruta de acceso del archivo local
D:\Drivers\SSLCert\BaltimoreCyberTrustRoot.crt.pem, cambie el valor del
parámetro serverSslCert a
D:/Drivers/SSLCert/BaltimoreCyberTrustRoot.crt.pem.

El valor de Dirección URL de JDBC de Metastore será similar al de este ejemplo:

jdbc:mariadb://consolidated-westus2-prod-metastore-addl-

1.mysql.database.azure.com:3306/organizationXXXXXXXXXXXXXXXX?

useSSL=true&enabledSslProtocolSuites=TLSv1,TLSv1.1,TLSv1.2&serverSslCert=D:
/Drivers/SSLCert/BaltimoreCyberTrustRoot.crt.pem

g. Nombre de base de datos de metastore: especifique el nombre de la base de


datos del metastore de Hive.

Uso de Azure Databricks: vaya al clúster de Azure Databricks, seleccione


Aplicaciones y, después, seleccione Iniciar terminal web. Ejecute el cmdlet cat
/databricks/hive/conf/hive-site.xml .

Puede acceder al nombre de la base de datos desde la propiedad URL de JDBC,


como se muestra en la captura de pantalla siguiente.

h. Esquema: especifique la lista de esquemas de Hive que se importarán. Por


ejemplo: schema1; schema2.

Si esa lista está vacía, se importan todos los esquemas del usuario. De forma
predeterminada, se ignoran todos los esquemas del sistema (por ejemplo,
SysAdmin) y los objetos.

Los patrones de nombre de esquema aceptables que usan la sintaxis de la


expresión LIKE de SQL incluyen el signo de porcentaje (%). Por ejemplo, A%;
%B; %C%; D significa:

empieza por A o
termina en B o
contiene C o
es igual a D

No se acepta el uso de NOT ni de caracteres especiales.

i. Memoria máxima disponible: memoria máxima (en gigabytes) disponible en la


máquina del cliente para los procesos de análisis que se usarán. Este valor
depende del tamaño la base de datos de metastore de Hive que se va a
examinar.
6. Seleccione Continuar.

7. En Scan trigger (Desencadenador de examen), elija si desea configurar una


programación o ejecutar el examen una sola vez.

8. Revise el examen y seleccione Save and run (Guardar y ejecutar).


Visualización de los exámenes y las ejecuciones de
exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.
Linaje
Después de examinar el origen de metastore de Hive, puede examinar el catálogo de
datos o buscar en el catálogo de datos para ver los detalles del recurso.

Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección funcionalidades admitidas en los escenarios de
linaje de metastore de Hive admitidos. Para más información sobre el linaje en general,
consulte linaje de datos y guía de usuario de linaje.

Pasos siguientes
Ahora que ha registrado el origen, use las guías siguientes para obtener más
información sobre Microsoft Purview y sus datos:

Información del patrimonio de datos de Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en el catálogo de datos

Recursos adicionales
 Documentación

Conexión y administración de Azure Databricks - Microsoft Purview


En esta guía se describe cómo conectarse a Azure Databricks en Microsoft Purview y cómo usar
Microsoft Purview para examinar y administrar el origen de Azure Databricks.

Metadatos y linaje del conector de Apache Atlas Spark - Microsoft Purview


En este artículo se describe la extracción de linaje de datos de Spark mediante el conector de Atlas
Spark.

Detección y exploración de datos en ADF mediante Microsoft Purview - Azure Data


Factory
Información sobre cómo detectar y explorar datos en Azure Data Factory mediante
Microsoft Purview

Inserción de datos de linaje de Data Factory en Microsoft Purview - Azure Data


Factory
Información sobre cómo insertar datos de linaje de Data Factory en Microsoft Purview

Conexión de una instancia de Data Factory a Microsoft Purview - Azure Data Factory


Información sobre la conexión de Data Factory a Microsoft Purview

Cumplimiento del Reglamento general de protección de datos y CCPA con Delta Lake:
Azure Databricks
Obtenga información sobre los procedimientos recomendados al usar Delta Lake para cumplir los
requisitos del RGPD y la CCPA para el lago de datos.

Detección y control de Azure Data Lake Storage (ADLS) Gen2 - Microsoft Purview


En este artículo se describe el proceso para registrar un origen de datos de Azure Data Lake
Storage Gen2 en Microsoft Purview, incluidas las instrucciones para autenticarse en el origen de
Azure Data Lake Storage Gen2 e interactuar con él.

Mostrar 4 más
Conexión y administración de Looker en
Microsoft Purview (versión preliminar)
Artículo • 26/01/2023 • Tiempo de lectura: 7 minutos

Este artículo describe cómo registrar Looker y cómo autenticar e interactuar con Looker
en Microsoft Purview. Para más información sobre Microsoft Purview, consulte el
artículo de introducción.

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí No No Sí No

La versión compatible del servidor de Looker es la versión 7.2.

Al examinar el origen de Looker, Microsoft Purview admite lo siguiente:

Extracción de metadatos técnicos, incluidos:


Server
Carpetas
Proyectos
Modelos
Paneles
Apariencia
Exploración de diagramas, incluidas las combinaciones
Vistas que incluyen las dimensiones, medidas, parámetros y filtros
Diseños que incluyen los diseños de gráfico, los diseños de tabla, el texto y los
campos
Obtención de un linaje estático sobre las relaciones de los recursos entre vistas y
diseños.

Al configurar el examen, puede elegir examinar todo un servidor Looker o definir el


ámbito del examen en un subconjunto de proyectos Looker que coincidan con los
nombres especificados.

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

7 Nota

Si el almacén de datos no está accesible públicamente (si el almacén de datos


limita el acceso desde la red local, la red privada o direcciones IP específicas, etc.),
deberá configurar un entorno de ejecución de integración autohospedado para
conectarse a él.

Si el almacén de datos no es accesible públicamente, configure el entorno de


ejecución de integración autohospedado más reciente. Para obtener más
información, consulte la guía de creación y configuración de un entorno de
ejecución de integración autohospedado.
Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté
el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.
Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4
esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla
aquí .

Register
En esta sección se describe cómo registrar Looker en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .
Autenticación de registro
Se necesita una clave API3 para conectarse al servidor de Looker. La clave API3 consta
de un client_id público y un client_secret privado y sigue un patrón de autenticación de
OAuth2.

Pasos para registrarse


Para registrar un nuevo servidor de Looker en el catálogo de datos, siga estos pasos:

1. Vaya a la cuenta de Microsoft Purview.


2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.
3. Seleccione Registrar.
4. En Register sources (Registrar orígenes), seleccione Looker. Seleccione Continue
(Continuar).
En la pantalla Registrar orígenes (Looker), siga estos pasos:

1. Escriba un Name (Nombre) con el que se muestre el origen de datos en el


catálogo.

2. Escriba la dirección URL de la API de Looker en el campo Dirección URL de la API


del servidor. El puerto predeterminado para las solicitudes de API es el puerto
19999. Además, todos los puntos de conexión de la API de Looker requieren una
conexión HTTPS. Por ejemplo: "https://azurepurview.cloud.looker.com"

3. Seleccione una colección o cree una nueva (opcional).


4. Seleccione Finish (Finalizar) para registrar el origen de datos.

Examinar
Siga los pasos que tiene a continuación para examinar Looker e identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Si el servidor es accesible públicamente, vaya al paso dos. De lo contrario, deberá


asegurarse de que el entorno de ejecución de integración autohospedado está
configurado:
a. En el portal de gobernanza de Microsoft Purview , vaya al Centro de
administración y seleccione Entornos de ejecución de integración.
b. Asegúrese de que está disponible un entorno de ejecución de integración
autohospedado. Si no está configurado, use los pasos que se indican aquí para
configurar un entorno de ejecución de integración autohospedado.

2. En el portal de gobernanza de Microsoft Purview , vaya a Orígenes.

3. Seleccione el servidor de Looker registrado.

4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): el nombre del examen.


b. Conectar a través del entorno de ejecución de integración: seleccione el
entorno de ejecución de integración resuelto automáticamente de Azure si el
servidor está accesible públicamente o el entorno de ejecución de integración
autohospedado configurado si no está disponible públicamente.

c. El campo Dirección URL de la API del servidor se rellena automáticamente en


función del valor especificado durante el registro.

d. Credencial: al configurar las credenciales de Looker, asegúrese de hacer lo


siguiente:

Seleccione Autenticación básica como método de autenticación.


Proporcione el id. de cliente de la clave API3 de Looker en el campo
Nombre de usuario.
Guarde el secreto de cliente de la clave API3 de Looker en el secreto del
almacén de claves.

Para acceder tanto al identificador de cliente como al secreto de cliente, vaya a


Looker ->Admin -> Users -> (Looker -> Administrador -> Usuarios). Seleccione
Edit (Editar) en un usuario - >Seleccione EditKeys -> Use el id. de cliente y el
secreto de cliente o cree uno nuevo.

Para obtener más información sobre credenciales, vea el vínculo que se indica
aquí.

e. Filtro del proyecto: el ámbito del análisis que se proporciona mediante una lista
de proyectos de Looker separados por puntos y comas. Esta opción se usa para
seleccionar los aspectos y los paneles por su proyecto principal.

f. Maximum memory available (Memoria máxima disponible) (aplicable cuando


se usa el entorno de ejecución de integración autohospedado): memoria
máxima (en GB) disponible en la máquina virtual del cliente que se va a usar en
los procesos de examen. Depende del tamaño de la instancia de Erwin Mart que
se va a examinar.

6. Seleccione Probar la conexión (disponible cuando se usa el entorno de ejecución


de integración autohospedado).

7. Seleccione Continuar.
8. Elija el desencadenador del examen. Puede configurar una programación o
ejecutar el examen una vez.

9. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota
Al eliminar el examen no se eliminan los recursos del catálogo creados a partir
de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Linaje
Después de examinar el origen de Looker puede explorar el catálogo de datos o buscar
en el catálogo de datos para ver los detalles del recurso.

Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de Looker admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.
Información de patrimonio de datos en Microsoft Purview
Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales
 Documentación

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Creación y administración de términos del glosario - Microsoft Purview


Aprenda a crear y administrar términos del glosario empresarial en Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Importación y exportación de términos del glosario - Microsoft Purview


Obtenga información sobre cómo importar y exportar términos del glosario empresarial en
Microsoft Purview.

Información sobre la administración de datos en Microsoft Purview - Microsoft


Purview
En este artículo se describen los paneles de administración de datos en Microsoft Purview y se indica
cómo se pueden usar para controlar y administrar el patrimonio de datos.

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Creación y administración de glosarios en Microsoft Purview - Microsoft Purview


Aprenda a crear y administrar glosarios empresariales en Microsoft Purview.

Mostrar 5 más
Conexión y administración de MongoDB
en Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 6 minutos

En este artículo se describe cómo registrar MongoDB y cómo autenticar MongoDB, e


interactuar con este, en Microsoft Purview. Para obtener más información sobre
Microsoft Purview, lea el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí No No No No

Las versiones admitidas de MongoDB son 2.6 y 5.1.

Al examinar el origen de MongoDB, Microsoft Purview admite la extracción de


metadatos técnicos, entre los que se incluyen los siguientes:

Server
Bases de datos
Colecciones que incluyen el esquema
Vistas que incluyen el esquema

Durante el examen, Microsoft Purview recupera y analiza documentos de ejemplo para


deducir el esquema de colección o vista. El tamaño de la muestra es configurable.

Al configurar el examen, puede optar por examinar una o más bases de datos de
MongoDB en su totalidad, o ampliar el ámbito del examen a un subconjunto de
colecciones que coincidan con los nombres o patrones de nombre especificados.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft


Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

Configure la versión más reciente del entorno de ejecución de integración


autohospedado . Para obtener más información, consulte la guía de creación y
configuración de un entorno de ejecución de integración autohospedado. La
versión mínima compatible del entorno de ejecución de integración
autohospedado es la 5.16.8093.1.

Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté


el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.

Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4


esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla
aquí .

Register
En esta sección se describe cómo registrar MongoDB en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .

Pasos para registrarse


Para registrar un nuevo origen de MongoDB en el catálogo de datos, haga lo siguiente:

1. Vaya a la cuenta de Microsoft Purview en el portal de gobernanza de Microsoft


Purview .
2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.
3. Seleccione Registrar.
4. En Registrar orígenes, seleccione MongoDB. Seleccione Continuar.

En la pantalla Register sources (MongoDB) (Registrar orígenes [MongoDB]), haga lo


siguiente:

1. Escriba un Name (Nombre) con el que se muestre el origen de datos en el


catálogo.

2. Escriba el nombre del servidor. Especifique un nombre para identificar únicamente


la instancia de MongoDB en su empresa. Por ejemplo, host para una
implementación independiente, MyReplicaSetName para un conjunto de réplicas,
MyClusterName para un clúster particionado. Este valor se usará en el nombre

calificado del recurso y no puede cambiarse.

3. Seleccione una colección o cree una nueva (opcional).

4. Seleccione Finish (Finalizar) para registrar el origen de datos.

Examinar
Siga los pasos que tiene a continuación para examinar MongoDB e identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.

Autenticación para un examen


El tipo de autenticación admitido para un origen de MongoDB es la autenticación
básica.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:
1. En el centro de administración, seleccione Entornos de ejecución de integración.
Asegúrese de que está configurado un entorno de ejecución de integración
autohospedado. Si no lo está, use los pasos que se indican aquí para crear un
entorno de ejecución de integración autohospedado.

2. Vaya a Sources (Orígenes).

3. Seleccione el origen de MongoDB registrado.

4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): el nombre del examen.

b. Connect via integration runtime (Conectar mediante IR): seleccione el entorno


de ejecución de integración autohospedado usado para hacer el examen.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Seleccionar Autenticación básica al crear una credencial.


Especificar el nombre de usuario usado para conectarse a MongoDB en el
campo de entrada Nombre de usuario.
Almacenar la contraseña de usuario que se utiliza para conectarse a
MongoDB en la clave secreta.

d. Cadena de conexión: especifique la cadena de conexión de MongoDB usada


para conectarse a MongoDB, excepto el nombre de usuario y la contraseña. Por
ejemplo, mongodb://mongodb0.example.com:27017,mongodb1.example.com:27017/?
replicaSet=myRepl .

e. Bases de datos: especifique una lista de bases de datos de MongoDB para


importar. La lista puede tener uno o más nombres de bases de datos separados
por, por ejemplo, punto y coma (;). database1; database2 .

f. Colecciones: subconjunto de colecciones que se van a importar expresadas


como una lista separada por punto y coma de colecciones, por
ejemplo collection1; collection2 . Todas las colecciones se importan si la lista
está vacía

Los patrones de nombres de colecciones aceptables que usan la sintaxis de las


expresiones SQL LIKE incluyen el uso de %. Por ejemplo: A%; %B; %C%; D :

empieza por A o
termina en B o
contiene C o
es igual a D

No se acepta el empleo de NOT ni de caracteres especiales.

g. Número de documentos de muestra: número de documentos de muestra que


se van a analizar para la extracción de esquemas. El valor predeterminado es 10.

h. Maximum memory available (Memoria máxima disponible) (aplicable cuando


se usa el entorno de ejecución de integración autohospedado): memoria
máxima (en GB) disponible en la máquina virtual del cliente que se va a usar en
los procesos de examen. Depende del tamaño del origen de MongoDB que se
va a examinar.
6. Seleccione Prueba de conexión para validar las configuraciones.

7. Seleccione Continuar.

8. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

9. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.
7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Búsqueda en Data Catalog

Recursos adicionales

 Documentación

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Conectores de flujos de trabajo - Microsoft Purview


En este artículo se describe cómo usar conectores en flujos de trabajo de Purview.

Obtenga información sobre las herramientas y utilidades de código abierto para los
servicios de gobernanza de Microsoft Purview - Microsoft Purview
En este tutorial se enumeran las diversas herramientas y utilidades que están disponibles para los
servicios de gobernanza de Microsoft Purview y se describe su uso.

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Conceptos de las directivas de DevOps de Microsoft Purview - Microsoft Purview


Descripción de las directivas de DevOps de Microsoft Purview

Administración de recursos con metamodelo - Microsoft Purview


Administración de tipos de recursos con Microsoft metamodelo de Purview
Conceptos sobre el autoservicio de acceso de Azure Purview - Microsoft Purview
Entienda en qué consiste el autoservicio de acceso a datos y la detección de datos de Microsoft
Purview y explore cómo pueden aprovecharlos los usuarios.

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Configuración del examen de código en GitHub - Training
En este módulo se presenta el examen de código y sus características. Aprenderá a implementar el
examen de código mediante CodeQL, herramientas de terceros y Acciones de GitHub.
Conexión y administración de MySQL en
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 7 minutos

En este artículo se describe cómo registrar MySQL y cómo autenticar MySQL, e


interactuar con este, en Microsoft Purview. Para obtener más información sobre
Microsoft Purview, lea el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí No No Sí No

Las versiones de servidor de MySQL admitidas son de la 5.7 a la 8.x.

Al examinar el origen de MySQL, Microsoft Purview admite lo siguiente:

Extracción de metadatos técnicos, incluidos:


Server
Bases de datos
Tablas que incluyen las columnas
Vistas que incluyen las columnas

Capturar el linaje estático en relaciones de recursos entre tablas y vistas.

Al configurar el examen, puede elegir examinar un servidor MySQL completo o definir el


ámbito del examen en un subconjunto de bases de datos que coincidan con los
nombres o patrones de nombre especificados.

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.
7 Nota

Si el almacén de datos no está accesible públicamente (si el almacén de datos


limita el acceso desde la red local, la red privada o direcciones IP específicas, etc.),
deberá configurar un entorno de ejecución de integración autohospedado para
conectarse a él.

Si el almacén de datos no es accesible públicamente, configure el entorno de


ejecución de integración autohospedado más reciente. Para obtener más
información, consulte la guía de creación y configuración de un entorno de
ejecución de integración autohospedado.
Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté
el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.
Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4
esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla de
aquí .

Permisos necesarios para el examen


El usuario de MySQL debe tener los permisos SELECT, SHOW VIEW y EXECUTE para cada
esquema de MySQL de destino que contenga metadatos.

Register
En esta sección se describe cómo registrar MySQL en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .

Pasos para registrarse


Para registrar un nuevo origen de MySQL en el catálogo de datos, siga estos pasos:

1. Vaya a la cuenta de Microsoft Purview en el portal de gobernanza de Microsoft


Purview .
2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.
3. Seleccione Registrar.
4. En Register sources (Registrar orígenes), seleccione MySQL. Seleccione Continuar.

En la pantalla Registrar orígenes (MySQL), siga estos pasos:


1. Escriba un Name (Nombre) con el que se muestre el origen de datos en el
catálogo.

2. Escriba el nombre del servidor para conectarse a un origen de MySQL. Puede ser:

Un nombre de host usado para conectarse al servidor de bases de datos. Por


ejemplo: MyDatabaseServer.com
Dirección IP. Por ejemplo: 192.169.1.2

3. Escriba el puerto usado para conectarse al servidor de bases de datos (3306 de


forma predeterminada para MySQL).

4. Seleccione una colección o cree una nueva (opcional).

5. Seleccione Finish (Finalizar) para registrar el origen de datos.

Examinar
Siga los pasos que tiene a continuación para examinar MySQL e identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.

Autenticación para un examen


El tipo de autenticación admitido para un origen de MySQL es la autenticación básica.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Si el servidor es accesible públicamente, vaya al paso dos. De lo contrario, deberá


asegurarse de que el entorno de ejecución de integración autohospedado está
configurado:
a. En el portal de gobernanza de Microsoft Purview , vaya al Centro de
administración y seleccione Entornos de ejecución de integración.
b. Asegúrese de que está disponible un entorno de ejecución de integración
autohospedado. Si no está configurado, use los pasos que se indican aquí para
configurar un entorno de ejecución de integración autohospedado.

2. En el portal de gobernanza de Microsoft Purview , vaya a Orígenes.

3. Seleccione el origen de MySQL registrado.

4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): el nombre del examen.

b. Conectar a través del entorno de ejecución de integración: seleccione el


entorno de ejecución de integración resuelto automáticamente de Azure si el
servidor está accesible públicamente o el entorno de ejecución de integración
autohospedado configurado si no está disponible públicamente.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Seleccionar Autenticación básica al crear una credencial.


Proporcionar el nombre de usuario usado para conectarse al servidor de
bases de datos en el campo de entrada Nombre de usuario.
Almacenar la contraseña de usuario usada para conectarse al servidor de
bases de datos en la clave secreta.
d. Base de datos: indique el subconjunto de bases de datos que se va a importar
expresado como una lista separada por punto y coma. Por ejemplo, database1;
database2 . Todas las bases de datos de usuario se importan si la lista está vacía.

Todas las bases de datos del sistema (por ejemplo, SysAdmin) se omiten de
forma predeterminada.

Los patrones de nombres de esquema aceptables que usan la sintaxis de


expresiones SQL LIKE incluyen el uso de %. Por ejemplo: A%; %B; %C%; D

empieza por A o
termina en B o
contiene C o
es igual a D

No se acepta el empleo de NOT ni de caracteres especiales.

e. Maximum memory available (Memoria máxima disponible) (aplicable cuando


se usa el entorno de ejecución de integración autohospedado): memoria
máxima (en GB) disponible en la máquina virtual del cliente que se va a usar en
los procesos de examen. Depende del tamaño del origen de MySQL que se va a
examinar.

7 Nota

Como regla general, proporcione 1 GB de memoria por cada 1000 tablas.


6. Seleccione Continuar.

7. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

8. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Linaje
Después de examinar el origen de MySQL, puede examinar el catálogo de datos o
buscar en el catálogo de datos para ver los detalles del recurso.

Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de MySQL admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales

 Documentación

Importación y exportación de términos del glosario - Microsoft Purview


Obtenga información sobre cómo importar y exportar términos del glosario empresarial en
Microsoft Purview.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.

Creación y administración de términos del glosario - Microsoft Purview


Aprenda a crear y administrar términos del glosario empresarial en Microsoft Purview.

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft


Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.

Conexión y administración de PostgreSQL - Microsoft Purview


En esta guía se describe cómo conectarse a PostgreSQL en Microsoft Purview y cómo usar las
características de Microsoft Purview para examinar y administrar el origen de PostgreSQL.

Administración de orígenes de datos de varias nubes - Microsoft Purview


Obtenga información sobre cómo registrar nuevos orígenes de datos, administrar colecciones de
orígenes de datos y ver orígenes en Microsoft Purview.

Mostrar 5 más
 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Conexión y administración de una
instancia de servidor SQL local en
Microsoft Purview
Artículo • 28/01/2023 • Tiempo de lectura: 7 minutos

En este artículo se describe cómo registrar instancias de servidores SQL locales, y cómo
autenticarse e interactuar con una instancia de servidor SQL local en Microsoft Purview.
Para obtener más información sobre Microsoft Purview, lea el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí Sí Sí Sí No Limitado** No

** Se admite el linaje si el conjunto de datos se usa como origen o receptor en la


actividad de copia de Data Factory

Las versiones de servidor de SQL admitidas son la 2005 y superiores. No se admite la


base de datos local LocalDB de SQL Server Express.

Al examinar el servidor SQL local, Microsoft Purview admite lo siguiente:

Extracción de metadatos técnicos, incluidos:


Instancia
Bases de datos
Esquemas
Tablas que incluyen las columnas
Vistas que incluyen las columnas

Al configurar el examen, puede elegir especificar el nombre de la base de datos para


examinar una base de datos, y puede definir aún más el ámbito del examen
seleccionando tablas y vistas según sea necesario. Si no se indica el nombre de la base
de datos, se examinará toda la instancia de SQL Server.

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.

Tendrá que ser Administrador de orígenes de datos y Lector de datos para poder
registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview. Para obtener detalles, vea la página Permisos de Microsoft Purview.

Configure la versión más reciente del entorno de ejecución de integración


autohospedado . Para obtener más información, consulte la guía de creación y
configuración de un entorno de ejecución de integración autohospedado.

Register
En esta sección se describe cómo registrar una instancia de servidor SQL local en
Microsoft Purview mediante el portal de gobernanza de Microsoft Purview .

Autenticación para registro


Hay dos maneras de configurar la autenticación para la instancia de SQL Server local:

Autenticación de SQL
Autenticación de Windows

Configuración de la autenticación de SQL Server

Si se aplica la autenticación de SQL, asegúrese de que la implementación de SQL Server


esté configurada para permitir la autenticación de SQL Server y Windows.

Para habilitar esta opción, en SQL Server Management Studio (SSMS), vaya a
"Propiedades del servidor" y cambie el "Modo de autenticación de Windows" a "SQL
Server y modo de autenticación de Windows".
Si se aplica la autenticación de Windows, configure la implementación de SQL Server
para que use el modo de autenticación de Windows.

Un cambio en la autenticación del servidor requerirá un reinicio de la instancia y el


Agente de SQL Server; esto se puede activar en SSMS si va a la instancia de SQL Server y
si hace clic con el botón derecho en el panel de opciones para seleccionar "Reiniciar".

Creación de un inicio de sesión y un usuario nuevos

Si quiere crear un nuevo inicio de sesión y un usuario para poder examinar el servidor
de SQL Server, siga estos pasos:

La cuenta debe tener acceso a la base de datos maestra. El motivo es que


sys.databases está en la base de datos maestra. El examen de Microsoft Purview debe

enumerar sys.databases para buscar todas las bases de datos SQL en el servidor.

7 Nota
Todos los pasos siguientes se pueden ejecutar con el código proporcionado aquí .

1. Vaya a SQL Server Management Studio (SSMS), conéctese al servidor, vaya a


Seguridad, haga clic con el botón derecho en Inicio de sesión y cree un nuevo
inicio de sesión. Si se aplica la autenticación de Windows, seleccione
"Autenticación de Windows". Si se aplica la autenticación de SQL, asegúrese de
seleccionar "Autenticación de SQL".

2. Seleccione Roles de servidor en el panel de navegación izquierdo y asegúrese de


que está asignado el rol público.

3. Seleccione sucesivamente Asignación de usuarios en el panel de navegación


izquierdo, luego, todas las bases de datos del mapa y, seguidamente, el rol de
base de datos db_datareader.
4. Seleccione Aceptar para guardar.

5. Si se aplica la autenticación de SQL, vuelva al usuario que creó; para ello,


selecciónelo y manténgalo presionado (o haga clic con el botón derecho) y
seleccione Propiedades. Escriba una contraseña nueva y confírmela. Seleccione
"Especificar la contraseña anterior" y escríbala. Es necesario cambiar la contraseña
en cuanto cree un nuevo inicio de sesión.
Almacenamiento de la contraseña de inicio de sesión de SQL en
un almacén de claves y creación credenciales en
Microsoft Purview

1. Vaya al almacén de claves en Azure Portal1. Seleccione Configuración Secretos


2. Seleccione + Generate/Import (+ Generar/Importar) y escriba el nombre y el valor
como la contraseña del inicio de sesión de SQL Server.
3. Seleccione Crear para completar la acción.
4. Si el almacén de claves no está conectado todavía a Microsoft Purview, necesitará
crear una conexión del almacén de claves.
5. Por último, cree una nueva credencial mediante el nombre de usuario y la
contraseña para configurar el examen. Asegúrese de que el método de
autenticación correcto esté seleccionado al crear una credencial. Si se aplica la
autenticación de SQL, seleccione "Autenticación de SQL" como método de
autenticación. Si se aplica la autenticación de Windows, seleccione "Autenticación
de Windows".
Pasos para registrarse
1. Ir a la cuenta de Microsoft Purview

2. En el panel de navegación izquierdo de Orígenes y análisis, seleccione Entornos de


ejecución de integración. Asegúrese de que está configurado un entorno de
ejecución de integración autohospedado. Si no está configurado, siga los pasos
que se mencionan aquí para crear un entorno de ejecución de integración
autohospedado para realizar exámenes en una VM o una instancia local de Azure
que tenga acceso a la red local.

3. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.

4. Seleccione Registrar.

5. Seleccione SQL Server y, a continuación, Continuar.

6. Proporcione un nombre descriptivo, que será un nombre corto que puede usar
para identificar el servidor y el punto de conexión del servidor.

7. A continuación, seleccione Finalizar para registrar el origen de datos.

Examinar
Siga los pasos que se indican a continuación para examinar las instancias de servidores
SQL locales para identificar automáticamente los recursos y clasificar los datos. Para
obtener más información sobre el examen en general, consulte la introducción a los
exámenes y la ingesta.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Seleccione la pestaña Mapa de datos en el panel izquierdo del portal de


gobernanza de Microsoft Purview .

2. Seleccione el origen de SQL Server que ha registrado.

3. Seleccione Nuevo análisis

4. Seleccione la credencial para conectarse al origen de datos. Las credenciales se


agrupan y se enumeran en distintos métodos de autenticación.

5. Elija los elementos adecuados de la lista para limitar el ámbito del examen a tablas
específicas.
6. A continuación, seleccione un conjunto de reglas de examen. Puede elegir entre
los valores predeterminados del sistema, los conjuntos de reglas personalizadas
existentes o la creación de un conjunto de reglas en línea.

7. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.
8. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.
Administración de exámenes: editar, eliminar o cancelar
Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías mostradas a continuación para obtener
más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales

 Documentación

Conexión a Azure SQL Managed Instance y administración de la misma - Microsoft


Purview
En esta guía se describe cómo conectarse a Azure SQL Managed Instance en Microsoft Purview y
usar las características de Microsoft Purview para examinar y administrar el origen de Azure SQL
Managed Instance.

Tutorial: Registro y examen de una instancia local de SQL Server - Microsoft Purview


En este tutorial, se describe cómo registrar una instancia local de SQL Server en Microsoft Purview y
examinar el servidor mediante un IR autohospedado.

Aprovisionamiento del acceso por propietario de datos para Azure SQL Database


(versión preliminar) - Microsoft Purview
Guía paso a paso sobre cómo los propietarios de datos pueden configurar el acceso en Azure SQL
Database mediante directivas de acceso de Microsoft Purview.

Detección y control de Azure SQL Database - Microsoft Purview


Obtenga información sobre cómo registrar, autenticar e interactuar con una base de datos de Azure
SQL en Microsoft Purview.

Directrices de precios para Data Estate Insights - Microsoft Purview


En este artículo encontrará una guía para comprender y crear estrategias de precios para los
componentes de Data Estate Insights de Microsoft Purview (anteriormente Azure Purview).

Conceptos de las directivas de propietario de datos de Microsoft Purview - Microsoft


Purview
Descripción de las directivas de propietario de datos de Microsoft Purview

Configuración del acceso a orígenes de datos para MSI de Microsoft Purview a gran


escala - Microsoft Purview
En este tutorial, configurará valores MSI de Azure en las suscripciones de origen de datos de Azure.

Conexión y administración de Oracle - Microsoft Purview


En esta guía se describe cómo conectarse a Oracle en Microsoft Purview y utilizar las características
de Microsoft Purview para examinar y administrar el origen de Oracle.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama…
Conexión y administración de Oracle en
Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 9 minutos

En este artículo se describe cómo registrar Oracle y cómo autenticar e interactuar con
Oracle en Microsoft Purview. Para más información sobre Microsoft Purview, consulte el
artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí Sí No Sí* No

**

Las versiones de servidor de Oracle admitidas abarcan desde la 6i a la 19c. No se admite


el servidor proxy al examinar el origen de Oracle.

Al examinar el origen de Oracle, Microsoft Purview admite lo siguiente:

Extracción de metadatos técnicos, incluidos:


Server
Esquemas
Paquetes
Tablas con columnas, claves externas, índices, desencadenadores y restricciones
únicas
Vistas con columnas y desencadenadores
Procedimientos almacenados con el conjunto de datos de parámetros y el
conjunto de resultados
Funciones con el conjunto de datos de parámetros
Secuencias
Sinónimos
Tipos con los atributos de tipo

La captura del linaje estático en las relaciones de recursos entre tablas, vistas y
procedimientos almacenados. Se admite el linaje de procedimientos almacenados
para las SQL que devuelven el conjunto de resultados.
Al configurar el examen, puede elegir examinar un servidor de Oracle completo o definir
el ámbito del examen en un subconjunto de esquemas que coincidan con los nombres
o patrones de nombre especificados.

Actualmente, el nombre del servicio de Oracle no se captura en los metadatos ni en la


jerarquía.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft


Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

Configure la versión más reciente del entorno de ejecución de integración


autohospedado . Para obtener más información, consulte la guía de creación y
configuración de un entorno de ejecución de integración autohospedado.

Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté


el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.

Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4


esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla de
aquí .

Descargue el controlador JDBC de Oracle en la máquina en la que se ejecuta


el entorno de ejecución de integración autohospedado. Anote la ruta de acceso
de la carpeta que va a utilizar para configurar el examen.

7 Nota

El controlador debe ser accesible en el entorno de ejecución de integración


autohospedado. De forma predeterminada, el entorno de ejecución de
integración autohospedado usa la cuenta de servicio local "NT
SERVICE\DIAHostService". Asegúrese de que tiene los permisos "Leer y
ejecutar" y "Enumerar el contenido de la carpeta" en la carpeta del
controlador.
Permisos necesarios para el examen
Microsoft  Purview admite la autenticación básica (nombre de usuario y contraseña)
para examinar Oracle. El usuario de Oracle debe tener acceso de lectura a las tablas del
sistema para poder acceder a metadatos avanzados. Para la clasificación, el usuario
también necesita haber leído el permiso de las vistas o tablas para recuperar datos de
muestra.

El usuario debe contar con permiso para crear una sesión y tener asignado el rol
SELECT_CATALOG_ROLE. También puede tener concedido el permiso SELECT en cada
tabla del sistema en donde este conector consulte metadatos:

SQL

grant create session to [user];

grant select on all_users to [user];

grant select on dba_objects to [user];

grant select on dba_tab_comments to [user];

grant select on dba_external_locations to [user];

grant select on dba_directories to [user];

grant select on dba_mviews to [user];

grant select on dba_clu_columns to [user];

grant select on dba_tab_columns to [user];

grant select on dba_col_comments to [user];

grant select on dba_constraints to [user];

grant select on dba_cons_columns to [user];

grant select on dba_indexes to [user];

grant select on dba_ind_columns to [user];

grant select on dba_procedures to [user];

grant select on dba_synonyms to [user];

grant select on dba_views to [user];

grant select on dba_source to [user];

grant select on dba_triggers to [user];

grant select on dba_arguments to [user];

grant select on dba_sequences to [user];

grant select on dba_dependencies to [user];

grant select on dba_type_attrs to [user];

grant select on V_$INSTANCE to [user];

grant select on v_$database to [user];

Registrarse
En esta sección se describe cómo registrar Oracle en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .
Pasos para registrarse
Para registrar un nuevo origen de Oracle en el catálogo de datos, haga lo siguiente:

1. Vaya a la cuenta de Microsoft Purview en el portal de gobernanza de Microsoft


Purview .

2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.

3. Seleccione Registrar.

4. En Register sources (Registrar orígenes), seleccione Oracle. Seleccione Continuar.


En la pantalla Register sources (Oracle) (Registrar orígenes (Oracle)), haga lo siguiente:

1. Escriba un Name (Nombre) con el que se muestre el origen de datos en el


catálogo.

2. Escriba el nombre de Host para conectarse a un origen de Oracle. Puede ser:


Un nombre de host usado para conectarse al servidor de bases de datos. Por
ejemplo: MyDatabaseServer.com
Dirección IP. Por ejemplo: 192.169.1.2

3. Escriba el valor de Número de puerto que use JDBC para conectarse al servidor de
bases de datos (1521 de manera predeterminada en el caso de Oracle).

4. Escriba el valor de Nombre del servicio de Oracle (no el UID de Oracle) que se usa
para conectarse al servidor de bases de datos.

5. Seleccione una colección o cree una nueva (opcional).

6. Seleccione Finish (Finalizar) para registrar el origen de datos.

Examinar
Siga los pasos que tiene a continuación para examinar Oracle e identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.

 Sugerencia

Para solucionar cualquier problema con el examen:

1. Confirme que ha seguido todos los requisitos previos.


2. Revise la documentación de solución de problemas de exámenes.
Creación y ejecución de un examen
Para crear y ejecutar un nuevo examen, siga estos pasos:

1. En el centro de administración, seleccione Entornos de ejecución de integración.


Asegúrese de que está configurado un entorno de ejecución de integración
autohospedado. Si no lo está, use los pasos que se indican aquí para crear un
entorno de ejecución de integración autohospedado.

2. Vaya a Sources (Orígenes).

3. Seleccione el origen de Oracle registrado.

4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): el nombre del examen.

b. Connect via integration runtime (Conectar mediante IR): seleccione el entorno


de ejecución de integración configurado.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Selecciona la autenticación básica al crear una credencial.


Proporcionar el nombre de usuario usado para conectarse al servidor de
bases de datos en el campo de entrada Nombre de usuario.
Almacenar la contraseña de usuario usada para conectarse al servidor de
bases de datos en la clave secreta.

d. Schema (Esquema): indique el subconjunto de esquemas que se va a importar


expresado como una lista separada por puntos y coma distinguiendo entre
mayúsculas y minúsculas. Por ejemplo: schema1; schema2 . Si esa lista está vacía,
se importan todos los esquemas del usuario. De forma predeterminada, se
ignoran todos los esquemas del sistema (por ejemplo, SysAdmin) y los objetos.

Los patrones de nombres de esquema aceptables que usan la sintaxis de


expresiones SQL LIKE incluyen el uso de %. Por ejemplo: A%; %B; %C%; D

empieza por A o
termina en B o
contiene C o
es igual a D
No se acepta el empleo de NOT ni de caracteres especiales.

e. Driver location: especifique la ruta de acceso a la ubicación del controlador


JDBC en la máquina donde se ejecuta el entorno de ejecución de integración
autohospedado, por ejemplo, D:\Drivers\Oracle . Es la ruta de acceso a la
ubicación válida de la carpeta JAR. Asegúrese de que se pueda acceder al
controlador en el entorno de ejecución de integración autohospedado. Puede
encontrar más información en la sección de requisitos previos.

f. Detalles del procedimiento almacenado: determina el número de detalles


importados de los procedimientos almacenados:

Firma: el nombre y los parámetros de los procedimientos almacenados.


Código, firma: el nombre, los parámetros y el código de los
procedimientos almacenados.
Linaje, código, firma: el nombre, los parámetros y el código de los
procedimientos almacenados y el linaje de datos derivado del código.
Ninguno: no se incluyen los detalles del procedimiento almacenado.

g. Maximum memory available (Memoria máxima disponible): memoria máxima


(en GB) disponible en la máquina virtual del cliente que van a usar los procesos
de examen. Depende del tamaño del origen de Oracle que se va a examinar.

7 Nota

Como regla general, proporcione 1 GB de memoria por cada 1000 tablas.


6. Seleccione Test connection (Probar conexión).

7 Nota

Use el botón "Probar conexión" en la interfaz de usuario de configuración del


examen para probar la conexión. La pestaña "Probar conexión" en la interfaz
de usuario del administrador de configuración del entorno de ejecución de
integración autohospedado > Diagnóstico no valida completamente la
conectividad.

7. Seleccione Continuar.

8. Seleccione un conjunto de reglas de examen para la clasificación. Puede elegir


entre los valores predeterminados del sistema, los conjuntos de reglas
personalizadas existentes o la creación de un conjunto de reglas en línea.

9. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

10. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:


Seleccione Editar examen para editar el examen.
Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Linaje
Después de examinar el origen de Oracle, puede examinar el catálogo de datos o buscar
en el catálogo de datos para ver los detalles del recurso.

Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección funcionalidades admitidas en los escenarios de
linaje de Oracle admitidos. Para más información sobre el linaje en general, consulte
linaje de datos y guía de usuario de linaje.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales
 Documentación

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Habilitación de Administración del uso de datos en los orígenes de Microsoft Purview


- Microsoft Purview
Guía paso a paso sobre cómo habilitar Administración del uso de datos para los orígenes
registrados.

Configuración del acceso a orígenes de datos para MSI de Microsoft Purview a gran


escala - Microsoft Purview
En este tutorial, configurará valores MSI de Azure en las suscripciones de origen de datos de Azure.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft


Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones
de examen y los vínculos de Microsoft Purview.

Descripción de los conjuntos de recursos - Microsoft Purview


En este artículo se explica qué son los conjuntos de recursos y cómo los crea Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Mostrar 5 más
Conexión y administración de
PostgreSQL en Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 7 minutos

En este artículo se describe cómo registrar PostgreSQL y cómo autenticarse e interactuar


con PostgreSQL en Microsoft Purview. Para obtener más información sobre
Microsoft Purview, lea el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí No No Sí No

Las versiones de servidor de PostgreSQL admitidas son de la 8.4 a la 12.x.

Al examinar el origen de PostgreSQL, Microsoft Purview admite lo siguiente:

Extracción de metadatos técnicos, incluidos:


Server
Bases de datos
Esquemas
Tablas que incluyen las columnas
Vistas que incluyen las columnas

Capturar el linaje estático en relaciones de recursos entre tablas y vistas.

Al configurar el examen, puede elegir examinar una base de datos PostgreSQL completa
o definir el ámbito del examen en un subconjunto de esquemas que coincidan con los
nombres o patrones de nombre especificados.

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

7 Nota

Si el almacén de datos no está accesible públicamente (si el almacén de datos


limita el acceso desde la red local, la red privada o direcciones IP específicas, etc.),
deberá configurar un entorno de ejecución de integración autohospedado para
conectarse a él.

Si el almacén de datos no es accesible públicamente, configure el entorno de


ejecución de integración autohospedado más reciente. Para obtener más
información, consulte la guía de creación y configuración de un entorno de
ejecución de integración autohospedado.
Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté
el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.
Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4
esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla de
aquí .

Permisos necesarios para el examen


El usuario de PostgreSQL debe tener acceso de lectura a las tablas del sistema para
poder acceder a metadatos avanzados.

Register
En esta sección se describe cómo registrar PostgreSQL en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .

Pasos para registrarse


Para registrar un nuevo origen de PostgreSQL en el catálogo de datos, siga estos pasos:

1. Vaya a la cuenta de Microsoft Purview en el portal de gobernanza de Microsoft


Purview .
2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.
3. Seleccione Registrar.
4. En Register sources (Registrar orígenes), seleccione PostgreSQL. Seleccione
Continuar.

En la pantalla Registrar orígenes (PostgreSQL), siga estos pasos:

1. Escriba un Name (Nombre) con el que se muestre el origen de datos en el


catálogo.

2. Escriba el nombre del servidor para conectarse a un origen de PostgreSQL. Puede


ser:

Un nombre de host usado para conectarse al servidor de bases de datos. Por


ejemplo: MyDatabaseServer.com
Dirección IP. Por ejemplo: 192.169.1.2

3. Escriba el puerto usado para conectarse al servidor de bases de datos (5432 de


forma predeterminada para PostgreSQL).

4. Seleccione una colección o cree una nueva (opcional).

5. Seleccione Finish (Finalizar) para registrar el origen de datos.


Examinar
Siga los pasos a continuación para examinar PostgreSQL e identificar automáticamente
los recursos. Para obtener más información sobre el examen en general, consulte la
introducción a los exámenes y la ingesta.

Autenticación para un examen


El tipo de autenticación admitido para un origen de PostgreSQL es la autenticación
básica.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Si el servidor es accesible públicamente, vaya al paso dos. De lo contrario, deberá


asegurarse de que el entorno de ejecución de integración autohospedado está
configurado:
a. En el portal de gobernanza de Microsoft Purview , vaya al Centro de
administración y seleccione Entornos de ejecución de integración.
b. Asegúrese de que está disponible un entorno de ejecución de integración
autohospedado. Si no está configurado, use los pasos que se indican aquí para
configurar un entorno de ejecución de integración autohospedado.

2. En el portal de gobernanza de Microsoft Purview , vaya a Orígenes.

3. Seleccione el origen de PostgreSQL registrado.

4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): el nombre del examen.

b. Conectar a través del entorno de ejecución de integración: seleccione el


entorno de ejecución de integración resuelto automáticamente de Azure si el
servidor está accesible públicamente o el entorno de ejecución de integración
autohospedado configurado si no está disponible públicamente.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Seleccionar Autenticación básica al crear una credencial.


Proporcionar el nombre de usuario usado para conectarse al servidor de
bases de datos en el campo de entrada Nombre de usuario.
Almacenar la contraseña de usuario usada para conectarse al servidor de
bases de datos en la clave secreta.

d. Base de datos: especifique el nombre de la instancia de base de datos que se va


a importar.

e. Schema (Esquema): indique el subconjunto de esquemas que se va a importar


expresado como una lista separada por puntos y coma. Por ejemplo: schema1;
schema2 . Si esa lista está vacía, se importan todos los esquemas del usuario. De
forma predeterminada, se ignoran todos los esquemas del sistema (por
ejemplo, SysAdmin) y los objetos.

Los patrones de nombres de esquema aceptables que usan la sintaxis de


expresiones SQL LIKE incluyen el uso de %. Por ejemplo: A%; %B; %C%; D

empieza por A o
termina en B o
contiene C o
es igual a D

No se acepta el empleo de NOT ni de caracteres especiales.

f. Maximum memory available (Memoria máxima disponible) (aplicable cuando


se usa el entorno de ejecución de integración autohospedado): memoria
máxima (en GB) disponible en la máquina virtual del cliente que se va a usar en
los procesos de examen. Depende del tamaño del origen de PostgreSQL que se
va a examinar.

7 Nota

Como regla general, proporcione 1 GB de memoria por cada 1000 tablas.


6. Seleccione Continuar.

7. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

8. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Linaje
Después de examinar el origen de PostgreSQL, puede examinar el catálogo de datos o
buscar en el catálogo de datos para ver los detalles del recurso.

Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de PostgreSQL admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales
 Documentación

Importación y exportación de términos del glosario - Microsoft Purview


Obtenga información sobre cómo importar y exportar términos del glosario empresarial en
Microsoft Purview.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.
Página de detalles del recurso en el Catálogo de datos de Microsoft Purview -
Microsoft Purview
Visualización de información relevante y acción sobre los recursos del catálogo de datos

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Creación y administración de términos del glosario - Microsoft Purview


Aprenda a crear y administrar términos del glosario empresarial en Microsoft Purview.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Conexión a un inquilino de Power BI en
Microsoft Purview y administración de
este (mismo inquilino)
Artículo • 01/02/2023 • Tiempo de lectura: 19 minutos

En este artículo se describe cómo registrar un inquilino de Power BI en un escenario de


mismo inquilino y cómo autenticarlo e interactuar con él en Microsoft Purview. Para más
información sobre Microsoft Purview, consulte el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí Sí No No No Sí No

Al examinar el origen de Power BI, Microsoft Purview admite lo siguiente:

Extracción de metadatos técnicos, incluidos:


Áreas de trabajo
Paneles
Informes
Conjuntos de datos, incluidas las tablas y columnas
Flujos de datos
Datamarts

Capturar linaje estático en las relaciones de recursos entre los artefactos de Power BI
anteriores, así como los recursos de origen de datos externos. Obtenga más
información en linaje de Power BI.

Para obtener una lista de los metadatos disponibles para Power BI, consulte nuestra
documentación de metadatos disponibles.

Escenarios compatibles para exámenes de Power BI


Escenarios Acceso público Acceso Opción de Opción de Lista de
permitido o público runtime autenticación comprobación
denegado a permitido de la
Microsoft Purview o implementación
denegado
a
Power BI

Acceso público Permitida Permitida Azure Runtime Identidad Revisión de la


con Azure IR administrada de lista de
Microsoft comprobación
Purview de
implementación

Acceso público Permitida Permitida Entorno de Autenticación Revisión de la


con IR ejecución delegada/entidad lista de
autohospedado autohospedado de servicio comprobación
de
implementación

Acceso privado Permitida Denegado Entorno de Autenticación Revisión de la


ejecución delegada/entidad lista de
autohospedado de servicio comprobación
de
implementación

Acceso privado Denegado Permitida Entorno de Autenticación Revisión de la


ejecución delegada/entidad lista de
autohospedado de servicio comprobación
de
implementación

Acceso privado Denegado Denegado Entorno de Autenticación Revisión de la


ejecución delegada/entidad lista de
autohospedado de servicio comprobación
de
implementación

Limitaciones conocidas
Si el inquilino de Power BI o Microsoft Purview está protegido detrás de un punto de
conexión privado, el entorno de ejecución autohospedado es la única opción para
examinar.
La autenticación delegada y la entidad de servicio son las únicas opciones de
autenticación admitidas si se usa el entorno de ejecución de integración
autohospedado durante el examen.
Solo puede crear un examen para un origen de datos de Power BI en la cuenta de
Microsoft Purview.
Si el esquema del conjunto de datos de Power BI no se muestra después del examen,
se debe a una de las limitaciones actuales del examen de metadatos de Power BI.
Las áreas de trabajo vacías se omiten.
La carga se limita actualmente a 2 MB y 800 columnas al examinar un recurso.

Requisitos previos
Antes de empezar, asegúrese de que cumple los siguientes requisitos previos:

Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Opciones de autenticación
Identidad administrada
Autenticación delegada
Entidad de servicio

Lista de comprobación de la implementación


Use cualquiera de las siguientes listas de comprobación de implementación durante la
configuración o con fines de solución de problemas, en función de su escenario:

Acceso público con Azure IR

Examen de Power BI en el mismo inquilino mediante


Azure IR e identidad administrada en la red pública
1. Asegúrese de que las cuentas de Power BI y de Microsoft Purview estén en el
mismo inquilino.

2. Asegúrese de que el identificador de inquilino de Power BI se escriba


correctamente durante el registro.

3. Para asegurarse de que el modelo de metadatos de Power BI está actualizado,


habilite el examen de metadatos.

4. En Azure Portal, valide si la red de la cuenta de Microsoft Purview está


establecida en acceso público.
5. En el portal de administración del inquilino de Power BI, asegúrese de que el
inquilino de Power BI esté configurado para permitir la red pública.

6. En el inquilino de Azure Active Directory, cree un grupo de seguridad.

7. En el inquilino de Azure Active Directory, asegúrese de que el MSI de la cuenta


de Microsoft Purview sea miembro del nuevo grupo de seguridad.

8. En el portal de administración de inquilinos de Power BI, valide que la opción


Permitir que las entidades de servicio usen API de administración de Power BI de
solo lectura esté habilitada para el nuevo grupo de seguridad.

Registro del inquilino de Power BI


En esta sección se describe cómo registrar un inquilino de Power BI en Microsoft Purview
para el escenario de un mismo inquilino.

1. Seleccione Mapa de datos en el panel de navegación izquierdo.

2. Después, seleccione Register (Registrar).

Seleccione Power BI como origen de datos.

3. Asigne un nombre descriptivo a la instancia de Power BI.


El nombre debe tener entre 3 y 63 caracteres, y solo puede contener letras, números,
guiones bajos y guiones. No están permitidos los espacios.

De manera predeterminada, el sistema buscará el inquilino de Power BI que exista en


el mismo inquilino de Azure Active Directory.

Examen de Power BI del mismo inquilino

 Sugerencia

Para solucionar cualquier problema con el examen:

1. Confirme que ha completado la lista de comprobación de implementación


correspondiente a su escenario.
2. Revise la documentación de solución de problemas de exámenes.

Autenticación en el inquilino de Power BI


En el inquilino de Azure Active Directory, donde se encuentra el inquilino de Power BI:

1. En Azure Portal , busque Azure Active Directory.

2. Cree un grupo de seguridad en Azure Active Directory mediante las indicaciones de


Creación de un grupo básico e incorporación de miembros con Azure Active
Directory.

 Sugerencia

Puede omitir este paso si ya tiene un grupo de seguridad que quiera usar.
3. Seleccione Seguridad como Tipo de grupo.

4. Agregue un usuario pertinente al grupo de seguridad:

Si usa la identidad administrada como método de autenticación, agregue la


identidad administrada de Microsoft Purview a este grupo de seguridad.
Seleccione Miembros y, a continuación, seleccione + Agregar miembros.

Si usa la autenticación delegada o la entidad de servicio como método de


autenticación, agregue la entidad de servicio a este grupo de seguridad.
Seleccione Miembros y, a continuación, seleccione + Agregar miembros.

5. Busque la identidad administrada de Microsoft Purview o la entidad de servicio y


selecciónela.
Verá una notificación de operación correcta que le muestra que se ha agregado.

Asociación del grupo de seguridad con el inquilino de


Power BI
1. Inicie sesión en el portal de administración de Power BI .

2. Seleccione la página Configuración de inquilinos.

) Importante

Debe ser administrador de Power BI para ver la página de configuración de


inquilinos.

3. Seleccione Configuración de la API de administración>Concesión de permisos a las


entidades de servicio para utilizar las API de administración de Power BI de solo
lectura (versión preliminar) .

4. Seleccione Grupos de seguridad específicos.


5. Seleccione Configuración de la API de administración>Mejora de las respuestas de
las API de administración con metadatos detallados> habilite el botón de
alternancia para permitir que el Mapa de datos de Microsoft Purview detecte
automáticamente los metadatos detallados de los conjuntos de datos de Power BI
como parte de sus exámenes.

) Importante

Después de actualizar la configuración de la API de administración en el


inquilino de Power BI, espere unos 15 minutos antes de registrar una conexión
de examen y prueba.
U Precaución

Cuando permite que el grupo de seguridad que ha creado (que tiene como
miembro la identidad administrada de Microsoft Purview) use las API de
administración de Power BI de solo lectura, también le permite acceder a los
metadatos (por ejemplo, los nombres de los paneles y los informes, los
propietarios, las descripciones, etc.) de todos los artefactos de Power BI de este
inquilino. Una vez que los metadatos se han extraído en Microsoft Purview, los
permisos de Microsoft Purview, no los de Power BI, determinan quién puede ver
esos metadatos.

7 Nota

Puede quitar el grupo de seguridad de la configuración del desarrollador, pero


los metadatos extraídos previamente no se quitarán de la cuenta de
Microsoft Purview. Puede eliminarlo por separado, si quiere.

Creación de un examen de Power BI del mismo inquilino


mediante Azure IR y la identidad administrada
Se trata de un escenario adecuado si Microsoft Purview y el inquilino de Power BI están
configurados para admitir el acceso público en la configuración de red.
Para crear y ejecutar un nuevo examen, siga estos pasos:

1. En Microsoft Purview Studio, vaya a Mapa de datos en el menú izquierdo.

2. Vaya a Sources (Orígenes).

3. Seleccione el origen de Power BI registrado.

4. Seleccione + New scan (+ Nuevo examen).

5. Asigne un nombre al examen. A continuación, seleccione la opción para incluir o


excluir las áreas de trabajo personales.

7 Nota

Al cambiar la configuración de un análisis para incluir o excluir un área de


trabajo personal, se desencadenará un análisis completo del origen de Power BI.

6. Seleccione Probar la conexión antes de continuar con los pasos siguientes. Si se


produce un error al Probar la conexión, seleccione Ver informe para consultar el
estado detallado y solucionar el problema.
a. Acceso: El estado de error significa que ha habido un error en la autenticación del
usuario. Los exámenes que usan la identidad administrada siempre se superarán
porque no se requiere autenticación de usuario.
b. Recursos (+ linaje): El estado de error significa que ha habido un error en la
autorización de Microsoft Purview: Power BI. Asegúrese de que la identidad
administrada de Microsoft Purview se agregue al grupo de seguridad asociado en
el portal de administración de Power BI.
c. Metadatos detallados (mejorados): El estado de error significa que el portal de
administración de Power BI está deshabilitado para la siguiente configuración:
Mejora de las respuestas de las API de administración con metadatos
detallados.

7. Configure un desencadenador de examen. Las opciones son Periódico y Una vez.

8. En Review new scan (Revisar nuevo examen), seleccione Guardar y ejecutar para
iniciar el examen.
Creación de un examen para el mismo inquilino mediante
un entorno de ejecución de integración autohospedado
con la entidad de servicio
Este escenario se puede usar cuando Microsoft Purview y el inquilino de Power BI, o
ambos, están configurados para usar un punto de conexión privado y denegar el acceso
público. Además, esta opción también es aplicable si Microsoft Purview y el inquilino de
Power BI están configurados para permitir el acceso público.

Para más información relacionada con la red de Power BI, vea Configuración de puntos de
conexión privados para acceder a Power BI.

Para obtener más información sobre la configuración de red de Microsoft Purview, vea


Uso de puntos de conexión privados para la cuenta de Microsoft Purview.

Para crear y ejecutar un nuevo examen, siga estos pasos:

1. En Azure Portal , seleccione Azure Active Directory y cree un registro de


aplicaciones en el inquilino. Proporcione una dirección URL web en el URI de
redirección. Para obtener información sobre el URI de redirección, consulte esta
documentación de Azure Active Directory.
2. Tome nota del id. de cliente (id. de aplicación).

3. En el panel de Azure Active Directory, seleccione la aplicación recién creada y, a


continuación, seleccione Registro de aplicación. En Permisos de API, asigne a la
aplicación los siguientes permisos delegados:

Microsoft Graph: openid


Microsoft Graph: User.Read
4. En Configuración avanzada, habilite Permitir flujos de clientes públicos.

5. En Certificados y secretos, cree un secreto y guárdelo de forma segura para los


pasos siguientes.

6. En Azure Portal, vaya a su instancia de Azure Key Vault.

7. Seleccione Configuración>Secretos y + Generar o Importar.

8. Escriba un nombre para el secreto y, en Valor, escriba el secreto recién creado para el
registro de aplicaciones. Seleccione Crear para completar la acción.
9. Si el almacén de claves todavía no está conectado a Microsoft Purview, deberá crear
una conexión al almacén de claves.

10. En Microsoft Purview Studio, vaya a Mapa de datos en el menú izquierdo.

11. Vaya a Sources (Orígenes).

12. Seleccione el origen de Power BI registrado.

13. Seleccione + New scan (+ Nuevo examen).

14. Asigne un nombre al examen. A continuación, seleccione la opción para incluir o


excluir las áreas de trabajo personales.

7 Nota

Al cambiar la configuración de un análisis para incluir o excluir un área de


trabajo personal, se desencadenará un análisis completo del origen de Power BI.

15. Seleccione el entorno de ejecución de integración autohospedado en la lista


desplegable.
16. En Credencial, seleccione Entidad de servicio y + Nuevo para crear una credencial.

17. Cree una credencial y proporcione los parámetros necesarios:

Nombre: proporcione un nombre único para la credencial.


Método de autenticación: entidad de servicio
Id. de inquilino: su identificador de inquilino de Power BI
Id. de cliente: use el identificador de cliente (id. de aplicación) de la entidad de
servicio que creó anteriormente.
18. Seleccione Probar la conexión antes de continuar con los pasos siguientes. Si se
produce un error al Probar la conexión, seleccione Ver informe para ver el estado
detallado y solucionar el problema.
a. Acceso: El estado de error significa que ha habido un error en la autenticación del
usuario. Los exámenes que usan la identidad administrada siempre se superarán
porque no se requiere autenticación de usuario.
b. Recursos (+ linaje): El estado de error significa que ha habido un error en la
autorización de Microsoft Purview: Power BI. Asegúrese de que la identidad
administrada de Microsoft Purview se agregue al grupo de seguridad asociado en
el portal de administración de Power BI.
c. Metadatos detallados (mejorados): El estado de error significa que el portal de
administración de Power BI está deshabilitado para la siguiente configuración:
Mejora de las respuestas de las API de administración con metadatos
detallados.

19. Configure un desencadenador de examen. Las opciones son Periódico y Una vez.

20. En Review new scan (Revisar nuevo examen), seleccione Guardar y ejecutar para
iniciar el examen.

Creación de un examen para el mismo inquilino mediante


un entorno de ejecución de integración autohospedado
con autenticación delegada
Este escenario se puede usar cuando Microsoft Purview y el inquilino de Power BI, o
ambos, están configurados para usar un punto de conexión privado y denegar el acceso
público. Además, esta opción también es aplicable si Microsoft Purview y el inquilino de
Power BI están configurados para permitir el acceso público.

Para más información relacionada con la red de Power BI, vea Configuración de puntos de
conexión privados para acceder a Power BI.

Para obtener más información sobre la configuración de red de Microsoft Purview, vea


Uso de puntos de conexión privados para la cuenta de Microsoft Purview.

Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Cree una cuenta de usuario en el inquilino de Azure Active Directory y asigne al


usuario el rol de Azure Active Directory, Administrador de Power BI. Anote el
nombre de usuario y el inicio de sesión para cambiar la contraseña.

2. Asigne la licencia de Power BI adecuada al usuario.

3. Vaya a Azure Key Vault.

4. Seleccione Configuración>Secretos y + Generar o Importar.

5. Escriba un nombre para el secreto y, en Valor, escriba la contraseña recién creada


para el usuario de Azure AD. Seleccione Crear para completar la acción.
6. Si el almacén de claves todavía no está conectado a Microsoft Purview, deberá crear
una conexión al almacén de claves.

7. Cree un registro de aplicación en el inquilino de Azure Active Directory. Proporcione


una dirección URL web en el URI de redirección.
8. Tome nota del id. de cliente (id. de aplicación).

9. En el panel de Azure Active Directory, seleccione la aplicación recién creada y, a


continuación, seleccione Registro de aplicación. Asigne a la aplicación los siguientes
permisos delegados y otorgue consentimiento de administrador al inquilino:

Servicio Power BI: Tenant.Read.All


Microsoft Graph: openid
Microsoft Graph: User.Read

10. En Configuración avanzada, habilite Permitir flujos de clientes públicos.

11. En Microsoft Purview Studio, vaya a Mapa de datos en el menú izquierdo.

12. Vaya a Sources (Orígenes).

13. Seleccione el origen de Power BI registrado.

14. Seleccione + New scan (+ Nuevo examen).

15. Asigne un nombre al examen. A continuación, seleccione la opción para incluir o


excluir las áreas de trabajo personales.

7 Nota

Al cambiar la configuración de un análisis para incluir o excluir un área de


trabajo personal, se desencadenará un análisis completo del origen de Power BI.

16. Seleccione el entorno de ejecución de integración autohospedado en la lista


desplegable.
17. En Credencial, seleccione Autenticación delegada y elija +Nuevo para crear una
credencial.

18. Cree una credencial y proporcione los parámetros necesarios:

Nombre: proporcione un nombre único para la credencial.


Método de autenticación: autenticación delegada
Id. de cliente: use el identificador de cliente (id. de aplicación) de la entidad de
servicio que creó anteriormente.
Nombre de usuario: proporcione el nombre de usuario del administrador de
Power BI que creó anteriormente.
Contraseña: seleccione la conexión de Key Vault adecuada y el Nombre del
secreto donde se guardó anteriormente la contraseña de la cuenta de Power BI.
19. Seleccione Probar la conexión antes de continuar con los pasos siguientes. Si se
produce un error al Probar la conexión, seleccione Ver informe para ver el estado
detallado y solucionar el problema.
a. Acceso: El estado de error significa que ha habido un error en la autenticación del
usuario. Los exámenes que usan la identidad administrada siempre se superarán
porque no se requiere autenticación de usuario.
b. Recursos (+ linaje): El estado de error significa que ha habido un error en la
autorización de Microsoft Purview: Power BI. Asegúrese de que la identidad
administrada de Microsoft Purview se agregue al grupo de seguridad asociado en
el portal de administración de Power BI.
c. Metadatos detallados (mejorados): El estado de error significa que el portal de
administración de Power BI está deshabilitado para la siguiente configuración:
Mejora de las respuestas de las API de administración con metadatos
detallados.

20. Configure un desencadenador de examen. Las opciones son Periódico y Una vez.

21. En Review new scan (Revisar nuevo examen), seleccione Guardar y ejecutar para
iniciar el examen.
Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales
 Documentación

Solución de problemas de exámenes de inquilinos de Power BI - Microsoft Purview


En esta guía se describe cómo solucionar problemas de exámenes de inquilinos de Power BI en
Microsoft Purview.

Integración del catálogo de Power BI con Azure Purview - Power Platform Release Plan
Power BI introduce capacidades mejoradas de catalogación y gobernanza al integrarse con Azure
Purview.

Metadatos y linaje de Power BI - Microsoft Purview


En este artículo se describe la extracción de linaje de datos del origen Power BI.

Conexión a un inquilino de Power BI y administración del mismo (entre inquilinos) -


Microsoft Purview
En esta guía se describe cómo conectarse a un inquilino de Power BI en un escenario entre inquilinos.
Utilice Microsoft Purview para examinar y administrar el origen del inquilino de Power BI.

Metadatos disponibles para Power BI en el portal de gobernanza de Microsoft Purview -


Microsoft Purview
En este artículo de referencia se proporciona una lista de metadatos que están disponibles para un
inquilino de Power BI en el portal de gobernanza de Microsoft Purview.

Creación y publicación de directivas de acceso de propietario de datos (versión


preliminar) - Microsoft Purview
Guía paso a paso sobre cómo un propietario de datos puede crear y publicar directivas de acceso en
Microsoft Purview

Administración de recursos con metamodelo - Microsoft Purview


Administración de tipos de recursos con el metamodelo de Microsoft Purview

Linaje de SQL Server Integration Services - Microsoft Purview


En este artículo se describe la extracción del linaje de datos de SQL Server Integration Services.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Administración de activos de Power BI con Microsoft Purview - Training
Mejore la gobernanza de datos y la detección de recursos mediante la integración de Power BI y
Microsoft Purview.

Certificado de aprendizaje
Microsoft Certified: Power BI Data Analyst Associate - Certifications
Los analistas de datos de Power BI diseñan y compilan modelos de datos escalables, limpian y
transforman datos, y habilitan funcionalidades analíticas avanzadas que proporcionan un valor
empresarial significativo.
Conexión a un inquilino de Power BI en
Microsoft Purview y administración del
mismo (entre inquilinos)
Artículo • 01/02/2023 • Tiempo de lectura: 16 minutos

En este artículo se describe cómo registrar un inquilino de Power BI en un escenario entre


inquilinos y cómo autenticar e interactuar con el inquilino en Microsoft Purview. Si no
está familiarizado con el servicio, consulte ¿Qué es Microsoft Purview?.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí Sí No No No Sí No

Al examinar el origen de Power BI, Microsoft Purview admite lo siguiente:

Extracción de metadatos técnicos, incluidos:


Áreas de trabajo
Paneles
Informes
Conjuntos de datos, incluidas las tablas y columnas
Flujos de datos
Datamarts

Capturar linaje estático en las relaciones de recursos entre los artefactos de Power BI
anteriores, así como los recursos de origen de datos externos. Obtenga más
información en linaje de Power BI.

Escenarios compatibles para exámenes de Power BI

Escenario Acceso público de Acceso Opción de Opción de Lista de


Microsoft Purview público runtime autenticación comprobación
de de la
Power BI implementación
Escenario Acceso público de Acceso Opción de Opción de Lista de
Microsoft Purview público runtime autenticación comprobación
de de la
Power BI implementación

Acceso público Permitida Permitida Azure Runtime Autenticación Lista de


con un entorno delegada comprobación
de ejecución de de la
integración de implementación
Azure

Acceso público Permitida Permitida Entorno de Autenticación Lista de


con el entorno ejecución delegada/entidad comprobación
de ejecución de autohospedado de servicio de la
integración implementación
autohospedado

Limitaciones conocidas
En el escenario entre inquilinos, la autenticación delegada y la entidad de servicio
son las únicas opciones de autenticación admitidas para el examen.
Solo puede crear un examen para un origen de datos de Power BI en la cuenta de
Microsoft Purview.
Si el esquema del conjunto de datos de Power BI no se muestra después del
examen, se debe a una de las limitaciones actuales del examen de metadatos de
Power BI.
Las áreas de trabajo vacías se omiten.

Prerrequisitos
Antes de empezar, asegúrese de que dispone de lo siguiente:

Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Lista de comprobación de la implementación


Use cualquiera de las siguientes listas de comprobación de implementación durante la
configuración o con fines de solución de problemas, en función de su escenario.

Acceso público con un entorno de ejecución de integración de Azure


Examen de Power BI entre inquilinos mediante
autenticación delegada en una red pública
1. Asegúrese de que Power BI y las cuentas de Microsoft Purview estén en el
modo entre inquilinos.

2. Asegúrese de que el identificador de inquilino de Power BI se escriba


correctamente durante el registro. De manera predeterminada, se rellenará el
id. de inquilino de Power BI que existe en la misma instancia de
Azure Active Directory (Azure AD) que Microsoft Purview.

3. Para asegurarse de que el modelo de metadatos de Power BI está actualizado,


habilite el examen de metadatos.

4. En Azure Portal, valide si la red de la cuenta de Microsoft Purview está


establecida en acceso público.

5. En el portal de administración del inquilino de Power BI, asegúrese de que el


inquilino de Power BI esté configurado para permitir la red pública.

6. Compruebe su instancia de Azure Key Vault para asegurarse de que:


a. Que no haya errores tipográficos en la contraseña o el secreto.
b. La identidad administrada de Microsoft Purview tenga acceso de obtención
y enumeración a los secretos.

7. Revise la credencial para validar que:


a. El id. de cliente coincide con el id. de aplicación (cliente) del registro de la
aplicación.
b. En el caso de la autenticación delegada, el nombre de usuario incluye el
nombre principal de usuario, como johndoe@contoso.com .

8. En el inquilino de Azure AD de Power BI, valide la siguiente configuración de


usuario de administrador de Power BI:
a. Al usuario se le ha asignado el rol de administrador de Power BI.
b. Al menos una licencia de Power BI se asigna al usuario.
c. Si el usuario se ha creado recientemente, inicie sesión con él al menos una
vez para asegurarse de que la contraseña se restablece correctamente y que
el usuario puede iniciar la sesión.
d. No se aplican directivas de autenticación multifactor ni de acceso
condicional al usuario.

9. En el inquilino de Azure AD de Power BI, valide la siguiente configuración de


registro de aplicaciones:
a. El registro de aplicaciones existe en el inquilino de Azure AD donde se
encuentra el inquilino de Power BI.

b. Si se usa la entidad de servicio, en Permisos de API, se asignan los siguientes


permisos delegados con lectura para las siguientes API:

Microsoft Graph: openid


Microsoft Graph: User.Read

c. Si se usa la autenticación delegada, en Permisos de API, los siguientes


permisos delegados y la concesión del consentimiento del administrador
para el inquilino se configuran con lectura para las siguientes API:

Servicio Power BI: Tenant.Read.All


Microsoft Graph: openid
Microsoft Graph: User.Read

d. En Autenticación:
i. En Tipos de cuenta admitidos seleccione Cuentas en cualquier directorio
organizativo (cualquier directorio de Azure AD: multiinquilino).
ii. En la sección Flujos de concesión implícita e híbridos, seleccione Tokens
de id. (utilizados para flujos implícitos e híbridos).
iii. Permitir flujos de cliente públicos está habilitado.

10. En el inquilino de Power BI, en Azure Active Directory, cree un grupo de


seguridad.

11. En el inquilino Power BI de Azure Active Directory, asegúrese de que la entidad


de servicio sea miembro del nuevo grupo de seguridad.

12. En el portal de administración de inquilinos de Power BI, valide que la opción


Permitir que las entidades de servicio usen API de administración de Power BI
de solo lectura esté habilitada para el nuevo grupo de seguridad.

Registro del inquilino de Power BI


1. En las opciones de la izquierda, seleccione Mapa de datos.

2. Seleccione Registrar y, a continuación, seleccione Power BI como origen de datos.


3. Asigne un nombre descriptivo a la instancia de Power BI. El nombre debe tener
entre 3 y 63 caracteres, y solo puede contener letras, números, guiones bajos y
guiones. No están permitidos los espacios.

4. Edite el campo Id. de inquilino para reemplazarlo por el Power BI entre inquilinos
que desea registrar y examinar. De manera predeterminada, se rellenará el id. de
inquilino de Power BI que existe en la misma instancia de Azure AD que
Microsoft Purview.
Examen de Power BI entre inquilinos
La autenticación delegada es la única opción admitida para el examen entre inquilinos.
Puede usar el entorno de ejecución de Azure o un entorno de ejecución de integración
autohospedado para ejecutar un examen.

 Sugerencia

Para solucionar cualquier problema con el examen:

1. Confirme que ha completado la lista de comprobación de implementación


correspondiente a su escenario.
2. Consulte la documentación de solución de problemas de exámenes.

Autenticación en el inquilino de Power BI


En el inquilino de Azure Active Directory, donde se encuentra el inquilino de Power BI:

1. En Azure Portal , busque Azure Active Directory.

2. Cree un grupo de seguridad en Azure Active Directory mediante las indicaciones de


Creación de un grupo básico e incorporación de miembros con Azure Active
Directory.

 Sugerencia

Puede omitir este paso si ya tiene un grupo de seguridad que quiera usar.

3. Seleccione Seguridad como Tipo de grupo.


4. Agregue la entidad de servicio a este grupo de seguridad. Seleccione Miembros y,
a continuación, seleccione + Agregar miembros.

5. Busque la identidad administrada de Microsoft Purview o la entidad de servicio y


selecciónela.

Verá una notificación de operación correcta que le muestra que se ha agregado.

Asociación del grupo de seguridad con el inquilino de


Power BI
1. Inicie sesión en el portal de administración de Power BI .

2. Seleccione la página Configuración de inquilinos.

) Importante

Debe ser administrador de Power BI para ver la página de configuración de


inquilinos.

3. Seleccione Configuración de la API de administración>Concesión de permisos a


las entidades de servicio para utilizar las API de administración de Power BI de
solo lectura (versión preliminar) .

4. Seleccione Grupos de seguridad específicos.

5. Seleccione Configuración de la API de administración>Mejora de las respuestas


de las API de administración con metadatos detallados> habilite el botón de
alternancia para permitir que el Mapa de datos de Microsoft Purview detecte
automáticamente los metadatos detallados de los conjuntos de datos de Power BI
como parte de sus exámenes.

) Importante

Después de actualizar la configuración de la API de administración en el


inquilino de Power BI, espere unos 15 minutos antes de registrar una conexión
de examen y prueba.
U Precaución

Cuando permite que el grupo de seguridad que ha creado (que tiene como
miembro la identidad administrada de Microsoft Purview) use las API de
administración de Power BI de solo lectura, también le permite acceder a los
metadatos (por ejemplo, los nombres de los paneles y los informes, los
propietarios, las descripciones, etc.) de todos los artefactos de Power BI de este
inquilino. Una vez que los metadatos se han extraído en Microsoft Purview, los
permisos de Microsoft Purview, no los de Power BI, determinan quién puede
ver esos metadatos.

7 Nota

Puede quitar el grupo de seguridad de la configuración del desarrollador, pero


los metadatos extraídos previamente no se quitarán de la cuenta de
Microsoft Purview. Puede eliminarlo por separado, si quiere.

Creación de un examen entre inquilinos mediante Azure IR


con autenticación delegada
Para crear y ejecutar un nuevo examen mediante el entorno de ejecución de Azure,
realice los pasos siguientes:
1. Cree una cuenta de usuario en el inquilino de Azure AD donde se encuentra el
inquilino de Power BI, y asigne el usuario al rol de Azure AD, administrador de
Power BI. Anote el nombre de usuario y el inicio de sesión para cambiar la
contraseña.

2. Asigne la licencia de Power BI adecuada al usuario.

3. Vaya a la instancia de Azure Key Vault en el inquilino donde se creó


Microsoft Purview.

4. Seleccione Configuración>Secretos y, a continuación, + Generar o Importar.

5. Escriba un nombre para el secreto. En Valor, escriba la contraseña recién creada para
el usuario de Azure AD. Seleccione Crear para completar la acción.
6. Si el almacén de claves todavía no está conectado a Microsoft Purview, deberá crear
una conexión al almacén de claves.

7. Cree un registro de aplicación en el inquilino de Azure AD donde se encuentra


Power BI. Proporcione una dirección URL web en el URI de redirección.
8. Tome nota del id. de cliente (id. de aplicación).

9. En el panel de Azure AD, seleccione la aplicación recién creada y, a continuación,


seleccione Permisos de aplicación. Asigne a la aplicación los siguientes permisos
delegados y otorgue consentimiento de administrador al inquilino:

Servicio Power BI: Tenant.Read.All


Microsoft Graph: openid
Microsoft Graph: User.Read
10. En el panel de Azure AD, seleccione la aplicación recién creada y, a continuación,
seleccione Autenticación. En Tipos de cuenta admitidos, seleccione Cuentas en
cualquier directorio organizativo (cualquier directorio de Azure AD:
multiinquilino).

11. En Flujos de concesión implícita e híbridos, seleccione Tokens de id. (usados para
flujos híbridos e implícitos).

12. En Configuración avanzada, habilite Permitir flujos de clientes públicos.

13. En Microsoft Purview Studio, vaya a Mapa de datos en el menú izquierdo. Vaya a


Orígenes.

14. Seleccione el origen de Power BI registrado desde el inquilino cruzado.

15. Seleccione + New scan (+ Nuevo examen).

16. Asigne un nombre al examen. A continuación, seleccione la opción para incluir o


excluir las áreas de trabajo personales.

7 Nota
Si cambia la configuración de un análisis para incluir o excluir un área de
trabajo personal, se desencadenará un análisis completo del origen de
Power BI.

17. Seleccione Azure AutoResolveIntegrationRuntime en la lista desplegable.

18. En Credencial, seleccione Autenticación delegada y, a continuación, elija +Nuevo


para crear una credencial.

19. Cree una credencial y proporcione los siguientes parámetros necesarios:

Nombre: proporcione un nombre único para la credencial.

Id. de cliente: use el identificador de cliente (id. de aplicación) de la entidad de


servicio que creó anteriormente.

Nombre de usuario: proporcione el nombre de usuario del administrador de


Power BI que creó anteriormente.

Contraseña: seleccione la conexión de Key Vault adecuada y el Nombre del


secreto donde se guardó anteriormente la contraseña de la cuenta de
Power BI.
20. Seleccione Probar la conexión antes de continuar con los pasos siguientes.
Si la prueba falla, seleccione Ver el informe para ver el estado detallado y solucionar
el problema:
a. El estado de Acceso: error significa que ha habido un error en la autenticación del
usuario. Valide si el nombre de usuario y la contraseña son correctos. Revise si la
credencial contiene el identificador de cliente (aplicación) correcto del registro de
la aplicación.
b. El estado Recursos (+ linaje): error significa que ha fallado la autorización entre
Microsoft Purview y Power BI. Asegúrese de que el usuario esté agregado al rol
Administrador de Power BI y que tenga asignada la licencia adecuada de
Power BI.
c. El estado Metadatos detallados (mejorados): error significa que el portal de
administración de Power BI está deshabilitado para la siguiente configuración:
Mejora de las respuestas de las API de administración con metadatos
detallados.

21. Configure un desencadenador de examen. Las opciones son Periódico o Una vez.
22. En Review new scan (Revisar nuevo examen), seleccione Guardar y ejecutar para
iniciar el examen.

Creación de un examen entre inquilinos mediante IR


autohospedado con la entidad de servicio
Para crear y ejecutar un nuevo examen mediante el entorno de ejecución de integración
autohospedado, realice los pasos siguientes:
1. Cree un registro de aplicación en el inquilino de Azure AD donde se encuentra
Power BI. Proporcione una dirección URL web en el URI de redirección.

2. Tome nota del id. de cliente (id. de aplicación).

3. En el panel de Azure AD, seleccione la aplicación recién creada y, a continuación,


seleccione Permisos de aplicación. Asigne a la aplicación los siguientes permisos
delegados:

Microsoft Graph: openid


Microsoft Graph: User.Read
4. En el panel de Azure AD, seleccione la aplicación recién creada y, a continuación,
seleccione Autenticación. En Tipos de cuenta admitidos, seleccione Cuentas en
cualquier directorio organizativo (cualquier directorio de Azure AD:
multiinquilino).

5. En Flujos de concesión implícita e híbridos, seleccione Tokens de id. (usados para


flujos híbridos e implícitos).

6. En Configuración avanzada, habilite Permitir flujos de clientes públicos.

7. En el inquilino donde se crea Microsoft Purview, vaya a la instancia de Azure Key


Vault.

8. Seleccione Configuración>Secretos y, a continuación, + Generar o Importar.


9. Escriba un nombre para el secreto. En Valor, escriba el secreto recién creado para el
registro de aplicaciones. Seleccione Crear para completar la acción.

10. En Certificados & secretos, cree un secreto y guárdelo de forma segura para los
pasos siguientes.

11. En Azure Portal, vaya a su instancia de Azure Key Vault.

12. Seleccione Configuración>Secretos y + Generar o Importar.

13. Escriba un nombre para el secreto y, en Valor, escriba el secreto recién creado para
el registro de aplicaciones. Seleccione Crear para completar la acción.
14. Si el almacén de claves todavía no está conectado a Microsoft Purview, deberá crear
una conexión al almacén de claves.

15. En Microsoft Purview Studio, vaya a Mapa de datos en el menú izquierdo. Vaya a


Orígenes.

16. Seleccione el origen de Power BI registrado desde el inquilino cruzado.

17. Seleccione + New scan (+ Nuevo examen).

18. Asigne un nombre al examen. A continuación, seleccione la opción para incluir o


excluir las áreas de trabajo personales.

7 Nota

Si cambia la configuración de un análisis para incluir o excluir un área de


trabajo personal, se desencadenará un análisis completo del origen de
Power BI.

19. Seleccione el entorno de ejecución de integración autohospedado en la lista


desplegable.

20. En Credencial, seleccione Entidad de servicio y seleccione luego + Nuevo para


crear una credencial.

21. Cree una credencial y proporcione los siguientes parámetros necesarios:

Nombre: proporcione un nombre único para la credencial.

Método de autenticación: entidad de servicio

Id. de inquilino: su identificador de inquilino de Power BI


Id. de cliente: use el identificador de cliente (id. de aplicación) de la entidad de
servicio que creó anteriormente.

1. Seleccione Probar la conexión antes de continuar con los pasos siguientes.

Si la prueba falla, seleccione Ver el informe para ver el estado detallado y solucionar
el problema:
a. El estado de Acceso: error significa que ha habido un error en la autenticación del
usuario. Valide si el identificador y el secreto de la aplicación son correctos.
Revise si la credencial contiene el identificador de cliente (aplicación) correcto del
registro de la aplicación.
b. El estado Recursos (+ linaje): error significa que ha fallado la autorización entre
Microsoft Purview y Power BI. Asegúrese de que el usuario esté agregado al rol
Administrador de Power BI y que tenga asignada la licencia adecuada de
Power BI.
c. El estado Metadatos detallados (mejorados): error significa que el portal de
administración de Power BI está deshabilitado para la siguiente configuración:
Mejora de las respuestas de las API de administración con metadatos
detallados.

2. Configure un desencadenador de examen. Las opciones son Periódico o Una vez.

3. En Review new scan (Revisar nuevo examen), seleccione Guardar y ejecutar para
iniciar el examen.

Pasos siguientes
Ahora que ha registrado el origen, use las siguientes guías para obtener más información
sobre Microsoft Purview y sus datos.

Información del patrimonio de datos de Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales

 Documentación

Conexión al mismo inquilino de Power BI y administración de este - Microsoft Purview


En esta guía se describe cómo conectarse a un inquilino de Power BI en el mismo inquilino que
Microsoft Purview y utilizar las funciones de Microsoft Purview para explorar y administrar el origen
del inquilino de Power BI.

Configuración del examen de metadatos en una organización - Power BI


Obtenga información sobre cómo configurar y habilitar el examen de metadatos en su organización a
través de la configuración del administrador.

Integración del catálogo de Power BI con Azure Purview - Power Platform Release Plan
Power BI introduce capacidades mejoradas de catalogación y gobernanza al integrarse con Azure
Purview.

Metadatos y linaje de Power BI - Microsoft Purview


En este artículo se describe la extracción de linaje de datos del origen Power BI.

Solución de problemas de exámenes de inquilinos de Power BI - Microsoft Purview


En esta guía se describe cómo solucionar problemas de exámenes de inquilinos de Power BI en
Microsoft Purview.

Herencia de las etiquetas de confidencialidad de los orígenes de datos en Power BI -


Power BI
Obtenga información sobre cómo los conjuntos de datos de Power BI pueden heredar etiquetas de
confidencialidad de orígenes de datos

Planeación de la implementación de Power BI: prevención de pérdida de datos para


Power BI - Power BI
Obtenga información sobre la prevención de pérdida de datos para Power BI.

Planeamiento de la implementación de Power BI: protección de la información y


prevención de pérdida de datos - Power BI
Introducción a la protección de la información y la prevención de pérdida de datos para los artículos
de Power BI.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Administración de activos de Power BI con Microsoft Purview - Training
Mejore la gobernanza de datos y la detección de recursos mediante la integración de Power BI y
Microsoft Purview.

Certificado de aprendizaje
Microsoft Certified: Power BI Data Analyst Associate - Certifications
Los analistas de datos de Power BI diseñan y compilan modelos de datos escalables, limpian y
transforman datos, y habilitan funcionalidades analíticas avanzadas que proporcionan un valor
empresarial significativo.
Solución de problemas de exámenes de
inquilinos de Power BI en Microsoft
Purview
Artículo • 26/01/2023 • Tiempo de lectura: 3 minutos

En este artículo se exploran los métodos de solución de problemas comunes para


examinar inquilinos de Power BI en Microsoft Purview.

Escenarios compatibles para exámenes de


Power BI

Mismo inquilino

Escenarios Acceso público Acceso Opción de Opción de Lista de


permitido o público runtime autenticación comprobación
denegado a permitido de la
Microsoft Purview o implementación
denegado
a
Power BI

Acceso público Permitida Permitida Azure Runtime Identidad Revisión de la


con Azure IR administrada de lista de
Microsoft comprobación
Purview de
implementación

Acceso público Permitida Permitida Entorno de Autenticación Revisión de la


con IR ejecución delegada/entidad lista de
autohospedado autohospedado de servicio comprobación
de
implementación

Acceso privado Permitida Denegado Entorno de Autenticación Revisión de la


ejecución delegada/entidad lista de
autohospedado de servicio comprobación
de
implementación
Escenarios Acceso público Acceso Opción de Opción de Lista de
permitido o público runtime autenticación comprobación
denegado a permitido de la
Microsoft Purview o implementación
denegado
a
Power BI

Acceso privado Denegado Permitida Entorno de Autenticación Revisión de la


ejecución delegada/entidad lista de
autohospedado de servicio comprobación
de
implementación

Acceso privado Denegado Denegado Entorno de Autenticación Revisión de la


ejecución delegada/entidad lista de
autohospedado de servicio comprobación
de
implementación

Entre inquilinos

Escenarios Acceso público Acceso Opción de Opción de Lista de


permitido o público runtime autenticación comprobación
denegado a permitido de la
Microsoft Purview o implementación
denegado
a
Power BI

Acceso público Permitida Permitida Azure Runtime Autenticación Lista de


con Azure IR delegada comprobación
de la
implementación

Acceso público Permitida Permitida Entorno de Autenticación Lista de


con IR ejecución delegada/entidad comprobación
autohospedado autohospedado de servicio de la
implementación

Sugerencias de solución de problemas


Si se usa la autenticación delegada:

Compruebe el almacén de claves. Asegúrese de que no haya errores tipográficos en


la contraseña.
Asigne una licencia Power BI adecuada al usuario administrador de Power BI.
Compruebe si el usuario está asignado al rol Administrador de Power BI.
Si el usuario se ha creado recientemente, asegúrese de que la contraseña se
restablece correctamente y que el usuario puede iniciar correctamente la sesión.

Mi esquema no aparece después de la


digitalización
El esquema puede tardar algún tiempo en finalizar el proceso de digitalización e ingesta,
en función del tamaño del inquilino de Power BI. Actualmente, si posee un inquilino de
PowerBI grande, este proceso puede tardar unas horas.

Código de error: Error de conexión de prueba:


AASDST50079
Mensaje: Failed to get access token with given credential to access Power BI
tenant. Authentication type PowerBIDelegated Message: AASDST50079 Due to a

configuration change made by your administrator or because you moved to a new


location, you must enroll in multi-factor authentication.

Causa: la autenticación se interrumpe debido al requisito de autenticación


multifactor para el usuario administrador de Power BI.

Recomendación: deshabilite el requisito de autenticación multifactor y excluya al


usuario de las directivas de acceso condicional. Inicie sesión con el usuario en el
panel de Power BI para validar si dicho usuario puede iniciar sesión correctamente en
la aplicación.

Código de error: Error de conexión de prueba:


AASTS70002
Mensaje: Failed to access token with given credential to access Power BI
tenant. Authentication type: PowerBiDelegated Message AASTS70002: The request

body must contain the following parameter: 'client_assertion' or


'client_secret'.

Causa: si se usa la autenticación delegada, el problema podría deberse a una


configuración incorrecta en el registro de la aplicación.

Recomendación: revise la lista de comprobación de implementación de Power BI en


función de su escenario.
Código de error: Error de conexión de prueba:
metadatos detallados
Mensaje: Failed to enable the PowerBI administrator API to fetch basic metadata
and lineage.

Causa: la opción Permitir que las entidades de servicio usen API de administración
de Power BI de solo lectura está deshabilitada.

Recomendación: en el portal de administración de Power BI, habilite Permitir que las


entidades de servicio usen API de administración de Power BI de solo lectura.

Problema: La conexión de prueba se realizó


correctamente. No se detectaron recursos.
Mensaje: N/A.

Causa: este problema puede producirse en escenarios del mismo inquilino o entre
inquilinos, debido a problemas de red o autenticación.

Recomendación:

Si se usa la autenticación delegada, valide los registros de inicio de sesión de


usuario de Power BI en los registros de Azure Active Directory para asegurarse de
que el inicio de sesión del usuario sea correcto. Inicie sesión con el usuario en el
panel de Power BI para validar si dicho usuario puede iniciar sesión correctamente
en la aplicación.

Revise las configuraciones de red. Se necesita el punto de conexión privado tanto


para el inquilino de Power BI como para la cuenta de Purview si uno de estos
servicios (el inquilino de Power BI o Microsoft Purview) está configurado para
bloquear el acceso público.

Pasos siguientes
Siga las guías siguientes para aprender más sobre Microsoft Purview y los datos.

Información del patrimonio de datos de Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog
Recursos adicionales
 Documentación

Conexión al mismo inquilino de Power BI y administración de este - Microsoft Purview


En esta guía se describe cómo conectarse a un inquilino de Power BI en el mismo inquilino que
Microsoft Purview y utilizar las funciones de Microsoft Purview para explorar y administrar el origen del
inquilino de Power BI.

Metadatos y linaje de Power BI - Microsoft Purview


En este artículo se describe la extracción de linaje de datos del origen Power BI.

Creación y publicación de directivas de acceso de propietario de datos (versión


preliminar) - Microsoft Purview
Guía paso a paso sobre cómo un propietario de datos puede crear y publicar directivas de acceso en
Microsoft Purview

Directrices de precios para Data Estate Insights - Microsoft Purview


En este artículo encontrará una guía para comprender y crear estrategias de precios para los
componentes de Data Estate Insights de Microsoft Purview (anteriormente Azure Purview).

Integración del catálogo de Power BI con Azure Purview - Power Platform Release Plan
Power BI introduce capacidades mejoradas de catalogación y gobernanza al integrarse con Azure
Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Crear, enumerar, actualizar y eliminar directivas de DevOps de Microsoft Purview -


Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a través de directivas de DevOps de Microsoft
Purview

Arquitectura de las colecciones de Microsoft Purview y procedimientos recomendados -


Microsoft Purview
En este artículo se proporcionan ejemplos de arquitecturas de las colecciones de Microsoft Purview y se
explican los procedimientos recomendados.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Administración de Power BI, parte 2: Premium, Power BI Embedded, automatización -
Training
Como administrador, ¿cómo fomenta la colaboración y comparte los resultados de Power BI? ¿Cómo
supervisa y audita el uso, compila una infraestructura de acceso a datos y automatiza la administración?
En este curso se mostrará la forma en que Power BI Premium administra los recursos de capacidad.…

Certificado de aprendizaje
Microsoft Certified: Power BI Data Analyst Associate - Certifications
Los analistas de datos de Power BI diseñan y compilan modelos de datos escalables, limpian y
transforman datos, y habilitan funcionalidades analíticas avanzadas que proporcionan un valor
empresarial significativo.
Conexión y administración de Salesforce
en Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 7 minutos

En este artículo se describe cómo registrar Salesforce y cómo autenticarse e interactuar


con Salesforce en Microsoft Purview. Para más información sobre Microsoft Purview,
consulte el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí No No No

Al examinar el origen de Salesforce, Microsoft Purview admite la extracción de


metadatos técnicos, entre los que se incluyen los siguientes:

Organización
Los Objetos inclyen los campos, las claves externas y unique_constraints.

Al configurar el examen, puede elegir examinar una organización de Salesforce


completa o definir el ámbito del examen en un subconjunto de objetos que coincidan
con los nombres o patrones de nombre especificados.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.
Una aplicación conectada de Salesforce, que se usará para acceder a la
información de Salesforce.
Si necesita crear una aplicación conectada, puede seguir la documentación de
Salesforce .
Tendrá que habilitar OAuth para la aplicación Salesforce .
7 Nota

Si el almacén de datos no está accesible públicamente (si el almacén de datos


limita el acceso desde la red local, la red privada o direcciones IP específicas, etc.),
deberá configurar un entorno de ejecución de integración autohospedado para
conectarse a él.

Si el almacén de datos no es accesible públicamente, configure el entorno de


ejecución de integración autohospedado más reciente. Para obtener más
información, consulte la guía de creación y configuración de un entorno de
ejecución de integración autohospedado.
Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté
el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.
Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4
esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla de
aquí .
Asegúrese de que la dirección IP de la máquina del entorno de ejecución de
integración autohospedado se encuentra dentro de los intervalos IP de
confianza de su organización establecidos en Salesforce.

Permisos necesarios para el examen


Si los usuarios envían documentos de Salesforce, se deben configurar ciertas opciones
de seguridad para permitir este acceso en objetos estándar y objetos personalizados.
Para configurar permisos:

En Salesforce, seleccione Setup (Configurar) y, después, seleccione Manage Users


(Administrar usuarios).
En el árbol Manage Users (Administrar usuarios), seleccione Profiles (Perfiles).
Una vez que aparezcan los perfiles a la derecha, seleccione el perfil que desea
editar y, después, seleccione el vínculo Edit (Editar) situado junto al perfil
correspondiente.

En Standard Objects (Objetos estándar), asegúrese de que la sección "Documentos"


tiene los permisos de lectura seleccionados. En Custom Objects (Objetos
personalizados), asegúrese de que los permisos de lectura estén seleccionados para
cada objeto personalizado.
Register
En esta sección se describe cómo registrar Salesforce en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .

Pasos para registrarse


Para registrar un nuevo origen de Salesforce en el catálogo de datos, siga estos pasos:

1. Vaya a la cuenta de Microsoft Purview en el portal de gobernanza de Microsoft


Purview .
2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.
3. Seleccione Registrar.
4. En Register sources (Registrar orígenes), seleccione Salesforce. Seleccione
Continuar.

En la pantalla Registrar orígenes (Salesforce), siga estos pasos:

1. Escriba un Name (Nombre) con el que se muestre el origen de datos en el


catálogo.

2. Escriba la dirección URL del punto de conexión de inicio de sesión de Salesforce


como URL del dominio. Por ejemplo: https://login.salesforce.com . Puede usar la
dirección URL de instancia de su empresa (por ejemplo,
https://na30.salesforce.com ) o la dirección URL de dominio (por ejemplo,

https://myCompanyName.my.salesforce.com/ ).

3. Seleccione una colección o cree una nueva (opcional).

4. Seleccione Finish (Finalizar) para registrar el origen de datos.


Examinar
Siga los pasos que se indican a continuación para examinar Salesforce para identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.

Microsoft Purview usa la versión 41.0 de la API REST de Salesforce para extraer
metadatos, incluidas las solicitudes REST como el URI "Describe Global"
(/v41.0/sobjects/), el URI "sObject Basic Information" (/v41.0/sobjects/sObject/) y el URI
de "SOQL Query" (/v41.0/query?).

Autenticación para un examen


El tipo de autenticación admitido para un origen de Salesforce es Autenticación de
clave de consumidor.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Si el servidor es accesible públicamente, vaya al paso dos. De lo contrario, deberá


asegurarse de que el entorno de ejecución de integración autohospedado está
configurado:
a. En el portal de gobernanza de Microsoft Purview , vaya al Centro de
administración y seleccione Entornos de ejecución de integración.
b. Asegúrese de que está disponible un entorno de ejecución de integración
autohospedado. Si no está configurado, use los pasos que se indican aquí para
configurar un entorno de ejecución de integración autohospedado.

2. En el portal de gobernanza de Microsoft Purview , vaya a Orígenes.

3. Seleccione el origen de Salesforce registrado.

4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): el nombre del examen.

b. Conectar a través del entorno de ejecución de integración: seleccione el


entorno de ejecución de integración resuelto automáticamente de Azure si el
servidor está accesible públicamente o el entorno de ejecución de integración
autohospedado configurado si no está disponible públicamente.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Seleccione Clave de consumidor al crear una credencial.


Proporcione el nombre del usuario que la aplicación conectada imita en el
campo de entrada Nombre de usuario.
Almacene la contraseña del usuario que la aplicación conectada imita en
un secreto de Azure Key Vault.
Si la dirección IP de la máquina del entorno de ejecución de integración
autohospedado se encuentra dentro de los intervalos IP de confianza
de su organización establecidos en Salesforce, proporcione
solamente la contraseña del usuario.
De lo contrario, concatene la contraseña y el token de seguridad como
el valor del secreto. El token de seguridad es una clave generada
automáticamente que se debe agregar al final de la contraseña al iniciar
sesión en Salesforce desde una red que no es de confianza. Obtenga
más información sobre cómo obtener o restablecer un token de
seguridad .
Proporcione la clave de consumidor de la definición de la aplicación
conectada. Puede encontrarla en la página Administrar aplicaciones
conectadas de la aplicación conectada o en la definición de la aplicación
conectada.
Se almacenó el secreto de consumidor de la definición de la aplicación
conectada en un secreto de Azure Key Vault. Puede encontrarlo junto con
la clave de consumidor.

d. Objetos: proporcione una lista de nombres de objeto para el ámbito del


examen. Por ejemplo: object1; object2 . Una lista vacía implica la recuperación
de todos los objetos disponibles. Puede especificar nombres de objeto como un
patrón de comodín. Por ejemplo, topic? , *topic* o topic_?,*topic* .

e. Maximum memory available (Memoria máxima disponible) (aplicable cuando


se usa el entorno de ejecución de integración autohospedado): memoria
máxima (en GB) disponible en la máquina virtual del cliente que se va a usar en
los procesos de examen. Depende del tamaño del origen de Salesforce que se
va a examinar.

7 Nota

Como regla general, proporcione 1 GB de memoria por cada 1000 tablas.


6. Seleccione Continuar.

7. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

8. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota
Al eliminar el examen no se eliminan los recursos del catálogo creados a partir
de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales

 Documentación

Conexión y administración de Oracle - Microsoft Purview


En esta guía se describe cómo conectarse a Oracle en Microsoft Purview y utilizar las características
de Microsoft Purview para examinar y administrar el origen de Oracle.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft


Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones
de examen y los vínculos de Microsoft Purview.

Exámenes e ingesta - Microsoft Purview


En este artículo se explican los exámenes y la ingesta en Microsoft Purview.

Detección y control de Azure Blob Storage - Microsoft Purview


En este artículo se describe el proceso para registrar un origen de datos de Azure Blob Storage en
Microsoft Purview, incluidas instrucciones para autenticarse e interactuar con el origen de Azure Blob
Storage Gen2.
Creación de una clasificación personalizada y una regla de clasificación - Microsoft
Purview
Descubra cómo crear clasificaciones personalizadas para definir en Microsoft Purview los tipos de
datos únicos del patrimonio de datos de su organización.

Creación y administración de colecciones de trabajos - Microsoft Purview


En este artículo se explica cómo crear y administrar colecciones en el mapa de datos de
Microsoft Purview.

Mostrar 5 más
Conexión y administración de SAP
Business Warehouse en Microsoft
Purview
Artículo • 27/01/2023 • Tiempo de lectura: 7 minutos

En este artículo se describe cómo registrar SAP Business Warehouse (BW) y cómo
autenticarse e interactuar con SAP BW en Microsoft Purview. Para más información
sobre Microsoft Purview, consulte el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No No No No No No

Se admiten las siguientes versiones de SAP BW: de la 7.3 a la 7.5. SAP BW/4HANA no se


admite.

Al examinar el origen de SAP BW, Microsoft Purview admite la extracción de metadatos


técnicos, entre los que se incluyen los siguientes:

Instancia
InfoArea
InfoSet
Consulta InfoSet
Objeto InfoSet clásico
InfoObject, que incluye la unidad de medida, la característica de tiempo, el atributo
de navegación, la característica de paquete de datos, la moneda, la característica,
el campo y la cifra clave.
Objeto del almacén de datos (DSO)
Nivel de agregación
Destino de concentrador abierto
Consulta que incluye la condición de consulta
Vista de consultas
HybridProvider
MultiProvider
InfoCube
Agregado
Dimensión
Dimensión de tiempo

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Un recurso de Microsoft Purview activo.

Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft


Purview, necesita permisos de Administrador de orígenes de datos o Lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

Configure la versión más reciente del entorno de ejecución de integración


autohospedado . Para obtener más información, consulte la guía de creación y
configuración de un entorno de ejecución de integración autohospedado. La
versión mínima compatible del entorno de ejecución de integración
autohospedado es la 5.15.8079.1.

Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté


el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.

Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4


esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla de
aquí .

El conector lee los metadatos de SAP mediante la versión 3.0 de la API del


conector de Java (JCo) para SAP . Asegúrese de que el conector de Java esté
disponible en la máquina donde está instalado el entorno de ejecución de
integración autohospedado. Asegúrese de usar la distribución correcta de JCo
para el entorno y de que los archivos sapjco3.jar y sapjco3.dll están
disponibles.

7 Nota

Todas las cuentas de la máquina deben poder acceder al controlador. No lo


coloque en una ruta de acceso en la cuenta de usuario.
El entorno de ejecución de integración autohospedado se comunica con el
servidor SAP a través del puerto 32NN del distribuidor y el puerto 33NN de
puerta de enlace, donde NN es el número de instancia de SAP de 00 a 99.
Asegúrese de que se permite el tráfico saliente en el firewall.

Implemente el módulo de función de ABAP de extracción de metadatos en el


servidor SAP mediante los pasos indicados en la guía de implementación de
funciones de ABAP. Necesita una cuenta de desarrollador de ABAP para crear el
módulo de función de RFC en el servidor SAP. Para la ejecución del examen, la
cuenta de usuario necesita los permisos suficientes para conectarse al servidor SAP
y ejecutar los siguientes módulos de función de RFC:
STFC_CONNECTION (comprobación de la conectividad)
RFC_SYSTEM_INFO (comprobación de la información del sistema)
OCS_GET_INSTALLED_COMPS (comprobación de las versiones del software)
Z_MITI_BW_DOWNLOAD (importación de metadatos principal, el módulo de
función que se crea siguiendo la guía de Purview)

Las bibliotecas subyacentes de SAP Java Connector (JCo) pueden llamar a módulos
de funciones RFC adicionales, por ejemplo, RFC_PING, RFC_METADATA_GET, etc.,
consulte la nota de soporte técnico de SAP 460089 para obtener más
información.

Registrarse
En esta sección se describe cómo registrar SAP BW en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .

Autenticación para registro


La única autenticación admitida en un origen de SAP BW es la autenticación básica.

Pasos para registrarse


1. Vaya a la cuenta de Microsoft Purview.
2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.
3. Seleccione Registrar.
4. En Registro de orígenes, seleccione SAP BW>Continuar.

En la pantalla Registro de los orígenes (SAP BW), haga lo siguiente:


1. Escriba un Name (Nombre) con el que se muestre el origen de datos en el
catálogo.

2. Escriba el nombre del Servidor de aplicaciones para conectarse al origen de


SAP BW. También puede ser una dirección IP del host del servidor de aplicaciones
de SAP.

3. Escriba el número del sistema de SAP. Se trata de un entero entre 0 y 99.

4. Seleccione una colección o cree una nueva (opcional).

5. Seleccione Finish (Finalizar) para registrar el origen de datos.

Examinar
Siga los pasos que se describen a continuación para examinar SAP BW a fin de
identificar automáticamente los recursos. Para obtener más información sobre el
examen en general, consulte la introducción a los exámenes y la ingesta.

Creación y ejecución de un examen


1. En el centro de administración, seleccione Entornos de ejecución de integración.
Asegúrese de que está configurado un entorno de ejecución de integración
autohospedado. Si no lo está, use los pasos que se indican aquí para crear un
entorno de ejecución de integración autohospedado.

2. Vaya a Sources (Orígenes).

3. Seleccione el origen de SAP BW registrado.

4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): el nombre del examen.

b. Connect via integration runtime (Conectar mediante el entorno de ejecución


de integración): seleccione el entorno de ejecución de integración
autohospedado configurado.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Selecciona la autenticación básica al crear una credencial.


Proporciona un identificador de usuario para conectarse al servidor SAP en
el campo de entrada de nombre de usuario.
Almacena la contraseña de usuario usada para conectarse al servidor SAP
en la clave secreta.

d. Client ID (Id. de cliente): escriba el identificador de cliente de SAP. Se trata de


un número de tres dígitos comprendido entre 000 y 999.

e. JCo library path: especifique la ruta de acceso del directorio donde se


encuentran las bibliotecas de JCo, por ejemplo, D:\Drivers\SAPJCo . Asegúrese
de que la ruta de acceso sea accesible para el entorno de ejecución de
integración autohospedado. Puede encontrar más información en la sección de
requisitos previos.

f. Maximum memory available (Memoria máxima disponible): memoria máxima


(en GB) disponible en la máquina de Integration Runtime autohospedado que
se va a usar en los procesos de examen. Depende del tamaño del origen de
SAP BW que se va a examinar.
6. Seleccione Test connection (Probar conexión).

7. Seleccione Continuar.

8. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

9. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:
1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa
de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Búsqueda en Data Catalog


Información de patrimonio de datos en Microsoft Purview
Tipos de archivo y orígenes de datos admitidos

Recursos adicionales
 Documentación

Preguntas frecuentes sobre el uso compartido de datos de Microsoft Purview -


Microsoft Purview
Preguntas frecuentes y respuestas sobre el uso compartido de datos de Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Procesos de administración de recursos de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para
administrar de forma eficaz el ciclo de vida de los recursos en el catálogo de datos de
Microsoft Purview.

Administración de recursos con metamodelo - Microsoft Purview


Administración de tipos de recursos con Microsoft metamodelo de Purview

Descripción de los conjuntos de recursos - Microsoft Purview


En este artículo se explica qué son los conjuntos de recursos y cómo los crea Microsoft Purview.

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft


Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones
de examen y los vínculos de Microsoft Purview.

Conceptos sobre el autoservicio de acceso de Azure Purview - Microsoft Purview


Entienda en qué consiste el autoservicio de acceso a datos y la detección de datos de Microsoft
Purview y explore cómo pueden aprovecharlos los usuarios.

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Mostrar 5 más
 Cursos

Certificado de aprendizaje
Microsoft Certified: Azure for SAP Workloads Specialty - Certifications
Los arquitectos o ingenieros de Azure para cargas de trabajo SAP se asocian con los administradores
cloud, los administradores de las bases de datos cloud y los clientes para implantar soluciones.
Conexión y administración de SAP ECC
en Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 8 minutos

En este artículo se describe cómo registrar SAP ECC y cómo autenticarse e interactuar
con SAP ECC en Microsoft Purview. Para más información sobre Microsoft Purview,
consulte el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No No No No Sí* No

**

Al examinar el origen de SAP ECC, Microsoft Purview admite:

Extracción de metadatos técnicos, incluidos:


Instancia
Componentes de aplicación
Paquetes
Tablas que incluyen los campos, las claves externas, los índices y los miembros
del índice
Vistas que incluyen los campos
Transacciones
Programas
Clases
Grupos de funciones
Módulos de funciones
Dominios que incluyen los valores de dominio
Elementos de datos

Capturar el linaje estático en relaciones de recursos entre tablas y vistas.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.

Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft


Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

Configure la versión más reciente del entorno de ejecución de integración


autohospedado . Para obtener más información, consulte la guía de creación y
configuración de un entorno de ejecución de integración autohospedado.

7 Nota

El examen de SAP ECC es una operación que consume mucha memoria, por lo
que se recomienda instalar un entorno de ejecución de integración
autohospedado en una máquina que tenga como mínimo 128 GB de RAM.

Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté


el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.

Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4


esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla de
aquí .

Descargue el conector de SAP de 64 bits para Microsoft.NET 3.0 del sitio web


de SAP e instálelo en la máquina del entorno de ejecución de integración
autohospedado. Al instalarlo, asegúrese de seleccionar la opción Install
Assemblies to GAC (Instalar ensamblados en GAC) en la ventana Optional
setup steps (Pasos de configuración opcionales).
El conector lee los metadatos de SAP mediante la versión 3.0 de la API del
conector de Java (JCo) para SAP . Asegúrese de que el conector de Java esté
disponible en la máquina virtual donde está instalado el entorno de ejecución
de integración autohospedado. Asegúrese de que usa la distribución de JCo
correcta para su entorno. Por ejemplo, en una máquina de Microsoft Windows,
asegúrese de que los archivos sapjco3.jar y sapjco3.dll estén disponibles. Anote
la ruta de acceso de la carpeta que va a utilizar para configurar el examen.

7 Nota

El controlador debe ser accesible en el entorno de ejecución de integración


autohospedado. De forma predeterminada, el entorno de ejecución de
integración autohospedado usa la cuenta de servicio local "NT
SERVICE\DIAHostService". Asegúrese de que tiene los permisos "Leer y
ejecutar" y "Enumerar el contenido de la carpeta" en la carpeta del
controlador.

El entorno de ejecución de integración autohospedado se comunica con el


servidor SAP a través del puerto 32NN del distribuidor y el puerto 33NN de
puerta de enlace, donde NN es el número de instancia de SAP de 00 a 99.
Asegúrese de que se permite el tráfico saliente en el firewall.

Implemente el módulo de función de ABAP de extracción de metadatos en el


servidor SAP mediante los pasos indicados en la guía de implementación de
funciones de ABAP. Necesitará una cuenta de desarrollador de ABAP para crear el
módulo de función de RFC en el servidor SAP. Para la ejecución del examen, la
cuenta de usuario necesita los permisos suficientes para conectarse al servidor SAP
y ejecutar los siguientes módulos de función de RFC:
STFC_CONNECTION (comprobación de la conectividad)
RFC_SYSTEM_INFO (comprobación de la información del sistema)
OCS_GET_INSTALLED_COMPS (comprobación de las versiones del software)
Z_MITI_DOWNLOAD (importación de metadatos principal, el módulo de función
que se crea siguiendo la guía de Purview)

Las bibliotecas subyacentes de SAP Java Connector (JCo) pueden llamar a módulos
de funciones RFC adicionales, por ejemplo, RFC_PING, RFC_METADATA_GET, etc.,
consulte la nota de soporte técnico de SAP 460089 para obtener más
información.

Register
En esta sección se describe cómo registrar SAP ECC en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .

Autenticación para registro


La única autenticación admitida en un origen de SAP ECC es la autenticación básica.

Pasos para registrarse


1. Vaya a la cuenta de Microsoft Purview.

2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.

3. Seleccione Registrar.

4. En Register sources (Registrar orígenes), seleccione SAP ECC. Seleccione Continue


(Continuar).
En la pantalla Register sources (SAP ECC) (Registrar orígenes [SAP ECC]), haga lo
siguiente:

1. Escriba un nombre con el que se mostrará el origen de datos en el catálogo.

2. Escriba el nombre de Application server (Servidor de aplicaciones) para conectarse


al origen de SAP ECC. También puede ser una dirección IP del host del servidor de
aplicaciones de SAP.

3. Escriba el número del sistema de SAP. Se trata de un entero de dos dígitos


comprendido entre 00 y 99.

4. Seleccione una colección o cree una nueva (opcional).

5. Seleccione Finish (Finalizar) para registrar el origen de datos.

Examinar
Siga los pasos a continuación para examinar SAP ECC para identificar automáticamente
los recursos. Para obtener más información sobre el examen en general, consulte la
introducción a los exámenes y la ingesta.

Creación y ejecución de un examen


1. En el centro de administración, seleccione Entornos de ejecución de integración.
Asegúrese de que está configurado un entorno de ejecución de integración
autohospedado. Si no lo está, use los pasos que se indican aquí para crear un
entorno de ejecución de integración autohospedado.

2. Vaya a Sources (Orígenes).

3. Seleccione el origen de SAP ECC registrado.

4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): el nombre del examen.


b. Connect via integration runtime (Conectar mediante el entorno de ejecución
de integración): seleccione el entorno de ejecución de integración
autohospedado configurado.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Selecciona la autenticación básica al crear una credencial.


Proporciona un identificador de usuario para conectarse al servidor SAP en
el campo de entrada de nombre de usuario.
Almacena la contraseña de usuario usada para conectarse al servidor SAP
en la clave secreta.

d. Client ID (Id. de cliente): escriba el identificador de cliente de SAP. Se trata de


un número de tres dígitos comprendido entre 000 y 999.

e. JCo library path: especifique la ruta de acceso del directorio donde se


encuentran las bibliotecas de JCo, por ejemplo, D:\Drivers\SAPJCo . Asegúrese
de que la ruta de acceso sea accesible para el entorno de ejecución de
integración autohospedado. Puede encontrar más información en la sección de
requisitos previos.

f. Maximum memory available (Memoria máxima disponible): memoria máxima


(en GB) disponible en la máquina de Integration Runtime autohospedado que
se va a usar en los procesos de examen. Depende del tamaño del origen de SAP
ECC que se va a examinar. Se recomienda proporcionar una gran cantidad de
memoria disponible, por ejemplo, 100.


6. Seleccione Continuar.

7. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

8. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota
Al eliminar el examen no se eliminan los recursos del catálogo creados a partir
de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Linaje
Después de examinar el origen de SAP ECC, puede examinar el catálogo de datos o
buscar en el catálogo de datos para ver los detalles del recurso.

Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de SAP ECC admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog
Recursos adicionales
 Documentación

Implementación de Microsoft Purview: integración de Profisee para la administración


de datos maestros (MDM) - Microsoft Purview
En esta guía se describe cómo hacer una mejor integración conjunta de Microsoft Purview-Profisee
como solución de administración de datos maestros (MDM) para la gobernanza del patrimonio de
datos.

Administración de recursos con metamodelo - Microsoft Purview


Administración de tipos de recursos con Microsoft metamodelo de Purview

Linaje de datos en Microsoft Purview - Microsoft Purview


Aquí se describen los conceptos del linaje de datos.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Preguntas frecuentes sobre el uso compartido de datos de Microsoft Purview -


Microsoft Purview
Preguntas frecuentes y respuestas sobre el uso compartido de datos de Microsoft Purview.

Guía de usuario del linaje de Data Catalog - Microsoft Purview


En este artículo se proporciona información general sobre la característica de linaje del catálogo de
Microsoft Purview.

Conceptos sobre el autoservicio de acceso de Azure Purview - Microsoft Purview


Entienda en qué consiste el autoservicio de acceso a datos y la detección de datos de Microsoft
Purview y explore cómo pueden aprovecharlos los usuarios.

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Mostrar 5 más

 Cursos

Certificado de aprendizaje
Microsoft Certified: Azure for SAP Workloads Specialty - Certifications
Los arquitectos o ingenieros de Azure para cargas de trabajo SAP se asocian con los administradores
cloud, los administradores de las bases de datos cloud y los clientes para implantar soluciones.
Conexión y administración de SAP
HANA en Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 7 minutos

En este artículo se describe cómo registrar SAP HANA y cómo autenticarse e interactuar
con SAP HANA en Microsoft Purview. Para más información sobre Microsoft Purview,
consulte el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí No No No No

7 Nota

La versión admitida para SAP HANA es 15.

Al examinar el origen de SAP HANA, Microsoft Purview admite la extracción de


metadatos técnicos, entre los que se incluyen los siguientes:

Server
Bases de datos
Esquemas
Tablas con columnas, claves externas, índices y restricciones únicas
Vistas que incluyen las columnas
Procedimientos almacenados con el conjunto de datos de parámetros y el
conjunto de resultados
Funciones con el conjunto de datos de parámetros
Secuencias
Sinónimos

Al configurar el examen, puede elegir examinar una base de datos de SAP HANA
completa o definir el ámbito del examen en un subconjunto de esquemas que coincidan
con los nombres o patrones de nombre especificados.

Requisitos previos
Debe disponer de una cuenta de Azure con una suscripción activa. Cree una
cuenta gratuita .

Debe tener una cuenta de Microsoft Purview activa.

Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft


Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

Configure la versión más reciente del entorno de ejecución de integración


autohospedado . Para obtener más información, consulte Creación y
configuración de un entorno de ejecución de integración autohospedado. La
versión mínima compatible del entorno de ejecución de integración
autohospedado admitida es la 5.13.8013.1.

Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté


el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.

Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4


esté instalado en la máquina en que se ejecuta el entorno de ejecución de
integración autohospedado. Si no tiene instalada esta actualización, descárguela
ahora .

Descargue el controlador JDBC de SAP HANA (JAR ngdbc ) en la máquina


donde se ejecuta el entorno de ejecución de integración autohospedado. Anote
la ruta de acceso de la carpeta que usará para configurar el examen.

7 Nota

El controlador debe ser accesible en el entorno de ejecución de integración


autohospedado. De forma predeterminada, el entorno de ejecución de
integración autohospedado usa la cuenta de servicio local "NT
SERVICE\DIAHostService". Asegúrese de que tiene los permisos "Leer y
ejecutar" y "Enumerar el contenido de la carpeta" en la carpeta del
controlador.

Permisos necesarios para el examen


Microsoft Purview admite la autenticación básica (nombre de usuario y contraseña) para
examinar SAP HANA.
El SAP HANA especificado debe tener el permiso para seleccionar metadatos de los
esquemas que desea importar.

SQL

CREATE USER <user> PASSWORD <password> NO FORCE_FIRST_PASSWORD_CHANGE;

GRANT SELECT METADATA ON SCHEMA <schema1> TO <user>;

GRANT SELECT METADATA ON SCHEMA <schema2> TO <user>;

Y el usuario debe tener el permiso para seleccionar en la tabla de _SYS_REPO.


ACTIVE_OBJECT y en esquemas del sistema _SYS_BI y _SYS_BIC.

SQL

GRANT SELECT ON _SYS_REPO.ACTIVE_OBJECT TO <user>;

GRANT SELECT ON SCHEMA _SYS_BI TO <user>;

GRANT SELECT ON SCHEMA _SYS_BIC TO <user>;

Registrarse
En esta sección se describe cómo registrar una instancia de SAP HANA en Microsoft
Purview mediante el portal de gobernanza de Microsoft Purview .

1. Vaya a la cuenta de Microsoft Purview.

2. Seleccione Mapa de datos en el panel izquierdo.

3. Seleccione Registrar.

4. En Register sources (Registrar orígenes), seleccione SAP HANA>Continue


(Continuar).

5. En la pantalla Register sources (SAP HANA) (Registrar orígenes (SAP HANA)), haga
lo siguiente:

a. En Nombre, escriba un nombre que Azure Purview mostrará como origen de


datos.

b. En Server (Servidor), escriba el nombre de host o la dirección IP que se usa para


conectarse al origen de SAP HANA. Por ejemplo, MyDatabaseServer.com o
192.169.1.2 .

c. En Port (Puerto), escriba el número de puerto utilizado para conectarse al


servidor de bases de datos (39013 de manera predeterminada para SAP HANA).
d. En el cuadro Seleccionar una colección, elija cualquiera de las colecciones de la
lista o cree una (opcional). Este paso es opcional.

6. Seleccione Finalizar.

Examinar
Siga los pasos que se indican a continuación para examinar bases de datos de SAP
HANA, con el fin de identificar automáticamente los recursos. Para más información
sobre el examen en general, consulte el artículo Exámenes e ingesta en Microsoft
Purview.

Autenticación para un examen


El tipo de autenticación admitido para un origen de SAP HANA es la autenticación
básica.

Creación y ejecución de un examen


1. En el Centro de administración, seleccione los entornos de ejecución de
integración. Asegúrese de que hay algún un entorno de ejecución de integración
autohospedado configurado. Si no hay ninguno configurado, siga los que se
describen en Creación y administración de un entorno de ejecución de integración
autohospedado.
2. Vaya a Orígenes.

3. Seleccione el origen de SAP HANA registrado.

4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): escriba un nombre para el examen.

b. Connect via integration runtime (Conectar mediante el entorno de ejecución


de integración): seleccione el entorno de ejecución de integración
autohospedado configurado.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Seleccionar Autenticación básica al crear una credencial.


Proporcionar el nombre de usuario usado para conectarse al servidor de
bases de datos en el campo de entrada Nombre de usuario.
Almacenar la contraseña de usuario usada para conectarse al servidor de
bases de datos en la clave secreta.

Para más información, consulte Credenciales para la autenticación de origen en


Microsoft Purview.

d. Database (Base de datos): especifique el nombre de la instancia de base de


datos que se va a importar.

e. Schema (Esquema): indique el subconjunto de esquemas que se va a importar


expresado como una lista separada por puntos y coma. Por ejemplo: schema1;
schema2 . Si esa lista está vacía, se importan todos los esquemas del usuario.

Todos los esquemas y objetos del sistema se ignoran de forma predeterminada.

Los patrones de nombre de esquema aceptables que usan la sintaxis de la


expresión LIKE de SQL incluyen el signo de porcentaje (%). Por ejemplo, A%;
%B; %C%; D significa:

empieza por A o
termina en B o
contiene C o
es igual a D

No se acepta el empleo de NOT ni de caracteres especiales.


f. Ubicación del controlador: especifique la ruta de acceso a la ubicación del
controlador JDBC en la máquina donde se ejecuta el entorno de ejecución de
integración autohospedado, por ejemplo, D:\Drivers\SAPHANA . Es la ruta de
acceso a la ubicación válida de la carpeta JAR. Asegúrese de que se pueda
acceder al controlador en el entorno de ejecución de integración
autohospedado. Puede encontrar más información en la sección de requisitos
previos.

g. Memoria máxima disponible: memoria máxima (en gigabytes) disponible en la


máquina del cliente para los procesos de análisis que se usarán. Este valor
depende del tamaño la base de datos de SAP HANA que se va a examinar.

6. Seleccione Continuar.

7. En Scan trigger (Desencadenador de examen), elija si desea configurar una


programación o ejecutar el examen una sola vez.
8. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Pasos siguientes
Ahora que ha registrado el origen, use las guías siguientes para obtener más
información sobre Microsoft Purview y sus datos:

Información del patrimonio de datos de Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en el catálogo de datos

Recursos adicionales

 Documentación

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Administración de recursos con metamodelo - Microsoft Purview


Administración de tipos de recursos con Microsoft metamodelo de Purview

Página de detalles del recurso en el Catálogo de datos de Microsoft Purview -


Microsoft Purview
Visualización de información relevante y acción sobre los recursos del catálogo de datos

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Importación y exportación de términos del glosario - Microsoft Purview


Obtenga información sobre cómo importar y exportar términos del glosario empresarial en
Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Creación y administración de términos del glosario - Microsoft Purview


Aprenda a crear y administrar términos del glosario empresarial en Microsoft Purview.

Preguntas frecuentes sobre el uso compartido de datos de Microsoft Purview -


Microsoft Purview
Preguntas frecuentes y respuestas sobre el uso compartido de datos de Microsoft Purview.

Mostrar 5 más

 Cursos

Certificado de aprendizaje
Microsoft Certified: Azure for SAP Workloads Specialty - Certifications
Los arquitectos o ingenieros de Azure para cargas de trabajo SAP se asocian con los administradores
cloud, los administradores de las bases de datos cloud y los clientes para implantar soluciones.
Conexión y administración de SAP
S/4HANA en Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 8 minutos

En este artículo se describe cómo registrar SAP S/4HANA y cómo autenticarse e


interactuar con SAP S/4HANA en Microsoft Purview. Para más información sobre
Microsoft Purview, consulte el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No No No No Sí* No

**

Al examinar el origen de SAP S/4HANA, Microsoft Purview admite:

Extracción de metadatos técnicos, incluidos:


Instancia
Componentes de aplicación
Paquetes
Tablas que incluyen los campos, las claves externas, los índices y los miembros
del índice
Vistas que incluyen los campos
Transacciones
Programas
Clases
Grupos de funciones
Módulos de funciones
Dominios que incluyen los valores de dominio
Elementos de datos

Capturar el linaje estático en relaciones de recursos entre tablas y vistas.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.

Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft


Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

Configure la versión más reciente del entorno de ejecución de integración


autohospedado . Para obtener más información, consulte la guía de creación y
configuración de un entorno de ejecución de integración autohospedado.

7 Nota

El examen de SAP S/4HANA es una operación que consume mucha memoria,


por lo que se recomienda instalar un entorno de ejecución de integración
autohospedado en una máquina que tenga como mínimo 128 GB de RAM.

Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté


el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.

Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4


esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla de
aquí .

Descargue el conector de SAP de 64 bits para Microsoft.NET 3.0 del sitio web


de SAP e instálelo en la máquina del entorno de ejecución de integración
autohospedado. Al instalarlo, asegúrese de seleccionar la opción Install
Assemblies to GAC (Instalar ensamblados en GAC) en la ventana Optional
setup steps (Pasos de configuración opcionales).
El conector lee los metadatos de SAP mediante la versión 3.0 de la API del
conector de Java (JCo) para SAP . Asegúrese de que el conector de Java esté
disponible en la máquina virtual donde está instalado el entorno de ejecución
de integración autohospedado. Asegúrese de que usa la distribución de JCo
correcta para su entorno. Por ejemplo, en una máquina de Microsoft Windows,
asegúrese de que los archivos sapjco3.jar y sapjco3.dll estén disponibles. Anote
la ruta de acceso de la carpeta que usará para configurar el examen.

7 Nota

El controlador debe ser accesible en el entorno de ejecución de integración


autohospedado. De forma predeterminada, el entorno de ejecución de
integración autohospedado usa la cuenta de servicio local "NT
SERVICE\DIAHostService". Asegúrese de que tiene los permisos "Leer y
ejecutar" y "Enumerar el contenido de la carpeta" en la carpeta del
controlador.

El entorno de ejecución de integración autohospedado se comunica con el


servidor SAP a través del puerto 32NN del distribuidor y el puerto 33NN de
puerta de enlace, donde NN es el número de instancia de SAP de 00 a 99.
Asegúrese de que se permite el tráfico saliente en el firewall.

Implemente el módulo de función de ABAP de extracción de metadatos en el


servidor SAP mediante los pasos indicados en la guía de implementación de
funciones de ABAP. Necesitará una cuenta de desarrollador de ABAP para crear el
módulo de función de RFC en el servidor SAP. Para la ejecución del examen, la
cuenta de usuario necesita los permisos suficientes para conectarse al servidor SAP
y ejecutar los siguientes módulos de función de RFC:
STFC_CONNECTION (comprobación de la conectividad)
RFC_SYSTEM_INFO (comprobación de la información del sistema)
OCS_GET_INSTALLED_COMPS (comprobación de las versiones del software)
Z_MITI_DOWNLOAD (importación de metadatos principal, el módulo de función
que se crea siguiendo la guía de Purview)

Las bibliotecas subyacentes de SAP Java Connector (JCo) pueden llamar a módulos
de funciones RFC adicionales, por ejemplo, RFC_PING, RFC_METADATA_GET, etc.,
consulte la nota de soporte técnico de SAP 460089 para obtener más
información.

Register
En esta sección se describe cómo registrar SAP S/4HANA en Microsoft Purview
mediante el portal de gobernanza de Microsoft Purview .

Autenticación para el registro


La única autenticación admitida en un origen de SAP S/4HANA es la autenticación
básica.

Pasos para registrarse


1. Vaya a la cuenta de Microsoft Purview.

2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.

3. Seleccione Registrar.

4. En Register sources (Registrar orígenes), seleccione SAP S/4HANA. Seleccione


Continue (Continuar).
En la pantalla Register sources (SAP S/4HANA) (Registrar orígenes (SAP S/4HANA)),
haga lo siguiente:

1. Escriba un Name (Nombre) con el que se muestre el origen de datos en el


catálogo.
2. Escriba el nombre del Application server (Servidor de aplicaciones) para
conectarse al origen de SAP S/4HANA. También puede ser una dirección IP del
host del servidor de aplicaciones de SAP.

3. Escriba el número del sistema de SAP. Se trata de un entero de dos dígitos


comprendido entre 00 y 99.

4. Seleccione una colección o cree una nueva (opcional).

5. Seleccione Finish (Finalizar) para registrar el origen de datos.


Examinar
Siga los pasos que tiene a continuación para examinar SAP S/4HANA para identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.
Creación y ejecución de un examen
1. En el centro de administración, seleccione Entornos de ejecución de integración.
Asegúrese de que está configurado un entorno de ejecución de integración
autohospedado. Si no lo está, use los pasos que se indican aquí para crear un
entorno de ejecución de integración autohospedado

2. Vaya a Sources (Orígenes).

3. Seleccione el origen de SAP S/4HANA registrado.

4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): el nombre del examen.

b. Connect via integration runtime (Conectar mediante el entorno de ejecución


de integración): seleccione el entorno de ejecución de integración
autohospedado configurado.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Selecciona la autenticación básica al crear una credencial.


Proporciona un identificador de usuario para conectarse al servidor SAP en
el campo de entrada de nombre de usuario.
Almacena la contraseña de usuario usada para conectarse al servidor SAP
en la clave secreta.

d. Client ID (Id. de cliente): escriba aquí el identificador de cliente del sistema SAP.
El cliente se identifica con un número de tres dígitos comprendido entre 000
y 999.

e. Ruta de acceso de la biblioteca JCo: especifique la ruta de acceso del directorio


donde se encuentran las bibliotecas JCo, por ejemplo, D:\Drivers\SAPJCo .
Asegúrese de que el entorno de ejecución de integración autohospedado
pueda acceder a la ruta. Puede encontrar más información en la sección de
requisitos previos.

f. Maximum memory available (Memoria máxima disponible): memoria máxima


(en GB) disponible en la máquina virtual del cliente que van a usar los procesos
de examen. Depende del tamaño del origen de SAP S/4HANA que se va a
examinar. Se recomienda proporcionar una gran cantidad de memoria
disponible, por ejemplo, 100.
6. Seleccione Continuar.

7. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

8. Revise el examen y seleccione Save and run (Guardar y ejecutar).


Visualización de los exámenes y las ejecuciones de
exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.
Linaje
Después de examinar el origen de SAP S/4HANA, puede examinar el catálogo de datos
o buscar en el catálogo de datos para ver los detalles del recurso.

Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de SAP S/4HANA admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales
 Documentación

Preguntas frecuentes sobre el uso compartido de datos de Microsoft Purview -


Microsoft Purview
Preguntas frecuentes y respuestas sobre el uso compartido de datos de Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Configuración de Event Hubs con Microsoft temas de Purview para Atlas Kafka -
Microsoft Purview
Configure Event Hubs para enviar o recibir eventos hacia y desde Microsoft temas de Apache Atlas
Kafka de Purview.

Procesos de administración de recursos de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para
administrar de forma eficaz el ciclo de vida de los recursos en el catálogo de datos de
Microsoft Purview.

Certificación de recursos en el catálogo de datos de Microsoft Purview - Microsoft


Purview
Procedimientos para certificar recursos en el catálogo de datos de Microsoft Purview
Conexión y administración de Oracle - Microsoft Purview
En esta guía se describe cómo conectarse a Oracle en Microsoft Purview y utilizar las características
de Microsoft Purview para examinar y administrar el origen de Oracle.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Implementación de Microsoft Purview: integración de Profisee para la administración


de datos maestros (MDM) - Microsoft Purview
En esta guía se describe cómo hacer una mejor integración conjunta de Microsoft Purview-Profisee
como solución de administración de datos maestros (MDM) para la gobernanza del patrimonio de
datos.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Ofertas certificadas de SAP para Azure - Training
Como profesional de TI con experiencia en soluciones de SAP, debe aprender a aprovechar los
recursos de Azure, entre los cuales se incluyen las máquinas virtuales, las redes virtuales, las cuentas
de almacenamiento y Azure AD. En estos módulos, adquirirá conocimientos de Azure relativos a las…

Certificado de aprendizaje
Microsoft Certified: Azure for SAP Workloads Specialty - Certifications
Los arquitectos o ingenieros de Azure para cargas de trabajo SAP se asocian con los administradores
cloud, los administradores de las bases de datos cloud y los clientes para implantar soluciones.
Conexión y administración de Snowflake
en Microsoft Purview
Artículo • 07/02/2023 • Tiempo de lectura: 10 minutos

En este artículo se describe cómo registrar Snowflake y cómo autenticarse e interactuar


con Snowflake en Microsoft Purview. Para más información sobre Microsoft Purview,
consulte el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí Sí No Sí No

Al examinar un origen de Snowflake, Microsoft Purview admite:

Extracción de metadatos técnicos, incluidos:


Server
Bases de datos
Esquemas
Tablas con columnas, claves externas y restricciones únicas
Vistas que incluyen las columnas
Procedimientos almacenados con el conjunto de datos de parámetros y el
conjunto de resultados
Funciones con el conjunto de datos de parámetros
Canalizaciones
Fases
Flujos que incluyen las columnas
Tareas
Secuencias

Captura del linaje estático en las relaciones de recursos entre tablas, vistas y
secuencias.

Al configurar el examen, puede optar por examinar una o más bases de datos de
Snowflake en su totalidad o por limitar el ámbito del examen a un subconjunto de
esquemas que coincidan con los nombres o patrones de nombre especificados.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Una cuenta de Microsoft Purview activa.
Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft
Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

7 Nota

Si el almacén de datos no está accesible públicamente (si el almacén de datos


limita el acceso desde la red local, la red privada o direcciones IP específicas, etc.),
deberá configurar un entorno de ejecución de integración autohospedado para
conectarse a él.

Si el almacén de datos no es accesible públicamente, configure el entorno de


ejecución de integración autohospedado más reciente. Para obtener más
información, consulte la guía de creación y configuración de un entorno de
ejecución de integración autohospedado.
Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté
el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.
Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4
esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla de
aquí .

Permisos necesarios para el examen


Microsoft Purview admite la autenticación básica (nombre de usuario y contraseña) para
examinar Snowflake. El rol predeterminado del usuario indicado se usará para realizar el
examen. El usuario de Snowflake debe tener derechos de uso en un almacén y en las
bases de datos que se examinarán y acceso de lectura a las tablas del sistema para
acceder a metadatos avanzados.

Este es un tutorial de ejemplo para crear un usuario específicamente para el examen de


Microsoft Purview y para configurar los permisos. Si decide usar un usuario existente,
asegúrese de que tenga los derechos adecuados para los objetos de almacenamiento y
base de datos.
1. Configure un rol purview_reader . Para ello, necesita derechos ACCOUNTADMIN.

SQL

USE ROLE ACCOUNTADMIN;

--create role to allow read only access - this will later be assigned
to the Microsoft Purview user

CREATE OR REPLACE ROLE purview_reader;

--make sysadmin the parent role

GRANT ROLE purview_reader TO ROLE sysadmin;

2. Cree un almacén para que Microsoft Purview use y conceda derechos.

SQL

--create warehouse - account admin required

CREATE OR REPLACE WAREHOUSE purview_wh WITH

WAREHOUSE_SIZE = 'XSMALL'

WAREHOUSE_TYPE = 'STANDARD'

AUTO_SUSPEND = 300
AUTO_RESUME = TRUE

MIN_CLUSTER_COUNT = 1

MAX_CLUSTER_COUNT = 2

SCALING_POLICY = 'STANDARD';

--grant rights to the warehouse

GRANT USAGE ON WAREHOUSE purview_wh TO ROLE purview_reader;

3. Cree un usuario purview para el examen de Microsoft Purview.

SQL

CREATE OR REPLACE USER purview

PASSWORD = '<password>';

--note the default role will be used during scan

ALTER USER purview SET DEFAULT_ROLE = purview_reader;

--add user to purview_reader role


GRANT ROLE purview_reader TO USER purview;

4. Conceda derechos de lector a los objetos de la base de datos.

SQL

GRANT USAGE ON DATABASE <your_database_name> TO purview_reader;

--grant reader access to all the database structures that purview can
currently scan

GRANT USAGE ON ALL SCHEMAS IN DATABASE <your_database_name> TO role


purview_reader;

GRANT USAGE ON ALL FUNCTIONS IN DATABASE <your_database_name> TO role


purview_reader;

GRANT USAGE ON ALL PROCEDURES IN DATABASE <your_database_name> TO role


purview_reader;

GRANT SELECT ON ALL TABLES IN DATABASE <your_database_name> TO role


purview_reader;

GRANT SELECT ON ALL VIEWS IN DATABASE <your_database_name> TO role


purview_reader;

GRANT USAGE, READ on ALL STAGES IN DATABASE <your_database_name> TO


role purview_reader;

--grant reader access to any future objects that could be created

GRANT USAGE ON FUTURE SCHEMAS IN DATABASE <your_database_name> TO role


purview_reader;

GRANT USAGE ON FUTURE FUNCTIONS IN DATABASE <your_database_name> TO


role purview_reader;

GRANT USAGE ON FUTURE PROCEDURES IN DATABASE <your_database_name> TO


role purview_reader;

GRANT SELECT ON FUTURE TABLES IN DATABASE <your_database_name> TO role


purview_reader;

GRANT SELECT ON FUTURE VIEWS IN DATABASE <your_database_name> TO role


purview_reader;

GRANT USAGE, READ ON FUTURE STAGES IN DATABASE <your_database_name> TO


role purview_reader;

Registrarse
En esta sección se describe cómo registrar Snowflake en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .

Pasos para registrarse


Para registrar un nuevo origen de Snowflake en el catálogo de datos, siga estos pasos:

1. Vaya a la cuenta de Microsoft Purview en el portal de gobernanza de Microsoft


Purview .
2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.
3. Seleccione Registrar.
4. En Register sources (Registrar orígenes), seleccione Snowflake. Seleccione
Continuar.

En la pantalla Registrar orígenes (Snowflake), siga estos pasos:


1. Escriba un Name (Nombre) con el que se muestre el origen de datos en el
catálogo.

2. Escriba la dirección URL del servidor que se usa para conectarse a la cuenta de
Snowflake en el formato <account_identifier>.snowflakecomputing.com , por
ejemplo, xy12345.east-us-2.azure.snowflakecomputing.com . Obtenga más
información sobre el identificador de la cuenta de Snowflake.

3. Seleccione una colección o cree una nueva (opcional).

4. Seleccione Finish (Finalizar) para registrar el origen de datos.

Examinar
Siga los pasos que se indican a continuación para examinar Snowflake para identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.

Autenticación para un examen


El tipo de autenticación admitido para un origen de Snowflake es la autenticación
básica.

Creación y ejecución de un examen


Para crear y ejecutar un nuevo examen, siga estos pasos:

1. Si el servidor es accesible públicamente, vaya al paso dos. De lo contrario, deberá


asegurarse de que el entorno de ejecución de integración autohospedado está
configurado:
a. En el portal de gobernanza de Microsoft Purview , vaya al Centro de
administración y seleccione Entornos de ejecución de integración.
b. Asegúrese de que está disponible un entorno de ejecución de integración
autohospedado. Si no está configurado, use los pasos que se indican aquí para
configurar un entorno de ejecución de integración autohospedado.

2. En el portal de gobernanza de Microsoft Purview , vaya a Orígenes.

3. Seleccione el origen de Snowflake registrado.

4. Seleccione + New scan (+ Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): el nombre del examen.

b. Conectar a través del entorno de ejecución de integración: seleccione el


entorno de ejecución de integración resuelto automáticamente de Azure si el
servidor está accesible públicamente o el entorno de ejecución de integración
autohospedado configurado si no está disponible públicamente.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Seleccionar Autenticación básica al crear una credencial.


Especificar el nombre de usuario que se utiliza para conectarse a
Snowflake en el campo de entrada Nombre de usuario.
Almacenar la contraseña de usuario que se utiliza para conectarse a
Snowflake en la clave secreta.

d. Almacén: especifique el nombre de la instancia de almacenamiento usada para


habilitar el examen en mayúsculas. El rol predeterminado asignado al usuario
especificado en la credencial debe tener derechos USAGE en este
almacenamiento.

e. Bases de datos: especifique uno o varios nombres de instancia de base de


datos para importarlos en mayúsculas. Separe los nombres de la lista con un
punto y coma (;). El rol predeterminado asignado al usuario especificado en la
credencial debe tener derechos adecuados en los objetos de la base de datos.
f. Schema (Esquema): indique el subconjunto de esquemas que se va a importar
expresado como una lista separada por puntos y coma. Por ejemplo: schema1;
schema2 . Si esa lista está vacía, se importan todos los esquemas del usuario.

Todos los esquemas y objetos del sistema se ignoran de forma predeterminada.

Los patrones de nombres de esquema aceptables que usan la sintaxis de


expresiones SQL LIKE incluyen el uso de %. Por ejemplo: A%; %B; %C%; D :

empieza por A o
termina en B o
contiene C o
es igual a D

No se acepta el empleo de NOT ni de caracteres especiales.

g. Maximum memory available (Memoria máxima disponible) (aplicable cuando


se usa el entorno de ejecución de integración autohospedado): memoria
máxima (en GB) disponible en la máquina virtual del cliente que se va a usar en
los procesos de examen. Depende del tamaño del origen de Snowflake que se
va a examinar.

7 Nota

Como regla general, proporcione 1 GB de memoria por cada 1000 tablas.


6. Seleccione Continuar.

7. Seleccione un conjunto de reglas de examen para la clasificación. Puede elegir


entre los valores predeterminados del sistema, los conjuntos de reglas
personalizadas existentes o la creación de un conjunto de reglas en línea. Consulte
el artículo Clasificación para obtener más información.

8. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

9. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:
1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa
de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Linaje
Después de examinar el origen de Snowflake, puede examinar el catálogo de datos o
buscar en el catálogo de datos para ver los detalles del recurso.

Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección funcionalidades admitidas en los escenarios de
linaje de Snowflake admitidos. Para más información sobre el linaje en general, consulte
linaje de datos y guía de usuario de linaje.

7 Nota

Si las tablas de distintas bases de datos crearon una vista, examine todas las bases
de datos simultáneamente mediante los nombres de la lista de valores separados
por puntos y comas (;).

Sugerencias de solución de problemas


Compruebe el identificador de la cuenta en el paso de registro de origen. No
incluya la parte https:// al principio.
Asegúrese de que el nombre del almacenamiento y de la base de datos estén en
mayúsculas en la página de configuración del examen.
Compruebe el almacén de claves. Asegúrese de que no haya errores tipográficos
en la contraseña.
Compruebe la credencial que configuró en Azure Purview. El usuario que
especifique debe tener un rol predeterminado con los derechos de acceso
necesarios para el almacenamiento y la base de datos que intenta examinar.
Consulte Permisos necesarios para el examen. Utilice DESCRIBE USER; para
comprobar el rol predeterminado del usuario que ha especificado para Microsoft
Purview.
Utilice el historial de consultas en Snowflake para ver si se encuentra alguna
actividad.
Si hay un problema con el identificador de la cuenta o la contraseña, no verá
ninguna actividad.
Si hay un problema con el rol predeterminado, debería ver al menos una
instrucción USE WAREHOUSE . . . .
Puede usar la función de tabla QUERY_HISTORY_BY_USER para identificar qué
rol está utilizando la conexión. La configuración de un usuario de Microsoft
Purview dedicado facilitará la solución de problemas.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog

Recursos adicionales
 Documentación

Detección y control de Azure SQL Database - Microsoft Purview


Obtenga información sobre cómo registrar, autenticar e interactuar con una base de datos de Azure
SQL en Microsoft Purview.

Linaje de datos en Microsoft Purview - Microsoft Purview


Aquí se describen los conceptos del linaje de datos.

Guía de usuario del linaje de Data Catalog - Microsoft Purview


En este artículo se proporciona información general sobre la característica de linaje del catálogo de
Microsoft Purview.

Uso compartido de datos - Microsoft Purview


Aprenda a compartir datos con el Uso compartido de datos de Microsoft Purview.

Preguntas frecuentes sobre el uso compartido de datos de Microsoft Purview -


Microsoft Purview
Preguntas frecuentes y respuestas sobre el uso compartido de datos de Microsoft Purview.
Configuración del firewall de Microsoft Purview - Microsoft Purview
En este artículo se describe cómo configurar las opciones de firewall para su cuenta de Microsoft
Purview.

Solucionar problemas de conexiones en Microsoft Purview - Microsoft Purview


En este artículo se explican los pasos para solucionar problemas de conexiones en Microsoft Purview.

metamodelo de Microsoft Purview - Microsoft Purview


El metamodelo de Microsoft Purview le ayuda a representar una perspectiva empresarial de los
datos, cómo se agrupa en dominios de datos, se usa en procesos empresariales, organizados en
sistemas, etc.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Conectar y administrar Teradata en
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 8 minutos

Este artículo describe cómo registrar Teradata y cómo autenticar e interactuar con
Teradata en Microsoft Purview. Para más información sobre Microsoft Purview, consulte
el artículo de introducción.

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí No Sí Sí No Sí* No

**

Las versiones de base de datos de Teradata admitidas son desde la 12.x a la 17.x.

Al examinar un origen de Teradata, Microsoft Purview admite:

Extracción de metadatos técnicos, incluidos:


Server
Bases de datos
Tablas que incluyen las columnas, claves externas, índices y restricciones
Vistas que incluyen las columnas
Procedimientos almacenados con el conjunto de datos de parámetros y el
conjunto de resultados
Funciones con el conjunto de datos de parámetros

La captura del linaje estático en las relaciones de recursos entre tablas, vistas y
procedimientos almacenados.

Al configurar el examen, puede elegir examinar un servidor Teradata completo o definir


el ámbito del examen en un subconjunto de bases de datos que coincidan con los
nombres o patrones de nombre especificados.

Permisos necesarios para el examen


Microsoft Purview admite la autenticación básica (nombre de usuario y contraseña) para
examinar Teradata. El usuario de Teradata debe tener acceso de lectura a las tablas del
sistema para poder acceder a metadatos avanzados. Para la clasificación, el usuario
también necesita haber leído el permiso de las vistas o tablas para recuperar datos de
muestra.

Para recuperar tipos de datos de columnas de vista, Microsoft Purview emite una
instrucción de preparación para select * from <view> por cada una de las consultas de
vista y analiza los metadatos que contienen detalles sobre el tipo de datos para mejorar
el rendimiento. Requiere el permiso de datos SELECT para las vistas. Si el permiso no
está disponible, se omitirán los tipos de datos de la columna de vista.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .

Una cuenta de Microsoft Purview activa.

Para registrar un origen y administrarlo en el portal de gobernanza de Microsoft


Purview, necesita permisos de administrador de orígenes de datos y lector de
datos. Para obtener más información sobre permisos, vea Control de acceso en
Microsoft Purview.

Configure la versión más reciente del entorno de ejecución de integración


autohospedado . Para obtener más información, consulte la guía de creación y
configuración de un entorno de ejecución de integración autohospedado.

Asegúrese de que JDK 11 esté instalado en la máquina donde también lo esté


el entorno de ejecución de integración autohospedado. Después de instalar el
JDK, reinicie la máquina para que surta efecto.

Asegúrese de que Visual C++ Redistributable para Visual Studio 2012 Update 4


esté instalado en la máquina del entorno de ejecución de integración
autohospedado. Si no tiene instalada esta actualización, puede descargarla de
aquí .

Descargue el controlador JDBC de Teradata en la máquina en la que se


ejecuta el entorno de ejecución de integración autohospedado. Anote la ruta de
acceso de la carpeta que va a utilizar para configurar el examen.

7 Nota
El controlador debe ser accesible en el entorno de ejecución de integración
autohospedado. De forma predeterminada, el entorno de ejecución de
integración autohospedado usa la cuenta de servicio local "NT
SERVICE\DIAHostService". Asegúrese de que tiene los permisos "Leer y
ejecutar" y "Enumerar el contenido de la carpeta" en la carpeta del
controlador.

Registrarse
En esta sección se describe cómo registrar Teradata en Microsoft Purview mediante el
portal de gobernanza de Microsoft Purview .

Pasos para registrarse


1. Vaya a la cuenta de Microsoft Purview.

2. Seleccione Data Map (Mapa de datos) en el panel de navegación izquierdo.

3. Seleccione Registrar.

4. En Register sources (Registrar orígenes), seleccione Teradata. Seleccione Continuar


En la pantalla Registrar orígenes [Registrar orígenes (Teradata)], haga lo siguiente:

1. Escriba un nombre con el que se mostrará el origen de datos en el catálogo.

2. Escriba el nombre del host para conectarse a un origen de Teradata. También


puede ser una dirección IP del servidor.

3. Seleccione una colección o cree una nueva (opcional).


4. Seleccione Finish (Finalizar) para registrar el origen de datos.

Examinar
Siga los pasos que se indican a continuación para examinar Teradata para identificar
automáticamente los recursos. Para obtener más información sobre el examen en
general, consulte la introducción a los exámenes y la ingesta.
Creación y ejecución de un examen
1. En el centro de administración, seleccione Entornos de ejecución de integración.
Asegúrese de que está configurado un entorno de ejecución de integración
autohospedado. Si no está configurado, use los pasos que se indican aquí para
configurar un entorno de ejecución de integración autohospedado

2. Seleccione la pestaña Mapa de datos en el panel izquierdo del portal de


gobernanza de Microsoft Purview .

3. Seleccione el origen de Teradata registrado.

4. Seleccione New scan (Nuevo examen).

5. Especifique los detalles siguientes:

a. Name (Nombre): el nombre del examen.

b. Connect via integration runtime (Conectar mediante el entorno de ejecución


de integración): seleccione el entorno de ejecución de integración
autohospedado configurado.

c. Credential (Credencial): seleccione la credencial para conectarse al origen de


datos. Asegúrese de que:

Selecciona la autenticación básica al crear una credencial.


Proporciona un nombre de usuario para conectarse al servidor de bases
de datos en el campo de entrada de nombre de usuario.
Almacena la contraseña del servidor de bases de datos en la clave secreta.

Para obtener más información sobre credenciales, vea el vínculo que se indica
aquí.

d. Esquema: indique el subconjunto de bases de datos que se va a importar


expresado como una lista separada por punto y coma. Por ejemplo: schema1;
schema2 . Todas las bases de datos de usuario se importan si esa lista está vacía.
De forma predeterminada, se ignoran todas las bases de datos del sistema (por
ejemplo, SysAdmin) y los objetos.

Los patrones de nombres de base de datos aceptables que usan la sintaxis de


expresiones SQL LIKE incluyen el uso de %. Por ejemplo: A%; %B; %C%; D

empieza por A o
termina en B o
contiene C o
es igual a D

No se acepta el empleo de NOT ni de caracteres especiales

e. Driver location: especifique la ruta de acceso a la ubicación del controlador


JDBC en la máquina donde se ejecuta el entorno de ejecución de integración
autohospedado, por ejemplo, D:\Drivers\Teradata . Es la ruta de acceso a la
ubicación válida de la carpeta JAR. Asegúrese de que se pueda acceder al
controlador en el entorno de ejecución de integración autohospedado. Puede
encontrar más información en la sección de requisitos previos.

f. Detalles del procedimiento almacenado: determina el número de detalles


importados de los procedimientos almacenados:

Firma: el nombre y los parámetros de los procedimientos almacenados.


Código, firma: el nombre, los parámetros y el código de los
procedimientos almacenados.
Linaje, código, firma: el nombre, los parámetros y el código de los
procedimientos almacenados y el linaje de datos derivado del código.
Ninguno: no se incluyen los detalles del procedimiento almacenado.

g. Maximum memory available (Memoria máxima disponible): memoria máxima


(en GB) disponible en la máquina virtual del cliente que van a usar los procesos
de examen. Depende del tamaño del origen de Teradata que se va a examinar.

7 Nota

Como regla general, proporcione 2 GB de memoria por cada 1000 tablas.


6. Seleccione Continuar.

7. Seleccione un conjunto de reglas de examen para la clasificación. Puede elegir


entre los valores predeterminados del sistema, los conjuntos de reglas
personalizadas existentes o la creación de un conjunto de reglas en línea.

8. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.
9. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Visualización de los exámenes y las ejecuciones de


exámenes
Para ver los exámenes existentes:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.
2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.
3. Seleccione el examen que tiene los resultados que quiere ver. En la página se
muestran todas las ejecuciones de exámenes anteriores, junto con el estado y las
métricas de cada ejecución del examen.
4. Haga clic en el identificador de ejecución para obtener más información sobre los
detalles de la ejecución del examen.

Administración de exámenes: editar, eliminar o cancelar


Para administrar o eliminar un examen, haga lo siguiente:

1. Vaya al portal de gobernanza de Microsoft Purview . Seleccione la pestaña Mapa


de datos en el panel izquierdo.

2. Seleccione el origen de datos que desee. Puede ver una lista de exámenes
existentes en ese origen de datos en Exámenes recientes o puede ver todos los
exámenes en la pestaña Exámenes.

3. Seleccione el examen que quiere administrar. Luego, puede:

Seleccione Editar examen para editar el examen.


Para cancelar un examen en curso, seleccione Cancelar ejecución del
examen.
Para eliminar el examen, seleccione Eliminar examen.

7 Nota

Al eliminar el examen no se eliminan los recursos del catálogo creados a partir


de examenes anteriores.
El recurso no se volverá a actualizar con los cambios de esquema si la tabla de
origen de datos ha cambiado y se vuelve a examinar la tabla de origen
después de editar la descripción en la pestaña Esquema de Microsoft Purview.

Linaje
Después de examinar el origen de Teradata, puede examinar el catálogo de datos o
buscar en el catálogo de datos para ver los detalles del recurso.

Vaya a la pestaña asset -> lineage (recurso - linaje); ahí puede ver la relación del recurso
cuando es aplicable. Consulte la sección de funcionalidades admitidas sobre los
escenarios de linaje de Teradata admitidos. Para más información sobre el linaje en
general, consulte linaje de datos y guía de usuario de linaje.

Pasos siguientes
Ahora que ha registrado el origen, siga las guías que se muestran a continuación para
obtener más información sobre Microsoft Purview y los datos.

Información de patrimonio de datos en Microsoft Purview


Linaje en Microsoft Purview
Búsqueda en Data Catalog
Conector de examen multinube de
Amazon RDS para Microsoft Purview
(versión preliminar pública)
Artículo • 26/01/2023 • Tiempo de lectura: 24 minutos

El conector de examen multinube para Microsoft Purview permite explorar los datos de
la organización en todos los proveedores de nube, incluido Amazon Web Services,
además de los servicios de almacenamiento de Azure.

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

En este artículo se describe cómo usar Microsoft Purview para examinar los datos
estructurados almacenados actualmente en Amazon RDS, incluidas las bases de datos
de Microsoft SQL y PostgreSQL, y descubrir qué tipos de información confidencial
existen en los datos. También descubrirá cómo identificar las bases de datos de Amazon
RDS donde se almacenan actualmente los datos para facilitar la protección de la
información y el cumplimiento de los datos.

Para este servicio, utilice Microsoft Purview a fin de proporcionar una cuenta de
Microsoft con acceso seguro a AWS, donde se ejecutarán los conectores de examen
multinube para Microsoft Purview. Los conectores de examen multinube para Microsoft
Purview usan este acceso a las bases de datos de Amazon RDS a fin de leer los datos y,
después, notifican los resultados del examen, solo con los metadatos y la clasificación, a
Azure. Use los informes de clasificación y etiquetado de Microsoft Purview para analizar
y revisar los resultados del examen de los datos.

) Importante

Los conectores de examen multinube para Microsoft Purview son complementos


independientes de Microsoft Purview. Los términos y condiciones de los conectores
de examen multinube para Microsoft Purview están incluidos en el contrato con el
que obtuvo los servicios de Microsoft Azure. Para obtener más información, vea
Información legal de Microsoft Azure en
https://azure.microsoft.com/support/legal/ .

Ámbito de Microsoft Purview para Amazon


RDS
Motores de base de datos compatibles: el almacenamiento de datos
estructurados de Amazon RDS admite varios motores de base de datos.
Microsoft Purview admite Amazon RDS con Microsoft SQL y PostgreSQL, o basado
en estos.

Número máximo de columnas admitidas: el examen de tablas de RDS no se


admite con más de 300 columnas.

Compatibilidad con el acceso público: Microsoft Purview solo admite el examen


con la VPC Private Link en AWS y no incluye el examen de acceso público.

Regiones admitidas: Microsoft Purview solo admite bases de datos de Amazon


RDS que se encuentren en las regiones de AWS siguientes:
Este de EE. UU. (Ohio)
Este de EE. UU. (Virginia del Norte)
Oeste de EE. UU.(Norte de California)
Oeste de EE. UU. (Oregon)
Europa (Frankfurt)
Asia Pacífico (Tokio)
Asia Pacífico (Singapur)
Asia Pacífico (Sídney)
Europa (Irlanda)
Europa (Londres)
Europa (París)

Requisitos de dirección IP: la base de datos de RDS debe tener una dirección IP
estática. La dirección IP estática se usa para configurar AWS PrivateLink, tal como
se describe en este artículo.

Problemas conocidos: actualmente no se admite la siguiente función:


El botón Prueba de conexión. Los mensajes de estado del examen indicarán los
errores relacionados con la configuración de la conexión.
Seleccionar tablas específicas de la base de datos que se examinarán.
Linaje de datos.
Para más información, consulte:

Administración y aumento de las cuotas de los recursos con Microsoft Purview


Tipos de archivo y orígenes de datos admitidos en Microsoft Purview
Uso de puntos de conexión privados para la cuenta de Microsoft Purview

Requisitos previos
Asegúrese de haber completado los requisitos previos siguientes antes de agregar la
base de datos de Amazon RDS como orígenes de datos de Microsoft Purview y de
examinar los datos de RDS.

" Debe ser administrador de orígenes de datos de Microsoft Purview.


" Necesita una cuenta de Microsoft Purview. Cree una instancia de cuenta de
Microsoft Purview si aún no tiene una.
" Necesita una base de datos PostgreSQL de Amazon RDS o Microsoft SQL, con
datos.

Configuración de AWS para permitir la


conexión de Microsoft Purview a la VPC de RDS
Microsoft Purview solo admite el examen cuando la base de datos se hospeda en una
nube privada virtual (VPC), donde solo se puede acceder a la base de datos de RDS
desde la misma VPC.

Los conectores de examen multinube de Azure para el servicio Microsoft Purview se


ejecutan en una cuenta de Microsoft independiente en AWS. Para examinar las bases de
datos de RDS, la cuenta de AWS de Microsoft debe poder acceder a estas bases de
datos en la VPC. Para permitir este acceso, deberá configurar AWS PrivateLink entre la
VPC de RDS (en la cuenta del cliente) y la VPC donde se ejecutan los conectores de
examen multinube para Microsoft Purview (en la cuenta de Microsoft).

En el diagrama siguiente se muestran los componentes de la cuenta de Microsoft y la de


cliente. Están resaltados en amarillo los componentes que deberá crear a fin de habilitar
la conectividad de la VPC de RDS de su cuenta con la VPC donde se ejecutan los
conectores de examen multinube para Microsoft Purview en la cuenta de Microsoft.
) Importante

Los recursos de AWS creados para la red privada de un cliente incurrirán en costos
adicionales en la factura de AWS del cliente.

Configuración de AWS PrivateLink mediante una plantilla


de CloudFormation
En el procedimiento siguiente se describe cómo usar una plantilla de AWS
CloudFormation para configurar AWS PrivateLink, lo que permite a Microsoft Purview
conectarse a la VPC de RDS. Este procedimiento se realiza en AWS y está destinado a un
administrador de AWS.

Esta plantilla de CloudFormation está disponible para su descarga desde el repositorio


de Azure GitHub y permitirá crear un grupo de destino, un equilibrador de carga y un
servicio de punto de conexión.

Si tiene varios servidores de RDS en la misma VPC, realice este procedimiento


una vez y especifique todas las direcciones IP del servidor de RDS y los puertos. En
este caso, la salida de CloudFormation incluirá puertos distintos para cada servidor
de RDS.

Al registrar estos servidores de RDS como orígenes de datos en Microsoft Purview,


debe usar los puertos incluidos en la salida en lugar de los puertos reales del
servidor RDS.

Si tiene servidores de RDS en varias VPC, realice este procedimiento para cada
una de ellas.

 Sugerencia
También puede realizar este procedimiento manualmente. Para obtener más
información, vea Configuración manual de AWS PrivateLink (avanzado).

Para preparar la base de datos de RDS con una plantilla de CloudFormation:

1. Descargue la plantilla de CloudFormation RDSPrivateLink_CloudFormation.yaml


necesaria para este procedimiento desde el repositorio de Azure GitHub:

a. A la derecha de la página de GitHub vinculada , seleccione Download


(Descargar) para descargar el archivo ZIP.

b. Extraiga el archivo ZIP en una ubicación local para que pueda acceder al archivo
RDSPrivateLink_CloudFormation.yaml.

2. En el portal de AWS, vaya al servicio CloudFormation. En la parte superior derecha


de la página, seleccione Create Stack>With new resources (standard) (Crear pila >
Con recursos nuevos (estándar)).

3. En la página Prerequisite - Prepare Template (Requisito previo: preparar plantilla),


seleccione Template is ready (La plantilla está lista).

4. En la sección Specify template (Especificar plantilla), seleccione Upload a template


file (Cargar un archivo de plantilla). Seleccione Choose file (Elegir archivo), vaya al
archivo RDSPrivateLink_CloudFormation.yaml que descargó anteriormente y,
después, seleccione Next (Siguiente) para continuar.

5. En la sección Stack name (Nombre de pila), escriba un nombre para la pila. Este
nombre se usará, junto con un sufijo agregado automáticamente, para los
nombres de recursos creados más adelante en el proceso. Por lo tanto:

Asegúrese de usar un nombre significativo para la pila.


Asegúrese de que el nombre de la pila no tiene más de 19 caracteres.

6. En el área Parameters (Parámetros), escriba los valores siguientes con los datos
disponibles en la página de la base de datos de RDS en AWS:

Nombre Descripción
Nombre Descripción

Puerto & Escriba la dirección IP resuelta de la dirección URL y el puerto del punto de
punto de conexión de RDS. Por ejemplo: 192.168.1.1:5432

conexión
- Si se configura un proxy de RDS, use la dirección IP del punto de conexión
de lectura y escritura del proxy para la base de datos pertinente. Se
recomienda usar un proxy de RDS cuando se trabaja con Microsoft Purview, ya
que la dirección IP es estática.

- Si tiene varios puntos de conexión detrás de la misma VPC, escriba hasta


10 puntos de conexión separados por comas. En este caso, se crea un único
equilibrador de carga para la VPC, lo que permite una conexión desde el
conector de examen multinube de Amazon RDS para Microsoft Purview en
AWS a todos los puntos de conexión de RDS de la VPC.

Redes Escriba su id. de VPC.

VPC IPv4 Escriba el valor CIDR de la VPC. Para encontrar este valor, seleccione el vínculo
CIDR de la VPC en la página de la base de datos de RDS. Por ejemplo:
192.168.0.0/16

Subredes Seleccione todas las subredes asociadas a la VPC.

Seguridad Seleccione el grupo de seguridad de la VPC asociado a la base de datos de


RDS.

Cuando finalice, seleccione Next (Siguiente) para continuar.

7. La configuración de las opciones de Configurar pila es opcional para este


procedimiento.

Defina la configuración según sea necesario para su entorno. Para obtener más
información, seleccione los vínculos Learn more (Más información) a fin de
acceder a la documentación de AWS. Cuando finalice, seleccione Next (Siguiente)
para continuar.

8. En la página Review (Revisar), compruebe que los valores seleccionados son


correctos para su entorno. Realice los cambios necesarios y, después, seleccione
Crear pila cuando haya terminado.

9. Observe los recursos que se van a crear. Cuando haya finalizado, los datos
pertinentes de este procedimiento se muestran en las pestañas siguientes:

Events (Eventos): muestra los eventos o actividades que realiza la plantilla de


CloudFormation.
Resources (Recursos): muestra el grupo de destino, el equilibrador de carga y
el servicio de punto de conexión recientemente creados.

Outputs (Salidas): muestra el valor de ServiceName, y la dirección IP y el


puerto de los servidores de RDS.

Si tiene varios servidores de RDS configurados, se muestra otro puerto. En


este caso, use el puerto que se muestra aquí en lugar del puerto real del
servidor de RDS al registrar la base de datos de RDS como origen de datos
de Microsoft Purview.

10. En la pestaña Outputs (Salidas), copie el valor de clave ServiceName en el


portapapeles.

Usará el valor de la clave ServiceName en el portal de gobernanza de


Microsoft Purview al registrar la base de datos de RDS como origen de datos de
Microsoft Purview. Aquí, escriba la clave ServiceName en el campo Connect to
private network via endpoint service (Conectarse a una red privada mediante el
servicio de punto de conexión).

Registro de un origen de datos de Amazon RDS


Para agregar el servidor de Amazon RDS como origen de datos de Microsoft Purview,
haga lo siguiente:

1. En Microsoft Purview, vaya a la página Mapa de datos y seleccione Registrar .

2. En la página Orígenes, seleccione Registrar.En la página Registrar orígenes que


aparece a la derecha, seleccione la pestaña Base de datos y, después, Amazon
RDS (PostgreSQL) o Amazon RDS (SQL).

3. Escriba los detalles del origen:


Campo Descripción

Nombre Escriba un nombre significativo para el origen, como


AmazonPostgreSql-Ups .

Nombre del Escriba el nombre de la base de datos de RDS en la sintaxis siguiente:


servidor <instance identifier>.<xxxxxxxxxxxx>.<region>.rds.amazonaws.com

Se recomienda copiar esta dirección URL desde el portal de Amazon


RDS y asegurarse de que la dirección URL incluye la región de AWS.

Puerto Escriba el puerto que se usa para conectarse a la base de datos de


RDS:

- PostgreSQL: 5432

- Microsoft SQL: 1433

Si ha configurado AWS PrivateLink mediante una plantilla de


CloudFormation y tiene varios servidores de RDS en la misma VPC,
use los puertos que aparecen en la pestaña Salidas de
CloudFormation en lugar de los puertos de servidor de RDS de
lectura.

Conectarse a una Escriba el valor de clave ServiceName obtenido al final del


red privada procedimiento anterior.

mediante el
servicio de punto Si ha preparado la base de datos de RDS manualmente, use el valor
de conexión de Nombre del servicio obtenido al final del Paso 5: Creación de un
servicio de punto de conexión.

Colección Seleccione una colección a la cual agregar el origen de datos. Para


(opcional) obtener más información, vea Administración de orígenes de datos en
Microsoft Purview (versión preliminar).

4. Seleccione Registrar cuando esté a punto para continuar.

El origen de datos de RDS aparece en la lista o mapa Orígenes. Por ejemplo:


Creación de credenciales de Microsoft Purview
para el examen de RDS
Las credenciales admitidas para los orígenes de datos de Amazon RDS incluyen solo la
autenticación de nombre de usuario y contraseña, con una contraseña almacenada en
un secreto de Azure KeyVault.

Creación de un secreto para las credenciales de RDS a fin


de usarlo en Microsoft Purview
1. Agregue la contraseña a una instancia de Azure KeyVault como secreto. Para
obtener más información, vea Establecimiento y recuperación de un secreto de Key
Vault mediante Azure Portal.

2. Agregue una directiva de acceso a la instancia de Key Vault con los permisos Get y
List. Por ejemplo:
Al definir la entidad de seguridad de la directiva, seleccione la cuenta de
Microsoft Purview. Por ejemplo:

Seleccione Guardar para guardar la actualización de la directiva de acceso. Para


obtener más información, vea Asignación de una directiva de acceso de Azure Key
Vault.
3. En Microsoft Purview, agregue una conexión de KeyVault para conectar la instancia
de KeyVault con el secreto de RDS a Microsoft Purview. Para más información,
consulte Credenciales para la autenticación de origen en Microsoft Purview.

Creación de un objeto de credenciales de


Microsoft Purview para RDS
En Microsoft Purview, debe crear un objeto de credenciales para usarlo al examinar la
cuenta de Amazon RDS.

1. En el área Administración de Microsoft Purview, seleccione Security and access


(Seguridad y acceso) >Credenciales>Nuevas.

2. Seleccione Autenticación de SQL como método de autenticación. Después, escriba


los detalles de la instancia de Key Vault donde se almacenan las credenciales de
RDS, incluidos los nombres de la instancia de Key Vault y del secreto.

Por ejemplo:
Para más información, consulte Credenciales para la autenticación de origen en
Microsoft Purview.

Examen de una base de datos de Amazon RDS


A fin de configurar un examen de Microsoft Purview para la base de datos de RDS, haga
lo siguiente:

1. En la página Orígenes de Microsoft Purview, seleccione el origen de datos de


Amazon RDS que quiere examinar.
2. Seleccione Nuevo examen para empezar a definir el examen. En el panel que se
abre a la derecha, escriba los detalles siguientes y, después, seleccione Continuar.

Nombre: escriba un nombre significativo para el examen.


Nombre de la base de datos: escriba el nombre de la base de datos que
quiere examinar. Deberá buscar los nombres disponibles desde fuera de
Microsoft Purview y crear un examen independiente para cada base de datos
en el servidor de RDS registrado.
Credenciales: seleccione las credenciales que creó anteriormente para que
los conectores de examen multinube para Microsoft Purview accedan a la
base de datos de RDS.

3. En el panel Select a scan rule set (Seleccionar un conjunto de reglas de examen),


seleccione el conjunto de reglas de examen que quiera usar o cree uno. Para
obtener más información, consulte Creación de un conjunto de reglas de examen.

4. En el panel Set a scan trigger (Establecer un desencadenador de examen),


seleccione si quiere ejecutar el examen una vez o de forma periódica y luego
Continuar.

5. En el panel Review your scan (Revisar el examen), revise los detalles y luego
seleccione Guardar y ejecutar o bien Guardar para ejecutarlo más adelante.

Mientras ejecuta el examen, seleccione Actualizar para supervisar el progreso de este.

7 Nota

Al trabajar con bases de datos PostgreSQL de Amazon RDS, solo se admiten


exámenes completos. No se admiten exámenes incrementales, ya que PostgreSQL
no tiene un valor de Hora de última modificación. 

Exploración de los resultados del examen


Una vez que se completa un examen de Microsoft Purview en las bases de datos de
Amazon RDS, debe explorar en profundidad en el área Mapa de datos de
Microsoft Purview para ver el historial de exámenes. Seleccione un origen de datos para
ver sus detalles y, a continuación, seleccione la pestaña Scans (Exámenes) para ver los
exámenes que se están ejecutando o que se han completado.

Use el resto de áreas de Microsoft Purview para obtener información detallada sobre el


contenido del patrimonio de datos, incluidas las bases de datos de Amazon RDS:
Explore los datos de RDS en el catálogo. En el catálogo de Microsoft Purview se
muestra una vista unificada en todos los tipos de origen y los resultados del
examen de RDS se muestran de forma similar a Azure SQL. Puede examinar el
catálogo mediante filtros, o examinar los recursos y navegar por la jerarquía. Para
más información, consulte:
Tutorial: Examen de recursos en Microsoft Purview (versión preliminar) y
visualización de su linaje
Búsqueda de Microsoft Purview Data Catalog
Registro y examen de una instancia de Azure SQL Database

Consulte los informes de Insights para ver las estadísticas de la clasificación, las
etiquetas de confidencialidad, los tipos de archivo y más detalles sobre el
contenido.

Todos los informes de conclusiones de Microsoft Purview incluyen los resultados


del examen de Amazon RDS, junto con el resto de los resultados de los orígenes
de datos de Azure. Si procede, se agrega un tipo de recurso de Amazon RDS a las
opciones de filtrado del informe.

Para obtener más información, consulte Descripción de Información de patrimonio


de datos en Microsoft Purview.

Vea los datos de RDS en otras características de Microsoft Purview, como las


áreas Exámenes y Glosario. Para más información, consulte:
Creación de un conjunto de reglas de examen
Tutorial: Creación e importación de términos de glosario en Microsoft Purview
(versión preliminar)

Configuración manual de AWS PrivateLink


(avanzado)
En este procedimiento se describen los pasos manuales necesarios para preparar la base
de datos de RDS en una VPC a fin de conectarse a Microsoft Purview.

De manera predeterminada, se recomienda usar una plantilla de CloudFormation en su


lugar, tal como se describió anteriormente en este artículo. Para obtener más
información, vea Configuración de AWS PrivateLink mediante una plantilla de
CloudFormation.

Paso 1: Recuperar la dirección IP del punto de conexión


de Amazon RDS
Busque la dirección IP del punto de conexión de Amazon RDS, hospedado dentro de
una VPC de Amazon. Esta dirección IP se usará más adelante en el proceso al crear el
grupo de destino.

Para recuperar la dirección IP del punto de conexión de RDS, haga lo siguiente:

1. En Amazon RDS, vaya a la base de datos de RDS e identifique la dirección URL del
punto de conexión. Se encuentra en Conectividad & seguridad, como el valor del
Punto de conexión.

 Sugerencia

Use el comando siguiente para obtener una lista de las bases de datos del
punto de conexión: aws rds describe-db-instances

2. Use la dirección URL del punto de conexión para buscar la dirección IP de la base
de datos de Amazon RDS. Por ejemplo, use uno de los métodos siguientes:

Ping: ping <DB-Endpoint>

nslookup: nslookup <Db-Endpoint>

nslookup en línea. Escriba el valor de Endpoint (Punto de conexión) de la


base de datos en el cuadro de búsqueda y seleccione Find DNS records
(Buscar registros DNS). NSLookup.io muestra la dirección IP en la pantalla
siguiente.

Paso 2: Habilitar la conexión RDS desde un equilibrador


de carga
Para garantizar que se permitirá la conexión RDS desde el equilibrador de carga que
cree más adelante en el proceso, haga lo siguiente:

1. Busque el intervalo IP de la VPC.

En Amazon RDS, vaya a la base de datos de RDS. En el área Conectividad &


seguridad, seleccione el vínculo de la VPC para buscar su intervalo IP (CIDR IPv4).

En el área Your VPCs (Sus VPC), el intervalo IP se muestra en la columna IPv4 CIDR
(CIDR IPv4).

 Sugerencia
Para realizar este paso mediante la CLI, use el comando siguiente: aws ec2
describe-vpcs .

Para obtener más información, vea ec2: Referencia de comandos de la


CLI 1.19.105 de AWS (amazon.com) .

2. Cree un grupo de seguridad para este intervalo IP.

a. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/ y


vaya a Security Groups (Grupos de seguridad).

b. Seleccione Create security group (Crear grupo de seguridad) y, después, cree el


grupo de seguridad y asegúrese de incluir los detalles siguientes:

Nombre del grupo de seguridad: escriba un nombre significativo.


Descripción: escriba una descripción para el grupo de seguridad.
VPC: seleccione la VPC de la base de datos de RDS.

c. En Inbound rules (Reglas de entrada), seleccione Add rule (Agregar regla) y


escriba los detalles siguientes:

Tipo: seleccione Custom TCP (TCP personalizado).


Intervalo de puertos: escriba el puerto de la base de datos de la RDS.
Origen: seleccione Custom (Personalizado) y escriba el intervalo IP de la
VPC del paso anterior.

d. Desplácese a la parte inferior de la página y seleccione Create security group


(Crear grupo de seguridad).

3. Asocie el grupo de seguridad nuevo a RDS.

a. En Amazon RDS, vaya a la base de datos de RDS y seleccione Modify


(Modificar).

b. Desplácese hacia abajo hasta la sección Connectivity (Conectividad) y, en el


campo Security group (Grupo de seguridad), agregue el grupo de seguridad
que creó en el paso anterior. Desplácese hasta la parte inferior de la página y
seleccione Continue (Continuar).

c. En la sección Scheduling of modifications (Programación de modificaciones),


seleccione Apply immediately (Aplicar inmediatamente) para actualizar el
grupo de seguridad de inmediato.

d. Seleccione Modify DB instance (Modificar instancia de DB).


 Sugerencia

Para realizar este paso mediante la CLI, use los comandos siguientes:

aws ec2 create-security-group--description <value>--group-name <value>[--

vpc-id <value>]

Para obtener más información, vea create-security-group: Referencia de


comandos de la CLI 1.19.105 de AWS (amazon.com) .

aws rds --db-instance-identifier <value> --vpc-security-group-ids <value>

Para obtener más información, vea modify-db-instance: Referencia de


comandos de la CLI 1.19.105 de AWS (amazon.com) .

Paso 3: Crear un grupo de destino


Para crear el grupo de destino en AWS, haga lo siguiente:

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/ y vaya


a Load Balancing>Target Groups (Equilibrio de carga > Grupos de destino).

2. Seleccione Create target group (Crear grupo de destino), cree el grupo de destino
y asegúrese de incluir los siguientes detalles:

Target type (Tipo de destino): seleccione IP addresses (Direcciones IP)


(opcional).
Protocol (Protocolo): seleccione TCP (TCP).
Port (Puerto): escriba el puerto de la base de datos de la RDS.
VPC (VPC): escriba la VPC de la base de datos de la RDS.

7 Nota

Puede encontrar el puerto de la base de datos de RDS y los valores de la VPC


en la página de la base de datos de RDS, en Conectividad & seguridad

Cuando finalice, seleccione Next (Siguiente) para continuar.

3. En la página Register targets (Registrar destinos), escriba la dirección IP de la base


de datos de RDS y seleccione Include as pending below (Incluir como pendiente a
continuación).
4. Después de ver el nuevo destino en la tabla \Targets (Destinos), seleccione Create
target group (Crear grupo de destino) en la parte inferior de la página.

 Sugerencia

Para realizar este paso mediante la CLI, use el comando siguiente:

aws elbv2 create-target-group --name <tg-name> --protocol <db-protocol> -

-port <db-port> --target-type ip --vpc-id <db-vpc-id>

Para obtener más información, vea create-target-group: Referencia de


comandos de la CLI 2.2.7 de AWS (amazonaws.com) .

aws elbv2 register-targets --target-group-arn <tg-arn> --targets Id=<db-

ip>,Port=<db-port>

Para obtener más información, vea register-targets: Referencia de comandos


de la CLI 2.2.7 de AWS (amazonaws.com) .

Paso 4: Creación de un equilibrador de carga


Puede crear un nuevo equilibrador de carga de red para reenviar el tráfico a la dirección
IP de RDS o bien agregar un nuevo cliente de escucha a un equilibrador de carga
existente.

Para crear un equilibrador de carga de red a fin de reenviar el tráfico a la dirección IP


de RDS, haga lo siguiente:

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/ y vaya


a Load Balancing>Load Balancers (Equilibrio de carga > Equilibradores de carga).

2. Seleccione Create Load Balancer>Network Load Balancer (Crear equilibrador de


carga > Equilibrador de carga de red) y luego seleccione o escriba los valores
siguientes:

Scheme (Esquema): seleccione Internal (Interno).

VPC (VPC): seleccione la VPC de la base de datos de RDS.

Mapping (Asignación): asegúrese de que RDS está definido para todas las
regiones de AWS y, después, asegúrese de seleccionar todas esas regiones.
Puede encontrar esta información en el valor zona de disponibilidad de la
página base de datos RDS, en la pestaña Seguridad & conectividad.
Listeners and Routing (Clientes de escucha y enrutamiento):
Protocol (Protocolo): seleccione TCP (TCP).
Port (Puerto): seleccione RDS DB port (Puerto de BD de RDS).
Default action (Acción predeterminada): seleccione el grupo de destino
creado en el paso anterior.

3. En la parte inferior de la página, seleccione Create Load Balancer>View Load


Balancers (Crear equilibrador de carga > Ver equilibradores de carga).

4. Espere unos minutos y actualice la pantalla hasta que la columna State (Estado) del
nuevo equilibrador de carga esté Active (Activo).

 Sugerencia

Para realizar este paso mediante la CLI, use los comandos siguientes:

aws elbv2 create-load-balancer --name <lb-name> --type network --scheme

internal --subnet-mappings SubnetId=<value>

Para obtener más información, vea create-load-balancer: Referencia de


comandos de la CLI 2.2.7 de AWS (amazonaws.com) .

aws elbv2 create-listener --load-balancer-arn <lb-arn> --protocol TCP --

port 80 --default-actions Type=forward,TargetGroupArn=<tg-arn>

Para obtener más información, vea create-listener: Referencia de comandos


de la CLI 2.2.7 de AWS (amazonaws.com) .

Para agregar un cliente de escucha a un equilibrador de carga existente, haga lo


siguiente:

1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/ y vaya


a Load Balancing>Load Balancers (Equilibrio de carga > Equilibradores de carga).

2. Seleccione el equilibrador de carga del >cliente de escucha >Agregar cliente de


escucha.

3. En la pestaña Listeners (Clientes de escucha), en el área Protocol : port (Protocolo:


puerto), seleccione TCP (TCP) y escriba un nuevo puerto para el cliente de escucha.

 Sugerencia
Para realizar este paso mediante la CLI, use el comando siguiente: aws elbv2
create-listener --load-balancer-arn <value> --protocol <value> --port <value>
--default-actions Type=forward,TargetGroupArn=<target_group_arn> .

Para obtener más información, vea la documentación de AWS .

Paso 5: Crear un servicio de punto de conexión


Después de crear el equilibrador de carga y de que su estado sea Active (Activo), puede
crear el servicio de punto de conexión.

Para crear el servicio de punto de conexión, haga lo siguiente:

1. Abra la consola de la VPC de Amazon en https://console.aws.amazon.com/vpc/ y


vaya a Nube privada virtual > Servicios de punto de conexión.

2. Seleccione Create Endpoint Service (Crear servicio de punto de conexión) y, en la


lista desplegable Available Load Balancers (Equilibradores de carga disponibles),
seleccione el equilibrador de carga creado en el paso anterior o el equilibrador de
carga donde se agregó un nuevo cliente de escucha.

3. En la página Create endpoint service (Crear servicio de punto de conexión),


desactive la selección de la opción Require acceptance for endpoint (Requerir
aceptación para el punto de conexión).

4. En la parte inferior de la página, seleccione Create Service>Close (Crear servicio >


Cerrar).

5. De nuevo en la página Endpoint services (Servicios de punto de conexión), haga lo


siguiente:
a. Seleccione el servicio de punto de conexión que ha creado.
b. En la pestaña Allow principals (Permitir entidades de seguridad), seleccione
Add principals (Agregar entidades de seguridad).
c. En el campo Principales para agregar >ARN, ingrese
arn:aws:iam::181328463391:root .

d. Seleccione Add principals (Agregar entidades de seguridad).

7 Nota

Al agregar una identidad, use un asterisco (*****) a fin de agregar permisos


para todas las entidades de seguridad. Esto permite que todas las entidades
de seguridad, en todas las cuentas de AWS, creen un punto de conexión para
el servicio de punto de conexión. Para obtener más información, vea la
documentación de AWS .

 Sugerencia

Para realizar este paso mediante la CLI, use los comandos siguientes:

aws ec2 create-vpc-endpoint-service-configuration --network-load-

balancer-arns <lb-arn> --no-acceptance-required

Para obtener más información, vea create-vpc-endpoint-service-


configuration: Referencia de comandos de la CLI 2.2.7 de AWS
(amazonaws.com) .

aws ec2 modify-vpc-endpoint-service-permissions --service-id <endpoint-

service-id> --add-allowed-principals <purview-scanner-arn>

Para obtener más información, vea modify-vpc-endpoint-service-


permissions: Referencia de comandos de la CLI 2.2.7 de AWS
(amazonaws.com) .

Para copiar el nombre del servicio a fin de usarlo en Microsoft Purview, haga lo


siguiente:

Una vez creado el servicio de punto de conexión, puede copiar el valor de Nombre del
servicio en el portal de gobernanza de Microsoft Purview al registrar la base de datos
de RDS como origen de datos de Microsoft Purview.

Busque el Nombre del servicio en la pestaña Detalles del servicio de punto de conexión
seleccionado.

 Sugerencia

Para realizar este paso mediante la CLI, use el comando siguiente: Aws ec2
describe-vpc-endpoint-services .

Para obtener más información, vea describe-vpc-endpoint-services: Referencia de


comandos de la CLI 2.2.7 de AWS (amazonaws.com) .
Solución de problemas de la conexión de la
VPC
En esta sección se describen los errores comunes que pueden producirse al configurar la
conexión de la VPC con Microsoft Purview y cómo solucionarlos y resolverlos.

Nombre del servicio de la VPC no válido


Si aparece un error de Invalid VPC service name o Invalid endpoint service en
Microsoft Purview, siga estos pasos para solucionar los problemas:

1. Asegúrese de que el nombre del servicio de la VPC es correcto. Por ejemplo:

2. Asegúrese de que el ARN de Microsoft aparece en las entidades de seguridad


permitidas: arn:aws:iam::181328463391:root .

Para obtener más información, vea Paso 5: Crear un servicio de punto de conexión.

3. Asegúrese de que la base de datos de RDS aparece en una de las regiones


admitidas. Para obtener más información, vea Ámbito de Microsoft Purview para
Amazon RDS.

Zona de disponibilidad no válida


Si aparece un error de Invalid Availability Zone en Microsoft Purview, asegúrese de
que RDS está definido para al menos una de las tres regiones siguientes:

us-east-1a
us-east-1b
us-east-1c

Para obtener más información, vea la documentación de AWS .

Errores de RDS
Los errores siguientes pueden aparecer en Microsoft Purview:

Unknown database . En este caso, la base de datos definida no existe. Compruebe


que el nombre de la base de datos configurada es correcto.

Failed to login to the Sql data source. The given auth credential does not
have permission on the target database. . En este caso, el nombre de usuario y la

contraseña son incorrectos. Compruebe las credenciales y actualícelas según sea


necesario.

Pasos siguientes
Obtenga más información sobre los informes de Insight en Microsoft Purview:

Descripción de Insights en Microsoft Purview

Recursos adicionales

 Documentación

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.

Creación de un conjunto de reglas de examen - Microsoft Purview


Cree un conjunto de reglas de examen en Microsoft Purview para examinar rápidamente los orígenes
de datos de su organización.

Glosario del portal de gobernanza de Microsoft Purview - Microsoft Purview


En este glosario se define la terminología que se usa en el portal de gobernanza de
Microsoft Purview

Conceptos de las directivas de DevOps de Microsoft Purview - Microsoft Purview


Descripción de las directivas de DevOps de Microsoft Purview

Procedimientos recomendados de clasificación para el portal de gobernanza de


Microsoft Purview - Microsoft Purview
En este artículo se proporcionan procedimientos recomendados para la clasificación en el portal de
gobernanza de Microsoft Purview para que pueda identificar eficazmente datos confidenciales en
todo el entorno.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Mostrar 5 más
Multi-Cloud Scanning Connector de
Amazon S3 para Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 24 minutos

Multi-Cloud Scanning Connector para Microsoft Purview permite explorar los datos de
la organización en todos los proveedores de nube, incluidos Amazon Web Services
además de los servicios de almacenamiento de Azure.

En este artículo se describe cómo usar Microsoft Purview para examinar los datos no
estructurados almacenados actualmente en cubos estándar de Amazon S3 y descubrir
qué tipos de información confidencial existen en los datos. En esta guía de
procedimientos también se describe cómo identificar los cubos de Amazon S3 en los
que los datos están almacenados actualmente para facilitar la protección de la
información y el cumplimiento de datos.

Para este servicio, use Microsoft Purview a fin de proporcionar una cuenta de Microsoft
con acceso seguro a AWS, donde se ejecutará Multi-Cloud Scanning Connector para
Microsoft Purview. Los conectores de Multi-Cloud Scanning Connector para Microsoft
Purview usan este acceso a los cubos de Amazon S3 para leer los datos y, después,
notifica a Azure los resultados del examen, incluidos solo los metadatos y la
clasificación. Use los informes de clasificación y etiquetado de Microsoft Purview para
analizar y revisar los resultados del examen de los datos.

) Importante

Los conectores de Multi-Cloud Scanning Connector para Microsoft Purview son


complementos independientes de Microsoft Purview. Los términos y condiciones
de Multi-Cloud Scanning Connector para Microsoft Purview se incluyen en el
contrato por el que ha obtenido los Servicios de Microsoft Azure. Para obtener más
información, vea Información legal de Microsoft Azure en
https://azure.microsoft.com/support/legal/ .

Funcionalidades admitidas
Extracción Examen Examen Examen Clasificación Directiva Lineage Uso
de completo incremental con de compartido
metadatos ámbito acceso de datos

Sí Sí Sí Sí Sí No Limitado** No
** Se admite el linaje si el conjunto de datos se usa como origen o receptor en la
actividad de copia de Data Factory

Ámbito de Microsoft Purview para Amazon S3


Actualmente no se admiten los puntos de conexión privados de ingesta que funcionan
con orígenes de AWS.

Para obtener más información sobre los límites de Microsoft Purview, consulte:

Administración y aumento de las cuotas de los recursos con Microsoft Purview


Tipos de archivo y orígenes de datos admitidos en Microsoft Purview

Regiones de almacenamiento y examen


El conector de Purview para el servicio de Amazon S3 está implementado actualmente
solo en regiones específicas. En la tabla siguiente se asignan las regiones en las que se
almacenan los datos a la región en la que se examinarían con Microsoft Purview.

) Importante

A los clientes se les cobrará por todos los cargos de transferencia de datos
relacionados en función de la región de su cubo.

Región de almacenamiento Región de examen

Este de EE. UU. (Ohio) Este de EE. UU. (Ohio)

Este de EE. UU. (Virginia del Norte) Este de EE. UU. (Virginia del Norte)

Oeste de EE. UU.(Norte de California) Oeste de EE. UU.(Norte de California)

Oeste de EE. UU. (Oregon) Oeste de EE. UU. (Oregon)

África (Ciudad del cabo) Europa (Frankfurt)

Asia Pacífico (Hong Kong) Asia Pacífico (Tokio)

Asia Pacífico (Mumbai) Asia Pacífico (Singapur)

Asia Pacífico (Osaka-local) Asia Pacífico (Tokio)

Asia Pacífico (Seúl) Asia Pacífico (Tokio)

Asia Pacífico (Singapur) Asia Pacífico (Singapur)


Región de almacenamiento Región de examen

Asia Pacífico (Sídney) Asia Pacífico (Sídney)

Asia Pacífico (Tokio) Asia Pacífico (Tokio)

Canada (Central) Este de EE. UU. (Ohio)

China (Pekín) No compatible

China (Ningxia) No compatible

Europa (Frankfurt) Europa (Frankfurt)

Europa (Irlanda) Europa (Irlanda)

Europa (Londres) Europa (Londres)

Europa (Milán) Europa (París)

Europa (París) Europa (París)

Europa (Estocolmo) Europa (Frankfurt)

Oriente Medio (Bahrein) Europa (Frankfurt)

Sudamérica (Sao Paulo) Este de EE. UU. (Ohio)

Prerrequisitos
Asegúrese de que ha completado los siguientes requisitos previos antes de agregar los
cubos de Amazon S3 como orígenes de datos de Microsoft Purview y examinar los
datos de S3.

" Debe ser Administrador de orígenes de datos de Microsoft Purview.


" Cree una cuenta de Microsoft Purview si aún no tiene una
" Cree un nuevo rol de AWS para usarlo con Microsoft Purview
" Creación de una credencial de Microsoft Purview para el examen del cubo de AWS
" Configure el examen de cubos de Amazon S3 cifrados, si corresponde.
" Asegúrese de que la directiva de cubos no bloquea la conexión. Para más
información, consulte los requisitos de la directiva de cubos y los de la directiva de
SCP. Para estos elementos, es posible que tenga que consultar con un experto de
AWS si desea asegurarse de que las directivas permiten el acceso necesario.
" Al agregar los cubos como recursos de Microsoft Purview, necesitará los valores del
ARN de AWS, el nombre de cubo y, en ocasiones, el identificador de cuenta de
AWS.
Creación de una cuenta de Microsoft Purview
Si ya tiene una cuenta de Microsoft Purview, puede continuar con las
configuraciones necesarias para el soporte con AWS S3. Comience por la Creación
de una credencial de Microsoft Purview para el examen del cubo de AWS.

Si necesita crear una cuenta de Microsoft Purview, siga las instrucciones descritas
en Creación de una instancia de una cuenta de Microsoft Purview. Después de
crear la cuenta, vuelva aquí para completar la configuración y comenzar a usar el
conector de Microsoft Purview para Amazon S3.

Creación de un rol nuevo AWS para Microsoft Purview


El analizador de Microsoft Purview se implementa en una cuenta de Microsoft en AWS.
Para permitir que el examen de Microsoft Purview lea los datos S3, debe crear un rol
dedicado en el portal de AWS y en el área de IAM para que lo use el analizador.

En este procedimiento se describe cómo crear el rol de AWS, con el identificador de


cuenta de Microsoft y el identificador externo de Microsoft Purview, y luego escribir el
valor de ARN del rol en Microsoft Purview.

Para buscar el identificador de la cuenta Microsoft y el identificador externo:

1. En Microsoft Purview, vaya a Management Center(Centro de administración)


>Security and access(Seguridad y acceso) >Credentials(Credenciales).

2. Seleccione New (Nueva) para crear una credencial.

En el panel New credential (Nueva credencial) que aparece a la derecha, en el


desplegable Authentication method (Método de autenticación), seleccione Role
ARN (Rol de ARN).

Después, copie los valores de identificador de cuenta de Microsofty el


identificador externo que aparecen en un archivo separado, o bien téngalos a
mano para seguirlos en el campo correspondiente de AWS. Por ejemplo:

Para crear el rol de AWS para Microsoft Purview:

1. Abra la consola de Amazon Web Services y, en Security, Identity, and Compliance


(Seguridad, identidad y cumplimiento), seleccione IAM.

2. Seleccione Roles (Roles) y Create role (Crear rol).

3. Seleccione Another AWS account (Otra cuenta de AWS) y escriba los siguientes
valores:

Campo Descripción

Id. de Escriba el identificador de la cuenta de Microsoft. Por ejemplo: 181328463391


cuenta

Id. En opciones, seleccione Require external ID... (Requerir id. externo...) y, a


externo continuación, escriba el identificador externo en el campo designado.

Por ejemplo: e7e2b8a3-0a9f-414f-a065-afaf4ac6d994

Por ejemplo:
4. En el área Create role > Attach permissions policies (Crear rol > Asociar directiva
de permisos), filtre los permisos que se muestran por S3. Seleccione
AmazonS3ReadOnlyAccess y, a continuación, seleccione Next: Tags (Siguiente:
Etiquetas).

) Importante
La directiva AmazonS3ReadOnlyAccess brinda los permisos mínimos
necesarios para examinar los cubos S3, y también puede incluir otros
permisos.

Para aplicar solo los permisos mínimos necesarios para examinar los cubos,
cree una nueva directiva con los permisos enumerados en Permisos mínimos
para la directiva de AWS, en función de si quiere examinar un único cubo o
todos los cubos de la cuenta.

Aplique la nueva directiva al rol en lugar de a AmazonS3ReadOnlyAccess.

5. En el área Add tags (optional) (Agregar etiquetas [opcional]), puede optar por
crear una etiqueta descriptiva para este nuevo rol. Las etiquetas útiles permiten
organizar, realizar un seguimiento y controlar el acceso de cada rol que se crea.

Escriba una nueva clave y un valor para la etiqueta según sea necesario. Cuando
haya terminado, o si desea omitir este paso, seleccione Next: Review (Siguiente:
Revisar) para revisar los detalles del rol y completar la creación del rol.

6. En el área Review (Revisar), siga estos pasos:

En el campo Role name (Nombre de rol), escriba un nombre descriptivo para


el rol.
En el cuadro Role description (Descripción de rol), escriba una descripción
opcional para identificar el propósito del rol.
En la sección Policies (Directivas), confirme que está asociada al rol la
directiva correcta (AmazonS3ReadOnlyAccess).

Seleccione Create role (Crear rol) para completar el proceso. Por ejemplo:
Configuraciones necesarias adicionales:

Para los cubos que usan el cifrado AWS-KMS, se requiere una configuración
especial para habilitar el examen.

Asegúrese de que la directiva de cubo no bloquea la conexión. Para más


información, consulte:
Confirmación del acceso a la directiva de cubo
Confirmación del acceso a la directiva de SCP

Creación de una credencial de Microsoft Purview para un


examen de AWS S3
En este procedimiento se describe cómo crear una nueva credencial de Microsoft
Purview para usarla al examinar los cubos de AWS.

 Sugerencia

Si continúa directamente desde Creación de un nuevo rol de AWS para Microsoft


Purview, es posible que ya tenga abierto el panel New credential (Nueva
credencial) en Microsoft Purview.

También puede crear una nueva credencial en medio del proceso, durante la
configuración del examen. En ese caso, en el campo Credential (Credencial),
seleccione New (Nuevo).
1. En Microsoft Purview, vaya a Management Center (Centro de administración) y, en
Security and access (Seguridad y acceso), seleccione Credentials (Credenciales).

2. Seleccione New (Nuevo) y, en el panel New credential (Nueva credencial) que


aparece a la derecha, use los campos siguientes para crear la credencial de
Microsoft Purview:

Campo Descripción

Nombre Escriba un nombre descriptivo para esta credencial.

Descripción Escriba una descripción opcional para esta credencial, por ejemplo, Used to
scan the tutorial S3 buckets

Método de Seleccione Role ARN (ARN de rol), ya que va a usar un ARN de rol para
autenticación acceder al cubo.

ARN de rol Una vez que haya creado el rol de IAM de Amazon, vaya al mismo en el
área IAM de AWS, copie el valor de ARN de rol y escríbalo aquí. Por
ejemplo: arn:aws:iam::181328463391:role/S3Role .

Para más información, consulte Recuperación del nuevo ARN de rol.

Los valores del identificador de cuenta de Microsoft y del identificador externo


se utilizan al crear su rol de ARN en AWS.

3. Seleccione Create (Crear) cuando termine de crear la credencial.

Para más información sobre las credenciales de Microsoft Purview, consulte


Credenciales para la autenticación de origen de datos en Microsoft Purview.

Configuración del examen de cubos de Amazon S3


cifrados
Los cubos de AWS admiten varios tipos de cifrado. Para los cubos que usan el cifrado
AWS-KMS, se requiere una configuración especial para habilitar el examen.

7 Nota

En el caso de cubos que no usan cifrado o usan cifrado AES-256 o AWS-KMS S3,


omita esta sección y continúe en Recuperación del nombre del cubo de Amazon
S3.

Para comprobar el tipo de cifrado que se usa en los cubos de Amazon S3:
1. En AWS, vaya a Storage>S3> (Almacenamiento > S3) y seleccione Buckets (Cubos)
en el menú de la izquierda.

2. Seleccione el cubo que desea comprobar. En la página de detalles del cubo,


seleccione la pestaña Properties (Propiedades) y desplácese hacia abajo hasta el
área Default encryption (Cifrado predeterminado).

Si el cubo que ha seleccionado tiene una configuración que no sea el cifrado


AWS-KMS, incluido si el cifrado predeterminado para el cubo está
deshabilitado, omita el resto de este procedimiento y continúe en
Recuperación del nombre del cubo de Amazon S3.

Si el cubo seleccionado está configurado para el cifrado AWS-KMS, continúe


como se describe a continuación para agregar una nueva directiva que
permita el examen de un cubo con cifrado AWS-KMS personalizado.

Por ejemplo:
Para agregar una nueva directiva que permita el examen de un cubo con cifrado
AWS-KMS personalizado:

1. En AWS, vaya a Services>IAM>Policies (Servicios > IAM > Directivas) y seleccione


Create policy (Crear directiva).

2. En la pestaña Create policy>Visual editor (Crear directiva > Editor visual), defina la
directiva con los siguientes valores:

Campo Descripción

Servicio Escriba y seleccione KMS.

Acciones En Access level (Nivel de acceso), seleccione Write (Escritura) para expandir la
sección Write (Escritura).

Una vez expandida, seleccione solo la opción Decrypt (Descifrar).

Recursos Seleccione un recurso específico o All resources (Todos los recursos).

Cuando haya terminado, seleccione Review policy (Revisar directiva) para


continuar.

3. En la página Review policy (Revisar directiva), escriba un nombre descriptivo para


la directiva y una descripción opcional y, a continuación, seleccione Create policy
(Crear directiva).

La directiva recién creada se agrega a la lista de directivas.


4. Adjunte la nueva directiva al rol que ha agregado para el examen.

a. Vuelva a la página IAM>Roles y seleccione el rol que agregó anteriormente.

b. En la pestaña Permissions (Permisos), seleccione Attach policies (Asociar


directivas).

c. En la página Attach Permissions (Asociar permisos), busque y seleccione la


nueva directiva que creó anteriormente. Seleccione Attach policy (Asociar
directiva) para adjuntar la directiva al rol.

La página Summary (Resumen) se actualiza con la nueva directiva adjunta al rol.


Confirmación del acceso a la directiva de cubo
Asegúrese de que la directiva de cubo de S3 no bloquea la conexión:

1. En AWS, vaya al cubo de S3 y, luego, seleccione la pestaña Permissions (Permisos)


>Bucket policy (Directiva de cubo).
2. Compruebe los detalles de la directiva para asegurarse de que no bloquea la
conexión del analizador del servicio de Microsoft Purview.

Confirmación del acceso a la directiva de SCP


Asegúrese de que ninguna directiva de SCP bloquea la conexión con el cubo de S3.

Por ejemplo, la directiva SCP podría bloquear las llamadas API de lectura a la región de
AWS donde se hospeda el cubo de S3.

Entre las llamadas API necesarias, que la directiva de SCP debe permitir, se
incluyen las siguientes: AssumeRole , GetBucketLocation , GetObject , ListBucket ,
GetBucketPublicAccessBlock .

La directiva de SCP también debe permitir las llamadas a la región us-east-1 de


AWS, que es la región predeterminada para las llamadas API. Para obtener más
información, vea la documentación de AWS .

Siga la documentación de SCP , revise las directivas de SCP de la organización y


asegúrese de que todos los permisos necesarios para el examen de Microsoft Purview
estén disponibles.
Recuperación del nuevo ARN de rol
Deberá anotar el ARN de rol de AWS y copiarlo en Microsoft Purview al crear un examen
para el cubo de Amazon S3.

Para recuperar el ARN de rol:

1. En el área de AWS, en Identity and Access Management (IAM)>Roles


(Administración de identidad y acceso), busque y seleccione el nuevo rol que creó
para Microsoft Purview.

2. En la página Summary (Resumen) del rol, seleccione el botón Copy to clipboard


(Copiar al portapapeles) a la derecha del valor de ARN de rol (ARN de rol).

En Microsoft Purview, puede editar la credencial de AWS S3 y pegar el rol recuperado en


el campo ARN de rol. Para más información, vaya a Creación de un examen para uno o
varios cubos de Amazon S3.

Recuperación del nombre del cubo de Amazon S3


Necesitará el nombre del cubo de Amazon S3 para copiarlo en Microsoft Purview al
crear un examen para el cubo de Amazon S3

Para recuperar el nombre del cubo:

1. En AWS, vaya a Storage>S3> (Almacenamiento > S3) y seleccione Buckets (Cubos)


en el menú de la izquierda.
2. Busque y seleccione el cubo para ver la página de detalles del cubo y, a
continuación, copie el nombre del cubo en el portapapeles.

Por ejemplo:

Pegue el nombre del cubo en un archivo seguro y agregue el s3:// prefijo para
crear el valor que debe escribir al configurar el cubo como una cuenta de
Microsoft Purview.

Por ejemplo: s3://purview-tutorial-bucket

 Sugerencia

Solo se admite el nivel raíz del cubo como origen de datos de Microsoft Purview.
Por ejemplo, no se admite la siguiente dirección URL, que incluye una subcarpeta:
s3://purview-tutorial-bucket/view-data .

Sin embargo, si configura un examen para un cubo de S3 concreto, puede


seleccionar una o varias carpetas específicas para el examen. Para más información,
consulte el paso para el ámbito del examen.

Búsqueda del identificador de cuenta de AWS


Necesitará el identificador de cuenta de AWS para registrarla como origen de datos de
Microsoft Purview, junto con todos sus cubos.

El identificador de la cuenta de AWS es el identificador que se usa para iniciar sesión en


la consola de AWS. También puede encontrarlo una vez que haya iniciado sesión en el
panel IAM, a la izquierda bajo las opciones de navegación y en la parte superior, como
la parte numérica de la dirección URL de inicio de sesión:

Por ejemplo:

Agregar un único cubo de Amazon S3 como


cuenta de Microsoft Purview
Use este procedimiento si solo tiene un cubo de S3 que quiera registrar en
Microsoft Purview como origen de datos, o si tiene varios cubos en la cuenta de AWS,
pero no quiere registrarlos todos en Microsoft Purview.

Para agregar un cubo:

1. En Microsoft Purview, vaya a la página Data Map (Mapa de datos) y seleccione


Register (Registro) >Amazon S3>Continue(Continuar).
 Sugerencia

Si tiene varias colecciones y quiere agregar su cubo de Amazon S3 a una


colección específica, seleccione Map view (Vista de mapa) arriba a la derecha
y, luego, seleccione el botón Register (Registrar) dentro de la colección.

2. En el panel Register sources (Amazon S3) (Registrar orígenes [Amazon S3]) que se
abre, escriba los detalles siguientes:

Campo Descripción

Nombre Escriba un nombre descriptivo o utilice el valor predeterminado


proporcionado.

Dirección Escriba la dirección URL del cubo de AWS con esta sintaxis:
URL del s3://<bucketName>
cubo
Nota: Asegúrese de usar solo el nivel de raíz del cubo. Para más información,
consulte Recuperación del nombre del cubo de Amazon S3.

Selección Si ha seleccionado registrar un origen de datos desde una colección, esa


de una colección ya aparece en la lista.

colección
Seleccione una colección diferente según sea necesario, None (Ninguna) para
no asignar ninguna colección o New (Nueva) para crear una nueva colección
ahora.

Para más información sobre las colecciones de Microsoft Purview, consulte


Administración de orígenes de datos en Microsoft Purview.

Cuando haya terminado, seleccione Finish (Finalizar) para completar el registro.

Continúe con Creación de un examen para uno o varios cubos de Amazon S3.
Agregar una cuenta de AWS como cuenta de
Microsoft Purview
Use este procedimiento si tiene varios cubos de S3 en la cuenta de Amazon y desea
registrarlos todos como orígenes de datos de Microsoft Purview.

Al configurar el examen, podrá seleccionar los cubos específicos que desea examinar, si
no desea examinarlos todos juntos.

Para agregar una cuenta de Amazon:

1. En Microsoft Purview, vaya a la página Data Map (Mapa de datos) y seleccione


Register >Amazon accounts>Continue (Registrar > Cuentas de Amazon >
Continuar).

 Sugerencia

Si tiene varias colecciones y quiere agregar su cubo de Amazon S3 a una


colección específica, seleccione Map view (Vista de mapa) arriba a la derecha
y, luego, seleccione el botón Register (Registrar) dentro de la colección.

2. En el panel Register sources (Amazon S3) (Registrar orígenes [Amazon S3]) que se
abre, escriba los detalles siguientes:

Campo Descripción

Nombre Escriba un nombre descriptivo o utilice el valor predeterminado


proporcionado.
Campo Descripción

Identificador Escriba el identificador de cuenta de AWS. Para más información, consulte


de cuenta de Búsqueda del identificador de cuenta de AWS.
AWS

Selección de Si ha seleccionado registrar un origen de datos desde una colección, esa


una colección ya aparece en la lista.

colección
Seleccione una colección diferente según sea necesario, None (Ninguna)
para no asignar ninguna colección o New (Nueva) para crear una nueva
colección ahora.

Para más información sobre las colecciones de Microsoft Purview, consulte


Administración de orígenes de datos en Microsoft Purview.

Cuando haya terminado, seleccione Finish (Finalizar) para completar el registro.

Vaya a Creación de un examen para uno o varios cubos de Amazon S3.

Creación de un examen para uno o varios


cubos de Amazon S3
Una vez que haya agregado los cubos como orígenes de datos de Microsoft Purview,
puede configurar un examen para que se ejecute a intervalos programados o
inmediatamente.

1. Seleccione la pestaña Data Map (Mapa de datos) del panel izquierdo del portal de
gobernanza de Microsoft Purview Studio y, luego realice una de las siguientes
acciones:

En Map view (Vista de mapa),seleccione New scan(Nuevo examen) en el


cuadro del origen de datos.
En List view (Vista de lista), mantenga el puntero sobre la fila del origen de
datos y seleccione New scan(Nuevo examen) .

2. En el panel Scan... (Examinar...) que se abre a la derecha, defina los campos


siguientes y, a continuación, seleccione Continue (Continuar):

Campo Descripción

Nombre Escriba un nombre descriptivo para el examen o utilice el valor


predeterminado.
Campo Descripción

Tipo Solo se muestra si ha agregado la cuenta de AWS, con todos los cubos
incluidos.

Las opciones actuales incluyen únicamente All>Amazon S3 (Todos > Amazon


S3). Esté atento a más opciones para seleccionar a medida que se amplíe la
matriz de compatibilidad de Microsoft Purview.

Credential: Seleccione una credencial de Microsoft Purview con el ARN de rol.

Sugerencia: Si desea crear una credencial nueva en este momento, seleccione


New (Nueva). Para obtener más información, vea Creación de una credencial
de Microsoft Purview para el examen del cubo de AWS.

Amazon Solo se muestra si ha agregado la cuenta de AWS, con todos los cubos
S3 incluidos.

Seleccione uno o varios cubos para examinarlos, o bien elija Seleccionar


todos para examinar todos los cubos de su cuenta.

Microsoft Purview comprueba automáticamente que el ARN de rol es válido y que


se puede acceder a los cubos y a los objetos dentro de los cubos y, después,
continúa si la conexión tiene éxito.

 Sugerencia

Para especificar valores diferentes y probar la conexión antes de continuar,


seleccione Test connection (Probar la conexión) en la parte inferior derecha
antes de seleccionar Continue (Continuar).

3. En el panel Scope your scan (Ámbito del examen),seleccione los cubos o carpetas
concretos que desea incluir en el examen.

Al crear un examen de toda una cuenta de AWS, puede seleccionar los cubos
específicos que desea que se examinen. Al crear un examen de un cubo S3 de AWS
específico, puede seleccionar las carpetas concretas que desea que se examinen.

4. En el panel Select a scan rule set (Seleccionar un conjunto de reglas de examen),


seleccione el conjunto de reglas predeterminado AmazonS3 o seleccione New
scan rule set (Nuevo conjunto de reglas de examen) para crear un conjunto de
reglas personalizado nuevo. Una vez que haya seleccionado el conjunto de reglas,
seleccione Continue (Continuar).
Si selecciona crear un nuevo conjunto de reglas de examen personalizado, use el
asistente para definir la configuración siguiente:

Panel Descripción

New scan rule set / Escriba un nombre descriptivo y una descripción opcional para el
(Nuevo conjunto de conjunto de reglas.
reglas de examen)

Scan rule
description
(Descripción de la
regla de examen)

Select file types Seleccione todos los tipos de archivo que desea incluir en el examen
(Seleccionar tipos y, a continuación, seleccione Continue (Continuar).

de archivo)
Para agregar un nuevo tipo de archivo, seleccione New file type
(Nuevo tipo de archivo) y defina lo siguiente:

- La extensión de archivo que desea agregar.

- Una descripción opcional.

- Si el contenido del archivo tiene un delimitador personalizado o si


es un tipo de archivo del sistema. A continuación, escriba el
delimitador personalizado o seleccione el tipo de archivo del sistema.

Seleccione Create (Crear) para crear el tipo de archivo personalizado.

Select classification Vaya a las reglas de clasificación y seleccione las que quiere ejecutar
rules (Seleccionar en el conjunto de datos.
reglas de
clasificación)

Seleccione Create (Crear) cuando termine de crear el conjunto de reglas.

5. En el panel Set a scan trigger (Establecer un desencadenador del examen),


seleccione una de las siguientes opciones y, a continuación, seleccione Continue
(Continuar):

Recurring (Periódico) para configurar una programación para un examen


recurrente.
Once (Una vez) para configurar un examen que se inicia inmediatamente.

6. En el panel Review your scan (Revisar el examen), compruebe los detalles del
examen para confirmar que son correctos y, a continuación, seleccione Save
(Guardar) o Save and Run (Guardar y ejecutar) si seleccionó Once (Una vez) en el
panel anterior.
7 Nota

Una vez iniciado, el examen puede tardar hasta 24 horas en completarse.


Podrá revisar los informes de Insights y buscar el catálogo 24 horas después
de iniciar cada examen.

Para más información, consulte Exploración de los resultados del examen de Microsoft
Purview.

Exploración del conjunto de resultados del


examen de Microsoft Purview
Una vez que se completa un examen de Microsoft Purview en los cubos de Amazon S3,
puede explorar en profundidad el área Data Map (Mapa de datos) de Microsoft Purview
para ver el historial de exámenes.

Seleccione un origen de datos para ver sus detalles y, a continuación, seleccione la


pestaña Scans (Exámenes) para ver los exámenes que se están ejecutando o que se han
completado.
Si ha agregado una cuenta de AWS con varios cubos, el historial de
exámenes de cada cubo se muestra en la cuenta.

Por ejemplo:

Use las otras áreas de Microsoft Purview para obtener información detallada sobre el
contenido del patrimonio de datos, incluidos los cubos de Amazon S3:

Busque el catálogo de datos de Microsoft Purview, y filtre por un cubo específico.


Por ejemplo:
Consulte los informes de Insights para ver las estadísticas de la clasificación, las
etiquetas de confidencialidad, los tipos de archivo y más detalles sobre el
contenido.

Todos los informes de Insight de Microsoft Purview incluyen los resultados del
examen de Amazon S3, junto con el resto de los resultados de los orígenes de
datos de Azure. Cuando ha sido relevante, se ha agregado otro tipo de recurso
Amazon S3 a las opciones de filtrado del informe.

Para más información, vea Descripción de Insights en Microsoft Purview.

Permisos mínimos para la directiva de AWS


El procedimiento predeterminado para crear un rol de AWS para Microsoft Purview al
examinar los cubos de S3 usa la directiva AmazonS3ReadOnlyAccess.

La directiva AmazonS3ReadOnlyAccess brinda los permisos mínimos necesarios para


examinar los cubos S3, y también puede incluir otros permisos.

Para aplicar solo los permisos mínimos necesarios para examinar los cubos, cree una
nueva directiva con los permisos enumerados en las secciones siguientes, en función de
si quiere examinar un único cubo o todos los cubos de la cuenta.

Aplique la nueva directiva al rol en lugar de a AmazonS3ReadOnlyAccess.

Cubos individuales
Al examinar cubos S3 individuales, los permisos de AWS mínimos incluyen:
GetBucketLocation

GetBucketPublicAccessBlock
GetObject

ListBucket

Asegúrese de definir el recurso con el nombre de cubo específico.


Por ejemplo:

JSON

"Version": "2012-10-17",

"Statement": [

"Effect": "Allow",

"Action": [

"s3:GetBucketLocation",

"s3:GetBucketPublicAccessBlock",

"s3:GetObject",

"s3:ListBucket"

],

"Resource": "arn:aws:s3:::<bucketname>"

},

"Effect": "Allow",

"Action": [

"s3:GetObject"

],

"Resource": "arn:aws:s3::: <bucketname>/*"

Todos los cubos en su cuenta


Al examinar todos los cubos en la cuenta de AWS, los permisos de AWS mínimos
incluyen:

GetBucketLocation
GetBucketPublicAccessBlock

GetObject
ListAllMyBuckets

ListBucket .

Asegúrese de definir el recurso con un carácter comodín. Por ejemplo:

JSON
{

"Version": "2012-10-17",

"Statement": [

"Effect": "Allow",

"Action": [

"s3:GetBucketLocation",

"s3:GetBucketPublicAccessBlock",

"s3:GetObject",

"s3:ListAllMyBuckets",

"s3:ListBucket"

],

"Resource": "*"

},

"Effect": "Allow",

"Action": [

"s3:GetObject"

],

"Resource": "*"

Solucionar problemas
Examinar los recursos de Amazon S3 requiere crear un rol en AWS IAM para permitir
que el analizador del servicio de Microsoft Purview que se ejecuta en una cuenta de
Microsoft en AWS lea los datos.

Los errores de configuración en el rol pueden provocar errores de conexión. En esta


sección, se describen algunos ejemplos de errores de conexión que pueden producirse
al configurar el examen y las guías para la solución de problemas para cada caso.

Si todos los elementos descritos en las secciones siguientes se configuran


correctamente y el examen de los cubos de S3 sigue generando errores, póngase en
contacto con el soporte técnico de Microsoft.

7 Nota

En cuanto a los problemas de acceso a las directivas, asegúrese de que ni la


directiva de cubos ni la directiva de SCP bloquean el acceso al cubo S3 desde
Microsoft Purview.

Para más información, consulte Confirmación del acceso a la directiva de cubo y


Confirmación del acceso a la directiva de SCP.
El cubo se cifra con KMS
Asegúrese de que el rol de AWS cuenta con los permisos de descifrado de KMS. Para
más información, consulte Configuración del examen de cubos de Amazon S3 cifrados.

Falta un identificador externo en el rol de AWS


Asegúrese de que el rol de AWS tiene el identificador externo correcto:

1. En el área de AWS IAM, seleccione la pestaña Rol > Relaciones de confianza.


2. Vuelva a seguir los pasos en Creación de un nuevo rol de AWS para Microsoft
Purview para verificar la información.

Error encontrado con ARN de rol


Se trata de un error general que indica un problema al usar el ARN del rol. Por ejemplo,
puede que quiera solucionar problemas de la manera siguiente:

Asegúrese de que el rol de AWS tiene los permisos necesarios para leer el cubo S3
seleccionado. Los permisos necesarios incluyen AmazonS3ReadOnlyAccess o los
permisos mínimos de lectura y, en el caso de los cubos cifrados, KMS Decrypt .

Asegúrese de que el rol de AWS tiene el identificador de cuenta de Microsoft


correcto. En el área de AWS IAM, seleccione la pestaña Rol> Relaciones de
confianza y vuelva a seguir los pasos que aparecen en Creación de un nuevo rol de
AWS para Microsoft Purview para comprobar los detalles.

Para más información, vea No se encuentra el cubo especificado.

No se encuentra el cubo especificado


Asegúrese de que la dirección URL del cubo S3 está definida correctamente:

1. En AWS, vaya al cubo S3 y copie el nombre del cubo.


2. En Microsoft Purview, edite el origen de datos de Amazon S3 y actualice la
dirección URL del cubo para incluir el nombre del cubo copiado, con la sintaxis
siguiente: s3://<BucketName>

Pasos siguientes
Obtenga más información sobre los informes de Insight en Microsoft Purview:

Descripción de Insights en Microsoft Purview


Examen de orígenes de datos en
Microsoft Purview
Artículo • 01/02/2023 • Tiempo de lectura: 4 minutos

En Microsoft Purview, después de registrar el origen de datos, puede examinar el origen


para capturar metadatos técnicos, extraer esquema y aplicar clasificaciones a los datos.

Para obtener más información sobre el examen en general, consulte nuestro


artículo sobre el concepto de análisis.
Para conocer los procedimientos recomendados, consulte nuestro artículo sobre
procedimientos recomendados de análisis.

En este artículo, aprenderá los pasos básicos para examinar cualquier origen de datos.

 Sugerencia

Cada origen tiene sus propias instrucciones y requisitos previos para el examen.
Para obtener las instrucciones de examen más completas, seleccione el origen en la
lista de orígenes admitidos y revise sus instrucciones de examen.

Requisitos previos
Esta es una lista de todos los orígenes que están disponibles actualmente para
registrarse y examinar en Microsoft Purview.

Para poder examinar el origen de datos, debe realizar estos pasos:

1. Registrar el origen de datos: básicamente proporciona a Microsoft Purview la


dirección del origen de datos y la asigna a una colección del Mapa de datos de
Microsoft Purview.
2. Considere la red: si el origen está en una red local o en una red privada virtual
(VPN), o si la cuenta de Microsoft Purview usa puntos de conexión privados,
necesitará un entorno de ejecución de integración autohospedado, que es una
herramienta que se ubicará en una máquina de la red privada para que el origen y
Microsoft Purview puedan conectarse durante el examen. Estas son las
instrucciones para crear un entorno de ejecución de integración autohospedado.
3. Tenga en cuenta las credenciales que va a usar para conectarse al origen. Todas las
páginas de origen tendrán una sección Scan que incluirá detalles sobre qué tipos
de autenticación están disponibles.
Creación de un examen
En los pasos siguientes usaremos Azure Blob Storage como ejemplo y autenticación con
la identidad administrada de Microsoft Purview.

) Importante

Estos son los pasos generales para crear un examen, pero debe consultar la página
de origen para obtener instrucciones previas específicas del origen y examinarlas.

1. En el Azure Portal , abra su cuenta de Microsoft Purview y seleccione el botón


Abrir portal de gobernanza de Microsoft Purview.

2. Vaya al mapa de datos ->Orígenes para ver los orígenes registrados en una vista
de mapa o tabla.

3. Busque el origen y seleccione el icono Nuevo examen .


4. Proporcione un Nombre para el examen.

5. Seleccionar el método de autenticación Aquí elegimos la MSI de Purview


(identidad administrada).
6. Elija la colección actual o una subconsulta para el examen. La colección que elija
hospedará los metadatos detectados durante el examen.

7. Seleccione Test connection (Probar conexión). Si no se realiza correctamente,


consulte nuestra sección [solución de problemas]. Tras una conexión correcta,
seleccione Continuar.

8. En función del origen, puede definir el ámbito del examen en un subconjunto


específico de datos. Para Azure Blob Storage, podemos seleccionar carpetas y
subcarpetas eligiendo los elementos adecuados de la lista.

9. Seleccione un conjunto de reglas de examen. El conjunto de reglas de examen


contiene los tipos de clasificaciones de datos que comprobará el examen. Puede
elegir entre el valor predeterminado del sistema (que contendrá todas las
clasificaciones disponibles para el origen), los conjuntos de reglas personalizados
existentes realizados por otros usuarios de la organización o crear un nuevo
conjunto de reglas insertado.
10. Elija el desencadenador del examen. Puede configurar una programación (mensual
o semanal) o ejecutar el examen una vez.
11. Revise el examen y seleccione Save and run (Guardar y ejecutar).

Ver un examen
En función de la cantidad de datos del origen de datos, un examen puede tardar algún
tiempo en ejecutarse, por lo que aquí se muestra cómo puede comprobar el progreso y
ver los resultados cuando se complete el examen.

1. Vaya al origen de datos en la Colección y seleccione Ver detalles para comprobar el


estado del examen.
2. Los detalles del examen indican el progreso del examen en el estado Última
ejecución y el número de recursos examinados y clasificados.

3. El Estado de la última ejecución se actualizará a En curso y, después, a


Completado una vez que todo el examen se haya ejecutado correctamente.
Administrar un examen
Una vez completado un examen, se puede administrar o volver a ejecutar.

1. Seleccione el Nombre del examen para administrar el examen.

2. Puede volver a ejecutar el examen, editarlo o eliminarlo.

3. Puede ejecutar un examen completo, que examinará todo el contenido del ámbito,
pero algunos orígenes también tienen disponible el examen incremental . El
examen incremental examinará solo los recursos que se han actualizado desde el
último examen. Compruebe la tabla de funcionalidades admitidas en la página de
origen para ver si el examen incremental está disponible para el origen después
del primer examen.
Solución de problemas
La configuración de la conexión para el examen puede ser compleja, ya que es una
configuración personalizada para la red y sus credenciales.

Si no puede conectarse al origen, siga estos pasos:

1. Revise los requisitos previos de la página de origen para asegurarse de que no hay
nada que haya perdido.
2. Revise la opción de autenticación en la sección Examen de la página de origen
para confirmar que ha configurado correctamente el método de autenticación.
3. Revise nuestra página de solución de problemas de conexiones.
4. Cree una solicitud de soporte técnico para que nuestro equipo de soporte técnico
pueda ayudarle a solucionar problemas de su entorno específico.

Pasos siguientes
Procedimientos recomendados en relación con los exámenes
Azure Data Lake Storage Gen 2
Inquilino de Power BI
Azure SQL Database

Recursos adicionales
Creación de un conjunto de reglas de
examen
Artículo • 06/12/2022 • Tiempo de lectura: 6 minutos

En un catálogo de Microsoft Purview, puede crear conjuntos de reglas de examen para


que pueda examinar rápidamente los orígenes de datos de su organización.

Un conjunto de reglas de examen es un contenedor para agrupar un conjunto de reglas


de examen y que así pueda asociarlas fácilmente a un examen. Por ejemplo, puede crear
un conjunto de reglas de examen predeterminado para cada uno de los tipos de
orígenes de datos y, a continuación, usar estos conjuntos de reglas de examen de forma
predeterminada en todos los exámenes de la empresa. También puede proporcionar a
los usuarios los permisos adecuados para crear otros conjuntos de reglas de examen
con diferentes configuraciones en función de las necesidades de la empresa.

Pasos para crear un conjunto de reglas de


examen
Para crear un conjunto de reglas de examen:

1. En el portal de gobernanza de Microsoft Purview de Azure, seleccione Mapa de


datos.

2. Seleccione Scan rule sets (Conjuntos de reglas de examen) en el panel izquierdo y,


a continuación, seleccione Nuevo.

3. En la página New scan rule set (Nuevo conjunto de reglas de examen), seleccione
los orígenes de datos que admite el examinador del catálogo en la lista
desplegable Tipo de origen. Puede crear un conjunto de reglas de examen para
cada tipo de origen de datos que quiera examinar.

4. Escriba el nombre del conjunto de reglas de examen. La longitud máxima del


mismo es de 63 caracteres, sin espacios. Si lo desea, escriba una descripción. La
longitud máxima es de 256 caracteres.
5. Seleccione Continuar.

Aparecerá la página Seleccionar tipos de archivo. Tenga en cuenta que las


opciones de tipo de archivo de esta página varían en función del tipo de origen de
datos que eligió en la página anterior. Todos los tipos de archivo están habilitados
de forma predeterminada.
La selección de Tipos de archivos de documento en esta página le permite incluir
o excluir los siguientes tipos de archivos de Office: .doc, .docm, .docx, .dot, .odp,
.ods, .odt, .pdf, .pot, .pps, .ppsx, .ppt, .pptm, .pptx, .xlc, .xls, .xlsb, .xlsm, .xlsx y .xlt.

6. Habilite o deshabilite un icono de tipo de archivo activando o desactivando la


casilla correspondiente. Si elige un origen de datos de tipo Data Lake (por ejemplo,
Azure Data Lake Storage Gen2 o Azure Blob), habilite los tipos de archivo según
los cuales se debe extraer y clasificar el esquema.

7. Para determinados tipos de orígenes de datos, también puede Crear un tipo de


archivo personalizado.

8. Seleccione Continuar.

Aparecerá la página Select classification rules (Seleccionar reglas de clasificación).


En esta página se muestran las Reglas del sistema seleccionadas, las Reglas
personalizadas y el número total de reglas de clasificación seleccionadas. De
forma predeterminada, se seleccionan todas las casillas de Reglas del sistema.
9. En el caso de las reglas que quiera incluir o excluir, puede seleccionar o desactivar
las casillas de reglas del sistema de forma global y en función de la categoría.

10. Puede expandir el nodo de categoría y seleccionar o desactivar las casillas


individuales. Por ejemplo, si la regla Argentina.DNI Number tiene muchos falsos
positivos, puede desactivar esa casilla específica.
11. Haga clic en Crear para terminar de crear el conjunto de reglas de examen.

Creación de un tipo de archivo personalizado


Microsoft Purview le permite agregar una extensión personalizada y la definición de un
delimitador de columna personalizado en un conjunto de reglas de examen.

Para crear un tipo de archivo personalizado:

1. Siga los pasos del 1 al 5 en la sección Pasos para crear un conjunto de reglas de
examen o edite un conjunto de reglas de examen existente.

2. En la página Seleccionar tipos de archivo, seleccione Nuevo tipo de archivo para


crear un nuevo tipo de archivo personalizado.
3. Escriba una Extensión de archivo y una Descripción opcional.

4. Seleccione una de las opciones siguientes en File contents within (Contenido del
archivo en) para especificar el tipo de contenido del archivo:
Seleccione Delimitador personalizado y escriba su propio Delimitador
personalizado (un solo carácter).

Seleccione System File Type (Tipo de archivo del sistema) y elija un tipo de
archivo del sistema (por ejemplo, XML) en la lista desplegable System File
Type (Tipo de archivo del sistema).

5. Seleccione Crear para guardar el archivo personalizado.

El sistema vuelve a la página Seleccionar tipos de archivo e inserta el nuevo tipo


de archivo personalizado como un nuevo icono.

6. Seleccione Editar en el icono del nuevo tipo de archivo si quiere cambiarlo o


eliminarlo.

7. Seleccione Continuar para terminar de configurar el conjunto de reglas de


examen.
Omisión de patrones
Microsoft Purview admite la definición de expresiones regulares (regex) para excluir
recursos durante el examen. Durante el examen, Microsoft Purview comparará la
dirección URL del recurso con estas expresiones regulares. Todos los recursos que
coincidan con cualquiera de las expresiones regulares mencionadas se omitirán durante
el examen.

La hoja Ignorar patrones rellena previamente una expresión regular para los archivos de
transacción de Spark. Puede quitar el patrón preexistente si no es necesario. Puede
definir hasta 10 patrones de omisión.

En el ejemplo anterior:

Las expresiones regulares 2 y 3 omiten todos los archivos que terminan en .txt y
.csv durante el examen.
La expresión regular 4 omite /folderB/ y todo su contenido durante el examen.

Estas son otras sugerencias que le resultarán útiles para omitir patrones:

Al procesar la expresión regular, Microsoft Purview agregará $ a la expresión


regular de manera predeterminada.

Una buena manera de entender qué dirección URL comparará el agente de análisis
con la expresión regular consiste en examinar el catálogo de datos de
Microsoft Purview, buscar el recurso que quiere omitir en el futuro y ver su nombre
completo (FQN) en la pestaña Información general.
Conjuntos de reglas de examen del sistema
Microsoft se encarga de definir los conjuntos de reglas de examen del sistema y se
crean automáticamente para cada catálogo de Microsoft Purview. Cada conjunto de
reglas de examen del sistema está asociado a un tipo de origen de datos específico. Al
crear un examen, puede asociarlo a un conjunto de reglas de examen del sistema. Cada
vez que Microsoft realiza una actualización en estos conjuntos de reglas del sistema,
puede actualizarlos en el catálogo y aplicar la actualización en todos los exámenes
asociados al conjunto.

1. Para ver la lista de conjuntos de reglas de examen del sistema, seleccione


Conjuntos de reglas de examen en el Centro de administración y elija la pestaña
Sistema.

2. Cada conjunto de reglas de examen del sistema tiene un nombre, un tipo de


origen y una versión. Si selecciona el número de versión de un conjunto de reglas
de examen en la columna Versión, verá las reglas asociadas a la versión actual y las
versiones anteriores (si las hay).

3. Si hay disponible una actualización para un conjunto de reglas de examen del


sistema, puede seleccionar Actualizar en la columna Versión. En la página de la
regla de examen del sistema, elija una versión de la lista desplegable Select a new
version to update (Seleccionar una nueva versión para actualizar). La página
proporciona una lista de reglas de clasificación del sistema asociadas a la nueva
versión y a la versión actual.

Asociación de un examen con un conjunto de reglas de


examen del sistema
Al crear un examen, puede asociarlo a un conjunto de reglas de examen del sistema tal
como se indica:

1. En la página Select a scan rule set (Seleccionar un conjunto de reglas de examen),


seleccione el conjunto de reglas de examen del sistema que necesite.

2. Seleccione Continuar y, a continuación, elija Guardar y ejecutar.


Creación de reglas de patrón de
conjunto de recursos
Artículo • 27/01/2023 • Tiempo de lectura: 7 minutos

Los sistemas de procesamiento de datos a escala normalmente almacenan una sola


tabla en un almacenamiento en varios archivos. Este concepto se representa en
Microsoft Purview mediante conjuntos de recursos. Un conjunto de recursos es un
objeto simple del catálogo de datos que representa una gran cantidad de recursos en
almacenamiento. Para más información, consulte Descripción de los conjuntos de
recursos.

Al analizar una cuenta de almacenamiento, Microsoft Purview usa un conjunto de


patrones definidos para determinar si un grupo de recursos es un conjunto de recursos.
En algunos casos, es posible que la agrupación de un conjunto de recursos de
Microsoft Purview no refleje adecuadamente el estado de los datos. Las reglas de patrón
del conjunto de recursos le permiten personalizar o invalidar la forma en que
Microsoft Purview detecta qué recursos se agrupan como conjuntos de recursos,
además de cómo se muestran dentro del catálogo.

Las reglas de patrón se admiten actualmente en los siguientes tipos de origen:

Azure Data Lake Storage Gen2


Azure Blob Storage
Azure Files
Amazon S3

El conjunto de características del conjunto de recursos avanzado debe estar habilitado


para crear reglas de patrón de conjunto de recursos. Para más información, consulte
Descripción de los conjuntos de recursos.

Cómo crear una regla de patrón de conjunto de


recursos
Siga los pasos que se indican a continuación para crear una nueva regla de patrón de
conjunto de recursos:

1. Vaya al mapa de datos. Seleccione Pattern rules (Reglas de patrón) en el menú


bajo el encabezado de administración de orígenes. Para crear una regla, seleccione
+ New (+ Nueva).
2. Introduzca el ámbito de la regla de patrón de conjunto de recursos. Seleccione el
tipo y el nombre de la cuenta de almacenamiento en la que desea crear un
conjunto de reglas. Cada conjunto de reglas se aplica en relación con el ámbito de
una ruta de acceso de una carpeta especificada en el campo Ruta de acceso de la
carpeta.

3. Para especificar una regla para un ámbito de configuración, seleccione + New Rule
(+ Nueva regla).

4. Escriba en los campos siguientes para crear una regla:


a. Nombre de regla: el nombre de la regla de configuración. Este campo no tiene
ningún efecto en los recursos a los que se aplica la regla.

b. Nombre completo: una ruta de acceso completa que usa una combinación de
texto, sustitutos dinámicos y sustitutos estáticos para hacer coincidir los
recursos con la regla de configuración. Esta ruta de acceso está relacionada con
el ámbito de la regla de configuración. Consulte la sección de Sintaxis que
aparece a continuación para obtener instrucciones detalladas sobre cómo
especificar nombres completos.

c. Nombre para mostrar: el nombre para mostrar del recurso. Este campo es
opcional. Use texto sin formato y sustitutos estáticos para personalizar el modo
en que se muestra un recurso en el catálogo. Para obtener instrucciones más
detalladas, consulte la sección Sintaxis que aparece a continuación.

d. Do not group as resource set (No agrupar como conjunto de recursos): si está
habilitado, el recurso coincidente no se agrupará en un conjunto de recursos.

5. Seleccione Agregar para guardar la regla.

7 Nota

Después de crear una regla de patrón, todos los exámenes nuevos aplicarán la
regla durante la ingesta. Los recursos existentes en el catálogo de datos se
actualizarán a través de un proceso en segundo plano que puede tardar hasta
varias horas.

Sintaxis de reglas de patrón


Al crear reglas de patrón de conjuntos de recursos, use la siguiente sintaxis para
especificar a qué recursos se aplican las reglas.

Sustitutos dinámicos (corchetes simples)


Los corchetes simples se usan como sustitutos dinámicos en las reglas de patrón. Para
especificar un sustituto dinámico en el nombre completo, use el formato
{<replacerName:<replacerType>} . Si coinciden, los sustitutos dinámicos se utilizan como

una condición de agrupación que indica que los recursos se deben representar como un
conjunto de recursos. Si los recursos se agrupan en un conjunto de recursos, la ruta de
acceso completa del conjunto de recursos incluiría {replacerName} donde se
especificaría el sustituto.

Por ejemplo, si dos recursos folder1/file-1.csv y folder2/file-2.csv coinciden con la


regla {folder:string}/file-{NUM:int}.csv , el conjunto de recursos sería una sola
entidad {folder}/file-{NUM}.csv .

Caso especial: sustitutos dinámicos cuando no hay agrupación en


un conjunto de recursos

Si la opción Don't group as resource set (No agrupar como conjunto de recursos) está
habilitada para una regla de patrón, el nombre del sustituto es un campo opcional. {:
<replacerType>} es una sintaxis válida. Por ejemplo, file-{:int}.csv puede coincidir
correctamente con file-1.csv y file-2.csv y crear dos recursos diferentes en lugar de
un conjunto de recursos.

Sustitutos estáticos (corchetes dobles)


Los corchetes dobles se usan como sustitutos estáticos en el nombre completo de una
regla de patrón. Para especificar un sustituto estático en el nombre completo, use el
formato {{<replacerName>:<replacerType>}} . Si coincide, cada conjunto de valores
únicos del sustituto estático creará diferentes agrupaciones de conjuntos de recursos.
Por ejemplo, si dos recursos folder1/file-1.csv y folder2/file-2.csv coinciden con la
regla {{folder:string}}/file-{NUM:int}.csv , se crearán dos conjuntos de recursos:
folder1/file-{NUM}.csv y folder2/file-{NUM}.csv .

Los sustitutos estáticos se pueden usar para especificar el nombre para mostrar de un
recurso que coincida con una regla de patrón. Si usa {{<replacerName>}} en el nombre
para mostrar de una regla, se usará el valor coincidente en el nombre del recurso.

Tipos de sustitutos disponibles


A continuación se muestran los tipos disponibles que se pueden usar en los sustitutos
estáticos y dinámicos:

Tipo Estructura

string Una serie de uno o varios caracteres Unicode, incluidos delimitadores como los
espacios.

int Una serie de uno o varios caracteres ASCII del 0-9, se puede usar 0 como prefijo (por
ejemplo, 0001).

guid Una serie de 32 representaciones de cadenas (u 8-4-4-4-12) de un UUID, tal como se


define en RFC 4122 .

date Una serie de 6 u 8 caracteres ASCII del 0-9 que, opcionalmente, puede incluir
separadores: aaaammdd, aaaa-mm-dd, aammdd, aa-mm-dd, como se especifica en
RFC 3339 .

time Una serie de 4 o 6 caracteres ASCII del 0-9 con separadores opcionales: HHmm,
HH:mm, HHmmss, HH:mm:ss como se especifica en RFC 3339 .

timestamp Una serie de 12 o 14 caracteres ASCII del 0-9 con separadores opcionales: aaaa-mm-
ddTHH:mm, aaaammddhhmm, aaaa-mm-ddTHH:mm:ss, aaaammddHHmmss como
se especifica en RFC 3339 .

boolean Puede contener "true" o "false", sin distinción entre mayúsculas y minúsculas.

number Una serie de 0 o más caracteres ASCII 0-9, puede tener un prefijo 0 (por ejemplo,
0001) seguido de un punto "." y una serie de 1 o más caracteres ASCII 0-9, puede ser
un postfijo 0 (por ejemplo,. 100)

hex Una serie de uno o varios caracteres ASCII del conjunto 0-1 y A-F, el valor puede
tener el prefijo 0

locale Una cadena que coincide con la sintaxis especificada en RFC 5646 .
Orden de las reglas de patrón de conjunto de
recursos que se aplican
A continuación se muestra el orden de las operaciones para aplicar las reglas de patrón:

1. Los ámbitos más específicos tendrán prioridad si un recurso coincide con dos
reglas. Por ejemplo, las reglas de un ámbito container/folder se aplicarán antes
que las reglas del ámbito container .

2. Orden de las reglas dentro de un ámbito específico. Esto se puede editar en la


experiencia del usuario.

3. Si un recurso no coincide con ninguna regla especificada, se aplica la heurística


predeterminada del conjunto de recursos.

Ejemplos

Ejemplo 1
Extracción de datos de SAP en cargas completas y diferenciales

Entradas
Archivos:

https://myazureblob.blob.core.windows.net/bar/customer/full/2020/01/13/saptabl
e_customer_20200101_20200102_01.txt

https://myazureblob.blob.core.windows.net/bar/customer/full/2020/01/13/saptabl

e_customer_20200101_20200102_02.txt
https://myazureblob.blob.core.windows.net/bar/customer/delta/2020/01/15/saptab

le_customer_20200101_20200102_01.txt
https://myazureblob.blob.core.windows.net/bar/customer/full/2020/01/17/saptabl

e_customer_20200101_20200102_01.txt
https://myazureblob.blob.core.windows.net/bar/customer/full/2020/01/17/saptabl

e_customer_20200101_20200102_02.txt

Regla de patrón
Ámbito: https://myazureblob.blob.core.windows.net/bar/
Nombre para mostrar: "Cliente externo"

Nombre
completo: customer/{extract:string}/{year:int}/{month:int}/{day:int}/saptable_custo
mer_{date_from:date}_{date_to:time}_{sequence:int}.txt

Conjunto de recursos: true

Output
Un recurso del conjunto de recursos

Nombre para mostrar: Cliente externo

Nombre
completo: https://myazureblob.blob.core.windows.net/bar/customer/{extract}/{year}/{
month}/{day}/saptable_customer_{date_from}_{date_to}_{sequence}.txt

Ejemplo 2
Datos de IoT en formato Avro

Entradas
Archivos:

https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/01-01-

2020/22:33:22-001.avro
https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/01-01-

2020/22:33:22-002.avro
https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/02-01-

2020/22:33:22-001.avro
https://myazureblob.blob.core.windows.net/bar/raw/machinename-90/01-01-

2020/22:33:22-001.avro

Reglas de patrón
Ámbito: https://myazureblob.blob.core.windows.net/bar/

Regla 1

Nombre para mostrar: "machine-89"


Nombre completo: raw/machinename-89/{date:date}/{time:time}-{id:int}.avro

Conjunto de recursos: true

Regla 2

Nombre para mostrar: "machine-90"

Nombre completo: raw/machinename-90/{date:date}/{time:time}-{id:int}.avro

Conjunto de recursos: true

Salidas
Dos conjuntos de recursos

Conjunto de recursos 1

Nombre para mostrar: machine-89

Nombre completo: https://myazureblob.blob.core.windows.net/bar/raw/machinename-


89/{date}/{time}-{id}.avro

Conjunto de recursos 2

Nombre para mostrar: machine-90

Nombre completo: https://myazureblob.blob.core.windows.net/bar/raw/machinename-


90/{date}/{time}-{id}.avro

Ejemplo 3
Datos de IoT en formato Avro

Entradas
Archivos:

https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/01-01-
2020/22:33:22-001.avro

https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/01-01-

2020/22:33:22-002.avro
https://myazureblob.blob.core.windows.netbar/raw/machinename-89/02-01-

2020/22:33:22-001.avro
https://myazureblob.blob.core.windows.net/bar/raw/machinename-90/01-01-

2020/22:33:22-001.avro

Regla de patrón

Ámbito: https://myazureblob.blob.core.windows.net/bar/

Nombre para mostrar: "Machine-{{machineid}}"

Nombre completo: raw/machinename-{{machineid:int}}/{date:date}/{time:time}-


{id:int}.avro

Conjunto de recursos: true

Salidas
Conjunto de recursos 1

Nombre para mostrar: machine-89

Nombre completo: https://myazureblob.blob.core.windows.net/bar/raw/machinename-


89/{date}/{time}-{id}.avro

Conjunto de recursos 2

Nombre para mostrar: machine-90

Nombre completo: https://myazureblob.blob.core.windows.net/bar/raw/machinename-


90/{date}/{time}-{id}.avro

Ejemplo 4
No agrupar en conjuntos de recursos

Entradas

Archivos:

https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/01-01-

2020/22:33:22-001.avro

https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/01-01-
2020/22:33:22-002.avro
https://myazureblob.blob.core.windows.net/bar/raw/machinename-89/02-01-

2020/22:33:22-001.avro
https://myazureblob.blob.core.windows.net/bar/raw/machinename-90/01-01-

2020/22:33:22-001.avro

Regla de patrón

Ámbito: https://myazureblob.blob.core.windows.net/bar/

Nombre para mostrar: Machine-{{machineid}}

Nombre completo: raw/machinename-{{machineid:int}}/{{:date}}/{{:time}}-


{{:int}}.avro

Conjunto de recursos: false

Salidas
Cuatro recursos individuales

Recurso 1

Nombre para mostrar: machine-89

Nombre completo: https://myazureblob.blob.core.windows.net/bar/raw/machinename-


89/01-01-2020/22:33:22-001.avro

Recurso 2

Nombre para mostrar: machine-89

Nombre completo: https://myazureblob.blob.core.windows.net/bar/raw/machinename-


89/01-01-2020/22:33:22-002.avro

Recurso 3

Nombre para mostrar: machine-89

Nombre completo: https://myazureblob.blob.core.windows.net/bar/raw/machinename-


89/02-01-2020/22:33:22-001.avro

Recurso 4

Nombre para mostrar: machine-90


Nombre completo: https://myazureblob.blob.core.windows.net/bar/raw/machinename-
90/01-01-2020/22:33:22-001.avro

Pasos siguientes
Introducción al registro y análisis de una cuenta de almacenamiento de Azure Data
Lake Gen2.

Recursos adicionales
 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Importación y exportación de términos del glosario - Microsoft Purview


Obtenga información sobre cómo importar y exportar términos del glosario empresarial en
Microsoft Purview.

Atributos administrados en el Catálogo de datos de Microsoft Purview - Microsoft


Purview
Aplicación del contexto empresarial a los recursos mediante atributos administrados

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.
Mostrar 5 más
Supervisión del rellenado del mapa de
datos en Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 7 minutos

En Microsoft Purview, puede examinar varios tipos de orígenes de datos y ver el estado
del examen a lo largo del tiempo; También puede conectar otros servicios con Microsoft
Purview y ver las tendencias de los recursos o relaciones ingeridos. En este artículo se
describe cómo supervisar y obtener una vista general de la población del mapa de
datos.

Supervisión de ejecuciones de exámenes


1. Vaya a la cuenta de Microsoft Purview -> abra el portal de gobernanza de
Microsoft Purview ->Mapa de datos ->Supervisión. Debe tener el rol de
administrador del origen de datos en cualquier colección para acceder a esta
página. Y verá las ejecuciones de examen que pertenecen a las colecciones en las
que tiene privilegios de administrador del origen de datos.

2. Los KPI de alto nivel muestran el número total de exámenes que se ejecutan en un
período. El valor predeterminado del período de tiempo es los últimos 30 días,
pero también se puede elegir seleccionar los últimos siete días. En función del
filtro de tiempo seleccionado, puede ver la distribución de ejecuciones correctas,
erróneas, canceladas y en curso por semana o por día en el gráfico.

3. En la parte inferior del gráfico, hay un vínculo Ver más para explorar más. El
vínculo abre la página Estado de exploración. Aquí puede ver el nombre de un
examen y el número de veces que se ha realizado correctamente, se ha producido
un error o se ha cancelado en el periodo. También puede filtrar la lista por tipos de
origen.

4. Para explorar más detalladamente un examen concreto, seleccione el nombre del


examen. Así se conectará a la página del historial de exámenes, donde puede
encontrar la lista de identificadores de ejecuciones con más detalles al respecto.

5. Puede hacer clic en el identificador de ejecución para comprobar más sobre los
detalles de la ejecución del examen.

Detalles de la ejecución del examen


Puede navegar para examinar el historial de ejecución de un examen determinado
desde diferentes lugares:

Vaya a Mapa de datos:>Supervisión, tal y como se describe en la sección


Supervisión de ejecuciones de examen.
Vaya a Mapa de datos ->Orígenes -> seleccione el origen de datos> deseado;
consulte Exámenes, Exámenesrecientes o Exámenescon errores recientes.
Vaya a Mapa de datos ->Colecciones ,> seleccione la colección deseada ->Scans -
> seleccione el nombre del examen que desea ver más.

Puede hacer clic en el identificador de ejecución para comprobar más sobre los detalles
de la ejecución del examen:

Identificador de ejecución: GUID que se usa para identificar la ejecución de


examen especificada.

Tipo de ejecución: examen completo o incremental.

En la sección Examen se resumen las métricas de la fase de detección que Purview


conecta con el origen, extrae los metadatos o linaje y clasifica los datos.

Estado del examen:

Estado Descripción

Completed La fase de examen se realiza correctamente.


Estado Descripción

Con error Se produce un error en la fase de examen. Para comprobar los detalles del
error, haga clic en el vínculo "Más información" junto a él.

Canceled El usuario cancela la ejecución del examen.

En curso El examen se está ejecutando en curso.

En cola La ejecución del examen está esperando el recurso de Integration Runtime


disponible.

Si usa el entorno de ejecución de integración autohospedado, tenga en


cuenta que cada nodo puede ejecutar una serie de exámenes simultáneos
al mismo tiempo en función de la especificación de la máquina (CPU y
memoria). Más exámenes estarán en estado en cola.

Limitado La ejecución del examen se está limitando. Esto significa que esta cuenta
de Microsoft Purview en este momento tiene más ejecuciones de examen
en curso que el recuento simultáneo máximo permitido. Obtenga más
información sobre el límite aquí. Esta ejecución de examen determinada
estará esperando y se ejecutará una vez que finalicen los demás exámenes
en curso.

La ejecución del examen no se cobra durante el estado "Limitado" o "En cola".

Tipo de examen: examen manual o programado.

Recursos detectados: el número de recursos enumerados desde el origen. En el


caso de exámenes completos e incrementales, incluye todos los recursos del
ámbito configurado, independientemente de si son activos existentes o activos
recién creados o actualizados desde la última ejecución del examen. Aunque
para el examen incremental, los metadatos detallados solo se extraen para los
recursos recién creados o actualizados además.

Activos clasificados: el número de recursos muestreados para clasificar los


datos, independientemente de si los recursos tienen alguna clasificación
coincidente o no. Es un subconjunto de los recursos detectados en función del
mecanismo de muestreo. En el caso del examen incremental, solo se pueden
seleccionar los recursos recién creados o actualizados para la clasificación.

Duración: la duración de la fase de examen y la hora de inicio y finalización.

En la sección Ingesta de datos se resumen las métricas de la fase de ingesta que


Purview rellena el mapa de datos con los metadatos y la relación identificados.

Estado de ingesta:
Estado Descripción

Completed Todos los recursos y relaciones se ingieren correctamente en el mapa de


datos.

Completado Parte de los recursos y las relaciones se ingieren correctamente en el


parcialmente mapa de datos, mientras que algunos producen un error.

Con error Se produce un error en la fase de ingesta.

Canceled El usuario cancela la ejecución del examen, por lo que la ingesta se


cancela.

En curso La ingesta se está ejecutando en curso.

En cola La ingesta está esperando el recurso de servicio disponible o esperando


que el examen detecte metadatos.

Recursos ingeridos: el número de recursos ingeridos en el mapa de datos. En el


caso del examen incremental, solo incluye los recursos recién creados o
actualizados, en cuyo caso puede ser menor que el recuento de "recursos
detectados". Al examinar el origen basado en archivos, es el recuento de
recursos sin procesar antes de la agregación del conjunto de recursos.

Relaciones ingeridas: el número de relaciones ingeridas en el mapa de datos.


Incluye linaje y otras relaciones como relaciones de clave externa.

Duración: la duración de la ingesta y la hora de inicio y finalización.

Supervisión de vínculos
Puede conectar otros servicios con Microsoft Purview para establecer un "vínculo", que
hará que los metadatos y el linaje de los recursos de ese servicio estén disponibles para
Microsoft Purview. Actualmente, el vínculo se admite para Azure Data Factory y Azure
Synapse Analytics.

Para supervisar los recursos y la relación ingeridos en los vínculos:

1. Vaya a su cuenta de Microsoft Purview:> abra el portal de gobernanza de


Microsoft Purview ->Mapa de datos ->Supervisión ->Vínculos. Debe tener el rol
administrador del origen de datos en cualquier colección para acceder a la
pestaña Supervisión. Y verá los resultados que pertenecen a las colecciones en las
que tiene privilegios de administrador del origen de datos. Se necesita permiso en
la recopilación raíz para supervisar los vínculos de Azure Data Factory y Azure
Synapse Analytics.
2. Puede ver los KPI de alto nivel, incluido el número total de orígenes, el número de
recursos ingeridos y la relación (linaje), seguido de gráficos de tendencias a lo
largo del tiempo. Puede aplicar filtros adicionales en lo siguiente para restringir los
resultados:

Tipo de origen
Nombre de origen
Intervalo de fechas: el valor predeterminado es de 30 días. También puede
elegir los últimos siete días o un intervalo de fechas personalizado. La
retención es de 45 días.

Las métricas se notifican hasta la fecha y hora que se muestra en la esquina


superior derecha. Y la agregación se realizará cada hora.

3. En la parte inferior del gráfico, hay un vínculo Ver más para explorar más. En la
página Estado del vínculo, puede ver una lista de nombres de origen junto con el
tipo de origen, los recursos ingeridos, la relación ingeridos y la última hora de la
fecha de ejecución. Los filtros de la página anterior se transferirán y puede filtrar
aún más la lista por tipo de origen, nombre de origen y intervalo de fechas.


4. Puede explorar en profundidad cada origen para ver los detalles del siguiente nivel
haciendo clic en el nombre del origen. Por ejemplo, para Azure Data Factory,
muestra cómo cada actividad de canalización notifica los recursos y la relación con
Microsoft Purview, con el nombre en el formato de
<pipeline_name>/<activity_name> .

Limitaciones conocidas
Para Azure Data Factory y Azure Synapse Analytics, actualmente, esta supervisión
de vínculos captura los recursos y la relación generados a partir de la actividad de
copia, pero no el flujo de datos y las actividades de SSIS.
La agregación y el filtro de fecha están en hora UTC.

Los exámenes ya no se ejecutan


Si el examen de Microsoft Purview se ejecutaba correctamente y ahora da error,
compruebe lo siguiente:

1. Compruebe primero el mensaje de error para ver los detalles del error.
2. ¿Han cambiado o rotado las credenciales del recurso? Si es así, deberá actualizar
para que el examen use las credenciales correctas.
3. ¿Azure Policy impide que se actualicen las cuentas de almacenamiento? Siga la
guía de etiquetas de excepción de Microsoft Purview para crear una excepción
para las cuentas de Microsoft Purview.
4. ¿Usa un entorno de ejecución de integración autohospedado? Compruebe si está
actualizado con el software más reciente y conectado a la red.

Pasos siguientes
Tipos de archivo y orígenes de datos admitidos en Microsoft Purview
Administración de orígenes de datos
Examen e ingesta

Recursos adicionales
 Documentación

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Descripción de los conjuntos de recursos - Microsoft Purview


En este artículo se explica qué son los conjuntos de recursos y cómo los crea Microsoft Purview.

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Creación de un conjunto de reglas de examen - Microsoft Purview


Cree un conjunto de reglas de examen en Microsoft Purview para examinar rápidamente los orígenes
de datos de su organización.

Atributos administrados en el Catálogo de datos de Microsoft Purview - Microsoft


Purview
Aplicación del contexto empresarial a los recursos mediante atributos administrados

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Conexión a Azure Data Share - Microsoft Purview


En este artículo se explica cómo conectar una cuenta de Azure Data Share con Microsoft Purview
para buscar recursos y realizar el seguimiento del linaje de datos.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama…
Solucionar problemas de conexiones en
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 4 minutos

En este artículo se describe cómo solucionar errores de conexión durante la


configuración de exámenes en orígenes de datos en Microsoft Purview.

Permiso de la credencial en el origen de datos


Si usa una identidad administrada o una entidad de servicio como método de
autenticación para los exámenes, deberá permitir que estas identidades tengan acceso a
su origen de datos.

Existen instrucciones específicas para cada tipo de origen.

) Importante

Compruebe que ha seguido todos los pasos de autenticación y requisitos previos


para el origen al que se está conectando.
Puede encontrar todos los orígenes
disponibles enumerados en el artículo de orígenes admitidos en Microsoft
Purview.

Comprobación del control de acceso basado en


rol de Azure para enumerar los recursos de
Azure en el portal de gobernanza de Microsoft
Purview

Registro de un único origen de datos de Azure


Para registrar un único origen de datos en Microsoft Purview, como un Azure Blob
Storage o una base de datos de Azure SQL, se le debe conceder al menos un rol lector
en el recurso o heredado de un ámbito superior, como un grupo de recursos o una
suscripción. Algunos roles RBAC de Azure, como administrador de seguridad, no tienen
acceso de lectura para ver los recursos de Azure en el plano de control.

Compruebe si es así mediante los pasos siguientes:


1. Desde Azure Portal , vaya al recurso que intenta registrar en Microsoft Purview. Si
puede ver el recurso, es probable que ya tenga al menos un rol de lector en el
recurso.
2. Seleccione Control de acceso (IAM)>Asignaciones de roles.
3. Busque por nombre o dirección de correo electrónico del usuario que intenta
registrar los orígenes de datos en Microsoft Purview.
4. Compruebe si en la lista existen asignaciones de roles, como Lector, o agregue una
nueva asignación de roles si es necesario.

Examen de varios orígenes de datos de Azure


1. En Azure Portal , vaya a la suscripción o al grupo de recursos.
2. Seleccione Control de acceso (IAM) en el menú izquierdo.
3. Seleccione +Agregar.
4. En el cuadro Seleccionar entrada, seleccione el rol Lector y escriba el nombre de la
cuenta de Microsoft Purview (que representa el nombre de MSI).
5. Haga clic en Guardar para finalizar la asignación de roles.
6. Repita los pasos anteriores para agregar la identidad del usuario que intenta crear
un nuevo examen para varios orígenes de datos en Microsoft Purview.

Examen de orígenes de datos mediante Private


Link
Si el punto de conexión público está restringido en los orígenes de datos, para examinar
los orígenes de datos de Azure mediante Private Link, tiene que configurar un entorno
de ejecución de integración autohospedado y crear una credencial.

) Importante

Se produciría un error si examina varios orígenes de datos que contienen bases de


datos de Azure SQL con Denegar acceso desde red pública. Para examinar estos
orígenes de datos mediante un punto de conexión privado, use en su lugar la
opción para registrar un único origen de datos.

Para obtener más información sobre cómo configurar un entorno de ejecución de


integración autohospedado, consulte el apartado sobre los puntos de conexión privados
de ingesta y el examen de orígenes.

Para más información sobre cómo crear una credencial en Microsoft Purview, consulte
Credenciales para la autenticación de origen en Microsoft Purview
Almacenamiento de la credencial en el almacén
de claves y uso del nombre y la versión del
secreto correctos
También debe almacenar la credencial en la instancia de Azure Key Vault y usar el
nombre y la versión del secreto correctos.

Compruebe si es así mediante los pasos siguientes:

1. Vaya a su instancia de Key Vault.


2. Seleccione Configuración>Secretos.
3. Seleccione el secreto que va a usar para autenticarse en el origen de datos para
realizar exámenes.
4. Seleccione la versión que desea usar y compruebe que la contraseña o la clave de
la cuenta sean correctas. Para ello, seleccione Mostrar el valor secreto.

Compruebe los permisos para la identidad


administrada den Microsoft Purview en Azure
Key Vault
Compruebe que se hayan configurado los permisos correctos para que la identidad
administrada de Microsoft Purview acceda a Azure Key Vault.

Para ello, siga estos pasos:

1. En el almacén de claves, vaya a la sección Directivas de acceso.

2. Compruebe que la identidad administrada de Microsoft Purview se muestra en la


sección Directivas de acceso actuales con los permisos Obtener y Enumerar como
mínimo en Secretos
Si no ve la identidad administrada de Mcrosoft Purview, siga los pasos descritos en
Creación y administración de las credenciales para exámenes para agregarla.

Los exámenes ya no se ejecutan


Si el examen de Microsoft Purview se ejecutaba correctamente y ahora da error,
compruebe lo siguiente:

1. ¿Han cambiado o rotado las credenciales del recurso? Si es así, debe actualizar el
examen para que tenga las credenciales correctas.
2. ¿Azure Policy impide que se actualicen las cuentas de almacenamiento? Siga la
guía de etiquetas de excepción de Microsoft Purview para crear una excepción
para las cuentas de Microsoft Purview.
3. ¿Usa un entorno de ejecución de integración autohospedado? Compruebe si está
actualizado con el software más reciente y conectado a la red.

Pasos siguientes
Navegación por Data Catalog de Microsoft Purview
Búsqueda de Microsoft Purview Data Catalog

Recursos adicionales
 Documentación

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft


Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones
de examen y los vínculos de Microsoft Purview.

Administración de recursos y cuotas - Microsoft Purview


Obtenga información sobre las cuotas y límites de los recursos de Microsoft Purview y cómo solicitar
aumentos de cuota.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Habilitación de Administración del uso de datos en los orígenes de Microsoft Purview


- Microsoft Purview
Guía paso a paso sobre cómo habilitar Administración del uso de datos para los orígenes
registrados.

Creación y administración de credenciales para exámenes - Microsoft Purview


Conozca los pasos necesarios para crear y administrar credenciales en Microsoft Purview.

Conexión y administración de Oracle - Microsoft Purview


En esta guía se describe cómo conectarse a Oracle en Microsoft Purview y utilizar las características
de Microsoft Purview para examinar y administrar el origen de Oracle.

Configuración del acceso a orígenes de datos para MSI de Microsoft Purview a gran


escala - Microsoft Purview
En este tutorial, configurará valores MSI de Azure en las suscripciones de origen de datos de Azure.

Detección y control de Azure SQL Database - Microsoft Purview


Obtenga información sobre cómo registrar, autenticar e interactuar con una base de datos de Azure
SQL en Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama…
Navegación por Data Catalog de
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 3 minutos

La búsqueda de un catálogo de datos es una excelente herramienta para la detección de


datos si un consumidor de datos sabe lo que busca, pero a menudo los usuarios no
saben exactamente cómo se estructura su patrimonio de datos. El Catálogo de datos de
Microsoft Purview ofrece una experiencia de exploración que permite a los usuarios
explorar qué datos están disponibles para ellos por cada colección o mediante un
recorrido por la jerarquía de cada origen de datos del catálogo.

Para acceder a la experiencia de exploración, seleccione "Browse assets" (Examinar


recursos) en la página principal del catálogo de datos.

Examen por colección


Examinar por colección le permite explorar las distintas colecciones para las que es
lector o conservador de datos.

7 Nota

Solo verá las colecciones a las que tiene acceso. Para más información, consulte
Creación y administración de colecciones de trabajos.
Una vez seleccionada una colección, se obtendrá una lista de recursos de esa colección
con las facetas y filtros disponibles en la búsqueda. Como una colección puede tener
miles de recursos, la herramienta de examinar usa el motor de relevancia de búsqueda
de Microsoft Purview para poner en primer lugar los recursos más importantes.

Para determinadas anotaciones, puede seleccionar los puntos suspensivos para elegir
entre una condición AND o una condición OR.
Si la colección seleccionada no contiene los datos que está buscando, puede navegar
fácilmente a las colecciones relacionadas o volver atrás y ver todo el árbol de
colecciones.
Cuando encuentre el recurso que está buscando, puede seleccionarlo para ver más
detalles como el esquema, el linaje y una lista de clasificación detallada. Para más
información sobre la página de detalles del recurso, consulte Administración de recursos
de catálogo.

Examinar por tipo de origen


Examinar por tipo de origen permite a los consumidores de datos explorar las jerarquías
de orígenes de datos mediante una vista de explorador. Seleccione un tipo de origen
para ver la lista de orígenes examinados.

Por ejemplo, puede encontrar fácilmente un conjunto de datos llamado DateDimension


en una carpeta denominada Dimensiones en Azure Data Lake Storage Gen 2. Puede usar
la experiencia "Examinar por tipo de origen" para ir a la cuenta de almacenamiento de
ADLS Gen 2 y, a continuación, ir al servicio >contenedor> carpetas para acceder a la
carpeta Dimensiones determinada y, a continuación, ver la tabla DateDimension.

Se proporciona una experiencia de navegación nativa con un espacio de nombres


jerárquico para cada origen de datos correspondiente.

7 Nota

Tras un examen con ámbito correcto, puede haber un retraso hasta que los
recursos recién examinados aparezcan en la experiencia de exploración.

1. En la página Browse by source types (Examinar por tipos de origen), los iconos se
clasifican por orígenes de datos. Para explorar aún más los recursos de cada origen
de datos, seleccione el icono correspondiente.

 Sugerencia

Algunos iconos son agrupaciones de una colección de orígenes de datos. Por


ejemplo, el icono de cuenta de Azure Storage contiene todas las cuentas de
Azure Blob Storage y Azure Data Lake Storage Gen2. El icono de Azure
SQL Server mostrará los recursos de Azure SQL Server que contienen
instancias de Azure SQL Database y de grupo de SQL dedicado de Azure
ingeridas en el catálogo.

2. En la página siguiente, se enumeran los activos de nivel superior en el tipo de


datos elegido. Elija uno de los recursos para explorar aún más su contenido. Por
ejemplo, después de seleccionar "Azure SQL Database", verá una lista de bases de
datos con recursos en el catálogo de datos.

3. Se abrirá la vista del explorador. Inicie la exploración seleccionando el recurso en el


panel izquierdo. Los recursos secundarios se mostrarán en el panel derecho de la
página.
4. Para ver los detalles de un recurso, seleccione el nombre o el botón de puntos
suspensivos en el extremo derecho.

Pasos siguientes
Cómo crear y administrar términos del glosario
Cómo importar y exportar términos del glosario
Cómo administrar plantillas de términos para el glosario empresarial
Procedimientos para buscar en el Catálogo de datos de Microsoft Purview

Recursos adicionales
 Documentación

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.
Creación y administración de glosarios en Microsoft Purview - Microsoft Purview
Aprenda a crear y administrar glosarios empresariales en Microsoft Purview.

Glosario del portal de gobernanza de Microsoft Purview - Microsoft Purview


En este glosario se define la terminología que se usa en el portal de gobernanza de
Microsoft Purview

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Conceptos de las directivas de DevOps de Microsoft Purview - Microsoft Purview


Descripción de las directivas de DevOps de Microsoft Purview

Certificación de recursos en el catálogo de datos de Microsoft Purview - Microsoft


Purview
Procedimientos para certificar recursos en el catálogo de datos de Microsoft Purview

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Administración de recursos de datos en el Catálogo de datos de Microsoft Purview -
Training
Este módulo le enseñará a usar el Catálogo de datos de Microsoft Purview para administrar los
recursos de datos examinados, mantener un glosario empresarial y examinar los recursos en todo el
patrimonio de datos.
Búsqueda de Microsoft Purview Data
Catalog
Artículo • 27/01/2023 • Tiempo de lectura: 7 minutos

Después de examinar e ingerir datos en el mapa de datos de Microsoft Purview, los


consumidores de datos deben encontrar fácilmente los datos necesarios para sus cargas
de trabajo de análisis o gobernanza. Esta operación puede llevar mucho tiempo, ya que
es posible que no sepa dónde encontrar los datos que quiere. Incluso después de
encontrarlos, puede que tenga dudas sobre si puede confiar en ellos y aceptar sus
dependencias.

El objetivo de la búsqueda en Microsoft Purview es acelerar el proceso de encontrar


rápidamente los datos que importan. En este artículo se describe cómo realizar
búsquedas en el catálogo de datos de Microsoft Purview para encontrar rápidamente
los datos que está buscando.

Buscar en el catálogo
Se puede acceder rápidamente a la barra de búsqueda desde la barra superior de la
experiencia de usuario del portal de gobernanza de Microsoft Purview. En la página
principal del catálogo de datos, la barra de búsqueda se encuentra en el centro de la
pantalla.

Cuando seleccione la barra de búsqueda, se le mostrará el historial de búsqueda y los


elementos a los que ha accedido recientemente en el catálogo de datos. Esto le permite
recoger rápidamente una exploración de datos anterior que ya se ha realizado.
Ingrese palabras clave que le ayuden a limitar la búsqueda, como el nombre, tipo de
datos, clasificaciones y términos del glosario. Conforme se ingresan las palabras clave de
búsqueda, Microsoft Purview sugiere dinámicamente resultados y búsquedas que
pueden ajustarse a sus necesidades. Para completar la búsqueda, seleccione "Ver
resultados de la búsqueda" o presione "Entrar".
Una vez que especifique la búsqueda, Microsoft Purview devuelve una lista de recursos
de datos y términos del glosario para los que un usuario es un lector de datos que
coincide con las palabras clave especificadas.

La palabra clave se resaltará en los resultados devueltos, de modo que puede ver dónde
se encontró el término en el recurso. En el ejemplo siguiente, el término de búsqueda
era "Sales".

7 Nota

La búsqueda solo devolverá elementos de colecciones de las que es lector o


conservador de datos. Para más información, consulte Creación y administración
de colecciones de trabajos.

El motor de importancia de Microsoft Purview ordena todas las coincidencias y las


clasifica en función de lo que cree que es útil para un usuario. Por ejemplo, es probable
que un consumidor de datos esté más interesado en una tabla seleccionada por un
administrador de datos que coincida con varias palabras clave que con una carpeta sin
anotar. Muchos factores determinan la puntuación de importancia de un recurso y el
equipo de búsqueda de Microsoft Purview está ajustando constantemente el motor de
importancia para asegurarse de que los principales resultados de búsqueda tengan
valor para el usuario.

Filtrado de los resultados


Si los resultados principales no incluyen los recursos que está buscando, hay dos
maneras de filtrar los resultados:

Use las facetas del lado izquierdo para restringir los resultados por metadatos
empresariales, como términos o clasificaciones del glosario.
Use los filtros de la parte superior para restringir los resultados por tipo de origen,
atributos administrados o actividad.
Uso de las facetas
Para restringir los resultados por metadatos empresariales, use el panel de facetas
situado en el lado izquierdo de los resultados de la búsqueda. Si no está visible, puede
seleccionar el botón de flecha para abrirlo.

Después, seleccione cualquier faceta por la que quiera restringir los resultados.

Para determinadas anotaciones, puede seleccionar los puntos suspensivos para elegir
entre una condición AND o una condición OR.
7 Nota

La opción Filtrar por palabra clave en la parte superior del menú de facetas sirve
para filtrar facetas por palabra clave, no por los resultados de la búsqueda.

Uso de los filtros


Para restringir los resultados por tipo de recurso, atributos administrados o actividad,
usará los filtros situados en la parte superior de la página de resultados de la búsqueda.

Para filtrar por tipo de origen, seleccione el botón Tipo de origen: y luego todos los
tipos de origen de los que quiere ver los resultados.

A fin de agregar otro filtro para un atributo diferente, seleccione Agregar filtro.
Después, seleccione el atributo, escriba el operador y el valor, y los resultados de la
búsqueda se filtrarán después de seleccionar fuera del filtro.

Para quitar los filtros, seleccione la x en el botón de filtro o desactive todos los filtros
seleccionando Borrar todos los filtros.

Visualización de recursos
En la página de resultados de búsqueda, puede seleccionar un recurso para ver sus
detalles, como el esquema, el linaje y las clasificaciones. Para más información sobre la
página de detalles del recurso, consulte Administración de recursos de catálogo.

Búsqueda de Microsoft Purview en servicios


conectados
Una vez que registre la instancia de Microsoft Purview en un área de trabajo Azure Data
Factory o Azure Synapse Analytics, puede buscar en el catálogo de datos de Microsoft
 Purview directamente desde esos servicios. Para más información, consulte Detección
de datos en ADF mediante Microsoft Purview y Detección de datos en Synapse
mediante Microsoft Purview.
Resultados de la búsqueda de edición masiva
Si desea realizar cambios en varios recursos devueltos por la búsqueda, Microsoft
Purview le permite modificar términos del glosario, clasificaciones y contactos en masa.
Para más información, consulte la guía Edición masiva de recursos para anotar
clasificaciones, términos de glosario y modificar contactos.

Exploración del catálogo de datos


Aunque la búsqueda es excelente si sabe lo que busca, hay ocasiones en las que los
consumidores de datos desean explorar los datos que tienen a su disposición. El
Catálogo de datos de Microsoft Purview ofrece una experiencia de exploración que
permite a los usuarios explorar qué datos están disponibles para ellos por cada
colección o mediante un recorrido por la jerarquía de cada origen de datos del catálogo.
Para más información, consulte Navegación por el catálogo de datos de Azure Purview.

Sintaxis de la consulta de búsqueda


Todas las consultas de búsqueda se componen de palabras clave y operadores. Una
palabra clave es un elemento que formaría parte de las propiedades de un recurso.
Algunas posibles palabras clave pueden ser una clasificación, un término del glosario,
una descripción del recurso o un nombre de recurso. Una palabra clave puede ser solo
una parte de la propiedad para la que está buscando una coincidencia. Use las palabras
clave y los operadores para asegurarse de que Microsoft Purview devuelve los recursos
que está buscando.

Determinados caracteres, incluidos espacios, guiones y comas, se interpretan como


delimitadores. Buscar una cadena como hive-database es lo mismo que buscar dos
palabras clave hive database .
La tabla siguiente contiene los operadores que se pueden usar para crear una consulta
de búsqueda. Los operadores se pueden combinar tantas veces como sea necesario en
una misma consulta.

Operator Definición Ejemplo

O BIEN Especifica que un recurso debe tener al La consulta hive OR database


menos una de las dos palabras clave. devuelve los recursos que contienen
Debe estar en mayúsculas. Un espacio en la palabra "hive" o "database" o
blanco también es un operador OR. ambas.

y Especifica que un recurso debe tener La consulta hive AND database


ambas palabras clave. Debe estar en devuelve los recursos que contienen
mayúsculas. las palabras "hive" y "database".

NOT Especifica que un recurso no puede La consulta hive NOT database


contener la palabra clave a la derecha de devuelve los recursos que contienen
la cláusula NOT. Debe estar en la palabra "hive", pero no la palabra
mayúsculas. "database".

() Agrupa un conjunto de palabras clave y La consulta hive AND (database OR


operadores. Si combina varios warehouse) devuelve recursos que
operadores, los paréntesis especifican el contienen la palabra "hive" y la
orden de las operaciones. palabra "database" o "warehouse", o
ambas.

"" Especifica el contenido exacto de una La consulta "hive database"


frase con la que la consulta debe devuelve los recursos que contienen
coincidir. la frase "hive database" en sus
propiedades.

field:keyword Busca la palabra clave en un atributo La consulta description: German


específico de un recurso. La búsqueda de devuelve todos los recursos que
campos no distingue mayúsculas de contienen la palabra "German" en la
minúsculas y se limita a los siguientes descripción.

campos en este momento:


name La consulta term:Customer mostrará
description todos los activos con términos del
entityType glosario que incluyan "Cliente" y
assetType todos los términos del glosario que
clasificación coincidan con "Cliente".
término
contact

 Sugerencia

La búsqueda "*" mostrará todos los activos y términos del glosario del catálogo.
Limitaciones conocidas
La agrupación no se admite en una búsqueda de campos. Los clientes deben usar
operadores para conectar búsquedas de campos. Por ejemplo, name:(alice AND
bob) es una sintaxis de búsqueda no válida, pero name:alice AND name:bob se

admite.

Pasos siguientes
Cómo crear y administrar términos del glosario
Cómo importar y exportar términos del glosario
Cómo administrar plantillas de términos para el glosario empresarial

Recursos adicionales
 Documentación

Glosario del portal de gobernanza de Microsoft Purview - Microsoft Purview


En este glosario se define la terminología que se usa en el portal de gobernanza de
Microsoft Purview

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Certificación de recursos en el catálogo de datos de Microsoft Purview - Microsoft


Purview
Procedimientos para certificar recursos en el catálogo de datos de Microsoft Purview

Creación y administración de glosarios en Microsoft Purview - Microsoft Purview


Aprenda a crear y administrar glosarios empresariales en Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Cómo navegar por el catálogo de datos - Microsoft Purview


En este artículo, se proporciona información general sobre cómo explorar el Catálogo de datos de
Microsoft Purview por tipo de recurso.

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Administración de recursos de datos en el Catálogo de datos de Microsoft Purview -
Training
Este módulo le enseñará a usar el Catálogo de datos de Microsoft Purview para administrar los
recursos de datos examinados, mantener un glosario empresarial y examinar los recursos en todo el
patrimonio de datos.
Página de detalles del recurso en el
Catálogo de datos de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 8 minutos

En este artículo se describe cómo se muestran los recursos en la Catálogo de datos de


Microsoft Purview. Describe cómo puede ver información relevante o tomar medidas
sobre los recursos del catálogo.

Requisitos previos
Configure los orígenes de datos y examine los recursos del catálogo.
O bien, use las API de Atlas de Microsoft Purview para ingerir recursos en el
catálogo.

Abrir una página de detalles del recurso


Puede descubrir los recursos en el catálogo de datos de Microsoft Purview mediante lo
siguiente:

Exploración del catálogo de datos


Búsqueda en el catálogo de datos

Una vez que encuentre el recurso que busca, puede ver toda la información del recurso
o tomar medidas en ellos, tal como se describe en las secciones siguientes.

Descripción de las pestañas de detalles de


recursos

Información general:: los detalles básicos de un recurso, como la descripción, la


clasificación, la jerarquía y los términos del glosario.
Propiedades: los metadatos técnicos y las relaciones detectadas en el origen de
datos.
Esquema: el esquema del recurso, incluidos los nombres de columna, los tipos de
datos, las clasificaciones de nivel de columna, los términos y las descripciones se
representan en la pestaña de esquema.
Linaje: esta pestaña contiene los detalles de los gráficos de linaje de los recursos
en los que están disponibles.
Contactos: cada recurso puede tener un propietario y un experto asignados que se
pueden visualizar y administrar desde la pestaña de contactos.
Relacionados: esta pestaña le permite navegar por la jerarquía técnica de recursos
relacionados con el recurso que está visualizando actualmente.

Información general sobre recursos


La sección de información general de los detalles de recursos proporciona una vista
resumida de un recurso. En las secciones siguientes se explican las distintas partes de la
página de información general.

Descripción de recursos
Una descripción del recurso proporciona una sinopsis de lo que representa el recurso.
Para añadir o actualizar una descripción de recurso, puede editar el recurso.

Adición de texto enriquecido a una descripción


Microsoft Purview permite a los usuarios agregar formato enriquecido a descripciones
de recursos, como agregar negrita, subrayado o cursiva de texto. Los usuarios también
pueden crear tablas, listas con viñetas o hipervínculos a recursos externos.

A continuación se muestran las opciones de formato de texto enriquecido:

Nombre Descripción Teclas de


método
abreviado

Bold Pone texto en negrita. Agregar el carácter '*' alrededor del Ctrl+B
texto también lo pone en negrita.

Cursiva Pone el texto en cursiva. Agregar el carácter '_' alrededor del Ctrl+I
texto también lo pone en cursiva.

Subrayado Subraya el texto. Ctrl+U

Viñetas Crea una lista con viñetas. Al agregar el carácter '-' antes del
texto también se creará una lista con viñetas.

Numeración Crea una lista numerada. Agregar el carácter '1' antes del texto
también creará una lista numerada.

Dirección Agrega un encabezado con formato.

Tamaño de Cambia el tamaño del texto. El tamaño predeterminado es 12.


fuente

Disminuir Acerca el párrafo al margen.


sangría

Aumentar Aleja más el párrafo del margen.


sangría
Nombre Descripción Teclas de
método
abreviado

Agregar Crea un vínculo en el documento para obtener acceso rápido a


hipervínculo páginas web y archivos.

Quitar Cambia un vínculo a texto sin formato.


hipervínculo

Oferta Agrega texto entrecomillado.

Agregar Agrega una tabla al contenido.


tabla

Editar tabla Inserta o elimina una columna o fila de una tabla.

Borrar Quita todo el formato de una selección de texto, dejando solo


formato el texto normal sin formato.

Deshacer Deshace los cambios realizados en el contenido. Ctrl+Z

Rehacer Rehace los cambios realizados en el contenido. Ctrl+Y

7 Nota

La actualización de una descripción con el editor de texto enriquecido actualiza el


campo userDescription de una entidad. Si ya ha agregado una descripción del
recurso antes del lanzamiento de esta característica, esa descripción se almacena
en el campo description . Al sobrescribir una descripción de texto sin formato con
texto enriquecido, el modelo de entidad conservará tanto userDescription como
description . La página de información general de detalles del recurso solo
mostrará userDescription . El campo description no se puede editar en la
experiencia de usuario de Microsoft Purview Studio.

Clasificaciones
Las clasificaciones identifican el tipo de datos representados por un recurso o una
columna como "Número de enrutamiento de ABA", "Dirección de correo electrónico" o
"Número de pasaporte de EE. UU.". Estos atributos se pueden asignar durante los
exámenes o agregarse manualmente. Para obtener una lista completa de las
clasificaciones, consulte clasificaciones compatibles en Microsoft Purview. Puede ver las
clasificaciones asignadas tanto al recurso como a las columnas del esquema en la
página de información general, que también podrá ver como parte del esquema.
Términos del glosario
Los términos del glosario son un vocabulario administrado de términos empresariales
que se pueden usar para clasificar y relacionar recursos en su organización. Para obtener
más información, consulte la página de glosario empresarial. Puede ver los términos del
glosario asignados para un recurso en la sección de información general. Si usted es
conservador de datos en el recurso, puede agregar o quitar un término de glosario en
un recurso editando el recurso.

Jerarquía de colecciones
En Microsoft Purview, las colecciones organizan los recursos y los orígenes de datos.
También administran el acceso en el portal de gobernanza de Microsoft Purview. Puede
ver un recurso que contiene la colección en la sección Ruta de acceso de colección.

Jerarquía de recursos
Puede ver la jerarquía de recursos completa en la pestaña de información general. Por
ejemplo: si navega a una tabla SQL, puede ver el esquema, la base de datos y el servidor
al que pertenece la tabla.

Acciones de recursos
A continuación se muestra una lista de las acciones que puede realizar desde una
página de detalles del recurso. Las acciones disponibles varían en función de los
permisos y el tipo de recurso que esté examinando. Las acciones disponibles están
generalmente disponibles en la barra de acciones globales.

Edición de recursos
Si usted es conservador de datos de la colección que contiene un recurso, puede editar
un recurso seleccionando el icono de edición en la esquina superior izquierda del
recurso.
En el nivel de recurso, puede editar o agregar una descripción, clasificación o término de
glosario desde la pestaña de información general de la pantalla de edición.

Puede ir a la pestaña de esquema en la pantalla de edición para actualizar el nombre de


columna, el tipo de dato, la clasificación de nivel de columna, los términos o la
descripción del recurso.

Puede ir a la pestaña de contacto de la pantalla de edición para actualizar los


propietarios y expertos en el recurso. Puede buscar por nombre completo, correo
electrónico o alias de la persona dentro de Azure Active Directory.

Comportamiento de examen después de editar recursos


Microsoft Purview funciona para reflejar la verdad del sistema de origen siempre que
sea posible. Por ejemplo, al editar una columna y, más adelante, se elimina de la tabla
de origen. Un examen quitará los metadatos de la columna del recurso en Microsoft
Purview.

Tanto las actualizaciones de nivel de columna como de nivel de recurso, como agregar
una descripción, un término de glosario o una clasificación, no afectan a las
actualizaciones del examen. Los exámenes actualizarán nuevas columnas y
clasificaciones, independientemente de si se realizan estos cambios.

Si actualiza el nombre o el tipo de datos de una columna, los exámenes posteriores no


actualizarán el esquema de recursos. Tampoco se detectarán nuevas columnas o
clasificaciones.

Solicitud de acceso a los datos


Si se ha creado un flujo de trabajo de acceso a datos de autoservicio, puede solicitar
acceso a un recurso deseado directamente desde la página de detalles del recurso. Para
obtener más información sobre las aplicaciones de directivas de datos de Microsoft
Purview, consulte cómo habilitar la administración de uso de datos.

Abrir en Power BI
Microsoft Purview facilita el trabajo con datos útiles que encuentre en el catálogo de
datos. Puede abrir determinados recursos en Power BI Desktop desde la página de
detalles del recurso. La integración de Power BI Desktop es compatible con los
siguientes orígenes.

Azure Blob Storage


Azure Cosmos DB
Azure Data Lake Storage Gen2
Grupo de SQL dedicado de Azure (antes denominado SQL DW)
Azure SQL Database
Instancia administrada de Azure SQL
Azure Synapse Analytics
Azure Database for MySQL
Azure Database for PostgreSQL
Oracle DB
SQL Server
Teradata

Eliminación de recursos
Si usted es conservador de datos en la colección que contiene un recurso, puede
eliminar un recurso seleccionando el icono de eliminación en el nombre del recurso.

) Importante

No se puede eliminar un recurso que tenga recursos secundarios.

Microsoft Purview no admite actualmente eliminaciones en cascada. Por ejemplo, si


intenta eliminar un recurso de cuenta de almacenamiento del catálogo, los
contenedores, las carpetas y los archivos dentro de ellas seguirán existiendo en el
mapa de datos y el recurso de la cuenta de almacenamiento seguirá existiendo en
relación con ellos.

Todos los recursos que elimine mediante el botón de eliminación se eliminarán


permanentemente en Microsoft Purview. Pero si ejecuta un examen completo en el
origen desde el que se ingiere el recurso en el catálogo, el recurso se volverá a ingerir y
podrá detectarlo mediante el catálogo de Microsoft Purview.

Si tiene un examen programado (semanal o mensual) en el origen, el recurso eliminado


no se volverá a ingerir en el catálogo a menos que un usuario final modifique el recurso
desde la ejecución anterior del examen. Por ejemplo, supongamos que elimina
manualmente una tabla SQL del Mapa de datos de Microsoft Purview. Más adelante, un
ingeniero de datos agrega una nueva columna a la tabla de origen. Cuando Microsoft
Purview examina la base de datos, la tabla se vuelve a incluir en el mapa de datos y se
puede detectar en el catálogo de datos.
Pasos siguientes
Navegación por Data Catalog de Microsoft Purview
Búsqueda de Microsoft Purview Data Catalog

Recursos adicionales
 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Atributos administrados en el Catálogo de datos de Microsoft Purview - Microsoft


Purview
Aplicación del contexto empresarial a los recursos mediante atributos administrados

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Descripción de los conjuntos de recursos - Microsoft Purview


En este artículo se explica qué son los conjuntos de recursos y cómo los crea Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Configurar activos principales y componentes de activos en Dynamics 365 Business
Central - Training
¿Desea saber cómo agrupar varios activos fijos? Este módulo le muestra cómo configurar activos
principales y asignar otros activos fijos como componentes.
Cómo editar recursos en masa
Artículo • 31/01/2023 • Tiempo de lectura: 2 minutos

En este artículo se describe cómo puede actualizar los recursos de forma masiva para
agregar términos de glosario, clasificaciones, propietarios y expertos en varios recursos
a la vez.

7 Nota

La edición masiva como se describe aquí es para los recursos de datos. No se


pueden agregar otros recursos como clasificaciones y términos del glosario a la
lista de edición masiva.

Selección de recursos para su edición en masa


1. Use la búsqueda de Microsoft Purview o realice una búsqueda para encontrar los
recursos que desea editar.

2. En los resultados de la búsqueda, si se centra en un recurso, aparece una casilla.

3. También puede agregar un recurso a la lista de edición en masa en la página de


detalles del recurso. Elija Select for bulk edit (Seleccionar para edición en masa)
para agregar el recurso a la lista de edición en masa.
4. Active la casilla para agregarlo a la lista de edición en masa. Para ver los recursos
seleccionados, haga clic en Ver selección.

\
Cómo editar recursos en masa
1. Una vez elegidos todos los recursos, seleccione Ver selección para extraer los
recursos seleccionados.

2. Revise la lista y seleccione Deselect (Anular selección) si quiere quitar algún


recurso de ella.

3. Seleccione Edición en masa para agregar, quitar o reemplazar una anotación de


todos los recursos seleccionados. Puede editar términos del glosario,
clasificaciones, propietarios o expertos de un recurso.

4. Para cada atributo seleccionado, puede elegir la operación de edición que se va a


aplicar:
a. Agregar anexará una nueva anotación a los recursos de datos seleccionados.
b. Reemplazar por reemplazará todas las anotaciones de los recursos de datos
seleccionados por la anotación seleccionada.
c. Quitar quitará todas las anotaciones de los recursos de datos seleccionados.

5. Cuando haya terminado, seleccione Cerrar o Remove all and close (Quitar todo y
cerrar) para cerrar la hoja de edición en masa. La primera opción no quitará los
recursos seleccionados, mientras que la segunda los quitará todos.

) Importante

El número recomendado de recursos para la edición en masa es de 25. Si


selecciona más de 25, pueden producirse problemas de rendimiento.
El cuadro
View Selected (Ver selección) solo estará visible si hay al menos un recurso
seleccionado.

Pasos siguientes
Cómo crear y administrar términos del glosario
Cómo importar y exportar términos del glosario

Recursos adicionales
 Documentación

Importación y exportación de términos del glosario - Microsoft Purview


Obtenga información sobre cómo importar y exportar términos del glosario empresarial en
Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Flujo de trabajo de aprobación de protección de recursos - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar la curación de
recursos de datos en Microsoft Purview.

Conectores de flujos de trabajo - Microsoft Purview


En este artículo se describe cómo usar conectores en flujos de trabajo de Purview.

Procesos de administración de recursos de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para
administrar de forma eficaz el ciclo de vida de los recursos en el catálogo de datos de
Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Configurar activos principales y componentes de activos en Dynamics 365 Business
Central - Training
¿Desea saber cómo agrupar varios activos fijos? Este módulo le muestra cómo configurar activos
principales y asignar otros activos fijos como componentes.
Certificación de recursos en el catálogo
de datos de Microsoft Purview
Artículo • 16/11/2022 • Tiempo de lectura: 2 minutos

A medida que un catálogo de datos de Microsoft Purview aumenta de tamaño, es


importante que los consumidores de datos comprendan en qué recursos pueden
confiar. Los consumidores de datos deben saber si un recurso cumple los estándares de
calidad de su organización y puede considerarse confiable. Microsoft Purview permite a
los administradores de datos aprobar manualmente los recursos para indicar que están
listos a fin de usarse en una organización o unidad de negocio. En este artículo se
describe cómo los administradores de datos pueden certificar los recursos y los
consumidores de datos pueden ver las etiquetas de certificación.

Certificación de un recurso
Para certificar un recurso, debe ser un seleccionador de datos para la colección que
contiene el recurso.

1. Vaya a los detalles del recurso deseado. Seleccione Editar.

2. Cambie el campo Certificado a Sí.


3. Guarde los cambios. El recurso tendrá ahora una etiqueta "Certificado" junto a su
nombre.

7 Nota

Los recursos de Power BI solo se pueden certificar en un área de trabajo de


Power BI. Las etiquetas de aprobación de Power BI se muestran en las experiencias
de búsqueda y exploración de Microsoft Purview.

Certificación de recursos de forma masiva


Puede usar la experiencia de edición masiva de Microsoft Purview para certificar varios
recursos a la vez.

1. Después de buscar o examinar el catálogo de datos, active la casilla situada junto a


los recursos que quiere certificar.

2. Seleccione Ver selección.

3. Seleccione Edición en masa

4. Elija el atributo Certificado, la operación Reemplazar por y el nuevo valor Sí.

5. Seleccione Aplicar.

Todos los recursos seleccionados tendrán la etiqueta "Certificado".


Visualización de etiquetas de certificación en la
búsqueda
Al buscar o examinar el catálogo de datos, verá una etiqueta de certificación en
cualquier recurso que esté certificado. Los recursos certificados también se potenciarán
en los resultados de búsqueda para ayudar a los consumidores de datos a detectarlos
fácilmente.

Pasos siguientes
Descubra los recursos en el catálogo de datos de Microsoft Purview mediante:

Exploración del catálogo de datos


Búsqueda en el catálogo de datos
Atributos administrados en el Catálogo
de datos de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 4 minutos

Los atributos administrados son atributos definidos por el usuario que proporcionan un
contexto de nivel empresarial o de organización a un recurso. Cuando se aplica, los
atributos administrados permiten a los consumidores de datos usar el catálogo de datos
para obtener contexto sobre el rol que desempeña un recurso en una empresa.

Terminología
Atributo administrado: un conjunto de atributos definidos por el usuario que
proporcionan un contexto de nivel empresarial o de organización a un recurso. Un
atributo administrado tiene un nombre y un valor. Por ejemplo, "Departamento" es un
nombre de atributo y "Finanzas" es su valor.
Grupo de atributos: una agrupación de
atributos administrados que permite una organización y un consumo más fáciles.

Creación de atributos administrados en


Microsoft Purview Studio
En Microsoft Purview Studio, los atributos administrados de una organización se
administran en la sección Administración de anotaciones de la aplicación de mapa de
datos. Siga las instrucciones siguientes para crear un atributo administrado.

1. Abra la aplicación de mapa de datos y vaya a Atributos administrados en la


sección Administración de anotaciones.
2. Seleccione Nuevo. Elija si quiere empezar creando un grupo de atributos o un
atributo administrado.

3. Para crear un grupo de atributos, escriba un nombre y una descripción.

4. Los atributos administrados tienen un nombre, un grupo de atributos, un tipo de


datos y tipos de recursos asociados. Los grupos de atributos se pueden crear en
línea durante el proceso de creación de atributos administrados. Los tipos de
recursos asociados son los tipos de recursos a los que puede aplicar el atributo.
Por ejemplo, si selecciona "Tabla de Azure SQL" para un atributo, puede aplicarlo a
los recursos de tabla de Azure SQL, pero no a los recursos de tabla dedicados de
Azure Synapse.

5. Seleccione Crear para guardar el atributo.

Expiración de atributos administrados


En la experiencia de administración de atributos administrados, los atributos
administrados no se pueden eliminar, solo expiran. Los atributos expirados no se
pueden aplicar a ningún recurso y, de forma predeterminada, están ocultos en la
experiencia del usuario. De forma predeterminada, los atributos administrados
expirados no se quitan de un recurso. Si un recurso tiene aplicado un atributo
administrado expirado, solo se puede quitar, no editar.

Los grupos de atributos y los atributos administrados individuales pueden expirar. Para
marcar un grupo de atributos o un atributo administrado como expirado, seleccione el
icono Editar.

Seleccione Marcar como expirado y confirme el cambio. Una vez expirado, los grupos
de atributos y los atributos administrados no se pueden reactivar.

Aplicación de atributos administrados a


recursos en Microsoft Purview Studio
Los atributos administrados se pueden aplicar en la página de detalles del recurso del
catálogo de datos. Siga las instrucciones siguientes para aplicar un atributo
administrado.
1. Vaya a un recurso mediante la búsqueda o exploración del catálogo de datos. Abra
la página de detalles del recurso.
2. Seleccione Editar en la barra de acciones del recurso.

3. En la sección atributos administrados de la experiencia de edición, seleccione


Agregar atributo.
4. Elija el atributo que quiere aplicar. Los atributos se agrupan por su grupo de
atributos.
5. Elija el valor o los valores del atributo aplicado.
6. Siga agregando más atributos o seleccione Guardar para aplicar los cambios.

Creación de atributos administrados mediante


API
Los atributos administrados se pueden crear y aplicar mediante programación con las
API de metadatos empresariales en Apache Atlas 2.2. Para obtener más información,
consulte el tutorial Uso de las API de Atlas 2.2.

Búsqueda por atributos administrados


Una vez creados los atributos administrados, puede refinar las búsquedas de Data
Catalog con esos atributos.

1. Para refinar una búsqueda de Data Catalog mediante un atributo administrado,


seleccione en primer lugar Agregar filtro en la parte superior de la búsqueda.
2. Seleccione la lista desplegable, vaya a la lista de atributos administrados y
seleccione uno.

3. Seleccione el operador, que será diferente en función de los tipos de valores que el
atributo permita. En este ejemplo, hemos seleccionado Centro de costes, que es un
valor de texto, por lo que podemos comparar Centro de costes con el texto que
escribiremos.

4. Escriba los valores; la búsqueda se ejecutará con el nuevo filtro.

Restricciones conocidas
A continuación se muestran las limitaciones conocidas actuales de la característica de
atributo administrado en Microsoft Purview.

Los atributos administrados solo pueden expirarse, no eliminarse.


Los atributos administrados coinciden con las palabras clave de búsqueda, pero no
hay ningún filtro orientado al usuario en los resultados de búsqueda. Los atributos
administrados se pueden filtrar mediante las API de búsqueda.
Los atributos administrados no se pueden aplicar mediante la experiencia de
edición masiva.
Después de crear un grupo de atributos, no se puede editar el nombre del grupo
de atributos.
Después de crear un atributo administrado, no se puede actualizar el nombre del
atributo, el grupo de atributos ni el tipo de campo.

Pasos siguientes
Después de crear atributos administrados, aplíquelos a los recursos en la página
de detalles del recurso.

Recursos adicionales
 Documentación

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.
Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview
En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Página de detalles del recurso en el Catálogo de datos de Microsoft Purview -


Microsoft Purview
Visualización de información relevante y acción sobre los recursos del catálogo de datos

Mostrar 5 más
Guía del usuario del linaje de
Microsoft Purview Data Catalog
Artículo • 26/01/2023 • Tiempo de lectura: 8 minutos

En este artículo se proporciona información general sobre las características del linaje de
datos en Microsoft Purview Data Catalog.

Información previa
Una de las características de la plataforma de Microsoft Purview es la capacidad de
mostrar el linaje entre conjuntos de datos que hayan creado procesos de datos.
Sistemas como Data Factory, Data Share y Power BI capturan el linaje de los datos a
medida que se transfieren. Los informes de linaje personalizados también se admiten a
través de los enlaces de Atlas y la API de REST.

Colección de linajes
Los metadatos recopilados en Microsoft Purview desde sistemas de datos empresariales
se unen para mostrar un linaje de datos de un extremo a otro. Los sistemas de datos
que recopilan el linaje en Microsoft Purview se clasifican generalmente en los tres tipos
siguientes:

Sistemas de procesamiento de datos


Sistemas de almacenamiento de datos
Análisis de datos y sistemas de informes

Cada sistema admite un nivel diferente de ámbito de linaje. Consulte las secciones
siguientes, o el artículo individual sobre linaje de su sistema, para confirmar el ámbito
del linaje disponible actualmente.

Limitaciones conocidas
Las vistas de base de datos usadas como origen de la actividad de proceso (Azure
Data Factory, Synapse Pipelines, Azure SQL Database, Azure Data Share) se
capturan actualmente como objetos Tabla de base de datos en Microsoft Purview.
Si también se examina la base de datos, los recursos de vista se detectan por
separado en Microsoft Purview. En este escenario, dos recursos con el mismo
nombre capturados en Microsoft Purview, uno como una tabla con linaje de datos
y otro como una vista.
Sistemas de procesamiento de datos
La integración de datos y las herramientas de ETL pueden enviar el linaje a
Microsoft Purview en tiempo de ejecución. Herramientas como Data Factory, Data Share,
Synapse o Azure Databricks entre otras, pertenecen a esta categoría de sistemas de
procesamiento de datos. Los sistemas de procesamiento de datos hacen referencia a los
conjuntos de datos que son el origen de diferentes bases de datos y soluciones de
almacenamiento, para crear conjuntos de datos de destino. La lista de sistemas de
procesamiento de datos que se integran actualmente con Microsoft Purview para
obtener el linaje se enumeran en la tabla siguiente.

Sistema de procesamiento de datos Ámbito admitido

Azure Data Factory Actividad de copia

Actividad de los flujos de datos

Ejecución de una actividad del paquete de SSIS

Azure Synapse Analytics Actividad de copia

Actividad de los flujos de datos

Azure SQL Database (versión preliminar) Extracción de linaje

Azure Data Share Compartir instantánea

Sistemas de almacenamiento de datos


Las & soluciones de almacenamiento de bases de datos como Oracle, Teradata y SAP
tienen motores de consulta para transformar datos mediante el lenguaje de scripting. La
información sobre el linaje de datos de vistas, los procedimientos almacenados, etc., se
recopilan en Microsoft Purview y se unen con el linaje de otros sistemas. El linaje es
compatible con los siguientes orígenes de datos mediante el examen de datos de
Microsoft Purview. Más información sobre los escenarios de linaje admitidos en el
artículo correspondiente.

Categoría Origen de datos

Azure Azure Databricks

Base de datos Cassandra

Db2

Google BigQuery

Base de datos de tienda de metadatos de Hive


Categoría Origen de datos

MySQL

Oracle

PostgreSQL

Snowflake

Teradata

Servicios y aplicaciones Erwin

Looker

SAP ECC

SAP S/4HANA

Análisis de datos y sistemas de informes


Análisis de datos y sistemas de informes como Azure ML y notificación de linaje de
Power BI en Microsoft Purview. Estos sistemas usarán los conjuntos de datos de los
sistemas de almacenamiento y el proceso mediante su metamodelo para crear paneles
de BI y experimentos de Machine Learning, entre otras cosas.

Análisis de datos y sistema de Ámbito admitido


informes

Power BI Conjuntos de datos, flujos de datos, informes y


paneles

Introducción al linaje
https://www.microsoft.com/es-es/videoplayer/embed/RWxTAK?
postJsllMsg=true&autoCaptions=es-es

El linaje en Microsoft Purview incluye conjuntos de datos y procesos. Los conjuntos de


datos se conocen como nodos, mientras que los procesos también se pueden llamar
bordes:

Conjunto de datos (nodo) : un conjunto de datos (estructurado o no) se


proporciona como entrada en un proceso. Por ejemplo, una tabla de SQL, un blob
de Azure y archivos de tipo .csv y .xml, se consideran un conjuntos de datos. En la
sección de linaje de Microsoft Purview, los conjuntos de datos se representan
mediante cuadros rectangulares.

Proceso (borde) : una actividad o transformación realizada en un conjunto de


datos se denomina proceso. Por ejemplo, una actividad de copia de ADF, una
instantánea de Data Share, etc. En la sección de linaje de Microsoft Purview, los
procesos se representan mediante cuadros con bordes redondeados.

Para obtener acceso a la información de linaje de un recurso en Microsoft Purview, siga


estos pasos:

1. En Azure Portal, vaya a la página de las cuentas de Microsoft Purview .

2. Seleccione la cuenta de Microsoft Purview de la lista y, después, seleccione Abrir el


portal de gobernanza de Microsoft Purview en la página de Información general.

3. En la página principal del portal de gobernanza de Microsoft Purview, busque un


nombre de conjunto de datos o de proceso, como la actividad de copia de ADF o
de Data Flow. A continuación, presione Entrar.

4. En los resultados de la búsqueda, seleccione el recurso y seleccione su pestaña de


Linaje.

Linaje de nivel de recurso


Microsoft Purview admite el linaje de nivel de recurso de los conjuntos de datos y los
procesos. Para ver el linaje de nivel de recurso, vaya a la pestaña Linaje del recurso
actual en el catálogo. Seleccione el nodo de recursos del conjunto de datos actual. De
forma predeterminada, la lista de columnas que pertenecen a los datos aparece en el
panel izquierdo.

Linaje manual (versión preliminar)


El linaje de datos en Microsoft Purview se automatiza para muchos recursos en entornos
locales, multinube y de SaaS. Aunque seguimos agregando orígenes más
automatizados, el linaje manual le permite documentar los metadatos de linaje de los
orígenes en los que aún no se admite la automatización, sin tener que usar ningún
código.

Para agregar linaje manual a cualquiera de los recursos, siga estos pasos:

1. Busque el recurso en el catálogo de datos y selecciónelo para ver los detalles.


2. Seleccione Editar y vaya a la pestaña Linaje.

3. Seleccione Agregar linaje en el panel de la lista para agregar un recurso como


parte del linaje manual.

4. Seleccione el tipo de relación:


a. Para el linaje ascendente: seleccione la relación como Consumos.
b. Para el linaje descendente: seleccione la relación como Producciones.
5. Seleccione la lista desplegable de recursos para buscar el recurso en la lista
sugerida o Ver más para buscar en el catálogo completo. Seleccione el recurso que
quiera.

6. Ahora puede ver la relación de linaje. Para agregar otro, seleccione de nuevo el
botón Agregar linaje o elimine el linaje recién agregado seleccionando el icono de
la papelera. Cuando haya terminado, seleccione el botón Guardar para guardar el
linaje y salir del modo de edición.

Limitaciones conocidas del linaje manual


La experiencia actual del selector de recursos le permite seleccionar solo un
recurso a la vez.
Actualmente no se admite el linaje manual de nivel de columna.
Acceso a la conservación de datos necesaria para los recursos de origen y destino.
Actualmente, estos tipos de recursos no permiten el linaje manual porque admiten
el linaje automatizado:
Azure Data Factory
Canalizaciones de Synapse
Conjuntos de datos de Power BI
Procedimiento almacenado de Teradata
Procedimiento almacenado de Azure SQL

Linaje de columna de conjunto de datos


Para ver el linaje de nivel de columna de un conjunto de datos, vaya a la pestaña Linaje
del recurso actual del catálogo y siga los pasos que se indican a continuación:

1. Una vez que esté en la pestaña del linaje, en el panel izquierdo, active la casilla
situada junto a cada columna que quiera mostrar en el linaje de datos.

2. Mantenga el mouse sobre una columna seleccionada en el panel izquierdo o en el


conjunto de datos del panel de lienzo del linaje para ver la asignación de
columnas. Se resaltarán todas las instancias de columna.

3. Si el número de columnas es mayor que el que se puede mostrar en el panel


izquierdo, use la opción de filtro para seleccionar una columna específica por
nombre. Como alternativa, puede usar el mouse para desplazarse por la lista.

4. Si el panel de lienzo del linaje contiene más nodos y bordes, use el filtro para
seleccionar los recursos de datos o procesar los nodos por nombre. Como
alternativa, puede usar el mouse para desplazarse por la ventana del linaje.

5. Use el control de alternancia en el panel izquierdo para resaltar la lista de


conjuntos de datos en el panel de lienzo del linaje. Si desactiva el control de
alternancia, se muestra cualquier recurso que contenga al menos una de las
columnas seleccionadas. Si, por el contrario, activa el control de alternancia, solo se
mostrarán los conjuntos de datos que contengan todas las columnas.

Linaje de columna de proceso


También puede ver los procesos de datos, como las actividades de copia, en el catálogo
de datos. Por ejemplo, en este flujo de linaje, seleccione la actividad de copia:

La actividad de copia se expandirá y, a continuación, puede seleccionar el botón


Cambiar al recurso, que le proporcionará más detalles sobre el propio proceso.

El proceso de datos puede tomar uno o más conjuntos de datos de entrada para
generar una o más salidas. En Microsoft Purview, el linaje de nivel de columna está
disponible en nodos de proceso.

1. Cambie entre los conjuntos de datos de entrada y salida de un menú desplegable


del panel de columnas.

2. Seleccione las columnas de una o más tablas para ver el linaje que fluye desde el
conjunto de datos de entrada hasta el conjunto de datos de salida
correspondiente.

Navegación por los recursos del linaje


1. Seleccione Switch to asset (Cambiar de recurso) en cualquier recurso, para ver sus
metadatos en la vista de linaje. Si lo hace así, podrá examinar otro recurso del
catálogo desde la vista de linaje.

2. El panel de lienzo del linaje podría ser complejo para conjuntos de datos
populares. Para evitar confusiones, en la vista predeterminada solo se muestran los
cinco niveles de linaje del recurso seleccionado. Para expandir el resto del linaje,
seleccione las burbujas del panel de lienzo del linaje. Los consumidores de datos
también pueden ocultar los recursos del panel de lienzo que no sean de su interés.
Para reducir aún más la complejidad de los datos, desactive el control de
alternancia More Lineage (Más linaje) en la parte superior del panel de lienzo del
linaje. Esta acción ocultará todas las burbujas en el panel de lienzo del linaje.

3. Use los botones inteligentes del panel de lienzo del linaje para obtener una vista
óptima del linaje:
a. Pantalla completa
b. Zoom hasta ajustar
c. Acercar/alejar
d. Alineación automática
e. Vista previa del zoom
f. Para más opciones:
i. Centrar el recurso actual
ii. Restablecer valores predeterminados de la vista

Pasos siguientes
Vínculo a Azure Data Factory para linaje
Vínculo a Azure Data Share para linaje

Recursos adicionales
 Documentación

Administración de recursos con metamodelo - Microsoft Purview


Administración de tipos de recursos con Microsoft metamodelo de Purview

Conceptos sobre el autoservicio de acceso de Azure Purview - Microsoft Purview


Entienda en qué consiste el autoservicio de acceso a datos y la detección de datos de Microsoft
Purview y explore cómo pueden aprovecharlos los usuarios.

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Arquitectura de las colecciones de Microsoft Purview y procedimientos


recomendados - Microsoft Purview
En este artículo se proporcionan ejemplos de arquitecturas de las colecciones de Microsoft Purview y
se explican los procedimientos recomendados.

Linaje de datos en Microsoft Purview - Microsoft Purview


Aquí se describen los conceptos del linaje de datos.

metamodelo de Microsoft Purview - Microsoft Purview


El metamodelo de Microsoft Purview le ayuda a representar una perspectiva empresarial de los
datos, cómo se agrupa en dominios de datos, se usa en procesos empresariales, organizados en
sistemas, etc.

Descripción de los conjuntos de recursos - Microsoft Purview


En este artículo se explica qué son los conjuntos de recursos y cómo los crea Microsoft Purview.

Mostrar 5 más
Procedimientos para conectar Azure
Data Factory y Microsoft Purview
Artículo • 01/02/2023 • Tiempo de lectura: 9 minutos

En este documento se explican los pasos necesarios para conectar una cuenta de Azure
Data Factory con una de Microsoft Purview a fin de realizar un seguimiento del linaje de
datos. El documento también profundiza en el ámbito de cobertura y los patrones de
linaje admitidos.

Visualización de conexiones existentes de Data


Factory
Es posible conectar varias instancias de Azure Data Factory a una sola de
Microsoft Purview para enviar información de linaje. El límite actual permite conectar un
máximo de 10 cuentas de Data Factory a la vez desde el centro de administración de
Microsoft Purview. Para mostrar la lista de cuentas de Data Factory conectadas a la de
Microsoft Purview, siga estos pasos:

1. En el panel de navegación izquierdo, seleccione Administración.

2. En Lineage connections (Conexiones de linaje), seleccione Data Factory.

3. Aparece la lista de conexiones de Data Factory.

4. Observe los distintos valores de Estado de la conexión:

Conectado: la factoría de datos está conectada a la cuenta de


Microsoft Purview.
Desconectado: la factoría de datos tiene acceso al catálogo, pero está
conectada a otro catálogo. Como resultado, el linaje de datos no se comunica
al catálogo automáticamente.
CannotAccess: el usuario actual no tiene acceso a la factoría de datos, por lo
que se desconoce el estado de la conexión.

7 Nota
Para ver las conexiones de Data Factory, debe tener asignado el rol siguiente. No se
admite la herencia de roles del grupo de administración.
Rol Administradores de
colecciones en la colección raíz.

Creación de una nueva conexión de Data


Factory

7 Nota

Para agregar o quitar las conexiones de Data Factory, debe tener asignado el rol
siguiente. No se admite la herencia de roles del grupo de administración.
Rol
Administradores de colecciones en la colección raíz.

Además, es necesario que los usuarios tengan el rol "Propietario" o "Colaborador"


de la factoría de datos.

La factoría de datos debe tener habilitada la identidad administrada asignada por el


sistema.

Siga los pasos que se indican a continuación para conectar una factoría de datos
existente a la cuenta de Microsoft Purview. También puede conectar Data Factory a la
cuenta de Microsoft Purview desde ADF.

1. En el panel de navegación izquierdo, seleccione Administración.

2. En Lineage connections (Conexiones de linaje), seleccione Data Factory.

3. En la páginaData Factory connection (Conexión de Data Factory), seleccione


Nueva.

4. Seleccione la cuenta de Data Factory en la lista y luego Aceptar. También puede


filtrar por nombre de suscripción para limitar la lista.

Es posible que algunas instancias de Data Factory estén deshabilitadas si la factoría


de datos ya está conectada a la cuenta actual de Microsoft Purview o si no tiene
una identidad administrada.

Si alguna de las factorías de datos seleccionadas ya está conectada a otra cuenta


de Microsoft Purview, aparece un mensaje de advertencia. Al seleccionar Aceptar,
la conexión de Data Factory con la otra cuenta de Microsoft Purview se interrumpe.
No se requieren otras confirmaciones.
7 Nota

Se admite la incorporación de hasta 10 cuentas de Azure Data Factory a la vez. Si


desea agregar más, hágalo en varios lotes.

Funcionamiento de la autenticación
La identidad administrada de la factoría de datos se usa para autenticar las operaciones
de inserción de linaje desde la factoría de datos a Microsoft Purview. Al conectar la
factoría de datos a Microsoft Purview en la interfaz de usuario, agrega automáticamente
la asignación de roles.

Conceda el rol de conservador de datos de la identidad administrada de la factoría de


datos en la colección raíz de Microsoft Purview. Obtenga más información sobre el
control de acceso en Microsoft Purview y la incorporación de roles y restricción del
acceso mediante colecciones.

Eliminación de conexiones de Data Factory


Para quitar una conexión de Data Factory, haga lo siguiente:

1. En la página Data Factory connection (Conexión de Data Factory), seleccione el


botón Quitar situado junto a una o más conexiones de Data Factory.
2. Seleccione Confirmar en el menú emergente para eliminar las conexiones de Data
Factory seleccionadas.

Supervisión de los vínculos de Data Factory


En el Portal de gobernanza de Microsoft Purview se pueden supervisar los vínculos de
Data Factory.

Actividades admitidas de Azure Data Factory


Microsoft Purview captura el linaje en tiempo de ejecución de las siguientes actividades
de Azure Data Factory:

Copiar datos
Flujo de datos
Ejecución de paquetes SSIS

) Importante

Microsoft Purview anula el linaje si el origen o el destino usan un sistema de


almacenamiento de datos no admitido.

La integración entre Data Factory y Microsoft Purview solo admite un subconjunto de


los sistemas de datos que admite Data Factory, tal como se explica en las secciones
siguientes.

Compatibilidad de actividad de copia

Almacén de datos Compatible

Azure Blob Storage Sí


Almacén de datos Compatible

Azure Cognitive Search Sí

Azure Cosmos DB for NoSQL * Sí

Azure Cosmos DB for MongoDB * Sí

Azure Data Explorer * Sí

Azure Data Lake Storage Gen1 Sí

Azure Data Lake Storage Gen2 Sí

Azure Database for MariaDB * Sí

Azure Database for MySQL * Sí

Azure Database for PostgreSQL * Sí

Azure Files Sí

Azure SQL Database * Sí

Azure SQL Managed Instance * Sí

Azure Synapse Analytics * Sí

Grupo de SQL dedicado de Azure (antes llamado SQL DW) * Sí

Azure Table Storage Sí

Amazon S3 Sí

Hive * Sí

Oracle * Sí

Tabla de SAP (cuando se conecta con SAP ECC o SAP S/4HANA) Sí

SQL Server * Sí

Teradata * Sí

* Actualmente, Microsoft Purview no admite la consulta ni el procedimiento almacenado


para el linaje o el examen. El linaje se limita solo a los orígenes de tabla y vista.

Si usa el entorno de ejecución de integración autohospedado, tenga en cuenta la


versión mínima con compatibilidad con linaje para:

Cualquier caso de uso: versión 5.9.7885.3 o posterior


Copiar datos desde Oracle: versión 5.10 o posterior
Copiar datos en Azure Synapse Analytics mediante el comando COPY o PolyBase:
versión 5.10 o posterior

Limitaciones en el linaje de la actividad de copia

Actualmente, si usa las siguientes características de la actividad de copia, el linaje no se


admite todavía:

Copia de datos en Azure Data Lake Storage Gen1 mediante el formato binario.


Configuración de compresión para archivos binarios, de texto delimitado, de Excel,
JSON y XML.
Opciones de partición de origen para Azure SQL Database, Azure SQL Managed
Instance, Azure Synapse Analytics, SQL Server y la tabla de SAP.
Copia de datos en un receptor basado en archivos con la configuración de número
máximo de filas por archivo.
Actualmente, la copia de ADF para conjuntos de recursos no admite el linaje de
nivel de columna.

Además del linaje, se indica el esquema de recursos de datos (que se muestra en la


pestaña Recurso -> Esquema) para los siguientes conectores:

Archivos CSV y Parquet en Azure Blob, Azure Files, ADLS Gen1, ADLS Gen2 y
Amazon S3
Azure Data Explorer, Azure SQL Database, Azure SQL Managed Instance, Azure
Synapse Analytics, SQL Server, Teradata

Compatibilidad de Data Flow

Almacén de datos Compatible

Azure Blob Storage Sí

Azure Cosmos DB for NoSQL * Sí

Azure Data Lake Storage Gen1 Sí

Azure Data Lake Storage Gen2 Sí

Azure Database for MySQL * Sí

Azure Database for PostgreSQL * Sí

Azure SQL Database * Sí

Azure SQL Managed Instance * Sí


Almacén de datos Compatible

Azure Synapse Analytics * Sí

Grupo de SQL dedicado de Azure (antes llamado SQL DW) * Sí

* Actualmente, Microsoft Purview no admite la consulta ni el procedimiento almacenado


para el linaje o el examen. El linaje se limita solo a los orígenes de tabla y vista.

Limitaciones en el linaje del flujo de datos


Actualmente, el linaje del flujo de datos no se integra con el conjunto de recursos de
Microsoft Purview.

Compatibilidad de ejecución de paquetes SSIS


Consulte los almacenes de datos admitidos.

Acceso a una cuenta de Microsoft Purview


protegida
Si la cuenta de Microsoft Purview está protegida por el firewall, aprenda a permitir que
Data Factory acceda a una cuenta de Microsoft Purview protegida mediante puntos de
conexión privados de Microsoft Purview.

Inserción del linaje de Data Factory en


Microsoft Purview
Para ver un tutorial completo, siga el Tutorial: Inserción de datos de linaje de Data
Factory en Microsoft Purview.

Patrones de linaje admitidos


Hay varios patrones de linaje que Microsoft Purview admite. Los datos de linaje
generados se basan en el tipo de origen y el receptor usados en las actividades de Data
Factory. Aunque Data Factory admite más de 80 orígenes y receptores,
Microsoft Purview solo admite un subconjunto, como se indica en Actividades admitidas
de Azure Data Factory.

Para configurar Data Factory para enviar información de linaje, vea Introducción al linaje.
Entre otras maneras de buscar información en la vista de linaje se incluyen las
siguientes:

En la pestaña Linaje, mantenga el mouse sobre las formas para obtener una vista
previa de la información adicional sobre el recurso en la información sobre
herramientas.
Seleccione el nodo o el borde para ver el tipo de recurso al que pertenece o para
cambiar de recurso.
Las columnas de un conjunto de datos se muestran en el lado izquierdo de la
pestaña Linaje. Para obtener más información sobre el linaje de nivel de columna,
vea Linaje de nivel de columna.

Linaje de datos de operaciones 1:1


El patrón más común para capturar el linaje de datos es mover datos de un único
conjunto de datos de entrada a un único conjunto de datos de salida, con un proceso
intermedio.

Un ejemplo de este patrón sería el siguiente:

1 origen por entrada: Customer (tabla SQL)


1 receptor por salida: Customer1.csv (Azure Blob)
1 proceso: CopyCustomerInfo1#Customer1.csv (actividad de copia de Data Factory)

Movimiento de datos con linaje 1:1 y compatibilidad con


caracteres comodín
Otro escenario común para capturar el linaje es usar un carácter comodín para copiar
archivos de un único conjunto de datos de entrada en un único conjunto de datos de
salida. El carácter comodín permite que la actividad de copia coincida con varios
archivos para copiarlos mediante una parte común del nombre de archivo.
Microsoft Purview captura el linaje de nivel de archivo de cada archivo individual que
copia la actividad de copia correspondiente.

Un ejemplo de este patrón sería el siguiente:


Origen/entrada: CustomerCall*.csv (ruta ADLS Gen2)
Receptor/salida: CustomerCall*.csv (archivo de Azure Blob)
1 proceso: CopyGen2ToBlob#CustomerCall.csv (actividad de copia de Data Factory)

Movimiento de datos con linaje n:1


Puede usar las actividades de Data Flow para realizar operaciones de datos, como
combinar, unir, etc. Se puede usar más de un conjunto de datos de origen para generar
un conjunto de datos de destino. En este ejemplo, Microsoft Purview captura el linaje de
nivel de archivo de archivos de entrada individuales en una tabla SQL que forma parte
de una actividad de Data Flow.

Un ejemplo de este patrón sería el siguiente:

2 orígenes por entradas: Customer.csv, Sales.parquet (ruta ADLS Gen2)


1 receptor por salida: Company data (tabla de Azure SQL)
1 proceso: DataFlowBlobsToSQL (actividad de Data Flow de Data Factory)

Linaje de conjuntos de recursos


Un conjunto de recursos es un objeto lógico del catálogo que representa muchos
archivos de partición en el almacenamiento subyacente. Para obtener más información,
vea Descripción de los conjuntos de recursos. Cuando Microsoft Purview captura el
linaje desde Azure Data Factory, aplica las reglas para normalizar los archivos de
partición individuales y crear un único objeto lógico.

En el ejemplo siguiente se genera un conjunto de recursos de Azure Data Lake Gen2 a


partir de Azure Blob:

1 origen/entrada: Employee_management.csv (Azure Blob)


1 receptor/salida: Employee_management.csv (Azure Data Lake Gen 2)
1 proceso: CopyBlobToAdlsGen2_RS (actividad de copia de Data Factory)

Pasos siguientes
Tutorial: Inserción de datos de linaje de Data Factory en Microsoft Purview

Guía de usuario del linaje de Data Catalog

Vínculo a Azure Data Share para linaje

Recursos adicionales
 Documentación

Metadatos y linaje de Azure Synapse Analytics - Microsoft Purview


En este artículo se explica cómo conectar Azure Synapse Analytics y Microsoft Purview para realizar
un seguimiento del linaje de datos.

Metadatos y linaje del conector de Apache Atlas Spark - Microsoft Purview


En este artículo se describe la extracción de linaje de datos de Spark mediante el conector de Atlas
Spark.

Detección y control de Azure Data Lake Storage (ADLS) Gen2 - Microsoft Purview


En este artículo se describe el proceso para registrar un origen de datos de Azure Data Lake
Storage Gen2 en Microsoft Purview, incluidas las instrucciones para autenticarse en el origen de
Azure Data Lake Storage Gen2 e interactuar con él.

Conexión y administración de grupos de SQL dedicados (anteriormente SQL DW) -


Microsoft Purview
En esta guía se describe cómo conectarse a grupos de SQL dedicados (anteriormente SQL DW) en
Microsoft Purview, y cómo usar las características de Microsoft Purview para examinar y administrar
el origen de grupos de SQL dedicados.

Conectar y administrar áreas de trabajo de Azure Synapse Analytics - Microsoft


Purview
En esta guía se describe cómo conectarse a áreas de trabajo de Azure Synapse Analytics en
Microsoft Purview y cómo usar las características de Microsoft Purview para examinar y administrar el
origen de área de trabajo de Azure Synapse Analytics.

Conexión y administración de una instancia de SAP Business Warehouse - Microsoft


Purview
En esta guía se describe cómo conectarse a SAP Business Warehouse en Microsoft Purview y cómo
usar las características de Microsoft Purview para examinar y administrar el origen de SAP BW.

Guía de usuario del linaje de Data Catalog - Microsoft Purview


En este artículo se proporciona información general sobre la característica de linaje del catálogo de
Microsoft Purview.

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Envío y recepción de datos con Azure Data Share y transformación de datos mediante
Azure Data Factory - Training
Envío y recepción de datos con Azure Data Share y transformación de datos mediante Azure Data
Factory
Cómo conectarse a Azure Data Share y
Microsoft Purview
Artículo • 26/09/2022 • Tiempo de lectura: 3 minutos

En este artículo se describe cómo conectar la cuenta de Azure Data Share con Microsoft
Purview y controlar los conjuntos de datos compartidos (tanto salientes como entrantes)
del patrimonio de datos. Hay varios roles de gobernanza de datos que pueden detectar
y realizar un seguimiento del linaje de datos más allá de límites como organizaciones,
departamentos e incluso centros de datos.

Escenarios comunes
El linaje de Data Share tiene como objetivo proporcionar información detallada para el
análisis de la causa principal y el análisis de impacto.

Escenario 1: 360 vistas de conjuntos de datos


compartidos de entrada y salida con una organización
asociada o un departamento interno
Los responsables de datos pueden ver una lista de todos los conjuntos de datos que se
comparten bidireccionalmente con las organizaciones asociadas. Pueden buscar y
detectar los conjuntos de datos por nombre de la organización y disponen de una vista
completa de todos los recursos compartidos de entrada y salida.

Escenario 2: Análisis de la causa principal: dependencia


ascendente en conjuntos de datos que entran en la
organización (vista de consumidor de los recursos
compartidos entrantes)
Un informe tiene información incorrecta debido a problemas de datos ascendentes
procedentes de una cuenta de Data Share externa. Los ingenieros de datos pueden
comprender los errores ascendentes, estar informados de los motivos y ponerse en
contacto con el propietario del recurso compartido para corregir los problemas que
causan la discrepancia de datos.

Escenario 3: Análisis de impacto en conjuntos de datos


que van fuera de la organización (vista de proveedor de
los recursos compartidos salientes)
Los productores de datos quieren saber quién se verá afectado al realizar un cambio en
el conjunto de datos. Mediante el linaje, un productor de datos puede comprender
fácilmente el impacto en los asociados internos o externos descendentes que consumen
los datos mediante Azure Data Share.

Experiencia conectada de Azure Data Share y


Microsoft Purview
Para conectar Azure Data Share y la cuenta de Microsoft Purview, haga lo siguiente:

1. Crear una cuenta de Microsoft Purview. Toda la información de linaje de Data


Share se recopilará mediante una cuenta de Microsoft Purview. Puede usar una
cuenta existente de Microsoft Purview o crear una nueva.

2. Conectar Azure Data Share a la cuenta de Microsoft Purview.

a. En el portal de Microsoft Purview, vaya a Management Center (Centro de


administración) y conecte el recurso de Azure Data Share en la sección External
connections (Conexiones externas).

b. Seleccione + New (+ Nuevo) en la barra superior, busque el recurso de Azure


Data Share en la barra lateral emergente y agregue la cuenta de Data Share.
Ejecute un trabajo de instantánea después de conectar el recurso de Data Share
a la cuenta de Microsoft Purview, así los recursos y la información de linaje de
Data Share son visibles en Microsoft Purview.
3. Ejecute la instantánea en Azure Data Share.

Una vez establecida la conexión de Azure Data Share con Microsoft Purview,
puede ejecutar una instantánea para los recursos compartidos existentes.
Si no tiene ningún recurso compartido existente, vaya al portal de Azure Data
Share para compartir los datosy suscribirse a un recurso compartido de
datos.
Una vez completada la instantánea del recurso compartido, puede ver los
recursos de Data Share asociados y el linaje en Microsoft Purview.

4. Descubra cuentas de Data Share y comparta la información en la cuenta de


Microsoft Purview.

En la página principal de la cuenta de Microsoft Purview, seleccione Browse


by asset type (Examinar por tipo de recurso) y seleccione el icono de Azure
Data Share. Puede buscar un nombre de cuenta, un nombre de recurso
compartido, una instantánea de recurso compartido o una organización
asociada. De lo contrario, aplique filtros en la página de resultados de la
búsqueda para el nombre de cuenta o el tipo de recurso compartido
(recursos compartidos enviados o recibidos).

) Importante

Para que los recursos de Data Share se muestren en Microsoft Purview, se


debe ejecutar un trabajo de instantánea después de conectar el recurso de
Data Share a Microsoft Purview.
5. Realice un seguimiento del linaje de los conjuntos de datos compartidos con Azure
Data Share.

En la página de resultados de la búsqueda de Microsoft Purview, elija la


instantánea de Data share (recibida o enviada) y seleccione la pestaña
Lineage (Linaje) para ver un gráfico de linaje con dependencias ascendentes
y descendentes.

Pasos siguientes
Guía de usuario del linaje del catálogo de datos de Azure Purview
Cómo conectar Azure Data Factory y Azure Purview
Procedimiento para obtener el linaje de
Azure Synapse Analytics en
Microsoft Purview
Artículo • 01/02/2023 • Tiempo de lectura: 4 minutos

En este documento se explican los pasos necesarios para conectar un área de trabajo de
Azure Synapse con una cuenta de Microsoft Purview a fin de realizar un seguimiento del
linaje de datos. El documento también profundiza en el ámbito de cobertura y las
funcionalidades de linaje admitidas.

Funcionalidades de Azure Synapse admitidas


Actualmente, Microsoft Purview captura el linaje en tiempo de ejecución de las
siguientes actividades de canalización de Azure Synapse:

Copiar datos
Flujo de datos

) Importante

Microsoft Purview anula el linaje si el origen o el destino usan un sistema de


almacenamiento de datos no admitido.

Compatibilidad de actividad de copia

Almacén de datos Compatible

Azure Blob Storage Sí

Azure Cognitive Search Sí

Azure Cosmos DB for NoSQL * Sí

Azure Cosmos DB for MongoDB * Sí

Azure Data Explorer * Sí

Azure Data Lake Storage Gen1 Sí

Azure Data Lake Storage Gen2 Sí


Almacén de datos Compatible

Azure Database for MariaDB * Sí

Azure Database for MySQL * Sí

Azure Database for PostgreSQL * Sí

Azure Files Sí

Azure SQL Database * Sí

Azure SQL Managed Instance * Sí

Azure Synapse Analytics * Sí

Grupo de SQL dedicado de Azure (antes llamado SQL DW) * Sí

Azure Table Storage Sí

Amazon S3 Sí

Hive * Sí

Oracle * Sí

Tabla de SAP (cuando se conecta con SAP ECC o SAP S/4HANA) Sí

SQL Server * Sí

Teradata * Sí

* Actualmente, Microsoft Purview no admite la consulta ni el procedimiento almacenado


para el linaje o el examen. El linaje se limita solo a los orígenes de tabla y vista.

Si usa el entorno de ejecución de integración autohospedado, tenga en cuenta la


versión mínima con compatibilidad con linaje para:

Cualquier caso de uso: versión 5.9.7885.3 o posterior


Copiar datos desde Oracle: versión 5.10 o posterior
Copiar datos en Azure Synapse Analytics mediante el comando COPY o PolyBase:
versión 5.10 o posterior

Limitaciones en el linaje de la actividad de copia


Actualmente, si usa las siguientes características de la actividad de copia, el linaje no se
admite todavía:

Copia de datos en Azure Data Lake Storage Gen1 mediante el formato binario.


Configuración de compresión para archivos binarios, de texto delimitado, de Excel,
JSON y XML.
Opciones de partición de origen para Azure SQL Database, Azure SQL Managed
Instance, Azure Synapse Analytics, SQL Server y la tabla de SAP.
Copia de datos en un receptor basado en archivos con la configuración de número
máximo de filas por archivo.
Actualmente, la copia de ADF para conjuntos de recursos no admite el linaje de
nivel de columna.

Además del linaje, se indica el esquema de recursos de datos (que se muestra en la


pestaña Recurso -> Esquema) para los siguientes conectores:

Archivos CSV y Parquet en Azure Blob, Azure Files, ADLS Gen1, ADLS Gen2 y
Amazon S3
Azure Data Explorer, Azure SQL Database, Azure SQL Managed Instance, Azure
Synapse Analytics, SQL Server, Teradata

Compatibilidad de Data Flow

Almacén de datos Compatible

Azure Blob Storage Sí

Azure Cosmos DB for NoSQL * Sí

Azure Data Lake Storage Gen1 Sí

Azure Data Lake Storage Gen2 Sí

Azure Database for MySQL * Sí

Azure Database for PostgreSQL * Sí

Azure SQL Database * Sí

Azure SQL Managed Instance * Sí

Azure Synapse Analytics * Sí

Grupo de SQL dedicado de Azure (antes llamado SQL DW) * Sí

* Actualmente, Microsoft Purview no admite la consulta ni el procedimiento almacenado


para el linaje o el examen. El linaje se limita solo a los orígenes de tabla y vista.

Limitaciones en el linaje del flujo de datos


Actualmente, el linaje del flujo de datos no se integra con el conjunto de recursos de
Microsoft Purview.

Acceso a una cuenta de Microsoft Purview


protegida
Si la cuenta de Microsoft Purview la protege el firewall, descubra cómo permitir que
Azure Synapse acceda a una cuenta de Microsoft Purview protegida mediante puntos de
conexión privados de Microsoft Purview.

Incorporación del linaje de Azure Synapse a


Microsoft Purview

Paso 1: Conectar el área de trabajo de Azure Synapse a la


cuenta de Microsoft Purview
Puede conectar un área de Azure Synapse a Microsoft Purview y la conexión permite a
Azure Synapse insertar información de linaje en Microsoft Purview. Siga los pasos
descritos en Conexión de un área de trabajo de Synapse a Microsoft Purview. Varias
áreas de trabajo de Azure Synapse pueden conectarse a una sola cuenta de
Microsoft Purview para realizar un seguimiento integral del linaje.

Paso 2: Ejecución de la canalización en el área de trabajo


de Azure Synapse
Puede crear canalizaciones con la actividad de copia en el área de trabajo de Azure
Synapse. No se requiere ninguna configuración adicional para la captura de datos de
linaje. Los datos de linaje se capturarán automáticamente durante la ejecución de las
actividades.

Paso 3: Supervisión del estado de los informes de linaje


Después de ejecutar la canalización de Azure Synapse, en la vista de supervisión de la
canalización de Synapse, puede comprobar el estado de los informes de linaje mediante
la selección del botón Lineage status (Estado del linaje) a continuación. La misma
información también está disponible en la salida JSON de la actividad -> sección
reportLineageToPurvew .
Paso 4: Ver la información de linaje en la cuenta de
Microsoft Purview
En la cuenta de Microsoft Purview, puede examinar los recursos y elegir el tipo "Azure
Synapse Analytics". También puede buscar Data Catalog mediante palabras clave.

Seleccione la cuenta de Synapse -> canalización -> actividad y podrá ver la información
de linaje.

Supervisión de los vínculos de Azure Synapse


Analytics
En el Portal de gobernanza de Microsoft Purview se pueden supervisar los vínculos de
Azure Synapse Analytics.

Pasos siguientes
Guía de usuario del linaje de Data Catalog

Vínculo a Azure Data Share para linaje

Recursos adicionales

 Documentación

Conexión y administración de grupos de SQL dedicados (anteriormente SQL DW) -


Microsoft Purview
En esta guía se describe cómo conectarse a grupos de SQL dedicados (anteriormente SQL DW) en
Microsoft Purview, y cómo usar las características de Microsoft Purview para examinar y administrar
el origen de grupos de SQL dedicados.

Conectar y administrar áreas de trabajo de Azure Synapse Analytics - Microsoft


Purview
En esta guía se describe cómo conectarse a áreas de trabajo de Azure Synapse Analytics en
Microsoft Purview y cómo usar las características de Microsoft Purview para examinar y administrar el
origen de área de trabajo de Azure Synapse Analytics.
Metadatos y linaje del conector de Apache Atlas Spark - Microsoft Purview
En este artículo se describe la extracción de linaje de datos de Spark mediante el conector de Atlas
Spark.

Conexión a Azure Data Factory - Microsoft Purview


En este artículo se explica cómo conectar Azure Data Factory y Microsoft Purview para realizar un
seguimiento del linaje de datos.

Conexión y administración de una instancia de SAP Business Warehouse - Microsoft


Purview
En esta guía se describe cómo conectarse a SAP Business Warehouse en Microsoft Purview y cómo
usar las características de Microsoft Purview para examinar y administrar el origen de SAP BW.

Detección y control de Azure Data Lake Storage (ADLS) Gen2 - Microsoft Purview


En este artículo se describe el proceso para registrar un origen de datos de Azure Data Lake
Storage Gen2 en Microsoft Purview, incluidas las instrucciones para autenticarse en el origen de
Azure Data Lake Storage Gen2 e interactuar con él.

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Conexión a Azure Data Share - Microsoft Purview


En este artículo se explica cómo conectar una cuenta de Azure Data Share con Microsoft Purview
para buscar recursos y realizar el seguimiento del linaje de datos.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Integración de Microsoft Purview y Azure Synapse Analytics - Training
Aprenda a integrar Microsoft Purview con Azure Synapse Analytics para mejorar la detectabilidad de
datos y el seguimiento de linaje.
Procedimientos para obtener linaje de
Power BI a Microsoft Purview
Artículo • 02/02/2023 • Tiempo de lectura: 3 minutos

En este artículo se detallan los aspectos del linaje de datos del origen de Power BI en
Microsoft Purview. El requisito previo para ver el linaje de datos en Microsoft Purview
para Power BI es examinar su instancia de Power BI.

Escenarios frecuentes
1. Una vez examinado el origen de Power BI, los consumidores de datos pueden
realizar el análisis de la causa principal de un informe o panel desde
Microsoft Purview. Para cualquier discrepancia de datos en un informe, los usuarios
pueden identificar fácilmente los conjuntos de datos ascendentes y ponerse en
contacto con sus propietarios si es necesario.

2. Los productores de datos pueden ver los informes o paneles de bajada que
consumen su conjunto de datos. Antes de realizar cambios en sus conjuntos de
datos, los propietarios de los datos pueden tomar decisiones informadas.

3. Los usuarios pueden buscar por nombre, estado de aprobación, etiqueta de


confidencialidad, propietario, descripción y otras facetas empresariales para
devolver los artefactos de Power BI pertinentes.

Artefactos de Power BI en Microsoft Purview


Una vez completado el examen de Power BI , los siguientes artefactos de Power BI se
inventariarán en Microsoft Purview:

Áreas de trabajo
Paneles
Informes
Conjuntos de datos
Flujos de datos
Datamarts

Linaje de artefactos de Power BI en


Microsoft Purview
Los usuarios pueden buscar el artefacto de Power BI artefacto por nombre, descripción
u otros detalles para ver los resultados pertinentes. En la pestaña de información
general y propiedades de los recursos se muestran los detalles básicos, como la
descripción, la clasificación y otra información. En la pestaña de linaje, las relaciones de
recursos se muestran con las dependencias ascendentes y descendentes.

Microsoft Purview captura el linaje entre los artefactos de Power BI (por ejemplo, Flujo
de datos -> Conjunto de datos -> Informe -> Panel), así como los recursos de datos
externos.

7 Nota

Para el linaje entre artefactos de Power BI y recursos de datos externos,


actualmente los tipos de origen admitidos son: Azure SQL Database, Azure Blob
Storage, Azure Data Lake Store Gen1 y Azure Data Lake Store Gen2.

Además, el linaje de nivel de columna (linaje de sub-artefactos de Power BI) y la


transformación dentro de los conjuntos de datos de Power BI se capturan al usar Azure
SQL Database como origen. En el caso de las medidas, puede hacer clic más en la
columna -> Propiedades -> expresión para ver los detalles de la transformación.

7 Nota

El linaje y las transformaciones de nivel de columna se admiten al usar Azure SQL


Database como origen. Actualmente no se admiten otros orígenes.

Restricciones conocidas
Actualmente se muestra información limitada para los orígenes de datos desde los
que se crea el flujo de datos de Power BI o el conjunto de datos de Power BI. Por
ejemplo, para el origen de SQL Server del conjunto de datos de Power BI, solo se
captura el nombre del servidor o la base de datos.
Algunas medidas no se muestran en el linaje del sub-artefacto, por ejemplo,
COUNTROWS .

En el gráfico de linaje, al seleccionar la medida derivada de columnas mediante la


función COUNT, la columna subyacente no se selecciona automáticamente.
Compruebe la expresión de medida en la pestaña propiedades de columna para
identificar la columna subyacente.
Si usó para examinar Power BI antes de que se admita el linaje de sub-artefactos,
es posible que vea un recurso de base de datos junto con los nuevos recursos de
tabla en el gráfico de linaje, que no se quita.
En caso de que tenga la tabla de conjunto de datos conectada a otra tabla de
conjunto de datos, cuando el conjunto de datos intermedio deshabilita la opción
"Habilitar carga" dentro de Power BI Desktop, no se puede extraer el linaje.

Pasos siguientes
Más información sobre linaje de datos en Microsoft Purview
Vinculación de Azure Data Factory para insertar linaje automatizado
Recursos adicionales
 Documentación

Solución de problemas de exámenes de inquilinos de Power BI - Microsoft Purview


En esta guía se describe cómo solucionar problemas de exámenes de inquilinos de Power BI en
Microsoft Purview.

Metadatos disponibles para Power BI en el portal de gobernanza de Microsoft


Purview - Microsoft Purview
En este artículo de referencia se proporciona una lista de metadatos que están disponibles para un
inquilino de Power BI en el portal de gobernanza de Microsoft Purview.

Administración de recursos con metamodelo - Microsoft Purview


Administración de tipos de recursos con el metamodelo de Microsoft Purview

Integración del catálogo de Power BI con Azure Purview - Power Platform Release
Plan
Power BI introduce capacidades mejoradas de catalogación y gobernanza al integrarse con Azure
Purview.

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Creación y publicación de directivas de acceso de propietario de datos (versión


preliminar) - Microsoft Purview
Guía paso a paso sobre cómo un propietario de datos puede crear y publicar directivas de acceso en
Microsoft Purview

Descripción de las características de glosario empresarial de Microsoft Purview -


Microsoft Purview
En este artículo se explica qué es el glosario empresarial de Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Administración de activos de Power BI con Microsoft Purview - Training
Mejore la gobernanza de datos y la detección de recursos mediante la integración de Power BI y
Microsoft Purview.

Certificado de aprendizaje
Microsoft Certified: Power BI Data Analyst Associate - Certifications
Los analistas de datos de Power BI diseñan y compilan modelos de datos escalables, limpian y
transforman datos, y habilitan funcionalidades analíticas avanzadas que proporcionan un valor
empresarial significativo.
Uso del conector de Apache Atlas para
recopilar linajes de Spark
Artículo • 27/01/2023 • Tiempo de lectura: 6 minutos

El conector de Apache Atlas Spark es un enlace para hacer un seguimiento de los movimientos
de datos de Spark SQL/DataFrame, e insertar cambios de metadatos en el punto de conexión de
Atlas de Microsoft Purview.

Escenarios admitidos
Este conector admite el seguimiento siguiente:

1. SQL DDL, como "CREATE/ALTER DATABASE", "CREATE/ALTER TABLE".


2. SQL DML, como "CREATE TABLE HelloWorld AS SELECT", "INSERT INTO...", "LOAD DATA
[LOCAL] INPATH", "INSERT OVERWRITE [LOCAL] DIRECTORY", etc.
3. Movimientos de DataFrame que tienen entradas y salidas.

Este conector se basa en el agente de escucha de consulta para recuperar la consulta y examinar
los efectos. Se correlacionará con otros sistemas, como Hive o HDFS para hacer un seguimiento
del ciclo de vida de los datos en Atlas.
Puesto que Microsoft Purview admite la API de Atlas y el
enlace nativo de Atlas, el conector puede notificar el linaje a Microsoft Purview después de
configurarlo con Spark. El conector puede configurarse por trabajo o configurarse como la
opción predeterminada del clúster.

Requisito de configuración
Los conectores requieren Spark, versión 2.4.0+. Pero Spark, versión 3, no se admite. Spark
admite tres tipos de agente de escucha que tienen que establecerse:

Agente de escucha A partir de la versión de Spark

spark.extraListeners 1.3.0

spark.sql.queryExecutionListeners 2.3.0

spark.sql.streaming.streamingQueryListeners 2.4.0

) Importante

Si la versión del clúster de Spark es inferior a 2.4.0, no se capturará el linaje de


consultas de Stream y la mayor parte del linaje de consultas.

Tenga en cuenta que la versión 3 de Spark no se admite.


Paso 1. Preparar el paquete del conector de Spark Atlas
Los pasos siguientes se documentan tomando DataBricks como ejemplo:

1. Genere el paquete:
a. Extraiga el código desde GitHub: https://github.com/hortonworks-spark/spark-atlas-
connector
b. [Para Windows] Comente maven-enforcer-plugin en spark-atlas-connector\pom.xml
quitar la dependencia en Unix.

web

<requireOS>

<family>unix</family>

</requireOS>

c. Ejecute el comando mvn package -DskipTests en la raíz del proyecto para compilar.

d. Obtenga el archivo JAR de ~\spark-atlas-connector-assembly\target\spark-atlas-


connector-assembly-0.1.0-SNAPSHOT.jar

e. Coloque el paquete donde el clúster de Spark pueda acceder. Para el clúster de


DataBricks, el paquete podría cargarse en la carpeta dbfs, como /FileStore/jars.

2. Prepare la configuración del conector:

a. Obtener el punto de conexión y las credenciales de Kafka en Azure Portal para la cuenta
de Microsoft Purview.
i. Conceda a la cuenta el permiso "Conservador de datos de Microsoft Purview".

i. Punto de conexión: obténgalo de la Cadena de conexión principal del punto de


conexión de Kafka de atlas. Parte del punto de conexión.
ii. Credencial: toda la Cadena de conexión principal del punto de conexión de Kafka de
atlas.

b. Prepare el archivo atlas-application.properties, reemplace atlas.kafka.bootstrap.servers y


el valor de contraseña en atlas.kafka.sasl.jaas.config.

script

atlas.client.type=kafka

atlas.kafka.sasl.mechanism=PLAIN

atlas.kafka.security.protocol=SASL_SSL

atlas.kafka.bootstrap.servers= atlas-46c097e6-899a-44aa-9a30-
6ccd0b2a2a91.servicebus.windows.net:9093

atlas.kafka.sasl.jaas.config=org.apache.kafka.common.security.plain.PlainLoginM
odule required username="$ConnectionString" password="<connection string got
from your Microsoft Purview account>";

c. Asegúrese de que el archivo de configuración de Atlas esté en la ruta de clase del


controlador generada en el paso 1. Generación del paquete, en la sección anterior. En el
modo de clúster, envíe este archivo de configuración a la unidad remota --files atlas-
application.properties.

Paso 2. Preparar la cuenta de Microsoft Purview


Una vez que se cree correctamente la definición del modelo de Atlas Spark, siga estos pasos.

1. Obtenga la definición de tipo de Spark de GitHub


https://github.com/apache/atlas/blob/release-2.1.0-rc3/addons/models/1000-
Hadoop/1100-spark_model.json

2. Asigne el rol:
a. Vaya a la cuenta de Microsoft Purview y seleccione Control de acceso (IAM).
b. Agregue usuarios y conceda a la entidad de servicio el rol Administrador de orígenes de
datos de Microsoft Purview.

3. Obtenga el token de autenticación:


a. Abra "postman" o una herramienta similar.

b. Use la entidad de servicio usada en el paso anterior para obtener el token de portador:

Punto de conexión: https://login.windows.net/microsoft.com/oauth2/token


grant_type: client_credentials
client_id: {identificador de la entidad de servicio}
client_secret: {clave de la entidad de servicio}
resource: https://purview.azure.net

4. Publique la definición del modelo de Spark Atlas en la cuenta de Microsoft Purview:


a. Obtenga el punto de conexión de Atlas de la cuenta de Microsoft Purview de la sección
de propiedades de Azure Portal.
b. Publique la definición del tipo de Spark en la cuenta de Microsoft Purview:

Post: {{endpoint}}/api/atlas/v2/types/typedefs
Use el token de acceso generado.
Body: elija sin procesar y copie todo el contenido de GitHub
https://github.com/apache/atlas/blob/release-2.1.0-rc3/addons/models/1000-
Hadoop/1100-spark_model.json


Paso 3. Preparar un trabajo de Spark
1. Escriba el trabajo de Spark como lo haría normalmente.

2. Agregue la configuración del conector en el código fuente del trabajo de Spark.


Establezca
el valor de la propiedad del sistema "atlas.conf" en el código, como a continuación, para
asegurarse de que se pueda encontrar el archivo atlas-application.properties.

System.setProperty("atlas.conf", "/dbfs/FileStore/jars/")

3. Compile el código fuente del trabajo de Spark para generar el archivo JAR.

4. Coloque el archivo JAR de la aplicación de Spark en una ubicación a la que el clúster pueda
acceder. Por ejemplo, coloque el archivo JAR en "/dbfs/FileStore/jars/"DataBricks.

Paso 4. Preparar para ejecutar el trabajo


1. Las instrucciones siguientes son para cada configuración de trabajo: para capturar el linaje
de trabajos específicos, use spark-submit para iniciar un trabajo con su parámetro.

En el conjunto de parámetros del trabajo:

Ruta de acceso del archivo JAR del conector.


Tres agentes de escucha: extraListeners, queryExecutionListeners y
streamingQueryListeners como conector.

Agente de escucha Detalles

spark.extraListeners com.hortonworks.spark.atlas.SparkAtlasEventTracker

spark.sql.queryExecutionListeners com.hortonworks.spark.atlas.SparkAtlasEventTracker

spark.sql.streaming.streamingQueryListeners com.hortonworks.spark.atlas.SparkAtlasStreamingQueryEventTracker

Ruta de acceso del archivo JAR de la aplicación de trabajo de Spark.

Configuración del trabajo de Databricks: la parte clave es usar spark-submit para ejecutar un
trabajo con los agentes de escucha configurados correctamente. Establezca la información del
agente de escucha en el parámetro de la tarea.

A continuación se muestra un parámetro de ejemplo para el trabajo de Spark.

script

["--jars","dbfs:/FileStore/jars/spark-atlas-connector-assembly-0.1.0-SNAPSHOT.jar
","--
conf","spark.extraListeners=com.hortonworks.spark.atlas.SparkAtlasEventTracker","--
conf","spark.sql.queryExecutionListeners=com.hortonworks.spark.atlas.SparkAtlasEvent
Tracker","--
conf","spark.sql.streaming.streamingQueryListeners=com.hortonworks.spark.atlas.Spark
AtlasStreamingQueryEventTracker","--
class","com.microsoft.SparkAtlasTest","dbfs:/FileStore/jars/08cde51d_34d8_4913_a930_
46f376606d7f-sparkatlas_1_6_SNAPSHOT-17452.jar"]

A continuación se muestra un ejemplo de envío de Spark desde la línea de comandos:

script

spark-submit --class com.microsoft.SparkAtlasTest --master yarn --deploy-mode --


files /data/atlas-application.properties --jars /data/ spark-atlas-connector-
assembly-0.1.0-SNAPSHOT.jar

--conf spark.extraListeners=com.hortonworks.spark.atlas.SparkAtlasEventTracker

--conf
spark.sql.queryExecutionListeners=com.hortonworks.spark.atlas.SparkAtlasEventTracker

--conf
spark.sql.streaming.streamingQueryListeners=com.hortonworks.spark.atlas.SparkAtlasEv
entTracker

/data/worked/sparkApplication.jar

2. Las instrucciones siguientes son para la configuración del clúster: el archivo JAR del
conector y la configuración del agente de escucha deben colocarse en clústeres de Spark:
conf/spark-defaults.conf. Spark-submit leerá las opciones de conf/spark-defaults.conf y las
pasará a la aplicación.

Paso 5. Ejecutar y comprobar el linaje en la cuenta de


Microsoft Purview
Inicie el trabajo de Spark y compruebe la información de linaje en la cuenta de
Microsoft Purview.


Limitaciones conocidas del conector para el linaje
de Spark
1. Admite API de SQL/DataFrame (en otras palabras, no admite RDD). Este conector se basa
en el agente de escucha de consulta para recuperar la consulta y examinar los efectos.

2. Todas las "entradas" y "salidas" de varias consultas se combinan en una única entidad
"spark_process".

La entidad "spark_process" se asigna a un "applicationId" en Spark. Permite al


administrador hacer un seguimiento de todos los cambios que se produjeron como parte
de una aplicación. Pero también hace que el grafo de linaje o relaciones de "spark_process"
sea complicado y menos significativo.

3. Solo se hace un seguimiento de parte de las entradas en la consulta de streaming.

El origen de Kafka admite la suscripción con "patrón", y este conector no enumera todos
los temas de coincidencia existentes, ni siquiera todos los temas posibles

El "plan ejecutado" proporciona temas reales con lecturas y procesos por (micro) lotes.
Como consecuencia, solo las entradas que participan en (micro) lotes se incluyen como
"entradas" de la entidad "spark_process".

4. Este conector no admite el linaje a nivel de las columnas.

5. No hace un seguimiento de las tablas que se han eliminado (modelos de Spark).

El evento "drop table" de Spark solo proporciona el nombre de la base de datos y de la


tabla, lo que NO es suficiente para crear la clave única para reconocer la tabla.

El conector se basa en la lectura del catálogo de Spark para obtener información de la


tabla. Spark ya ha eliminado la tabla cuando este conector se da cuenta de que se ha
eliminado la tabla, por lo que drop table no funcionará.

Pasos siguientes
Más información sobre linaje de datos en Microsoft Purview
Vinculación de Azure Data Factory para insertar linaje automatizado
Obtención del linaje de SQL Server
Integration Services (SSIS) en Microsoft
Purview
Artículo • 26/09/2022 • Tiempo de lectura: 2 minutos

En este artículo se detallan los aspectos del linaje de datos de SQL Server Integration
Services (SSIS) en Microsoft Purview.

Requisitos previos
Migrar cargas de trabajo de SQL Server Integration Services a la nube mediante
lift-and-shift

Escenarios admitidos
El ámbito actual de compatibilidad incluye la extracción del linaje de los paquetes SSIS
ejecutados por el entorno de ejecución de integración SSIS de Azure Data Factory.

Todavía no se admite la extracción del linaje de SSIS local.

Solo se admiten el origen y el destino para el linaje de SSIS de Microsoft Purview que se
ejecuta desde la actividad Execute Package de SSIS de Data Factory. Todavía no se
admiten las transformaciones en SSIS.

Almacenes de datos compatibles

Almacén de datos Compatible

Azure Blob Storage Sí

Azure Data Lake Storage Gen1 Sí

Azure Data Lake Storage Gen2 Sí

Azure Files Sí

Azure SQL Database * Sí

Azure SQL Managed Instance * Sí

Azure Synapse Analytics * Sí


Almacén de datos Compatible

SQL Server * Sí

* Actualmente, Microsoft Purview no admite la consulta ni el procedimiento almacenado


para el linaje o el examen. El linaje se limita solo a los orígenes de tabla y vista.

Cómo llevar el linaje de SSIS a Microsoft


Purview

Paso 1. Conexión de una instancia de Data Factory a


Microsoft Purview

Paso 2. Desencadenamiento de la ejecución de la


actividad de SSIS en Azure Data Factory
Puede ejecutar el paquete SSIS con la actividad de ejecución de paquetes de SSIS o
puede ejecutar el paquete SSIS con Transact-SQL en ADF SSIS Integration Runtime.

Una vez que la actividad de ejecución de paquetes de SSIS finaliza la ejecución, puede
comprobar el estado del informe de linaje en la salida de la actividad en el monitor de
actividades de Data Factory.

Paso 3. Ver la información de linaje en la cuenta de


Microsoft Purview
Puede examinar Data Catalog mediante la selección del tipo de recurso "SQL
Server Integration Services".

También puede buscar Data Catalog mediante palabras clave.

Puede ver la información de linaje de una actividad de ejecución de paquetes de


SSIS y abrirla en Data Factory para ver o editar la configuración de la actividad.

Puede elegir un origen de datos para profundizar en cómo se asignan las


columnas del origen a las columnas del destino.

Pasos siguientes
Migrar cargas de trabajo de SQL Server Integration Services a la nube mediante
lift-and-shift
Más información sobre linaje de datos en Microsoft Purview
Vinculación de Azure Data Factory para insertar linaje automatizado
Creación y administración de glosarios
empresariales
Artículo • 26/01/2023 • Tiempo de lectura: 2 minutos

En Microsoft Purview, puede crear varios glosarios empresariales para admitir glosarios
independientes para cualquier contexto de su empresa. En este artículo se proporcionan
los pasos para crear y administrar glosarios empresariales en el Catálogo de datos de
Microsoft Purview.

Creación de un glosario
Para crear un término del glosario, siga los pasos siguientes:

1. Seleccione Catálogo de datos en el panel de navegación izquierdo de la página


principal y, después, seleccione el botón Manage glossary (Administrar glosario)
en el centro de la página.

2. En la página Glosario empresarial , seleccione + Nuevo glosario.


3. Asigne un nombre y una descripción al término.

4. Deberá seleccionar al menos un administrador, un usuario o grupo de Azure


Active Directory que administrará el glosario.

5. También tendrá que seleccionar al menos un experto, un usuario o grupo de Azure


Active Directory al que se pueda ponerse en contacto para obtener más
información sobre el glosario.

6. Puede proporcionar información adicional sobre los administradores o expertos


aquí y, cuando haya terminado, seleccione Crear.
7. Una vez creado el nuevo glosario, podrá verlo en la lista de glosarios. Puede
cambiar entre glosarios seleccionando sus nombres.
Administración o eliminación de un glosario
1. Para editar o eliminar un glosario, mantenga el puntero sobre el glosario y
seleccione el botón de puntos suspensivos situado junto al nombre del glosario.

2. Si selecciona Editar glosario, puede editar la descripción y el administrador o el


experto, pero en este momento no puede cambiar el nombre del glosario.
Seleccione Guardar para guardar los cambios.
3. Si selecciona Eliminar glosario, se le pedirá que confirme la eliminación. Todos los
términos asociados al glosario se eliminarán si elimina el glosario. Seleccione
Eliminar de nuevo para eliminar el glosario.

Pasos siguientes
Para más información sobre cómo crear y administrar términos del glosario,
consulte el artículo términos del glosario.
Creación y administración de términos
del glosario
Artículo • 26/01/2023 • Tiempo de lectura: 7 minutos

En este artículo se describe cómo trabajar con el glosario empresarial en


Microsoft Purview. Se proporcionan pasos para crear un término de glosario empresarial
en el catálogo de datos de Microsoft Purview. También se muestra cómo importar y
exportar términos del glosario mediante archivos .csv y cómo eliminar los términos que
ya no necesita.

Creación de un término
Para crear un término del glosario, siga los pasos siguientes:

1. Seleccione Catálogo de datos en el panel de navegación izquierdo de la página


principal y, después, seleccione el botón Manage glossary (Administrar glosario)
en el centro de la página.

2. En la página Glosario empresarial , seleccione el glosario para el que desea crear


el nuevo término y, a continuación, seleccione + Nuevo término. Un término solo
se puede agregar a un glosario a la vez.

7 Nota
Para obtener más información sobre cómo crear y administrar glosarios,
consulte la página Administrar glosarios.

Se abrirá una página con la plantilla Valores predeterminados del sistema


seleccionada. Elija la plantilla (o las plantillas) que quiera usar para crear un
término de glosario y luego seleccione Continuar.
La selección de varias plantillas
le permitirá usar los atributos personalizados de esas plantillas.

3. Si seleccionó varias plantillas, puede seleccionar y anular la selección de plantillas


en la lista desplegable Plantilla de términos de la parte superior de la página.

4. Asigne un nombre al nuevo término, que debe ser único en el catálogo.

7 Nota

Los nombres de los términos distinguen mayúsculas de minúsculas. Por


ejemplo, Ejemplo y ejemplo pueden existir en el mismo glosario.

5. En Definición, agregue una definición para el término.

Microsoft Purview le permite agregar formato enriquecido a las definiciones de


términos. Por ejemplo, se puede agregar al texto formato en negrita, subrayado o
cursiva. También se pueden crear tablas, listas con viñetas o hipervínculos a
recursos externos.
Estas son las opciones para el formato de texto enriquecido:

Nombre Descripción Método


abreviado de
teclado

Bold Pone texto en negrita. Agregar el carácter asterisco (*) Ctrl+B


alrededor del texto también hará que sea negrita.

Cursiva Pone el texto en cursiva. Agregar el carácter de subrayado Ctrl+I


(_) alrededor del texto también lo pondrá en cursiva.

Subrayado Subraya el texto. Ctrl+U

Viñetas Crea una lista con viñetas. Agregar el carácter de guion (-)
antes del texto también creará una lista con viñetas.

Numeración Crea una lista numerada. Agregar el carácter 1 antes del


texto también creará una lista numerada.

Dirección Agrega un encabezado con formato.

Tamaño de Cambia el tamaño del texto. El tamaño predeterminado es


fuente 12.

Disminuir Acerca el párrafo al margen.


sangría

Aumentar Aleja más el párrafo del margen.


sangría

Agregar Crea un vínculo para obtener acceso rápido a páginas web


hipervínculo y archivos.

Quitar Cambia un vínculo a texto sin formato.


hipervínculo
Nombre Descripción Método
abreviado de
teclado

Oferta Agrega texto entrecomillado.

Agregar Agrega una tabla al contenido.


tabla

Editar tabla Inserta o elimina una columna o fila de una tabla.

Borrar Quita todo el formato de una selección de texto.


formato

Deshacer Deshace los cambios realizados en el contenido. Ctrl+Z

Rehacer Rehace los cambios realizados en el contenido. Ctrl+Y

7 Nota

Al actualizar una definición con el editor de texto enriquecido, se agrega el


atributo "microsoft_isDescriptionRichText": "true" a la carga del término.
Este atributo no es visible en la experiencia de usuario y se rellena
automáticamente cuando el usuario realiza cualquier acción de texto
enriquecido. La definición de texto correcta se rellena en el siguiente
fragmento de código del mensaje JSON de un término:

JSON

"additionalAttributes": {

"microsoft_isDescriptionRichText": "true"

6. En Estado, seleccione el estado del término. Los nuevos términos tienen de forma
predeterminada el estado Borrador.
Los marcadores de estado son metadatos asociados al término. Actualmente,
puede establecer los estados siguientes en cada término:

Borrador: este término aún no se ha implementado oficialmente.


Aprobado: este término está aprobado oficialmente.
Expirada: este término ya no debe usarse.
Alerta: el término requiere atención.

) Importante

Si se habilita un flujo de trabajo de aprobación en la jerarquía de términos, un


término nuevo pasará por el proceso de aprobación cuando se cree. El
término se almacena en el catálogo solo cuando se aprueba. A fin de obtener
información sobre cómo administrar flujos de trabajo de aprobación para un
glosario empresarial, vea Flujo de trabajo de aprobación para términos
empresariales.

7. Agregue la información de Recursos y Acrónimo. Si el término forma parte de una


jerarquía, puede agregar términos primarios en Primario en la pestaña
Información general.

8. Agregue información de Sinónimos y Términos relacionados en la pestaña


Relacionado y, después, seleccione Aplicar.
9. Opcionalmente, seleccione la pestaña Contactos para agregar expertos y
administradores a su término.

10. Seleccione Crear para crear el término.

) Importante

Si se habilita un flujo de trabajo de aprobación en la ruta de acceso de la


jerarquía del término, verá Enviar para aprobación en lugar del botón Crear.
Al seleccionar Enviar para aprobación, se desencadenará el flujo de trabajo
de aprobación para este término.

Eliminación de términos
1. Seleccione Catálogo de datos en el panel de navegación izquierdo de la página
principal y, después, seleccione el botón Manage glossary (Administrar glosario)
en el centro de la página.

2. Seleccione el glosario que tiene los términos que desea eliminar y seleccione la
pestaña Términos .

3. Active las casillas de los términos que desea eliminar. Puede seleccionar uno o
varios términos para su eliminación.

4. Seleccione el botón Eliminar en el menú superior.


5. Una ventana nueva muestra todos los términos seleccionados para su eliminación.
En el ejemplo siguiente, la lista de términos que se van a eliminar son el término
primario Revenue y sus dos términos secundarios.

7 Nota

Si se selecciona un término primario para su eliminación, todos los términos


secundarios de ese término primario también se seleccionan
automáticamente para su eliminación.
Revise la lista. Puede quitar los términos que no quiera eliminar; para ello,
seleccione Quitar.

6. La columna Aprobación necesaria muestra qué términos requieren un proceso de


aprobación. Si el valor es Sí, el término pasará por un flujo de trabajo de
aprobación antes de su eliminación. Si el valor es No, el término se eliminará sin
que sea necesaria su aprobación.

7 Nota

Si un elemento primario tiene un proceso de aprobación asociado pero su


elemento secundario no, se desencadenará el flujo de trabajo para eliminar el
término primario. Esto se debe a que la selección se realiza en el término
primario y a que acepta la eliminación de los términos secundarios junto con
el primario.

Si hay al menos un término que necesita aprobación, aparecerán los botones


Enviar para aprobación y Cancelar. Si selecciona Enviar para aprobación, se
eliminarán todos los términos en los que no sea necesaria la aprobación y se
desencadenarán los flujos de trabajo de aprobación para los términos que la
requieran.
Si no hay ningún término que necesite aprobación, aparecerán los botones
Eliminar y Cancelar. Al seleccionar Eliminar, se eliminarán todos los términos
seleccionados.

Términos empresariales con el flujo de trabajo


de aprobación habilitado
Si los flujos de trabajo están habilitados en un término, cualquier acción de creación,
actualización o eliminación del término pasará por una aprobación antes de guardarse
en el catálogo de datos.

Nuevos términos: cuando se habilita un flujo de trabajo de aprobación de creación


en el término primario, verá Enviar para aprobación en lugar de Crear después de
introducir todos los detalles en el proceso de creación. Al seleccionar Enviar para
aprobación se desencadena el flujo de trabajo. Recibirá una notificación cuando se
apruebe o rechace la solicitud.
Actualizaciones de términos existentes: cuando se habilita un flujo de trabajo de
aprobación de actualización en el término primario, verá Enviar para aprobación
en lugar de Guardar al actualizar el término. Al seleccionar Enviar para aprobación
se desencadena el flujo de trabajo. Los cambios no se guardarán en el catálogo
hasta que se realicen todas las aprobaciones.

Eliminación: cuando se habilita un flujo de trabajo de aprobación de eliminación


en el término primario, verá Enviar para aprobación en lugar de Eliminar al
eliminar el término. Al seleccionar Enviar para aprobación se desencadena el flujo
de trabajo. Pero el término no se eliminará del catálogo hasta que se realicen
todas las aprobaciones.

Importación de términos: cuando se habilita un flujo de trabajo de aprobación de


importación para el glosario de Microsoft Purview, verá Enviar para aprobación en
lugar de Aceptar en la ventana Importar al importar términos mediante un archivo
.csv. Al seleccionar Enviar para aprobación se desencadena el flujo de trabajo. Pero
los términos del archivo no se actualizarán en el catálogo hasta que se realicen
todas las aprobaciones.
Pasos siguientes
Para obtener más información sobre los términos del glosario, vea la referencia del
glosario
Para obtener más información sobre los flujos de trabajo de aprobación del
glosario empresarial, vea Flujo de trabajo de aprobación de términos
empresariales.

Recursos adicionales

 Documentación

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Importación y exportación de términos del glosario - Microsoft Purview


Obtenga información sobre cómo importar y exportar términos del glosario empresarial en
Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Creación y administración de glosarios en Microsoft Purview - Microsoft Purview


Aprenda a crear y administrar glosarios empresariales en Microsoft Purview.

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Administración de recursos con metamodelo - Microsoft Purview


Administración de tipos de recursos con Microsoft metamodelo de Purview

Mostrar 5 más
Importación y exportación de términos
del glosario
Artículo • 26/01/2023 • Tiempo de lectura: 3 minutos

En este artículo se describe cómo trabajar con el glosario empresarial en


Microsoft Purview. Se proporcionan pasos para crear un término de glosario empresarial
en el catálogo de datos de Microsoft Purview. También se muestra cómo importar y
exportar términos del glosario mediante archivos .csv y cómo eliminar los términos que
ya no necesita.

Importación de términos al glosario


El catálogo de datos de Microsoft Purview proporciona un archivo .csv de plantilla para
que pueda importar términos del catálogo en el glosario. Los términos duplicados
incluyen la ortografía y las mayúsculas, ya que los nombres de los términos distinguen
mayúsculas de minúsculas.

1. En la página Glosario empresarial , seleccione el glosario al que desea importar


términos y, a continuación, seleccione Importar términos.

2. Seleccione la plantilla o las plantillas para los términos que desea importar y, a
continuación, seleccione Continuar.

Puede seleccionar varias plantillas e importar términos para diferentes plantillas de


un solo archivo .csv.
3. Descargue la plantilla .csv y úsela para escribir los términos que quiere agregar.

Asigne un nombre al archivo de plantilla que empiece por una letra y solo incluya
letras, números, espacios, un carácter de subrayado "_" u otros caracteres Unicode
no ASCII. Los caracteres especiales del nombre de archivo crearán un error.

) Importante

El sistema solo admite la importación de columnas que estén disponibles en


la plantilla. La plantilla Valores predeterminados del sistema tendrá todos los
atributos predeterminados.

Las plantillas de términos personalizadas definen atributos predefinidos y


atributos personalizados adicionales. Por lo tanto, el archivo .csv tendrá un
número total de columnas y nombres de columna diferentes, en función de la
plantilla de términos que haya seleccionado. También puede revisar el archivo
para ver si hay problemas después de la carga.
Si quiere cargar un archivo con una definición de texto enriquecido, asegúrese
de que escribe la definición con etiquetas de marcado y de que rellena la
columna IsDefinitionRichText con true en el archivo .csv.

4. Una vez que haya terminado de rellenar el archivo. csv, seleccione el archivo que
se va a importar y, después, seleccione Aceptar.

El sistema cargará el archivo y agregará todos los términos al glosario seleccionado.

) Importante

La dirección de correo electrónico de un administrador o experto debe ser la


dirección principal del usuario del grupo de Azure Active Directory (Azure AD).
Todavía no se admiten los correos electrónicos alternativos, los nombres principales
de usuario y los correos electrónicos que no son de Azure AD.

Exportación de términos desde el glosario


Cuando se encuentra en cualquiera de los glosarios, el botón Exportar términos está
deshabilitado de forma predeterminada. Una vez seleccionados los términos que quiere
exportar, se habilita el botón Exportar términos.

7 Nota

Los términos seleccionados no tienen que ser de la misma plantilla de términos


para poder exportarlos.

Seleccione Export terms (Exportar términos) para descargar los términos seleccionados.

) Importante

El proceso de importación actualmente no admite la actualización del elemento


primario de un término.
Términos empresariales con el flujo de trabajo
de aprobación habilitado
Si los flujos de trabajo están habilitados en un término, las acciones de importación del
término pasarán por una aprobación antes de guardarlas en el catálogo de datos.

Cuando se habilita un flujo de trabajo de aprobación de importación para el glosario de


Microsoft Purview, verá Enviar para su aprobación en lugar de Aceptar en la ventana
Importar al importar términos a través de .CSV archivo. Al seleccionar Enviar para
aprobación se desencadena el flujo de trabajo. Pero los términos del archivo no se
actualizarán en el catálogo hasta que se realicen todas las aprobaciones.

Pasos siguientes
Para obtener más información sobre los términos del glosario, vea la referencia del
glosario
Para obtener más información sobre los flujos de trabajo de aprobación del
glosario empresarial, vea Flujo de trabajo de aprobación de términos
empresariales.

Recursos adicionales
 Documentación

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Creación y administración de glosarios en Microsoft Purview - Microsoft Purview


Aprenda a crear y administrar glosarios empresariales en Microsoft Purview.

Creación y administración de términos del glosario - Microsoft Purview


Aprenda a crear y administrar términos del glosario empresarial en Microsoft Purview.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos
Deshabilitación de Data Estate Insights - Microsoft Purview
En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Mostrar 5 más
Cómo administrar plantillas de términos
para el glosario empresarial
Artículo • 26/09/2022 • Tiempo de lectura: 2 minutos

Microsoft Purview permite crear un glosario de términos que son importantes para


enriquecer los datos. Cada nuevo término agregado a su glosario del catálogo de datos
de Microsoft Purview se basa en una plantilla de términos que determina los campos del
término. En este artículo se describe cómo crear una plantilla de términos y atributos
personalizados que se pueden asociar a los términos del glosario.

Administración de plantillas de términos y


atributos personalizados
Mediante el uso de plantillas de términos, puede crear atributos personalizados,
agruparlos y aplicar una plantilla durante la creación de términos. Una vez creado un
término, no se puede cambiar la plantilla asociada a él.

1. En la página Términos del glosario, seleccione Manage term templates


(Administrar plantillas de términos).

2. En la página se muestran tanto los atributos del sistema como los personalizados.
Seleccione la pestaña Custom (Personalizado) para crear o editar plantillas de
términos.
3. Seleccione + New term template (Nueva plantilla de términos) y escriba un
nombre y una descripción para la plantilla.
4. Seleccione + New attribute (Nuevo atributo) para crear un nuevo atributo
personalizado para la plantilla de términos. Escriba un nombre y una descripción
para el atributo. El nombre del atributo personalizado debe ser único dentro de
una plantilla de términos, pero se puede usar el mismo en varias plantillas.

Seleccione el tipo de campo de la lista de opciones Text (Texto), Single choice


(Opción única), Multi choice (Varias opciones) o Date (Fecha). También puede
proporcionar una cadena de valor predeterminada para los tipos de campo de
texto. El atributo también se puede marcar como obligatorio.

5. Una vez que se hayan creado todos los atributos personalizados, seleccione
Preview (Vista previa) para organizar la secuencia de atributos personalizados.
Puede arrastrar y colocar atributos personalizados en la secuencia que desee.
6. Una vez definidos todos los atributos personalizados, seleccione Create (Crear)
para crear una plantilla de términos con atributos personalizados.
7. Para definir los atributos personalizados existentes como expirados, seleccione
Mark as Expired (Marcar como expirado). Una vez que ha expirado, el atributo no
se puede reactivar. El atributo expirado se mostrará atenuado para los términos
existentes. Los futuros términos creados con esta plantilla de términos ya no
mostrarán el atributo que se ha marcado como expirado.
Pasos siguientes
Lea el Tutorial: Creación e importación de términos del glosario para más información.
Aplicar automáticamente clasificaciones
en recursos de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 5 minutos

Una vez registrados los orígenes de datos en el Mapa de datos de Microsoft Purview, el
siguiente paso es examinar los orígenes de datos. El proceso de examen establece una
conexión con el origen de datos, captura metadatos técnicos y puede clasificar
automáticamente los datos mediante las clasificaciones del sistema admitidas o las
reglas para las clasificaciones personalizadas. Por ejemplo, si tiene un archivo
denominado multiple.docx y tiene un número de identificador nacional en su contenido,
durante el proceso de examen Microsoft Purview agrega la clasificación Número de
identificación nacional de la UE a la página de detalles del recurso de archivo.

Estas clasificaciones le ayudan a usted y al equipo a identificar los tipos de datos que
tiene en el patrimonio de datos. Por ejemplo: si los archivos o tablas contienen números
de tarjeta de crédito o direcciones. A continuación, puede buscar más fácilmente
determinados tipos de información, como identificadores de cliente, o priorizar la
seguridad de los tipos de datos confidenciales.

Las clasificaciones se pueden aplicar automáticamente en los recursos de archivo y


columna durante el examen.

En este artículo trataremos lo siguiente:

Cómo clasifica Microsoft Purview los datos


Los pasos para aplicar automáticamente las clasificaciones

Cómo clasifica Microsoft Purview los recursos


Cuando se examina un origen de datos, Microsoft Purview compara los datos del
recurso con una lista de posibles clasificaciones denominadas conjuntos de reglas de
examen.

Hay conjuntos de reglas de examen del sistema que ya están disponibles para cada
origen de datos que contiene cada clasificación del sistema disponible actualmente para
ese origen de datos. O bien, puede crear un conjunto de reglas de examen
personalizado para crear una lista de clasificaciones adaptadas al conjunto de datos.

Crear conjuntos de reglas personalizados para los datos puede ser una buena idea si los
datos se limitan a tipos específicos de información o regiones, ya que comparar los
datos con menos tipos de clasificación acelerarán el proceso de examen. Por ejemplo, si
el conjunto de datos solo contiene datos europeos, puede crear un conjunto de reglas
de examen personalizado que excluya la identificación de otras regiones.

También puede crear un conjunto de reglas personalizado si ha creado clasificaciones


personalizadas y reglas de clasificación, para que las clasificaciones personalizadas se
puedan aplicar automáticamente durante el examen.

Para obtener más información sobre las clasificaciones del sistema disponibles y cómo
se clasifican los datos, consulte la página clasificaciones del sistema.

Aplicación automática de clasificaciones

7 Nota

Los recursos de tabla no se asignan automáticamente a las clasificaciones, ya que


las clasificaciones se asignan a sus columnas, pero puede aplicar manualmente
clasificaciones a los recursos de tabla.

Una vez registrados los orígenes de datos, puede clasificar automáticamente los datos
en los recursos de datos de ese origen mediante la ejecución de un examen.

1. Consulte la sección Examen del artículo de origen para que el origen de datos
confirme que los requisitos previos o la autenticación están configurados y listos
para un examen.

2. Busque el Mapa de datos de Microsoft Purview el origen registrado que tiene los
recursos de datos (archivos y columnas), que desea clasificar.

3. Seleccione el icono Nuevo examen en el recurso.


 Sugerencia

Si no ve el botón Nuevo examen, es posible que no tenga permisos correctos.


Para ejecutar un examen, necesitará al menos permisos de administrador de
orígenes de datos en la colección donde se registra el origen.

4. Seleccione la credencial y autentíquese con el origen. (Para obtener más


información sobre la autenticación con el origen, consulte las secciones requisitos
previos y examen del artículo de origen específico). Seleccione Continuar.

5. Si es necesario, seleccione los recursos del origen que desea examinar. Puede
examinar todos los recursos o un subconjunto de carpetas, archivos o tablas en
función del origen.

6. Seleccione el conjunto de reglas de examen. Verá una lista de conjuntos de reglas


de examen disponibles y puede seleccionar uno, o bien puede optar por crear un
nuevo conjunto de reglas de examen mediante el botón Nuevo conjunto de
reglas de examen en la parte superior. El conjunto de reglas de examen
determinará qué clasificaciones se compararán y aplicarán a los datos. Para
obtener más información, consulte cómo Microsoft Purview clasifica los recursos.
 Sugerencia

Para obtener más información sobre las opciones disponibles al crear un


conjunto de reglas de examen, comience en el paso 4 de estos pasos para
crear un conjunto de reglas de examen.

7. Programe el examen.

8. Guarde y ejecute el examen. Las clasificaciones aplicables en el conjunto de reglas


de examen se aplicarán automáticamente a los recursos que examine. Podrá verlos
y administrarlos una vez completado el examen.

Visualización de los detalles de la clasificación


Microsoft Purview captura detalles importantes, como quién aplicó una clasificación y
cuándo la aplicó. Para ver los detalles, mantenga el puntero sobre la clasificación para
que se muestre la tarjeta detalles de la clasificación. En la tarjeta de detalles de la
clasificación se muestra la información siguiente:

Nombre de la clasificación: nombre de la clasificación que se ha aplicado al recurso


o columna.
Aplicado por: persona que aplicó la clasificación. Los valores posibles son
"Examen" y el nombre de usuario.
Hora de aplicación: marca de tiempo local que indica cuándo se aplicó la
clasificación mediante un examen o de forma manual.
Tipo de clasificación: del sistema o personalizada.

Los usuarios con el rol Conservador de datos verán más detalles sobre las clasificaciones
que se aplicaron automáticamente a través del examen. Estos detalles incluirán el
recuento de muestras que leyó el analizador para clasificar los datos y el recuento de
datos distintos en la muestra que encontró el analizador.

Impacto que supone volver a examinar las


clasificaciones existentes
Las clasificaciones se aplican la primera vez, en función de cómo se comprueba el
conjunto de muestras en los datos y su comparación con el patrón de expresiones
regulares establecido. En el momento de volver a examinar, si se aplican nuevas
clasificaciones, la columna obtiene más clasificaciones en ella. Las clasificaciones
existentes permanecen en la columna y deben quitarse manualmente.

Pasos siguientes
Para obtener información sobre cómo crear una clasificación personalizada,
consulte Creación de una clasificación personalizada.
Para obtener información sobre cómo aplicar manualmente las clasificaciones,
consulte Aplicar manualmente las clasificaciones.

Recursos adicionales
 Documentación

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Información de recursos en los datos de Microsoft Purview - Microsoft Purview


En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft


Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.

Certificación de recursos en el catálogo de datos de Microsoft Purview - Microsoft


Purview
Procedimientos para certificar recursos en el catálogo de datos de Microsoft Purview

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Introducción a la clasificación y protección de datos - Training
Los participantes en la ruta de aprendizaje deben conocer y poder describir los conceptos clave de la
clasificación de datos y la protección de datos.
Aplicar manualmente clasificaciones en
recursos de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 3 minutos

En este artículo se describe cómo aplicar manualmente las clasificaciones en los recursos
en el Portal de gobernanza de Microsoft Purview.

Las clasificaciones son etiquetas lógicas que le ayudarán a usted y al equipo a identificar
los tipos de datos que tiene en el patrimonio de datos. Por ejemplo: si los archivos o
tablas contienen números de tarjeta de crédito o direcciones.

Microsoft Purview aplica automáticamente clasificaciones a algunos recursos durante el


proceso de examen, pero hay algunos escenarios en los que es posible que desee
aplicar manualmente más clasificaciones. Por ejemplo, Microsoft Purview no aplica
automáticamente clasificaciones a los recursos de tabla (solo sus columnas), o puede
que quiera aplicar clasificaciones personalizadas o agregar clasificaciones a los recursos
agrupados en un conjunto de recursos.

7 Nota

Algunas clasificaciones personalizadas se pueden aplicar automáticamente


después de configurar una regla de clasificación personalizada.

Siga los pasos de este artículo para aplicar manualmente clasificaciones a recursos de
archivos, tablas y columnas .

Aplicar manualmente la clasificación a un


recurso de archivo
1. Busque o examine el Catálogo de datos de Microsoft Purview del archivo que le
interesa y vaya a la página de detalles del recurso.

2. En la pestaña Información general, consulte la sección Clasificaciones para ver si


hay alguna clasificación. Seleccione Editar.

3. En la lista desplegable Clasificaciones, seleccione las clasificaciones específicas que


le interesen. En nuestro ejemplo, vamos a agregar el número de tarjeta de crédito,
que es una clasificación del sistema y CustomerAccountID, que es una clasificación
personalizada.

4. Seleccione Guardar.

5. En la pestaña Información general, confirme que las clasificaciones seleccionadas


aparecen en la sección Clasificaciones.

Aplicar manualmente la clasificación a un


recurso de tabla
Cuando Microsoft Purview examina los orígenes de datos, no asigna automáticamente
clasificaciones a los recursos de tabla (solo en columnas). Para que un recurso de tabla
tenga clasificaciones, debe agregarlas manualmente:

Para agregar una clasificación a un recurso de tabla, realice lo siguiente:

1. Busque o examine el catálogo de datos para el recurso de tabla que le interesa.


Por ejemplo, la tabla Clientes.

2. Confirme que no haya ninguna clasificación asignada a la tabla. Seleccione Editar.


3. En la lista desplegable Clasificaciones, seleccione una o varias clasificaciones. En
este ejemplo se usa una clasificación personalizada denominada CustomerInfo,
pero puede seleccionar cualquier clasificación para este paso.

4. Para guardar las clasificaciones, seleccione Guardar.

5. En la página Información general, compruebe que Microsoft Purview agregó las


nuevas clasificaciones.


Agregar manualmente la clasificación a un
recurso de columna
Microsoft Purview examina y agrega automáticamente las clasificaciones a todos los
recursos de columna. Sin embargo, si desea cambiar la clasificación, puede hacerlo en el
nivel de columna:

1. Busque o examine el catálogo de datos del recurso de tabla que contiene la


columna que desea actualizar.

2. Seleccione Editar en la pestaña Información general .

3. Seleccione la pestaña Esquema .

4. Identifique las columnas que le interesan y seleccione Add a classification


(Agregar una clasificación). En este ejemplo se agrega una clasificación de tipo
Contraseñas comunes a la columna PasswordHash.

5. Seleccione Guardar.

6. Seleccione la pestaña Esquema y confirme que la clasificación se haya agregado a


la columna.

Visualización de los detalles de la clasificación


Microsoft Purview captura detalles importantes, como quién aplicó una clasificación y
cuándo la aplicó. Para ver los detalles, mantenga el puntero sobre la clasificación para
que se muestre la tarjeta detalles de la clasificación. En la tarjeta de detalles de la
clasificación se muestra la información siguiente:

Nombre de la clasificación: nombre de la clasificación que se ha aplicado al recurso


o columna.
Aplicado por: persona que aplicó la clasificación. Los valores posibles son
"Examen" y el nombre de usuario.
Hora de aplicación: marca de tiempo local que indica cuándo se aplicó la
clasificación mediante un examen o de forma manual.
Tipo de clasificación: del sistema o personalizada.

Los usuarios con el rol Conservador de datos verán más detalles sobre las clasificaciones
que se aplicaron automáticamente a través del examen. Estos detalles incluirán el
recuento de muestras que leyó el analizador para clasificar los datos y el recuento de
datos distintos en la muestra que encontró el analizador.

Impacto que supone volver a examinar las


clasificaciones existentes
Las clasificaciones se aplican la primera vez, en función de cómo se comprueba el
conjunto de muestras en los datos y su comparación con el patrón de expresiones
regulares establecido. En el momento de volver a examinar, si se aplican nuevas
clasificaciones, la columna obtiene más clasificaciones. Las clasificaciones existentes
permanecen en la columna y deben quitarse manualmente.

Pasos siguientes
Para obtener información sobre cómo crear una clasificación personalizada,
consulte Creación de una clasificación personalizada.
Para obtener información sobre cómo aplicar automáticamente las clasificaciones,
consulte Aplicar automáticamente las clasificaciones.

Recursos adicionales
 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft


Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Certificación de recursos en el catálogo de datos de Microsoft Purview - Microsoft


Purview
Procedimientos para certificar recursos en el catálogo de datos de Microsoft Purview

Información de recursos en los datos de Microsoft Purview - Microsoft Purview


En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.

Mostrar 5 más
Clasificaciones del sistema en
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 113 minutos

En este artículo se enumeran las clasificaciones del sistema admitidas en


Microsoft Purview. Para obtener más información sobre la clasificación, vea Clasificación.

Microsoft Purview clasifica los datos mediante los modelos RegEx , Bloom Filter y
Machine Learning. En las siguientes listas se describen el formato, el patrón y las
palabras clave de las clasificaciones del sistema que define Microsoft Purview. Cada
nombre de clasificación tiene el prefijo MICROSOFT.

7 Nota

Microsoft Purview puede clasificar tanto datos estructurados (CSV, TSV, JSON, SQL
Table, etc.) como datos no estructurados (DOC, PDF, TXT, etc.). Pero hay ciertas
clasificaciones que solo son aplicables a los datos estructurados. Esta es la lista de
clasificaciones que Microsoft Purview no aplica a los datos no estructurados:
Nombre de la ciudad, Nombre del país, Fecha de nacimiento, Correo electrónico,
Grupo étnico, Geolocalización, Nombre de la persona, Número de teléfono de
EE. UU., Estados de EE. UU., Código postal de EE. UU.

7 Nota

Umbral de coincidencia mínimo: es el porcentaje mínimo de coincidencias de


valores de datos que debe encontrar el escáner en una columna para que se
aplique la clasificación. Para la clasificación del sistema, el valor mínimo del umbral
de coincidencia se establece en el 60 % y no se puede cambiar. Para la clasificación
personalizada, este valor es configurable.

Clasificaciones basadas en filtros de Bloom

Ciudad, País o región y Ubicación


Los filtros de Ciudad, País o región y Ubicación se han creado con los mejores conjuntos
de datos disponibles para preparar los datos.
Clasificaciones basadas en Machine Learning

Nombre de la persona
El modelo de Aprendizaje automático de nombre de persona se ha entrenado mediante
conjuntos de datos globales de nombres en inglés.

7 Nota

Microsoft Purview clasifica los nombres completos almacenados en la misma


columna, así como los nombres/apellidos en columnas independientes.

Dirección de la persona
La clasificación de direcciones de la persona se usa para detectar la dirección completa
almacenada en una sola columna que contiene los siguientes elementos: Número de
casa, Nombre de la calle, Ciudad, Estado, País, Código postal. El clasificador de
direcciones de persona usa el modelo de Machine Learning entrenado en el conjunto de
datos de direcciones globales en inglés.

Actualmente, el modelo de direcciones admite los siguientes formatos en la misma


columna:

número, calle, ciudad


nombre, calle, código postal
número, calle, área, código postal
calle, ciudad, código postal
punto de referencia, ciudad

Clasificaciones RegEx

Número de ruta de ABA

Formato
Nueve dígitos que pueden estar en un patrón con formato o sin formato.

Patrón
dos dígitos en los intervalos 00-12, 21-32, 61-72 u 80
dos dígitos
un guión opcional
cuatro dígitos
un guión opcional
un dígito

Suma de comprobación
Yes

Palabras clave

Keyword_aba_routing
aba number
aba#
aba
abarouting#
abaroutingnumber
americanbankassociationrouting#
americanbankassociationroutingnumber
bankrouting #
bankroutingnumber
routing #
routing no
routing number
routing transit number
routing#
RTN

Número de identidad nacional de Argentina


(DNI)

Formato
Ocho dígitos con o sin puntos.
Patrón
Ocho dígitos:

dos dígitos
un punto opcional
tres dígitos
un punto opcional
tres dígitos

Suma de comprobación
No

Palabras clave

Keyword_argentina_national_id
Argentina National Identity number
cedula
cédula
dni
documento nacional de identidad
documento número
documento numero
registro nacional de las personas
rnp

Número de cuenta bancaria de Australia

Formato
De seis a 10 dígitos con o sin un número de sucursal bancaria

Patrón
El número de cuenta tiene entre 6 y 10 dígitos.

Número de sucursal bancaria de Australia:


tres dígitos
un guion
tres dígitos

Suma de comprobación
No

Palabras clave

Keyword_australia_bank_account_number

swift bank code


correspondent bank
moneda base
usa account
holder address
bank address
information account
fund transfers
bank charges
bank details
banking information
full names
iaea

Número de negocio de Australia

Formato
11 dígitos más delimitadores opcionales

Patrón
11 dígitos más delimitadores opcionales:

dos dígitos
un guion o espacio opcional
tres dígitos
un guion o espacio opcional
tres dígitos
un guion o espacio opcional
tres dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_australia_business_number
australia business no
business number
abn#
businessid#
business id
abn
businessno#

Número de sociedad de Australia

Formato
nueve dígitos con delimitadores

Patrón
nueve dígitos con delimitadores:

tres dígitos
un espacio
tres dígitos
un espacio
tres dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_australia_company_number

acn
australia company no
australia company no#
australia company number
australian company no
australian company no#
australian company number

Número de permiso de conducir de Australia

Formato
nueve letras y dígitos

Patrón
nueve letras y dígitos:

dos dígitos o letras (sin distinguir mayúsculas de minúsculas)


dos dígitos
cinco dígitos o letras (sin distinguir mayúsculas de minúsculas)

O BIEN

una o dos letras opcionales (sin distinguir mayúsculas de minúsculas)


de cuatro a nueve dígitos

O BIEN

nueve dígitos o letras (sin distinguir mayúsculas de minúsculas)

Suma de comprobación
No
Palabras clave

Keyword_australia_drivers_license_number
international driving permits
australian automobile association
international driving permit
DriverLicence
DriverLicences
Driver Lic
Driver Licence
Driver Licences
DriversLic
DriversLicence
DriversLicences
Drivers Lic
Drivers Lics
Drivers Licence
Drivers Licences
Driver'Lic
Driver'Lics
Driver'Licence
Driver'Licences
Driver' Lic
Driver' Lics
Driver' Licence
Driver' Licences
Driver'sLic
Driver'sLics
Driver'sLicence
Driver'sLicences
Driver's Lic
Driver's Lics
Driver's Licence
Driver's Licences
DriverLic#
DriverLics#
DriverLicence#
DriverLicences#
Driver Lic#
Driver Lics#
Driver Licence#
Driver Licences#
DriversLic#
DriversLics#
DriversLicence#
DriversLicences#
Drivers Lic#
Drivers Lics#
Drivers Licence#
Drivers Licences#
Driver'Lic#
Driver'Lics#
Driver'Licence#
Driver'Licences#
Driver' Lic#
Driver' Lics#
Driver' Licence#
Driver' Licences#
Driver'sLic#
Driver'sLics#
Driver'sLicence#
Driver'sLicences#
Driver's Lic#
Driver's Lics#
Driver's Licence#
Driver's Licences#

Keyword_australia_drivers_license_number_exclusions
aaa
DriverLicense
DriverLicenses
Driver License
Driver Licenses
DriversLicense
DriversLicenses
Drivers License
Drivers Licenses
Driver'License
Driver'Licenses
Driver' License
Driver' Licenses
Driver'sLicense
Driver'sLicenses
Driver's License
EE. UU.
DriverLicense#
DriverLicenses#
Driver License#
Driver Licenses#
DriversLicense#
DriversLicenses#
Drivers License#
Drivers Licenses#
Driver'License#
Driver'Licenses#
Driver' License#
Driver' Licenses#
Driver'sLicense#
Driver'sLicenses#
Driver's License#
Driver's Licenses#

Número de cuenta del seguro médico de


Australia

Formato
10-11 dígitos

Patrón
10-11 dígitos:

El primer dígito está en el intervalo 2-6.


El noveno dígito es un dígito de control.
El décimo dígito es el dígito de emisión.
El undécimo dígito (opcional) es el número individual.
Suma de comprobación
Yes

Palabras clave

Keyword_Australia_Medical_Account_Number

bank account details


medicare payments
mortgage account
bank payments
information branch
credit card loan
department of human services
local service
medicare

Número de pasaporte de Australia

Formato
Ocho o nueve caracteres alfanuméricos

Patrón
Una letra (N, E, D, F, A, C, U, X) seguida de siete dígitos

or

Dos letras (PA, PB, PC, PD, PE, PF, PU, PW, PX, PZ) seguidas de siete dígitos.

Suma de comprobación
No

Palabras clave
Keyword_australia_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
passport details
immigration and citizenship
commonwealth of australia
department of immigration
national identity card
travel document
issuing authority

Número de expediente fiscal de Australia

Formato
de ocho a nueve dígitos

Patrón
entre ocho y nueve dígitos que normalmente se presentan con espacios tal como se
indica a continuación:

tres dígitos
un espacio opcional
tres dígitos
un espacio opcional
de dos a tres dígitos en los que el último dígito es un dígito de control

Suma de comprobación
Yes
Palabras clave

Keyword_australia_tax_file_number
australian business number
tipo imposindo marginal
medicare levy
portfolio number
service veterans
withholding tax
individual tax return
tax file number
tfn

Número de permiso de conducir de Austria

Formato
ocho dígitos sin espacios ni delimitadores

Patrón
ocho dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number

driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_austria_eu_driver's_license_number
fuhrerschein
führerschein
Führerscheine
Führerscheinnummer
Führerscheinnummern
Tarjeta de identidad de Austria

Formato
Combinación de 24 caracteres de letras, dígitos y caracteres especiales

Patrón
24 caracteres:

22 letras (sin distinguir mayúsculas de minúsculas), dígitos, barras diagonales


inversas, barras diagonales o signos más

dos letras (sin distinguir mayúsculas de minúsculas), dígitos, barras diagonales


inversas, barras diagonales, signos más o signos igual

Suma de comprobación
No aplicable

Palabras clave

Keywords_austria_eu_national_id_card

identity number
national id
personalausweis republik österreich

Número de pasaporte de Australia

Formato
Una letra seguida de un espacio opcional y siete dígitos

Patrón
Combinación de una letra, siete dígitos y un espacio:

una letra (sin distinguir mayúsculas de minúsculas)


un espacio (opcional)
siete dígitos

Suma de comprobación
no aplicable

Palabras clave

Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_austria_eu_passport_number
reisepassnummer
reisepasse
No-Reisepass
Nr-Reisepass
Reisepass-Nr
Passnummer
reisepässe

Keywords_eu_passport_date
date of issue
date of expiry

Número del seguro social de Alemania


Formato
10 dígitos en el formato especificado

Patrón
10 dígitos:

tres dígitos que corresponden a un número de serie


un dígito de comprobación
seis dígitos que corresponden a la fecha de nacimiento (DDMMAA)

Suma de comprobación
Yes

Palabras clave

Keywords_austria_eu_ssn_or_equivalent

austrian ssn
ehic number
ehic no
insurance code
insurancecode#
insurance number
insurance no
krankenkassennummer
krankenversicherung
socialsecurityno
socialsecurityno#
social security no
social security number
social security code
sozialversicherungsnummer
sozialversicherungsnummer#
soziale sicherheit kein
sozialesicherheitkein#
ssn#
ssn
versicherungscode
versicherungsnummer
zdravstveno zavarovanje

Número de identificación fiscal de Austria

Formato
nueve dígitos con guion opcional y barra diagonal

Patrón
nueve dígitos con guion opcional y barra diagonal:

dos dígitos
un guion (opcional)
tres dígitos
una barra diagonal (opcional)
cuatro dígitos

Suma de comprobación
Yes

Palabras clave

Keywords_austria_eu_tax_file_number
österreich
st.nr.
steuernummer
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
tax number

Impuesto sobre el valor añadido de Austria

Formato
Patrón alfanumérico de 11 caracteres

Patrón
Patrón alfanumérico de 11 caracteres:

O bien,
Tot
Espacio opcional
Uou
espacio opcional
dos o tres dígitos
espacio opcional
cuatro dígitos
espacio opcional
uno o dos dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_austria_value_added_tax
vat number
vat#
austrian vat number
vat no.
vatno#
value added tax number
austrian vat
mwst
umsatzsteuernummer
mwstnummer
ust.-identifikationsnummer
umsatzsteuer-identifikationsnummer
vat identification number
atu number
uid number

Número de permiso de conducir de Alemania

Formato
10 dígitos sin espacios ni delimitadores

Patrón
10 dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_belgium_eu_driver's_license_number

rijbewijs
rijbewijsnummer
führerschein
führerscheinnummer
füehrerscheinnummer
fuhrerschein
fuehrerschein
fuhrerscheinnummer
fuehrerscheinnummer
permis de conduire
numéro permis conduire

Número nacional de Bélgica

Formato
11 dígitos más delimitadores opcionales

Patrón
11 dígitos más delimitadores:

seis dígitos y dos puntos opcionales con el formato AA.MM.DD para la fecha de
nacimiento
Un delimitador opcional de punto, guion o espacio
tres dígitos secuenciales (impares para masculino, pares para femenino)
Un delimitador opcional de punto, guion o espacio
dos dígitos de control

Suma de comprobación
Yes

Palabras clave

Keyword_belgium_national_number

belasting aantal
bnn#
bnn
carte d’identité
identifiant national
identifiantnational#
identificatie
identificación
identifikation
identifikationsnummer
identifizierung
identité
identiteit
identiteitskaart
identidad
inscription
national number
national register
nationalnumber#
nationalnumber
nif#
nif
numéro d'assuré
numéro de registre national
numéro de sécurité
numéro d'identification
numéro d'immatriculation
numéro national
numéronational#
personal id number
personalausweis
personalidnumber#
registratie
registro
registrationsnumme
registrierung
social security number
ssn#
ssn
steuernummer
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#

Número de pasaporte de Bélgica

Formato
dos letras seguidas de seis dígitos sin espacios ni delimitadores

Patrón
dos letras mayúsculas seguidas de seis dígitos

Suma de comprobación
no aplicable

Palabras clave

Keywords_eu_passport_number

passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_belgium_eu_passport_number

numéro passeport
paspoort nr
paspoort-nr
paspoortnummer
paspoortnummers
Passeport carte
Passeport livre
Pass-Nr
Passnummer
reisepass kein

Keywords_eu_passport_date
date of issue
date of expiry

Número de identificación fiscal de Bélgica

Formato
Patrón alfanumérico de 12 caracteres

Patrón
Patrón alfanumérico de 12 caracteres:

una letra B o b
una letra E o e
un dígito 0
un dígito de 1 a 9
un punto opcional, guion o espacio
cuatro dígitos
un punto opcional, guion o espacio
cuatro dígitos
Suma de comprobación
Yes

Palabras clave

Keyword_belgium_value_added_tax_number

nº tva
vat number
vat no
numéro t.v.a
umsatzsteuer-identifikationsnummer
umsatzsteuernummer
btw
btw#
vat#

Número de CPF de Brasil

Formato
11 dígitos que incluyen un dígito de control y pueden tener formato o no.

Patrón
Con formato:

tres dígitos
un punto
tres dígitos
un punto
tres dígitos
un guion
dos dígitos, que son dígitos de control

Sin formato:

11 dígitos en los que los dos últimos dígitos son dígitos de control.
Suma de comprobación
Yes

Palabras clave

Keyword_brazil_cpf

CPF
Identificación
Registro
Ingresos
Cadastro de Pessoas Físicas
Imposto
Identificação
Inscrição
Receita

Número de entidad jurídica de Brasil (CNPJ)

Formato
14 dígitos que incluyen un número de registro, un número de sucursal y los dígitos de
control, más los delimitadores.

Patrón
14 dígitos más delimitadores:

dos dígitos
un punto
tres dígitos
un punto
tres dígitos (estos primeros ocho dígitos son el número de registro)
una barra diagonal
número de sucursal de cuatro dígitos
un guion
dos dígitos, que son dígitos de control
Suma de comprobación
Yes

Palabras clave

Keyword_brazil_cnpj

CNPJ
CNPJ/MF
CNPJ-MF
National Registry of Legal Entities
Taxpayers Registry
Legal entity
Legal entities
Estado de registro
Business
Compañía
CNPJ
Cadastro Nacional da Pessoa Jurídica
Cadastro Geral de Contribuintes
CGC
Pessoa jurídica
Pessoas jurídicas
Situação cadastral
Inscrição
Empresa

Número de identificación nacional de Brasil


(RG)

Formato
Registro Geral (formato antiguo): nueve dígitos

Registro de Identidade (RIC) (nuevo formato): 11 dígitos

Patrón
Registro Geral (formato antiguo):

dos dígitos
un punto
tres dígitos
un punto
tres dígitos
un guion
un dígito, que es un dígito de control

Registro de Identidade (RIC) (nuevo formato):

10 dígitos
un guion
un dígito, que es un dígito de control

Suma de comprobación
Yes

Palabras clave

Keyword_brazil_rg

Cédula de identidade
identity card
national id
número de rregistro
registro de Iidentidade
registro geral
RG (esta palabra clave distingue mayúsculas de minúsculas)
RIC (esta palabra clave distingue mayúsculas de minúsculas)

Número de permiso de conducir de Bulgaria

Formato
nueve dígitos sin espacios ni delimitadores
Patrón
nueve dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_bulgaria_eu_driver's_license_number
свидетелство за управление на мпс
свидетелство за управление на моторно превозно средство
сумпс
шофьорска книжка
шофьорски книжки

Número civil uniforme de Bulgaria

Formato
10 dígitos sin espacios ni delimitadores

Patrón
10 dígitos sin espacios ni delimitadores

seis dígitos que corresponden a la fecha de nacimiento (AAMMDD)


dos dígitos que corresponden al orden de nacimiento
un dígito que corresponde al género: un dígito par para el varón y un dígito impar
para la mujer
un dígito de comprobación

Suma de comprobación
Yes
Palabras clave

Keywords_bulgaria_eu_national_id_card
bnn#
bnn
bucn#
bucn
edinen grazhdanski nomer
egn#
egn
identification number
national id
national number
nationalnumber#
nationalnumber
personal id
personal no
personal number
personalidnumber#
social security number
ssn#
ssn
uniform civil id
uniform civil no
uniform civil number
uniformcivilno#
uniformcivilno
uniformcivilnumber#
uniformcivilnumber
unique citizenship number
егн#
егн
единен граждански номер
идентификационен номер
личен номер
лична идентификация
лично не
национален номер
номер на гражданството
униформ id
униформ граждански id
униформ граждански не
униформ граждански номер
униформгражданскиid#
униформгражданскине.#

Número de pasaporte de Bulgaria

Formato
nueve dígitos sin espacios ni delimitadores

Patrón
nueve dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number

passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_bulgaria_eu_passport_number
номер на паспорта
номер на паспорт
паспорт №

Keywords_eu_passport_date
date of issue
date of expiry

Número de cuenta bancaria de Canadá

Formato
7 o 12 dígitos

Patrón
Un número de cuenta bancaria de Canadá tiene entre 7 o 12 dígitos.

Un número de tránsito de cuenta bancaria de Canadá tiene:

cinco dígitos
un guion
tres dígitos

or

un cero "0"
ocho dígitos

Suma de comprobación
No

Palabras clave

Keyword_canada_bank_account_number

canada savings bonds


canada revenue agency
canadian financial institution
direct deposit form
canadian citizen
legal representative
notary public
commissioner for oaths
child care benefit
universal child care
canada child tax benefit
income tax benefit
harmonized sales tax
social insurance number
income tax refund
child tax benefit
territorial payments
institution number
deposit request
banking information
direct deposit

Número de permiso de conducir de Canadá

Formato
Varía según la provincia.

Patrón
Varios patrones que abarcan:

Alberta
Columbia Británica
Manitoba
Nuevo Brunswick
Terranova y Labrador
Nueva Escocia
Ontario
Isla del Príncipe Eduardo
Quebec
Saskatchewan

Suma de comprobación
No

Palabras clave

Keyword_[nombre_provincia]_drivers_license_name
La abreviatura de la provincia; por ejemplo, AB.
El nombre de la provincia, por ejemplo, Alberta.

Keyword_canada_drivers_license
DL
DLS
CDL
CDLS
DriverLic
DriverLics
DriverLicense
DriverLicenses
DriverLicence
DriverLicences
Driver Lic
Driver Lics
Driver License
Driver Licenses
Driver Licence
Driver Licences
DriversLic
DriversLics
DriversLicence
DriversLicences
DriversLicense
DriversLicenses
Drivers Lic
Drivers Lics
Drivers License
Drivers Licenses
Drivers Licence
Drivers Licences
Driver'Lic
Driver'Lics
Driver'License
Driver'Licenses
Driver'Licence
Driver'Licences
Driver' Lic
Driver' Lics
Driver' License
Driver' Licenses
Driver' Licence
Driver' Licences
Driver'sLic
Driver'sLics
Driver'sLicense
Driver'sLicenses
Driver'sLicence
Driver'sLicences
Driver's Lic
Driver's Lics
Driver's License
EE. UU.
Driver's Licence
Driver's Licences
Permis de Conduire
id
ids
idcard number
idcard numbers
idcard #
idcard #s
idcard card
idcard cards
idcard
identification number
números de identificación
identification #
identification #s
identification card
identification cards
identificación
DL#
DLS#
CDL#
CDLS#
DriverLic#
DriverLics#
DriverLicense#
DriverLicenses#
DriverLicence#
DriverLicences#
Driver Lic#
Driver Lics#
Driver License#
Driver Licenses#
Driver License#
Driver Licences#
DriversLic#
DriversLics#
DriversLicense#
DriversLicenses#
DriversLicence#
DriversLicences#
Drivers Lic#
Drivers Lics#
Drivers License#
Drivers Licenses#
Drivers Licence#
Drivers Licences#
Driver'Lic#
Driver'Lics#
Driver'License#
Driver'Licenses#
Driver'Licence#
Driver'Licences#
Driver' Lic#
Driver' Lics#
Driver' License#
Driver' Licenses#
Driver' Licence#
Driver' Licences#
Driver'sLic#
Driver'sLics#
Driver'sLicense#
Driver'sLicenses#
Driver'sLicence#
Driver'sLicences#
Driver's Lic#
Driver's Lics#
Driver's License#
Driver's Licenses#
Driver's Licence#
Driver's Licences#
Permis de Conduire#
id#
ids#
idcard card#
idcard cards#
idcard#
identification card#
identification cards#
identification#

Número del servicio de salud de Canadá

Formato
10 dígitos

Patrón
10 dígitos

Suma de comprobación
No
Palabras clave

Keyword_canada_health_service_number
personal health number
patient information
health services
speciality services
automobile accident
patient hospital
psychiatrist
workers compensation
disability

Número de pasaporte de Canadá

Formato
dos letras mayúsculas seguidas de seis dígitos

Patrón
dos letras mayúsculas seguidas de seis dígitos

Suma de comprobación
No

Palabras clave

Keyword_canada_passport_number

canadian citizenship
canadian passport
passport application
passport photos
certified translator
canadian citizens
processing times
renewal application

Keyword_passport

Número de pasaporte
Passport No
Passport #
Passport#
PassportID
Passportno
passportnumber
パスポート
パスポート番号
パスポートのNum
パスポート#
Numéro de passeport
Passeport n °
Passeport Non
Passeport #
Passeport#
PasseportNon
Passeportn °

Número de identificación sanitaria personal de


Canadá (PHIN)

Formato
nueve dígitos

Patrón
nueve dígitos

Suma de comprobación
No
Palabras clave

Keyword_canada_phin
social insurance number
health information act
income tax information
manitoba health
health registration
prescription purchases
benefit eligibility
personal health
power of attorney
registration number
personal health number
practitioner referral
wellness professional
patient referral
health and wellness

Keyword_canada_provinces

Nunavut
Quebec
Territorios Noroccidentales
Ontario
Columbia Británica
Alberta
Saskatchewan
Manitoba
Yukón
Terranova y Labrador
Nuevo Brunswick
Nueva Escocia
Isla del Príncipe Eduardo
Canadá

Número de la seguridad social de Canadá


Formato
nueve dígitos con guiones o espacios opcionales

Patrón
Con formato:

tres dígitos
un guion o un espacio
tres dígitos
un guion o un espacio
tres dígitos

Sin formato: nueve dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_sin
sin
social insurance
numero d'assurance sociale
sins
ssn
ssns
social security
numero d'assurance social
national identification number
national id
sin#
soc ins
social ins

Keyword_sin_collaborative
driver's license
drivers license
driver's licence
drivers licence
DOB
Fecha de nacimiento
Birthday
Fecha de nacimiento

Número del carné de identidad de Chile

Formato
de siete a ocho dígitos más delimitadores de un dígito o letra de control.

Patrón
de siete a ocho dígitos más delimitadores:

uno o dos dígitos


un punto opcional
tres dígitos
un punto opcional
tres dígitos
un guión
un dígito o letra (sin distinguir mayúsculas de minúsculas), que es un dígito de
control

Suma de comprobación
Yes

Palabras clave

Keyword_chile_id_card
cédula de identidad
identificación
national identification
national identification number
national id
número de identificación nacional
rol único nacional
rol único tributario
EJECUTAR
RUT
tarjeta de identificación
Rol Unico Nacional
Rol Unico Tributario
RUN#
RUT#
nationaluniqueroleID#
nacional identidad
número identificación
identidad número
numero identificacion
identidad numero
Chilean identity no.
Chilean identity number
Chilean identity #
Unique Tax Registry
Unique Tributary Role
Unique Tax Role
Unique Tributary Number
Unique National Number
Unique National Role
National unique role
Chile identity no.
Chile identity number
Chile identity #

Número del carné de identidad de residente de


China (PRC)

Formato
18 dígitos
Patrón
18 dígitos:

seis dígitos, que son un código de dirección


ocho dígitos con el formato AAAAMMDD, que son la fecha de nacimiento
tres dígitos, que son un código de orden
un dígito, que es un dígito de control

Suma de comprobación
Yes

Palabras clave

Keyword_china_resident_id
Resident Identity Card
PRC
National Identification Card
身份证
居民 身份证
居民身份证
鉴定
身分證
居民 身份證
鑑定

Número de tarjeta de crédito

Formato
de 14 a 16 dígitos que pueden tener formato o no (dddddddddddddddd) y que deben
pasar la prueba Luhn.

Patrón
Detecta tarjetas de todas las marcas principales en todo el mundo, como Visa,
MasterCard, Discover Card, JCB, American Express, tarjetas regalo, tarjetas Diner, Rupay
y China UnionPay.

Suma de comprobación
Sí, la suma de comprobación de Luhn

Palabras clave

Keyword_cc_verification
card verification
card identification number
cvn
cid
cvc2
cvv2
pin block
security code
security number
security no
issue number
issue no
cryptogramme
numéro de sécurité
numero de securite
kreditkartenprüfnummer
kreditkartenprufnummer
prüfziffer
prufziffer
sichercherts Kode
sicherheitscode
sicherchertsnummer
verfalldatum
codice di verifica
cod. sicurezza
cod sicurezza
n autorizzazione
código
codigo
cod. seg
cod seg
código de segurança
codigo de seguranca
codigo de segurança
código de seguranca
cód. segurança
cod. seguranca
cod. segurança
cód. seguranca
cód segurança
cod seguranca
cod segurança
cód seguranca
número de verificação
numero de verificacao
ablauf
gültig bis
gültigkeitsdatum
gultig bis
gultigkeitsdatum
scadenza
data scad
fecha de expiracion
fecha de venc
vencimiento
válido hasta
valido hasta
vto
data de expiração
data de expiracao
data em que expira
validade
valor
vencimento
transaction
transaction number
reference number
セキュリティコード
セキュリティ コード
セキュリティナンバー
セキュリティ ナンバー
セキュリティ番号

Keyword_cc_name

amex
american express
americanexpress
americano espresso
Visa
mastercard
master card
mc
mastercards
master cards
diner's Club
diners club
dinersclub
detectar
discover card
discovercard
discover cards
JCB
BrandSmart
japanese card bureau
carte blanche
carteblanche
tarjeta de crédito
cc#
cc#:
expiration date
exp date
expiry date
date d’expiration
date d'exp
date expiration
bank card
bankcard
card number
card num
cardnumber
cardnumbers
card numbers
creditcard
credit cards
creditcards
ccn
card holder
cardholder
card holders
cardholders
check card
checkcard
check cards
checkcards
debit card
debitcard
debit cards
debitcards
atm card
atmcard
atm cards
atmcards
en ruta
en route
card type
Cardmember Acct
cardmember account
Cardno
Corporate Card
Corporate cards
Type of card
card account number
card member account
Cardmember Acct.
card no.
card no
card number
carte bancaire
carte de crédit
carte de credit
numéro de carte
numero de carte
nº de la carte
nº de carte
kreditkarte
karte
karteninhaber
karteninhabers
kreditkarteninhaber
kreditkarteninstitut
kreditkartentyp
eigentümername
kartennr
kartennummer
kreditkartennummer
kreditkarten-nummer
carta di credito
carta credito
n. carta
n carta
nr. carta
nr carta
numero carta
numero della carta
numero di carta
tarjeta credito
tarjeta de credito
tarjeta crédito
tarjeta de crédito
tarjeta de atm
tarjeta atm
tarjeta debito
tarjeta de debito
tarjeta débito
tarjeta de débito
nº de tarjeta
n°. de tarjeta
no de tarjeta
numero de tarjeta
número de tarjeta
tarjeta no
tarjetahabiente
cartão de crédito
cartão de credito
cartao de crédito
cartao de credito
cartão de débito
cartao de débito
cartão de debito
cartao de debito
débito automático
debito automatico
número do cartão
número do cartão
número do cartao
numero do cartao
número de cartão
número de cartão
número de cartao
numero de cartao
nº do cartão
nº do cartao
nº. do cartão
no do cartão
no do cartao
n°. do cartão
n°. do cartao
rupay
union pay
unionpay
diner's
diners
クレジットカード番号
クレジットカードナンバー
クレジットカード#
クレジットカード
クレジット
クレカ
カード番号
カードナンバー
カード#
アメックス
アメリカンエクスプレス
アメリカン エクスプレス
Visaカード
Visa カード
マスターカード
マスター カード
マスター
ダイナースクラブ
ダイナース クラブ
ダイナース
有効期限
期限
キャッシュカード
キャッシュ カード
カード名義人
カードの名義人
カードの名義
デビット カード
デビットカード
中国银联
银联

Número de permiso de conducir de Croacia

Formato
ocho dígitos sin espacios ni delimitadores

Patrón
ocho dígitos

Suma de comprobación
No
Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_croatia_eu_driver's_license_number

vozačka dozvola
vozačke dozvole

Número del carné de identidad de Croacia


Esta entidad se incluye en el tipo de información confidencial del Número de
identificación nacional de la UE. Está disponible como una entidad de tipo de
información confidencial independiente.

Formato
nueve dígitos

Patrón
nueve dígitos consecutivos

Suma de comprobación
No

Palabras clave

Keyword_croatia_id_card

majstorski broj građana


master citizen number
nacionalni identifikacijski broj
national identification number
oib#
oib
osobna iskaznica
osobni id
osobni identifikacijski broj
personal identification number
porezni broj
porezni identifikacijski broj
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#

Número de pasaporte de Croacia

Formato
nueve dígitos sin espacios ni delimitadores

Patrón
nueve dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_croatia_eu_passport_number
broj putovnice
br. Putovnice
br putovnice

Número de identificación personal de Croacia


(OIB)

Formato
11 dígitos

Patrón
11 dígitos:

10 dígitos
el dígito final es un dígito de control

Suma de comprobación
Yes

Palabras clave

Keyword_croatia_oib_number
majstorski broj građana
master citizen number
nacionalni identifikacijski broj
national identification number
oib#
oib
osobna iskaznica
osobni id
osobni identifikacijski broj
personal identification number
porezni broj
porezni identifikacijski broj
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#

Número de permiso de conducir de Chipre

Formato
12 dígitos sin espacios ni delimitadores

Patrón
12 dígitos
Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number

driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_cyprus_eu_driver's_license_number
άδεια οδήγησης
αριθμό άδειας οδήγησης
άδειες οδήγησης

Carné de identidad de Chipre

Formato
10 dígitos sin espacios ni delimitadores

Patrón
10 dígitos

Suma de comprobación
no aplicable

Palabras clave

Keywords_cyprus_eu_national_id_card
id card number
identity card number
kimlik karti
national identification number
personal id number
ταυτοτητασ
Número de pasaporte de Chipre

Formato
una letra seguida de 6-8 dígitos sin espacios ni delimitadores

Patrón
una letra seguida de seis a ocho dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_cyprus_eu_passport_number

αριθμό διαβατηρίου
pasaportu
Αριθμός Διαβατηρίου
κυπριακό διαβατήριο
διαβατήριο#
διαβατήριο
αριθμός διαβατηρίου
Pasaport Kimliği
pasaport numarası
Pasaport no.
Αρ. Διαβατηρίου

Keywords_cyprus_eu_passport_date
expires on
issued on

Número de identificación fiscal de Chipre

Formato
ocho dígitos y una letra en el patrón especificado

Patrón
ocho dígitos y una letra:

un "0" o "9"
siete dígitos
una letra (sin distinguir mayúsculas de minúsculas)

Suma de comprobación
no aplicable

Palabras clave

Keywords_cyprus_eu_tax_file_number
tax id
tax identification code
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tic#
tic
tin id
tin no
tin#
vergi kimlik kodu
vergi kimlik numarası
αριθμός φορολογικού μητρώου
κωδικός φορολογικού μητρώου
φορολογική ταυτότητα
φορολογικού κωδικού

Número de permiso de conducir de la


República Checa

Formato
dos letras seguidas por seis dígitos

Patrón
nueve letras y dígitos:

letra "E" (sin distinguir mayúsculas de minúsculas)


una letra
un espacio (opcional)
seis dígitos

Suma de comprobación
No
Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_czech_republic_eu_driver's_license_number

řidičský prúkaz
řidičské průkazy
číslo řidičského průkazu
čísla řidičských průkazů

Número de pasaporte checo

Formato
ocho dígitos sin espacios ni delimitadores

Patrón
ocho dígitos sin espacios ni delimitadores

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_czech_republic_eu_passport_number
cestovní pas
číslo pasu
cestovní pasu
passeport no
čísla pasu

Keywords_eu_passport_date

date of issue
date of expiry

Número del carné de identidad nacional checo

Formato
nueve dígitos con barra diagonal opcional (formato antiguo) 10 dígitos con barra
diagonal opcional (nuevo formato)

Patrón
nueve dígitos (formato antiguo):

seis dígitos que representan la fecha de nacimiento


una barra diagonal opcional
tres dígitos

10 dígitos (nuevo formato):

seis dígitos que representan la fecha de nacimiento


una barra diagonal opcional
cuatro dígitos en los que el último es un dígito de control

Suma de comprobación
Yes

Palabras clave
Keyword_czech_id_card
birth number
czech republic id
czechidno#
daňové číslo
identifikační číslo
identity no
identity number
identityno#
identityno
insurance number
national identification number
nationalnumber#
national number
osobní číslo
personalidnumber#
personal id number
personal identification number
personal number
pid#
pid
pojištění číslo

rodne cislo
rodné číslo
ssn
ssn#
social security number
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
unique identification number

Fecha de nacimiento

Formato
Cualquier fecha válida

Suma de comprobación
No aplicable

Palabras clave

Keywords_date_of_birth

DOB
birth day
natal day
Cualquier palabra que contenga la cadena birth

Número de permiso de conducir de Dinamarca

Formato
ocho dígitos sin espacios ni delimitadores

Patrón
ocho dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number

driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_denmark_eu_driver's_license_number

kørekort
kørekortnummer

Número de pasaporte de Dinamarca

Formato
nueve dígitos sin espacios ni delimitadores

Patrón
nueve dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_denmark_eu_passport_number
pasnummer
Passeport n°
pasnumre

Keywords_eu_passport_date

date of issue
date of expiry

Número de identificación personal de


Dinamarca

Formato
10 dígitos que contienen un guion

Patrón
10 dígitos:

seis dígitos con el formato DDMMAA, que son la fecha de nacimiento


un guion
cuatro dígitos en los que el último dígito es un dígito de control

Suma de comprobación
Yes

Palabras clave

Keyword_denmark_id
centrale personregister
civilt registreringssystem
cpr
cpr#
gesundheitskarte nummer
gesundheitsversicherungkarte nummer
health card
health insurance card number
health insurance number
identification number
identifikationsnummer
identifikationsnummer#
identity number
krankenkassennummer
nationalid#
nationalnumber#
national number
personalidnumber#
personalidentityno#
personal id number
personnummer
personnummer#
reisekrankenversicherungskartenummer
rejsesygesikringskort
ssn
ssn#
skat id
skat kode
skat nummer
skattenummer
social security number
sundhedsforsikringskort
sundhedsforsikringsnummer
sundhedskort
sundhedskortnummer
sygesikring
sygesikringkortnummer
tax code
travel health insurance card
uniqueidentityno#
tax number
tax registration number
tax id
tax identification number
taxid#
taxnumber#
tax no
taxno#
taxnumber
tax identification no
tin#
taxidno#
taxidnumber#
tax no#
tin id
tin no
cpr.nr
cprnr
cprnummer
personnr
personregister
sygesikringsbevis
sygesikringsbevisnr
sygesikringsbevisnummer
sygesikringskort
sygesikringskortnr
sygesikringskortnummer
sygesikringsnr
sygesikringsnummer

Correo electrónico

Formato
Cualquier dirección de correo electrónico válida que cumpla RFC 5322

Suma de comprobación
No aplicable

Palabras clave

Keywords_email
contact
email
electronic
login
mail
online (en línea)
usuario
webmail

Número de permiso de conducir de Estonia

Formato
dos letras seguidas por seis dígitos

Patrón
dos letras y seis dígitos:

letras "ET" (sin distinguir mayúsculas de minúsculas)


seis dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_estonia_eu_driver's_license_number

permis de conduire
juhilubade numbrid
juhiloa number
juhiluba

Código de identificación personal de Estonia


Formato
11 dígitos sin espacios ni delimitadores

Patrón
11 dígitos:

un dígito que corresponde al sexo y el siglo de nacimiento (número impar para


varón, número par para mujer; 1-2: siglo XIX; 3-4: siglo XX; 5-6: siglo XXI)
seis dígitos que corresponden a la fecha de nacimiento (AAMMDD)
tres dígitos que corresponden a un número de serie que separa a las personas que
han nacido en la misma fecha
un dígito de comprobación

Suma de comprobación
Yes

Palabras clave

Keywords_estonia_eu_national_id_card
id-kaart
ik
isikukood#
isikukood
maksu id
maksukohustuslase identifitseerimisnumber
maksunumber
national identification number
national number
personal code
personal id number
personal identification code
personal identification number
personalidnumber#
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#

Número de pasaporte de Estonia

Formato
una letra seguida de siete dígitos sin espacios ni delimitadores

Patrón
una letra seguida de siete dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number_common

passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_estonia_eu_passport_number

eesti kodaniku pass


passi number
passinumbrid
document number
document no
dokumendi nr

Keywords_eu_passport_date

date of issue
date of expiry

Grupos étnicos

Formato
Este clasificador consta de los grupos étnicos más comunes. Para una lista de referencia,
consulte este artículo .

Suma de comprobación
No aplicable

Palabras clave

Keywords_ethnic_group
ethnic
ethnic groups
ethnicity
ethnicities
nationality
race

Número de tarjeta de débito de la UE

Formato
16 dígitos

Patrón
Patrón complejo y sólido.

Suma de comprobación
Yes

Palabras clave

Keyword_eu_debit_card
account number
card number
card no.
security number
cc#

Keyword_card_terms_dict

acct nbr
acct num
acct no
american express
americanexpress
americano espresso
amex
atm card
atm cards
atm kaart
atmcard
atmcards
atmkaart
atmkaarten
bancontact
bank card
bankkaart
card holder
card holders
card num
card number
card numbers
card type
cardano numerico
cardholder
cardholders
cardnumber
cardnumbers
carta bianca
carta credito
carta di credito
cartao de credito
cartao de crédito
cartao de debito
cartao de débito
carte bancaire
carte blanche
carte bleue
carte de credit
carte de crédit
carte di credito
carteblanche
cartão de credito
cartão de crédito
cartão de debito
cartão de débito
cb
ccn
check card
check cards
checkcard
checkcards
chequekaart
cirrus
cirrus-edc-maestro
controlekaart
controlekaarten
tarjeta de crédito
credit cards
creditcard
creditcards
debetkaart
debetkaarten
debit card
debit cards
debitcard
debitcards
debito automatico
diners club
dinersclub
detectar
discover card
discover cards
discovercard
discovercards
débito automático
edc
eigentümername
european debit card
hoofdkaart
hoofdkaarten
in viaggio
japanese card bureau
japanse kaartdienst
jcb
kaart
kaart num
kaartaantal
kaartaantallen
kaarthouder
kaarthouders
karte
karteninhaber
karteninhabers
kartennr
kartennummer
kreditkarte
kreditkarten-nummer
kreditkarteninhaber
kreditkarteninstitut
kreditkartennummer
kreditkartentyp
maestro
master card
master cards
mastercard
mastercards
mc
mister cash
n carta
carta
no de tarjeta
no do cartao
no do cartão
n°. de tarjeta
n°. do cartao
n°. do cartão
nr carta
nr. carta
numeri di scheda
numero carta
numero de cartao
numero de carte
número de cartão
numero de tarjeta
numero della carta
numero di carta
numero di scheda
numero do cartao
número do cartão
numéro de carte
nº carta
nº de carte
nº de la carte
nº de tarjeta
nº do cartao
nº do cartão
nº. do cartão
número de cartao
número de cartão
número de tarjeta
número do cartao
scheda dell'assegno
scheda dell'atmosfera
scheda dell'atmosfera
scheda della banca
scheda di controllo
scheda di debito
scheda matrice
schede dell'atmosfera
schede di controllo
schede di debito
schede matrici
scoprono la scheda
scoprono le schede
solo
supporti di scheda
supporto di scheda
switch
tarjeta atm
tarjeta credito
tarjeta de atm
tarjeta de credito
tarjeta de debito
tarjeta debito
tarjeta no
tarjetahabiente
tipo della scheda
ufficio giapponese della
scheda
v pay
v-pay
visa
visa plus
visa electron
visto
visum
vpay

Keyword_card_security_terms_dict

card identification number


card verification
cardi la verifica
cid
cod seg
cod seguranca
cod segurança
cod sicurezza
cod. seg
cod. seguranca
cod. segurança
cod. sicurezza
codice di sicurezza
codice di verifica
codigo
codigo de seguranca
codigo de segurança
crittogramma
cryptogram
cryptogramme
cv2
cvc
cvc2
cvn
cvv
cvv2
cód seguranca
cód segurança
cód. seguranca
cód. segurança
código
código de seguranca
código de segurança
de kaart controle
geeft nr uit
issue no
issue number
kaartidentificatienummer
kreditkartenprufnummer
kreditkartenprüfnummer
kwestieaantal
n°. dell'edizione
n°. di sicurezza
numero de securite
numero de verificacao
numero dell'edizione
numero di identificazione della
scheda
numero di sicurezza
numero van veiligheid
numéro de sécurité
nº autorizzazione
número de verificação
perno il blocco
pin block
prufziffer
prüfziffer
security code
security no
security number
sicherheits kode
sicherheitscode
sicherchertsnummer
speldblok
veiligheid nr
veiligheidsaantal
veiligheidscode
veiligheidsnummer
verfalldatum

Keyword_card_expiration_terms_dict
ablauf
data de expiracao
data de expiração
data del exp
data di exp
data di scadenza
data em que expira
data scad
data scadenza
date de validité
datum afloop
datum van exp
de afloop
espira
espira
exp date
exp datum
expiration
expire
expires
expiry
fecha de expiracion
fecha de venc
gultig bis
gultigkeitsdatum
gültig bis
gültigkeitsdatum
la scadenza
scadenza
valable
validade
valido hasta
valor
venc
vencimento
vencimiento
verloopt
vervaldag
vervaldatum
vto
válido hasta

Número de permiso de conducir de la UE


Estas entidades se incluyen en el Número de permiso de conducir de la UE y son tipos
de información confidencial.

Austria
Bélgica
Bulgaria
Croacia
Chipre
Checo
Dinamarca
Estonia
Finlandia
Francia
Alemania
Grecia
Hungría
Irlanda
Italia
Letonia
Lituania
Luxemburgo
Malta
Países Bajos
Polonia
Portugal
Rumanía
Eslovaquia
Eslovenia
España
Suecia
Reino Unido
Número de pasaporte de la UE
Estas entidades se incluyen en el Número de pasaporte de la UE y son tipos de
información confidencial. Estas entidades se incluyen en el conjunto del número de
pasaporte de la UE.

Austria
Bélgica
Bulgaria
Croacia
Chipre
Checo
Dinamarca
Estonia
Finlandia
Francia
Alemania
Grecia
Hungría
Irlanda
Italia
Letonia
Lituania
Luxemburgo
Malta
Países Bajos
Polonia
Portugal
Rumanía
Eslovaquia
Eslovenia
España
Suecia
Reino Unido

Número de permiso de conducir de Finlandia

Formato
10 dígitos que contienen un guion

Patrón
10 dígitos que contienen un guion:

seis dígitos
un guion
tres dígitos
un dígito o una letra

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_finland_eu_driver's_license_number

ajokortti
permis de conduire
ajokortin numero
kuljettaja lic.
körkort
körkortnummer
förare lic.
ajokortit
ajokortin numerot

Número de seguro médico europeo de


Finlandia

Formato
Número de 20 dígitos

Patrón
Número de 20 dígitos:

10 dígitos: 8024680246
un espacio o guion opcional
10 dígitos

Suma de comprobación
No

Palabras clave

Keyword_finland_european_health_insurance_number
ehic#
ehic
finlandehicnumber#
finska sjukförsäkringskort
health card
health insurance card
health insurance number
hälsokort
sairaanhoitokortin
sairausvakuutuskortti
sairausvakuutusnumero
sjukförsäkring nummer
sjukförsäkringskort
suomen sairausvakuutuskortti
terveyskortti

Documento nacional de identidad de Finlandia

Formato
seis dígitos más un carácter que indica un siglo, más tres dígitos, más un dígito de
control

Patrón
El patrón debe incluir lo siguiente:

seis dígitos con el formato DDMMAA, que son la fecha de nacimiento


marcador de siglo ("-", "+" o "a")
número de identificación personal de tres dígitos
un dígito o letra (no distingue entre mayúsculas y minúsculas), que es un dígito de
control

Suma de comprobación
Yes

Palabras clave
ainutlaatuinen henkilökohtainen tunnus
henkilökohtainen tunnus
henkilötunnus
henkilötunnusnumero#
henkilötunnusnumero
hetu
id no
id number
identification number
identiteetti numero
identity number
idnumber
kansallinen henkilötunnus
kansallisen henkilökortin
national id card
national id no.
personal id
personal identity code
personalidnumber#
personbeteckning
personnummer
social security number
sosiaaliturvatunnus
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
tunnistenumero
tunnus numero
tunnusluku
tunnusnumero
verokortti
veronumero
verotunniste
verotunnus

Número de pasaporte de Finlandia


Esta entidad se incluye en el tipo de información confidencial del Número de pasaporte
de la UE y está disponible como entidad independiente del tipo de información
confidencial.

Formato
combinación de nueve letras y dígitos.

Patrón
combinación de nueve letras y dígitos:

dos letras (sin distinguir mayúsculas de minúsculas)


siete dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number

passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keyword_finland_passport_number
suomalainen passi
passin numero
passin numero.#
passin numero#
passin numero.
passi#
passi number

Keywords_eu_passport_date

date of issue
date of expiry

Número de permiso de conducir de Francia


Esta entidad se incluye en el tipo de información confidencial del Número de permiso
de conducir de la UE y está disponible como entidad independiente del tipo de
información confidencial.

Formato
12 dígitos

Patrón
12 dígitos con validación para descontar patrones similares, como números de teléfono
franceses.

Suma de comprobación
No

Palabras clave

Keyword_french_drivers_license
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number
permis de conduire
licence number
license number
licence numbers
license numbers
numéros de licence

Número de seguro médico de Francia

Formato
Número de 21 dígitos

Patrón
Número de 21 dígitos:

10 dígitos
un espacio opcional
10 dígitos
un espacio opcional
un dígito

Suma de comprobación
No
Palabras clave

Keyword_France_health_insurance_number
insurance card
carte vitale
carte d'assuré social

Tarjeta de identificación nacional de Francia


(CNI)

Formato
12 dígitos

Patrón
12 dígitos

Suma de comprobación
No

Palabras clave

Keywords_france_eu_national_id_card

card number
carte nationale d’identité
carte nationale d'idenite no
cni#
cni
compte bancaire
national identification number
national identity
nationalidno#
numéro d'assurance maladie
numéro de carte vitale
Número de pasaporte de Francia
Esta entidad está disponible en el tipo de información confidencial del Número de
pasaporte de la UE. También está disponible como una entidad de tipo de información
confidencial independiente.

Formato
nueve dígitos y letras

Patrón
nueve dígitos y letras:

dos dígitos
dos letras (sin distinguir mayúsculas de minúsculas)
cinco dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number

passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_france_eu_passport_number
numéro de passeport
passeport n °
passeport non
passeport #
passeport#
passeportnon
passeportn °
passeport français
passeport livre
passeport carte
numéro passeport
passeport n°
n° du passeport
n° passeport

Keywords_eu_passport_date

date of issue
date of expiry

Número del seguro social de Francia (INSEE)

Formato
15 dígitos

Patrón
Debe coincidir con uno de dos patrones:

13 dígitos seguidos de un espacio, seguido de dos dígitos

o
15 dígitos consecutivos

Suma de comprobación
Yes

Palabras clave
Keyword_fr_insee
code sécu
d'identité nationale
insee
fssn#
le numéro d'identification nationale
le code de la sécurité sociale
national id
national identification
no d'identité
n°. d'identité
numéro d'assurance
numéro d'identité
numero d'identite
numéro de sécu
numéro de sécurité sociale
no d'identite
n°. d'identite
ssn
ssn#
sécurité sociale
securité sociale
securite sociale
socialsecuritynumber
social security number
social security code
social insurance number

Número de identificación fiscal de Francia

Formato
13 dígitos

Patrón
13 dígitos

Un dígito que debe ser 0, 1, 2 o 3


Un dígito
Un espacio (opcional)
Dos dígitos
Un espacio (opcional)
Tres dígitos
Un espacio (opcional)
Tres dígitos
Un espacio (opcional)
Tres dígitos de comprobación

Suma de comprobación
Yes

Palabras clave

Keywords_france_eu_tax_file_number
numéro d'identification fiscale
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#

Número de identificación fiscal de Francia


Formato
Patrón alfanumérico de 13 caracteres

Patrón
Patrón alfanumérico de 13 caracteres:

dos letras: FR (sin distinguir mayúsculas y minúsculas)


un espacio o guion opcional
dos letras o dígitos
un espacio opcional, punto, guion o coma
tres dígitos
un espacio opcional, punto, guion o coma
tres dígitos
un espacio opcional, punto, guion o coma
tres dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_France_value_added_tax_number
vat number
vat no
vat#
value added tax
siren identification no numéro d'identification taxe sur valeur ajoutée
taxe valeur ajoutée
taxe sur la valeur ajoutée
n° tva
numéro de tva
numéro d'identification siren

Número de permiso de conducir de Alemania


Esta entidad de tipo de información confidencial está incluida en el tipo de información
confidencial del número de permiso de conducir de la UE. También está disponible
como una entidad de tipo de información confidencial independiente.

Formato
combinación de 11 dígitos y letras

Patrón
11 dígitos y letras (sin distinguir mayúsculas de minúsculas):

un dígito o una letra


dos dígitos
seis dígitos o letras
un dígito
un dígito o una letra

Suma de comprobación
Yes

Palabras clave

Keyword_german_drivers_license_number
ausstellungsdatum
ausstellungsort
ausstellende behöde
ausstellende behorde
ausstellende behoerde
führerschein
fuhrerschein
fuehrerschein
führerscheinnummer
fuhrerscheinnummer
fuehrerscheinnummer
führerschein-
fuhrerschein-
fuehrerschein-
führerscheinnummernr
fuhrerscheinnummernr
fuehrerscheinnummernr
führerscheinnummerklasse
fuhrerscheinnummerklasse
fuehrerscheinnummerklasse
nr-führerschein
nr-fuhrerschein
nr-fuehrerschein
no-führerschein
no-fuhrerschein
no-fuehrerschein
n-führerschein
n-fuhrerschein
n-fuehrerschein
permis de conduire
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dlno

Número del carné de identidad de Alemania

Formato
desde el 1 de noviembre de 2010: Nueve letras y dígitos

desde el 1 de abril de 1987 hasta el 31 de octubre de 2010: 10 dígitos

Patrón
desde el 1 de noviembre de 2010:

una letra (sin distinguir mayúsculas de minúsculas)


ocho dígitos

desde el 1 de abril de 1987 hasta el 31 de octubre de 2010:

10 dígitos

Suma de comprobación
No

Palabras clave

Keyword_germany_id_card
ausweis
gpid
identificación
identifikation
identifizierungsnummer
identity card
identity number
id-nummer
personal id
personalausweis
persönliche id nummer
persönliche identifikationsnummer
persönliche-id-nummer

Número de pasaporte de Alemania


Esta entidad se incluye en el tipo de información confidencial del Número de pasaporte
de la UE y está disponible como entidad independiente del tipo de información
confidencial.

Formato
10 dígitos o letras

Patrón
El patrón debe incluir lo siguiente:

el primer carácter es un dígito o una letra de este conjunto (C, F, G, H, J, K)


tres dígitos
cinco dígitos o letras de este conjunto (C, -H, J-N, P, R, T, V-Z)
un dígito

Suma de comprobación
Yes

Palabras clave
Keyword_german_passport
reisepasse
reisepassnummer
No-Reisepass
Nr-Reisepass
Reisepass-Nr
Passnummer
reisepässe
passeport no.
passeport no

Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Número de identificación fiscal de Alemania

Formato
11 dígitos sin espacios ni delimitadores

Patrón
11 dígitos

Dos dígitos
Un espacio opcional
Tres dígitos
Un espacio opcional
Tres dígitos
Un espacio opcional
Dos dígitos
un dígito de comprobación

Suma de comprobación
Yes

Palabras clave

Keywords_germany_eu_tax_file_number

identifikationsnummer
steuer id
steueridentifikationsnummer
steuernummer
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
zinn#
zinn
zinnnummer

Número de identificación fiscal de Alemania


Formato
Patrón alfanumérico de 11 caracteres

Patrón
Patrón alfanumérico de 11 caracteres:

una letra D o d
una letra E o e
un espacio opcional
tres dígitos
un espacio o coma opcionales
tres dígitos
un espacio o coma opcionales
tres dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_germany_value_added_tax_number
vat number
vat no
vat#
vat# mehrwertsteuer
mwst
mehrwertsteuer identifikationsnummer
mehrwertsteuer nummer

Número de permiso de conducir de Grecia


Esta entidad se incluye en el tipo de información confidencial del Número de permiso
de conducir de la UE. También está disponible como una entidad de tipo de información
confidencial independiente.
Formato
nueve dígitos sin espacios ni delimitadores

Patrón
nueve dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number

driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_greece_eu_driver's_license_number

δεια οδήγησης
Adeia odigisis
Άδεια οδήγησης
Δίπλωμα οδήγησης

Número de carné de identificación nacional de


Grecia

Formato
Combinación de 7-8 letras y números más un guion

Patrón
Siete letras y números (formato anterior):

Una letra (cualquier letra del alfabeto griego)


Un guión
Seis dígitos

Ocho letras y números (formato nuevo):


Dos letras cuyo carácter en mayúsculas aparece en los alfabetos griego y latino
(ABEZHIKMNOPTYX)
Un guión
Seis dígitos

Suma de comprobación
No

Palabras clave

Keyword_greece_id_card
greek id
greek national id
greek personal id card
greek police id
identity card
tautotita
ταυτότητα
ταυτότητας

Número de pasaporte de Grecia

Formato
Dos letras seguidas de siete dígitos sin espacios ni delimitadores

Patrón
Dos letras seguidas por siete dígitos

Suma de comprobación
No

Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_greece_eu_passport_number

αριθμός διαβατηρίου
αριθμούς διαβατηρίου
αριθμός διαβατηριο

Número del seguro social de Grecia (AMKA)

Formato
11 dígitos sin espacios ni delimitadores

Patrón
Seis dígitos como fecha de nacimiento AAMMDD
Cuatro dígitos
un dígito de control

Suma de comprobación
Yes

Palabras clave

Keywords_greece_eu_ssn_or_equivalent
ssn
ssn#
social security no
socialsecurityno#
social security number
amka
a.m.k.a.
Αριθμού Μητρώου Κοινωνικής Ασφάλισης

Número de identificación fiscal de Grecia

Formato
Nueve dígitos sin espacios ni delimitadores

Patrón
Nueve dígitos

Suma de comprobación
No aplicable

Palabras clave

Keywords_greece_eu_tax_file_number
afm#
afm
aφμ|aφμ αριθμός
aφμ
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
tax registry no
tax registry number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
taxregistryno#
tin id
tin no
tin#
αριθμός φορολογικού μητρώου
τον αριθμό φορολογικού μητρώου
φορολογικού μητρώου νο

Número del carné de identidad de Hong Kong


(HKID)

Formato
Combinación de 8-9 letras y números más paréntesis opcionales alrededor del carácter
final.

Patrón
Combinación de 8-9 letras:

1-2 letras (sin distinguir mayúsculas de minúsculas)


Seis dígitos
El carácter final (cualquier dígito o la letra A), es el dígito de control y se incluye
opcionalmente entre paréntesis.

Suma de comprobación
Yes

Palabras clave
Keyword_hong_kong_id_card
hkid
hong kong identity card
HKIDC
id card
identity card
hk identity card
hong kong id
香港身份證
香港永久性居民身份證
身份證
身份証
身分證
身分証
香港身份証
香港身分證
香港身分証
香港身份證
香港居民身份證
香港居民身份証
香港居民身分證
香港居民身分証
香港永久性居民身份証
香港永久性居民身分證
香港永久性居民身分証
香港永久性居民身份證
香港非永久性居民身份證
香港非永久性居民身份証
香港非永久性居民身分證
香港非永久性居民身分証
香港特別行政區永久性居民身份證
香港特別行政區永久性居民身份証
香港特別行政區永久性居民身分證
香港特別行政區永久性居民身分証
香港特別行政區非永久性居民身份證
香港特別行政區非永久性居民身份証
香港特別行政區非永久性居民身分證
香港特別行政區非永久性居民身分証
Número de permiso de conducir de Hungría

Formato
Dos letras seguidas por seis dígitos

Patrón
Dos letras y seis dígitos:

Dos letras (no se distingue entre mayúsculas y minúsculas)


Seis dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_hungary_eu_driver's_license_number

vezetoi engedely
vezetői engedély
vezetői engedélyek

Número de identificación personal de Hungría

Formato
11 dígitos

Patrón
11 dígitos:

Un dígito que corresponde al género, 1 para el varón, 2 para la mujer. Otros


números también son posibles para los ciudadanos que han nacido antes de 1900
o para los ciudadanos con doble nacionalidad.
Seis dígitos que corresponden a la fecha de nacimiento (AAMMDD)
Tres dígitos que corresponden a un número de serie
Un dígito de comprobación

Suma de comprobación
Yes

Palabras clave

Keywords_hungary_eu_national_id_card

id number
identification number
sz ig
sz. ig.
sz.ig.
személyazonosító igazolvány
személyi igazolvány

Número de pasaporte de Hungría

Formato
Dos letras seguidas de seis o siete dígitos sin espacios ni delimitadores

Patrón
Dos letras seguidas de seis o siete dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_hungary_eu_passport_number
útlevél száma
Útlevelek száma
útlevél szám

Keywords_eu_passport_date

date of issue
date of expiry

Número del seguro social de Hungría (TAJ)

Formato
Nueve dígitos sin espacios ni delimitadores

Patrón
Nueve dígitos

Suma de comprobación
Yes

Palabras clave
Keywords_hungary_eu_ssn_or_equivalent
hungarian social security number
social security number
socialsecuritynumber#
hssn#
socialsecuritynno
hssn
taj
taj#
ssn
ssn#
social security no
áfa
közösségi adószám
általános forgalmi adó szám
hozzáadottérték adó
áfa szám
magyar áfa szám

Número de identificación fiscal de Hungría

Formato
10 dígitos sin espacios ni delimitadores

Patrón
10 dígitos:

Un dígito que debe ser "8"


Ocho dígitos
Un dígito de comprobación

Suma de comprobación
Yes

Palabras clave
Keywords_hungary_eu_tax_file_number
adóazonosító szám
adóhatóság szám
adószám
hungarian tin
hungatiantin#
tax authority no
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
vat number

Número de identificación fiscal de Hungría

Formato
Patrón alfanumérico de 10 caracteres

Patrón
Patrón alfanumérico de 10 caracteres:

dos letras: HU o hu
espacio opcional
ocho dígitos
Suma de comprobación
Yes

Palabras clave

Keyword_Hungary_value_added_tax_number

vat
value added tax number
vat#
vatno#
hungarianvatno#
tax no.
value added tax áfa
közösségi adószám
általános forgalmi adó szám
hozzáadottérték adó
áfa szám

Número de cuenta permanente de India (PAN)

Formato
10 letras o dígitos

Patrón
10 letras o dígitos:

Tres letras (sin distinguir mayúsculas de minúsculas)


Una letra C, P, H, F, A, T, B, L, J, G (sin distinguir mayúsculas de minúsculas)
Una letra
Cuatro dígitos
Una letra que es un dígito de control alfabético

Suma de comprobación
No
Palabras clave

Keyword_india_permanent_account_number
Número de cuenta permanente
PAN

Número de identificación único de India


(Aadhaar)

Formato
12 dígitos que contienen espacios o guiones opcionales

Patrón
12 dígitos:

Un dígito, que no sea 0 ni 1


Tres dígitos
Un espacio o un guion opcional
Cuatro dígitos
Un espacio o un guion opcional
El dígito final es el dígito de control

Suma de comprobación
Yes

Palabras clave

Keyword_india_aadhar

aadhaar
aadhar
aadhar#
uid
आधार
uidai

Número del carné de identidad de Indonesia


(KTP)

Formato
16 dígitos que contienen puntos opcionales

Patrón
16 dígitos:

Código de provincia de dos dígitos


Un punto (opcional)
Código de regencia de ciudad de dos dígitos
Código de subdistrito de dos dígitos
Un punto (opcional)
Seis dígitos con el formato DDMMAA, que son la fecha de nacimiento
Un punto (opcional)
Cuatro dígitos

Suma de comprobación
No

Palabras clave

Keyword_indonesia_id_card
KTP
Kartu Tanda Penduduk
Nomor Induk Kependudukan

Número de cuenta bancaria internacional


(IBAN)
Formato
Código del país (dos letras), más los dígitos de control (dos dígitos), más el número
bban (hasta 30 caracteres)

Patrón
El patrón debe incluir lo siguiente:

Código de país o región de dos letras


Dos dígitos de control (seguidos de un espacio opcional)
1-7 grupos de cuatro letras o dígitos (pueden separarse con espacios)
1-3 letras o dígitos

El formato de cada país o región es ligeramente diferente. El tipo de información


confidencial de IBAN abarca estos 60 países o regiones:

ad
ae
al
en
az
ba
be
bg
bh
ch
cr
cy
cz
de
dk
do
ee
es
fi
fo
fr
gb
ge
gi
gl
gr
h
hu
ie
il
is
it
kw
kz
lb
li
lt
lu
lv
mc
md
yo
mk
mr
mt
mu
nl
No
pl
pt
ro
rs
sa
se
si
sk
sm
tn
tr
vg

Suma de comprobación
Yes
Palabras clave
None

Dirección IP

Formato

IPv4:
Patrón complejo que tiene en cuenta las versiones con formato (puntos) y sin formato
(sin puntos) de las direcciones IPv4.

IPv6:

patrón complejo que tiene en cuenta los números de las direcciones IPv6 con formato
(que incluyen dos puntos).

Patrón

Suma de comprobación
No

Palabras clave

Keyword_ipaddress

IP (esta palabra clave distingue mayúsculas de minúsculas)


dirección IP
ip addresses
internet protocol
IP-‫כתובת ה‬

Dirección IP v4

Formato
Patrón complejo que tiene en cuenta las versiones con formato (puntos) y sin formato
(sin puntos) de las direcciones IPv4.

Patrón

Suma de comprobación
No

Palabras clave

Keyword_ipaddress

IP (distingue mayúsculas de minúsculas)


dirección IP
ip addresses
internet protocol
IP-‫כתובת ה‬

Dirección IP v6

Formato
patrón complejo que tiene en cuenta los números de las direcciones IPv6 con formato
(que incluyen dos puntos).

Patrón

Suma de comprobación
No

Palabras clave

Keyword_ipaddress
IP (distingue mayúsculas de minúsculas)
dirección IP
ip addresses
internet protocol
IP-‫כתובת ה‬

Número de permiso de conducir de Irlanda

Formato
Seis dígitos seguidos de cuatro letras

Patrón
Seis dígitos y cuatro letras:

Seis dígitos
Cuatro letras (sin distinguir mayúsculas de minúsculas)

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number

driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_ireland_eu_driver's_license_number
ceadúnas tiomána
ceadúnais tiomána

Número de pasaporte de Irlanda

Formato
Dos letras o dígitos seguidos de siete dígitos sin espacios ni delimitadores

Patrón
Dos letras o dígitos seguidos de siete dígitos:

Dos dígitos o letras (sin distinguir mayúsculas de minúsculas)


Siete dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number_common

passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_ireland_eu_passport_number
passeport numero
uimhreacha pasanna
uimhir pas
uimhir phas
uimhreacha pas
uimhir cárta
uimhir chárta

Keywords_eu_passport_date

date of issue
date of expiry
Número de servicio público personal de Irlanda
(PPS)

Formato
Formato antiguo (hasta el 31 de diciembre de 2012):

siete dígitos seguidos de una o dos letras

Nuevo formato (a partir del 1 de enero de 2013):

siete dígitos seguidos de dos letras

Patrón
Formato antiguo (hasta el 31 de diciembre de 2012):

siete dígitos
una o dos letras (sin distinguir mayúsculas de minúsculas)

Nuevo formato (a partir del 1 de enero de 2013):

siete dígitos
una letra (sin distinguir mayúsculas de minúsculas), que es un dígito de control
alfabético
Una letra opcional en el intervalo A-I o "W"

Suma de comprobación
Yes

Palabras clave

Keywords_ireland_eu_national_id_card

client identity service


identification number
personal id number
personal public service number
personal service no
phearsanta seirbhíse poiblí
pps no
pps number
pps num
pps service no
ppsn
ppsno#
ppsno
psp
public service no
publicserviceno#
publicserviceno
revenue and social insurance number
rsi no
rsi number
rsin
seirbhís aitheantais cliant
uimh
uimhir aitheantais chánach
uimhir aitheantais phearsanta
uimhir phearsanta seirbhíse poiblí
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#

Número de cuenta bancaria de Israel


Formato
13 dígitos

Patrón
Con formato:

dos dígitos
un guión
tres dígitos
un guión
ocho dígitos

Sin formato:

13 dígitos consecutivos

Suma de comprobación
No

Palabras clave

Keyword_israel_bank_account_number

Número de cuenta bancaria


Cuenta bancaria
Account Number
‫מספר חשבון בנק‬

Número de identificación nacional de Israel

Formato
nueve dígitos

Patrón
nueve dígitos consecutivos
Suma de comprobación
Yes

Palabras clave

Keyword_Israel_National_ID

‫מספר זהות‬
‫מספר זיה וי‬
‫מספר זיהוי ישר אלי‬
‫זהותישר אלית‬
‫هو ية اسرائيل ية عدد‬
‫هوية إسرائ يلية‬
‫رقم الهوية‬
‫عدد هوية فريدة من نوعها‬
idnumber#
id number
identity no
identitynumber#
identity number
israeliidentitynumber
personal id
unique id

Número de permiso de conducir de Italia


Esta entidad de tipo se incluye en el tipo de información confidencial del Número de
permiso de conducir de la UE. También está disponible como una entidad de tipo de
información confidencial independiente.

Formato
combinación de 10 letras y dígitos.

Patrón
combinación de 10 letras y dígitos:
una letra (sin distinguir mayúsculas de minúsculas)
la letra "A" o "V" (sin distinguir mayúsculas de minúsculas)
siete dígitos
una letra (sin distinguir mayúsculas de minúsculas)

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keyword_italy_drivers_license_number
numero di patente
patente di guida
patente guida
patenti di guida
patenti guida

Código fiscal de Italia

Formato
una combinación de 16 caracteres de letras y dígitos en el patrón especificado

Patrón
Una combinación de 16 caracteres de letras y dígitos:

tres letras que corresponden a las tres primeras consonantes del nombre de
familia
tres letras que corresponden a la primera, tercera y cuarta consonantes del
nombre
dos dígitos que corresponden a los últimos dígitos del año de nacimiento
una letra que corresponde a la letra del mes de nacimiento: las letras se usan en
orden alfabético, pero solo se usan las letras A a E, H, L, M, P, R a T (por lo tanto,
enero es A y octubre es R)
dos dígitos que corresponden al día del mes de nacimiento para diferenciar entre
géneros, se agregan 40 al día de nacimiento de las mujeres.
cuatro dígitos que corresponden al código de área específico del municipio donde
nació la persona (para los países extranjeros se utilizan códigos de ámbito
nacional)
un dígito de paridad

Suma de comprobación
Yes

Palabras clave

Keywords_italy_eu_national_id_card
codice fiscal
codice fiscale
codice id personale
codice personale
fiscal code
numero certificato personale
numero di identificazione fiscale
numero id personale
numero personale
personal certificate number
personal code
personal id code
personal id number
personalcodeno#
tax code
tax id
tax identification no
tax identification number
tax identity number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#

Número de pasaporte de Italia

Formato
dos letras o dígitos seguidos de siete dígitos sin espacios ni delimitadores

Patrón
dos letras o dígitos seguidos de siete dígitos:

dos dígitos o letras (sin distinguir mayúsculas de minúsculas)


siete dígitos

Suma de comprobación
no aplicable

Palabras clave

Keywords_eu_passport_number_common

passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_italy_eu_passport_number
italiana passaporto
passaporto italiana
passaporto numero
numéro passeport
numero di passaporto
numeri del passaporto
passeport italien

Keywords_eu_passport_date
date of issue
date of expiry

Número de identificación fiscal de Italia

Formato
Patrón alfanumérico de 13 caracteres con delimitadores opcionales

Patrón
Patrón alfanumérico de 13 caracteres con delimitadores opcionales:

Ioi
Tot
espacio opcional, punto, guion o coma
11 dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_italy_value_added_tax_number

vat number
vat no
vat#
iva
iva#

Número de cuenta bancaria de Japón

Formato
siete u ocho dígitos

Patrón
número de cuenta bancaria:

siete u ocho dígitos


código de la sucursal de la cuenta bancaria:
cuatro dígitos
un espacio o guion (opcional)
tres dígitos

Suma de comprobación

No

Palabras clave

Keyword_jp_bank_account
Checking Account Number
Comprobando cuenta
Checking Account #
Checking Acct Number
Checking Acct #
Checking Acct No.
Checking Account No.
Número de cuenta bancaria
Cuenta bancaria
Bank Account #
Bank Acct Number
Bank Acct #
Bank Acct No.
Bank Account No.
Savings Account Number
Cuenta de ahorros
Savings Account #
Savings Acct Number
Savings Acct #
Savings Acct No.
Savings Account No.
Debit Account Number
Debit Account
Debit Account #
Debit Acct Number
Debit Acct #
Debit Acct No.
Debit Account No.
口座番号
銀行口座
銀行口座番号
総合口座
普通預金口座
普通口座
当座預金口座
当座口座
預金口座
振替口座
銀行
バンク

Keyword_jp_bank_branch_code

支店番号
支店コード
店番号

Número de permiso de conducir de Japón

Formato
12 dígitos

Patrón
12 dígitos consecutivos

Suma de comprobación
No

Palabras clave

Keyword_jp_drivers_license_number

driverlicense
driverslicense
driver'slicense
driverslicenses
driver'slicenses
driverlicenses
dl#
dls#
lic#
lics#
運転免許証
運転免許
免許証
免許
運転免許証番号
運転免許番号
免許証番号
免許番号
運転免許証ナンバー
運転免許ナンバー
免許証ナンバー
運転免許証no
運転免許no
免許証no
免許no
運転経歴証明書番号
運転経歴証明書
運転免許証No.
運転免許No.
免許証No.
免許No.
運転免許証#
運転免許#
免許証#
免許#

Mi número de Japón: corporativo

Formato
Número de 13 dígitos

Patrón
Número de 13 dígitos:

un dígito de uno a nueve


12 dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_japan_my_number_corporate

corporate number
マイナンバー
共通番号
マイナンバーカード
マイナンバーカード番号
個人番号カード
個人識別番号
個人識別ナンバー
法人番号
指定通知書

Mi número de Japón: personal

Formato
Número de 12 dígitos

Patrón
Número de 12 dígitos:

cuatro dígitos
un espacio opcional, punto o guion
cuatro dígitos
un espacio opcional, punto o guion
cuatro dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_japan_my_number_personal
my number
マイナンバー
個人番号
共通番号
マイナンバーカード
マイナンバーカード番号
個人番号カード
個人識別番号
個人識別ナンバー
通知カード
Número de pasaporte de Japón

Formato
dos letras seguidas por siete dígitos

Patrón
Dos letras (sin distinguir mayúsculas de minúsculas) seguidas de siete dígitos

Suma de comprobación
No

Palabras clave

Keyword_jp_passport
Passport
Número de pasaporte
Passport No.
Passport #
パスポート
パスポート番号
パスポートナンバー
パスポート#
パスポート#
パスポートNo.
旅券番号
旅券番号#
旅券番号♯
旅券ナンバー

Número de la tarjeta de residencia de Japón

Formato
12 letras y dígitos
Patrón
12 letras y dígitos:

dos letras (sin distinguir mayúsculas de minúsculas)


ocho dígitos
dos letras (sin distinguir mayúsculas de minúsculas)

Suma de comprobación
No

Palabras clave

Keyword_jp_residence_card_number
Número de la tarjeta de residencia
Residence card no
Residence card #
在留カード番号
在留カード
在留番号

Número de registro de residente de Japón

Formato
11 dígitos

Patrón
11 dígitos consecutivos

Suma de comprobación
No

Palabras clave
Keyword_jp_resident_registration_number
Número de registro de residente
Residents Basic Registry Number
Resident Registration No.
Resident Register No.
Residents Basic Registry No.
Basic Resident Register No.
外国人登録証明書番号
証明書番号
登録番号
外国人登録証

Número del seguro social (SIN) de Japón

Formato
7-12 dígitos

Patrón
7-12 dígitos:

cuatro dígitos
un guion (opcional)
seis dígitos

or

7-12 dígitos consecutivos

Suma de comprobación
No

Palabras clave

Keyword_jp_sin

Social Insurance No.


Social Insurance Num
Social Insurance Number
健康保険被保険者番号
健保番号
基礎年金番号
雇用保険被保険者番号
雇用保険番号
保険証番号
社会保険番号
社会保険No.
社会保険
介護保険
介護保険被保険者番号
健康保険被保険者整理番号
雇用保険被保険者整理番号
厚生年金
厚生年金被保険者整理番号

Número de permiso de conducir de Letonia

Formato
tres letras seguidas por seis dígitos

Patrón
tres letras y seis dígitos:

tres letras (sin distinguir mayúsculas de minúsculas)


seis dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_latvia_eu_driver's_license_number
autovadītāja apliecība
autovadītāja apliecības
vadītāja apliecība

Código personal de Letonia

Formato
11 dígitos y un guion opcional

Patrón
Formato anterior

11 dígitos y un guion:

seis dígitos que corresponden a la fecha de nacimiento (DDMMAA)


un guion
un dígito que corresponde al siglo de nacimiento ("0" para el siglo XIX, "1" para el
siglo XX y "2" para el siglo XXI)
cuatro dígitos, generados aleatoriamente

Formato nuevo

11 dígitos

Dos dígitos "32"


Nueve dígitos

Suma de comprobación
Yes

Palabras clave

Keywords_latvia_eu_national_id_card

administrative number
alvas nē
birth number
citizen number
civil number
electronic census number
electronic number
fiscal code
healthcare user number
id#
id-code
identification number
identifikācijas numurs
id-number
individual number
latvija alva
nacionālais id
national id
national identifying number
national identity number
national insurance number
national register number
nodokļa numurs
nodokļu id
nodokļu identifikācija numurs
personal certificate number
personal code
personal id code
personal id number
personal identification code
personal identifier
personal identity number
personal number
personal numeric code
personalcodeno#
personas kods
population identification code
public service number
registration number
revenue number
social insurance number
social security number
state tax code
tax file number
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
voter’s number

Número de pasaporte de Letonia

Formato
dos letras o dígitos seguidos de siete dígitos sin espacios ni delimitadores

Patrón
dos letras o dígitos seguidos de siete dígitos:

dos dígitos o letras (sin distinguir mayúsculas de minúsculas)


siete dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number_common
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_latvia_eu_passport_number
pase numurs
pase numur
pases numuri
pases nr
passeport no
n° du Passeport

Keywords_eu_passport_date
date of issue
date of expiry

Número de permiso de conducir de Lituania

Formato
ocho dígitos sin espacios ni delimitadores

Patrón
ocho dígitos

Suma de comprobación
No
Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_lithuania_eu_driver's_license_number

vairuotojo pažymėjimas
vairuotojo pažymėjimo numeris
vairuotojo pažymėjimo numeriai

Código personal de Lituania

Formato
11 dígitos sin espacios ni delimitadores

Patrón
11 dígitos sin espacios ni delimitadores:

un dígito (1-6) que corresponde al género y el siglo de nacimiento de la persona


seis dígitos que corresponden a la fecha de nacimiento (AAMMDD)
tres dígitos que corresponden al número de serie de la fecha de nacimiento
un dígito de comprobación

Suma de comprobación
Yes

Palabras clave

Keywords_lithuania_eu_national_id_card
asmeninis skaitmeninis kodas
asmens kodas
citizen service number
mokesčių id
mokesčių identifikavimas numeris
mokesčių identifikavimo numeris
mokesčių numeris
national identification number
personal code
personal numeric code
piliečio paslaugos numeris
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
unikalus identifikavimo kodas
unikalus identifikavimo numeris
unique identification number
unique identity number
uniqueidentityno#

Número de pasaporte de Lituania

Formato
ocho dígitos o letras sin espacios ni delimitadores

Patrón
ocho dígitos o letras (sin distinguir mayúsculas de minúsculas)

Suma de comprobación
no aplicable
Palabras clave

Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_lithuania_eu_passport_number

paso numeris
paso numeriai
paso nr

Keywords_eu_passport_date
date of issue
date of expiry

Location

Formato
La longitud puede oscilar entre -180,0 y 180,0. La latitud puede oscilar entre -90,0 y
90,0.

Suma de comprobación
No aplicable

Palabras clave
lat
latitude
long
longitude
coord
coordenadas
geoárea
geolocalización
loc
ubicación
position

Número de permiso de conducir de


Luxemburgo

Formato
seis dígitos sin espacios ni delimitadores

Patrón
seis dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_luxemburg_eu_driver's_license_number

fahrerlaubnis
Führerschäin

Número de identificación nacional de


Luxemburgo: personas físicas
Formato
13 dígitos sin espacios ni delimitadores

Patrón
13 dígitos:

11 dígitos
dos dígitos de control

Suma de comprobación

Palabras clave

Keywords_luxemburg_eu_national_id_card

eindeutige id
eindeutige id-nummer
eindeutigeid#
id personnelle
idpersonnelle#
idpersonnelle
individual code
individual id
individual identification
individual identity
numéro d'identification personnel
personal id
personal identification
personal identity
personalidno#
personalidnumber#
persönliche identifikationsnummer
unique id
unique identity
uniqueidkey#
Número de identificación nacional de
Luxemburgo: personas jurídicas

Formato
11 dígitos

Patrón
11 dígitos

dos dígitos
un espacio opcional
tres dígitos
un espacio opcional
tres dígitos
un espacio opcional
dos dígitos
un dígito de comprobación

Suma de comprobación
Yes

Palabras clave

Keywords_luxemburg_eu_tax_file_number
carte de sécurité sociale
étain non
étain#
identifiant d'impôt
luxembourg tax identifikatiounsnummer
numéro d'étain
numéro d'identification fiscal luxembourgeois
numéro d'identification fiscale
social security
sozialunterstützung
sozialversécherung
sozialversicherungsausweis
steier id
steier identifikatiounsnummer
steier nummer
steuer id
steueridentifikationsnummer
steuernummer
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
zinn#
zinn
zinnzahl

Número de pasaporte de Luxemburgo

Formato
ocho dígitos o letras sin espacios ni delimitadores

Patrón
ocho dígitos o letras (sin distinguir mayúsculas de minúsculas)

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number

passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_luxemburg_eu_passport_number
ausweisnummer
luxembourg pass
luxembourg passeport
luxembourg passport
no de passeport
no-reisepass
nr-reisepass
numéro de passeport
pass net
pass nr
passnummer
passeport nombre
reisepässe
reisepass-nr
reisepassnummer

Keywords_eu_passport_date

date of issue
date of expiry
Número del carné de identidad de Malasia

Formato
12 dígitos que contienen guiones opcionales

Patrón
12 dígitos:

seis dígitos con el formato AAMMDD, que son la fecha de nacimiento


un guión (opcional)
un código del lugar de nacimiento de dos letras
un guión (opcional)
tres dígitos aleatorios
un código de género de un dígito

Suma de comprobación
No

Palabras clave

Keyword_malaysia_id_card_number

digital application card


i/c
i/c no
ic
ic no
id card
identification Card
identity card
k/p
k/p no
kad akuan diri
kad aplikasi digital
kad pengenalan malaysia
kp
kp no
mykad
mykas
mykid
mypr
mytentera
malaysia identity card
malaysian identity card
nric
personal identification card

Número de permiso de conducir de Malta

Formato
Combinación de dos caracteres y seis dígitos en el patrón especificado

Patrón
combinación de dos caracteres y seis dígitos:

dos caracteres (dígitos o letras, sin distinguir mayúsculas de minúsculas)


un espacio (opcional)
tres dígitos
un espacio (opcional)
tres dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number

driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_malta_eu_driver's_license_number
liċenzja tas-sewqan
liċenzji tas-sewwieq
Número de la tarjeta de identificación de Malta

Formato
siete dígitos seguidos de una letra

Patrón
siete dígitos seguidos de una letra:

siete dígitos
una letra de "M, G, A, P, L, H, B, Z" (sin mayúsculas y minúsculas)

Suma de comprobación
No aplicable

Palabras clave

Keywords_malta_eu_national_id_card
citizen service number
id tat-taxxa
identifika numru tal-biljett
kodiċi numerali personali
numru ta 'identifikazzjoni personali
numru ta 'identifikazzjoni tat-taxxa
numru ta 'identifikazzjoni uniku
numru ta' identità uniku
numru tas-servizz taċ-ċittadin
numru tat-taxxa
personal numeric code
unique identification number
unique identity number
uniqueidentityno#

Número de pasaporte de Malta


Formato
siete dígitos sin espacios ni delimitadores

Patrón
siete dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number

passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_malta_eu_passport_number
numru tal-passaport
numri tal-passaport
Nru tal-passaport

Keywords_eu_passport_date
date of issue
date of expiry
Número de identificación fiscal de Malta

Formato
Para los ciudadanos malteses:

siete dígitos y una letra en el patrón especificado

Entidades maltesas y ciudadanos no malteses:

nueve dígitos

Patrón
Ciudadanos malteses: siete dígitos y una letra

siete dígitos
una letra (sin distinguir mayúsculas de minúsculas)

Entidades maltesas y ciudadanos no maltesas: nueve dígitos

nueve dígitos

Suma de comprobación
No aplicable

Palabras clave

Keywords_malta_eu_tax_file_number
citizen service number
id tat-taxxa
identifika numru tal-biljett
kodiċi numerali personali
numru ta 'identifikazzjoni personali
numru ta 'identifikazzjoni tat-taxxa
numru ta 'identifikazzjoni uniku
numru ta' identità uniku
numru tas-servizz taċ-ċittadin
numru tat-taxxa
personal numeric code
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
unique identification number
unique identity number
uniqueidentityno#

Número de servicio de ciudadano de Países


Bajos (BSN)

Formato
ocho o nueve dígitos que contienen espacios opcionales

Patrón
entre ocho y nueve dígitos:

tres dígitos
un espacio (opcional)
tres dígitos
un espacio (opcional)
entre dos y tres dígitos

Suma de comprobación
Yes

Palabras clave

Keywords_netherlands_eu_national_id_card

bsn#
bsn
burgerservicenummer
citizen service number
person number
personal number
personal numeric code
person-related number
persoonlijk nummer
persoonlijke numerieke code
persoonsgebonden
persoonsnummer
sociaal-fiscaal nummer
social-fiscal number
sofi
sofinummer
uniek identificatienummer
uniek identiteitsnummer
unique identification number
unique identity number
uniqueidentityno#

Número de permiso de conducir de Países


Bajos

Formato
10 dígitos sin espacios ni delimitadores

Patrón
10 dígitos
Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number

driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_netherlands_eu_driver's_license_number
permis de conduire
rijbewijs
rijbewijsnummer
rijbewijzen
rijbewijs nummer
rijbewijsnummers

Número de pasaporte de Países Bajos

Formato
nueve letras o dígitos sin espacios ni delimitadores

Patrón
nueve letras o dígitos

Suma de comprobación
no aplicable

Palabras clave

Keywords_eu_passport_number

passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_netherlands_eu_passport_number
paspoort nummer
paspoortnummers
paspoortnummer
paspoort nr

Número de identificación fiscal de Países Bajos

Formato
nueve dígitos sin espacios ni delimitadores

Patrón
nueve dígitos

Suma de comprobación
Yes

Palabras clave

Keywords_netherlands_eu_tax_file_number

btw nummer
hollânske tax identification
hulandes impuesto id number
hulandes impuesto identification
identificatienummer belasting
identificatienummer van belasting
impuesto identification number
impuesto number
nederlands belasting id nummer
nederlands belasting identificatie
nederlands belasting identificatienummer
nederlands belastingnummer
nederlandse belasting identificatie
netherlands tax identification
netherland's tax identification
netherlands tin
netherland's tin
tax id
tax identification no
tax identification number
tax identification tal
tax no#
tax no
tax number
tax registration number
tax tal
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#

Número de identificación fiscal de Países Bajos

Formato
Patrón alfanumérico de 14 caracteres

Patrón
Patrón alfanumérico de 14 caracteres:
Non
Lol
espacio opcional, punto o guion
nueve dígitos
espacio opcional, punto o guion
Bob
dos dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_netherlands_value_added_tax_number
vat number
vat no
vat#
wearde tafoege tax getal
btw nûmer
btw-nummer

Número de cuenta bancaria de Nueva Zelanda

Formato
Patrón de 14 a 16 dígitos con delimitador opcional

Patrón
Patrón de 14 a 16 dígitos con delimitador opcional:

dos dígitos
un guion o espacio opcional
de tres a cuatro dígitos
un guion o espacio opcional
siete dígitos
un guion o espacio opcional
de dos a tres dígitos
un guion o espacio de opciones

Suma de comprobación
Yes

Palabras clave

Keyword_new_zealand_bank_account_number
account number
bank account
bank_acct_id
bank_acct_branch
bank_acct_nbr

Número del permiso de conducir de Nueva


Zelanda

Formato
patrón alfanumérico de ocho caracteres

Patrón
patrón alfanumérico de ocho caracteres

dos letras
seis dígitos

Suma de comprobación
Yes

Palabras clave
Keyword_new_zealand_drivers_license_number
driverlicence
driverlicences
driver lic
driver licence
driver licences
driverslic
driverslicence
driverslicences
drivers lic
drivers lics
drivers licence
drivers licences
driver'lic
driver'lics
driver'licence
driver'licences
driver' lic
driver' lics
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's licence
driver's licences
driverlic#
driverlics#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver licence#
driver licences#
driverslic#
driverslics#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's licence#
driver's licences#
international driving permit
international driving permits
nz automobile association
new zealand automobile association

Número de Hacienda Pública de Nueva


Zelanda

Formato
ocho o nueve dígitos con delimitadores opcionales

Patrón
ocho o nueve dígitos con delimitadores opcionales

dos o tres dígitos


un espacio o guion opcional
tres dígitos
un espacio o guion opcional
tres dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_new_zealand_inland_revenue_number

ird no.
ird no#
nz ird
new zealand ird
ird number
inland revenue number

Número del Ministerio de Sanidad de Nueva


Zelanda

Formato
tres letras, un espacio (opcional) y cuatro dígitos

Patrón
tres letras (sin distinguir mayúsculas de minúsculas), excepto "I" y "O"
un espacio (opcional)
cuatro dígitos

Suma de comprobación
Yes

Palabras clave
Keyword_nz_terms
NHI
Nueva Zelanda
Sanidad
tratamiento
National Health Index Number
nhi number
nhi no.
NHI#
National Health Index No.
National Health Index Id
National Health Index #

Número de bienestar social de Nueva Zelanda

Formato
nueve dígitos

Patrón
nueve dígitos

tres dígitos
un guión opcional
tres dígitos
un guión opcional
tres dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_new_zealand_social_welfare_number
social welfare #
social welfare#
social welfare No.
social welfare number
swn#

Número de identificación de Noruega

Formato
11 dígitos

Patrón
11 dígitos:

seis dígitos con el formato DDMMAA, que son la fecha de nacimiento


número individual de tres dígitos
dos dígitos de control

Suma de comprobación
Yes

Palabras clave

Keyword_norway_id_number
Personal identification number
Norwegian ID Number
Número de identificación
Identificación
Personnummer
Fødselsnummer

Número de identificación multiuso unificado


de Filipinas
Formato
12 dígitos separados por guiones

Patrón
12 dígitos:

cuatro dígitos
un guion
siete dígitos
un guion
un dígito

Suma de comprobación
No

Palabras clave

Keyword_philippines_id

Unified Multi-Purpose ID
UMID
Identity Card
Pinag-isang Multi-Layunin ID

Número de permiso de conducir de Polonia

Formato
14 dígitos que contienen dos barras diagonales

Patrón
14 dígitos y dos barras diagonales:

cinco dígitos
una barra diagonal
dos dígitos
una barra diagonal
siete dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number

driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_poland_eu_driver's_license_number
prawo jazdy
prawa jazdy

Carné de identidad de Polonia

Formato
tres letras y seis dígitos

Patrón
tres letras (sin distinguir mayúsculas de minúsculas) seguidas de seis dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_poland_national_id_passport_number

Dowód osobisty
Numer dowodu osobistego
Nazwa i numer dowodu osobistego
Nazwa i nr dowodu osobistego
Nazwa i nr dowodu tożsamości
Dowód Tożsamości
dow. os.

Identificador nacional de Polonia (PESEL)

Formato
11 dígitos

Patrón
seis dígitos que representan la fecha de nacimiento en el formato AAMMDD
cuatro dígitos
un dígito de comprobación

Suma de comprobación
Yes

Palabras clave

Keyword_pesel_identification_number
dowód osobisty
dowódosobisty
niepowtarzalny numer
niepowtarzalnynumer
nr.-pesel
nr-pesel
numer identyfikacyjny
pesel
tożsamości narodowej

Número de pasaporte de Polonia


Esta entidad de tipo de información confidencial está incluida en el tipo de información
confidencial del Número de pasaporte de la UE. También está disponible como una
entidad de tipo de información confidencial independiente.

Formato
dos letras y siete dígitos

Patrón
Dos letras (sin distinguir mayúsculas de minúsculas) seguidas de siete dígitos

Suma de comprobación
Yes

Palabras clave

Keywords_eu_passport_number

passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keyword_polish_national_passport_number

numer paszportu
numery paszportów
numery paszportowe
nr paszportu
nr. paszportu
nr paszportów
n° passeport
passeport n°

Keywords_eu_passport_date
date of issue
date of expiry

Número REGON de Polonia

Formato
Número de 9 o 14 dígitos

Patrón
número de nueve o 14 dígitos:

nueve dígitos

or

nueve dígitos
guion
cinco dígitos

Suma de comprobación
Yes

Palabras clave

Keywords_poland_regon_number
regon id
statistical number
statistical id
statistical no
regon number
regonid#
regonno#
company id
companyid#
companyidno#
numer statystyczny
numeru regon
numerstatystyczny#
numeruregon#

Número de identificación fiscal de Polonia

Formato
11 dígitos sin espacios ni delimitadores

Patrón
11 dígitos

Suma de comprobación
Yes

Palabras clave

Keywords_poland_eu_tax_file_number
nip#
nip
numer identyfikacji podatkowej
numeridentyfikacjipodatkowej#
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
vat id#
vat id
vat no
vat number
vatid#
vatid
vatno#

Número de la tarjeta de ciudadano de Portugal

Formato
ocho dígitos

Patrón
ocho dígitos

Suma de comprobación
No

Palabras clave

Keyword_portugal_citizen_card

bilhete de identidade
cartão de cidadão
citizen card
document number
documento de identificação
id number
identification no
identification number
identity card no
identity card number
national id card
nic
número bi de portugal
número de identificação civil
número de identificação fiscal
número do documento
portugal bi number

Número de permiso de conducir de Portugal

Formato
dos patrones: dos letras seguidas de 5-8 dígitos con caracteres especiales

Patrón
Patrón 1: Dos letras seguidas de 5/6 con caracteres especiales:

Dos letras (no se distingue entre mayúsculas y minúsculas)


Un guión
Cinco o seis dígitos
Un espacio
Un dígito

Patrón 2: Una letra seguida de 6/8 dígitos con caracteres especiales:

Una letra (no distingue entre mayúsculas y minúsculas)


Un guión
Seis u ocho dígitos
Un espacio
Un dígito

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number

driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_portugal_eu_driver's_license_number

carteira de motorista
carteira motorista
carteira de habilitação
carteira habilitação
número de licença
número licença
permissão de condução
permissão condução
Licença condução Portugal
carta de condução

Número de pasaporte de Portugal

Formato
una letra seguida de seis dígitos sin espacios ni delimitadores

Patrón
una letra seguida de siete dígitos:

una letra (sin distinguir mayúsculas de minúsculas)


seis dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_portugal_eu_passport_number
número do passaporte
portuguese passport
portuguese passeport
portuguese passaporte
passaporte nº
passeport nº
números de passaporte
portuguese passports
número passaporte
números passaporte

Keywords_eu_passport_date

date of issue
date of expiry

Número de identificación fiscal de Portugal

Formato
nueve dígitos con espacios opcionales

Patrón
tres dígitos
un espacio opcional
tres dígitos
un espacio opcional
tres dígitos

Suma de comprobación
Yes

Palabras clave

Keywords_portugal_eu_tax_file_number

cpf#
cpf
nif#
nif
número de identificação fisca
numero fiscal
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#

Número de permiso de conducir de Rumanía

Formato
un carácter seguido de ocho dígitos

Patrón
un carácter seguido de ocho dígitos:

una letra (sin distinguir mayúsculas de minúsculas) o un dígito


ocho dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_romania_eu_driver's_license_number
permis de conducere
permisului de conducere
permisului conducere
permisele de conducere
permisele conducere
permis conducere

Código numérico personal de Rumanía (CNP)

Formato
13 dígitos sin espacios ni delimitadores

Patrón
un dígito del 1 al 9
seis dígitos que representan la fecha de nacimiento (AAMMDD)
dos dígitos, que pueden ser 01-52 o 99
cuatro dígitos

Suma de comprobación
Yes

Palabras clave

Keywords_romania_eu_national_id_card

cnp#
cnp
cod identificare personal
cod numeric personal
cod unic identificare
codnumericpersonal#
codul fiscal nr.
identificarea fiscală nr#
id-ul taxei
insurance number
insurancenumber#
national id#
national id
national identification number
număr identificare personal
număr identitate
număr personal unic
număridentitate#
număridentitate
numărpersonalunic#
numărpersonalunic
număru de identificare fiscală
numărul de identificare fiscală
personal numeric code
pin#
pin
tax file no
tax file number
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
unique identification number
unique identity number
uniqueidentityno#
uniqueidentityno

Número de pasaporte de Rumanía

Formato
ocho o nueve dígitos sin espacios ni delimitadores

Patrón
ocho o nueve dígitos:

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number

passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_romania_eu_passport_number
numărul pașaportului
numarul pasaportului
numerele pașaportului
Pașaport nr

Keywords_eu_passport_date
date of issue
date of expiry

Número de pasaporte nacional de Rusia

Formato
Número de 10 dígitos

Patrón
Número de 10 dígitos:

dos dígitos
un espacio o guion opcional
dos dígitos
un espacio opcional
seis dígitos

Suma de comprobación
No

Palabras clave
Keyword_russia_passport_number_domestic
número de pasaporte
passport no
passport #
passport id
passportno#
passportnumber#
паспорт нет
паспорт id
pоссийской паспорт
pусский номер паспорта
паспорт#
паспортid#
номер паспорта
номерпаспорта#

Número internacional de pasaporte de Rusia

Formato
número de nueve dígitos

Patrón
número de nueve dígitos:

dos dígitos
un espacio o guion opcional
siete dígitos

Suma de comprobación
No

Palabras clave

Keywords_russia_passport_number_international
número de pasaporte
passport no
passport #
passport id
passportno#
passportnumber#
паспорт нет
паспорт id
pоссийской паспорт
pусский номер паспорта
паспорт#
паспортid#
номер паспорта
номерпаспорта#

Identificador nacional de Arabia Saudí

Formato
10 dígitos

Patrón
10 dígitos consecutivos

Suma de comprobación
No

Palabras clave

Keyword_saudi_arabia_national_id

Identification Card
I card number
ID number
‫الوطنية الهوية بطاقة رقم‬
Número del carné de identidad del registro
nacional de Singapur (NRIC)

Formato
nueve letras y dígitos

Patrón
nueve letras y dígitos:
la letra "F", "G, "S" o "T" (sin distinguir mayúsculas de minúsculas)
siete dígitos
un dígito de control alfabético

Suma de comprobación
Yes

Palabras clave

Keyword_singapore_nric
National Registration Identity Card
Número del carné de identidad
NRIC
IC
Foreign Identification Number
FIN
身份证
身份證

Número de permiso de conducir de Eslovaquia

Formato
un carácter seguido de siete dígitos
Patrón
un carácter seguido de siete dígitos

una letra (sin distinguir mayúsculas de minúsculas) o un dígito


siete dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_slovakia_eu_driver's_license_number
vodičský preukaz
vodičské preukazy
vodičského preukazu
vodičských preukazov

Número personal de Eslovaquia

Formato
nueve o diez dígitos que contengan una barra diagonal inversa opcional

Patrón
seis dígitos que representan la fecha de nacimiento
barra diagonal opcional (/)
tres dígitos
un dígito de comprobación opcional

Suma de comprobación
Yes
Palabras clave

Keywords_slovakia_eu_national_id_card
azonosító szám
birth number
číslo národnej identifikačnej karty
číslo občianského preukazu
daňové číslo
id number
identification no
identification number
identifikačná karta č
identifikačné číslo
identity card no
identity card number
národná identifikačná značka č
national number
nationalnumber#
nemzeti személyazonosító igazolvány
personalidnumber#

rodne cislo
rodné číslo
social security number
ssn#
ssn
személyi igazolvány szám
személyi igazolvány száma
személyigazolvány szám
tax file no
tax file number
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#

Número de pasaporte de Eslovaquia

Formato
un dígito o una letra seguidos de siete dígitos sin espacios ni delimitadores

Patrón
Un dígito o una letra (sin distinguir mayúsculas de minúsculas) seguidos de siete dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers
Keywords_slovakia_eu_passport_number
číslo pasu
čísla pasov
pas č.
Passeport n°
n° Passeport

Keywords_eu_passport_date

date of issue
date of expiry

Número de permiso de conducir de Eslovenia

Formato
nueve dígitos sin espacios ni delimitadores

Patrón
nueve dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_slovenia_eu_driver's_license_number
vozniško dovoljenje
vozniška številka licence
vozniških dovoljenj
številka vozniškega dovoljenja
številke vozniških dovoljenj
Número único de ciudadano de Eslovenia

Formato
13 dígitos sin espacios ni delimitadores

Patrón
13 dígitos en el patrón especificado:

siete dígitos que corresponden a la fecha de nacimiento (DDMMLLL) donde "LLL"


corresponde a los tres últimos dígitos del año de nacimiento
dos dígitos que corresponden al área de nacimiento "50"
tres dígitos que corresponden a una combinación de género y número de serie
para las personas que han nado el mismo día. 000-499 para hombres y 500-999
para mujeres.
un dígito de comprobación

Suma de comprobación
Yes

Palabras clave

Keywords_slovenia_eu_national_id_card
edinstvena številka glavnega državljana
emšo
enotna maticna številka obcana
id card
identification number
identifikacijska številka
identity card
nacionalna id
nacionalni potni list
national id
osebna izkaznica
osebni koda
osebni ne
osebni številka
personal code
personal number
personal numeric code
številka državljana
unique citizen number
unique id number
unique identity number
unique master citizen number
unique registration number
uniqueidentityno #
uniqueidentityno#

Número de pasaporte de Eslovenia

Formato
dos letras seguidas de siete dígitos sin espacios ni delimitadores

Patrón
dos letras seguidas por siete dígitos:

la letra "P"
una letra mayúscula
siete dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number

passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_slovenia_eu_passport_number
številka potnega lista
potek veljavnosti
potni list#
datum rojstva
potni list
številke potnih listov

Keywords_eu_passport_date
date of issue
date of expiry

Número de identificación fiscal de Eslovenia

Formato
ocho dígitos sin espacios ni delimitadores

Patrón
un dígito del 1 al 9
seis dígitos
un dígito de comprobación

Suma de comprobación
Yes

Palabras clave
Keywords_slovenia_eu_tax_file_number
davčna številka
identifikacijska številka davka
številka davčne datoteke
tax file no
tax file number
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#

Número de identificación de Sudáfrica

Formato
13 dígitos que pueden contener espacios

Patrón
13 dígitos:

seis dígitos con el formato AAMMDD, que son la fecha de nacimiento


cuatro dígitos
indicador de ciudadanía de un solo dígito
el dígito "8" o "9"
un dígito, que es un dígito de suma de comprobación
Suma de comprobación
Yes

Palabras clave

Keyword_south_africa_identification_number

Identity card
ID
Identificación

Número de registro de residente de Corea del


Sur

Formato
13 dígitos que contienen un guion

Patrón
13 dígitos:

seis dígitos con el formato AAMMDD, que son la fecha de nacimiento


un guion
un dígito determinado por el siglo y el sexo
un código de la región de nacimiento de cuatro dígitos
un dígito que se usa para diferenciar a las personas cuyos números anteriores son
idénticos
un dígito de control

Suma de comprobación
Yes

Palabras clave

Keyword_south_korea_resident_number
National ID card
Citizen's Registration Number
Jumin deungnok beonho
RRN
주민등록번호

Número de permiso de conducir de España

Formato
ocho dígitos seguidos de un carácter

Patrón
ocho dígitos seguidos de un carácter:

ocho dígitos
un dígito o una letra (sin distinguir mayúsculas de minúsculas)

Suma de comprobación
Yes

Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_spain_eu_driver's_license_number

permiso de conducción
permiso conducción
licencia de conducir
licencia conducir
permiso conducir
permiso de conducir
permisos de conducir
permisos conducir
carnet conducir
carnet de conducir
licencia de manejo
licencia manejo

DNI de España

Formato
ocho dígitos seguidos de un carácter

Patrón
siete dígitos seguidos de un carácter

ocho dígitos
un espacio o guion opcional
una letra de comprobación (sin distinguir mayúsculas de minúsculas)

Suma de comprobación
Yes

Palabras clave

Keywords_spain_eu_national_id_card

carné de identidad
dni#
dni
dninúmero#
documento nacional de identidad
identidad único
identidadúnico#
insurance number
national identification number
national identity
nationalid#
nationalidno#
nie#
nie
nienúmero#
número de identificación
número nacional identidad
personal identification number
personal identity no
unique identity number
uniqueid#

Número de pasaporte de España

Formato
una combinación de ocho o nueve caracteres de letras y números sin espacios ni
delimitadores

Patrón
una combinación de letras y números de ocho o nueve caracteres:

dos dígitos o letras


un dígito o una letra (opcional)
seis dígitos

Suma de comprobación
No aplicable

Palabras clave

Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_spain_eu_passport_number
libreta pasaporte
número pasaporte
españa pasaporte
números de pasaporte
número de pasaporte
números pasaporte
pasaporte no
Passeport n°
n° Passeport
pasaporte no.
pasaporte n°
spain passport

Keywords_eu_passport_date

date of issue
date of expiry

Número de la seguridad social de España (SSN)

Formato
11-12 dígitos

Patrón
11-12 dígitos:

dos dígitos
una barra diagonal (opcional)
de siete a ocho dígitos
una barra diagonal (opcional)
dos dígitos

Suma de comprobación
Yes

Palabras clave

Keywords_spain_eu_passport_number

ssn
ssn#
socialsecurityno
social security no
social security number
número de la seguridad social

Número de identificación fiscal de España

Formato
siete u ocho dígitos y una o dos letras en el patrón especificado

Patrón
Personas ciudadanas de España con un carné de identidad de España:

ocho dígitos
una letra mayúscula (distingue mayúsculas de minúsculas)

Españoles no residentes sin carné de identidad de España

una letra mayúscula "L" (distingue mayúsculas de minúsculas)


siete dígitos
una letra mayúscula (distingue mayúsculas de minúsculas)

Españoles residentes menores de 14 años sin un carné de identidad de España:

una letra mayúscula "K" (distingue mayúsculas de minúsculas)


siete dígitos
una letra mayúscula (distingue mayúsculas de minúsculas)

Extranjeros con el número de identificación de extranjería

una letra mayúscula que sea "X", "Y" o "Z" (distingue mayúsculas de minúsculas)
siete dígitos
una letra mayúscula (distingue mayúsculas de minúsculas)

Extranjeros sin un número de identificación de extranjería

una letra mayúscula que sea "M" (distingue mayúsculas de minúsculas)


siete dígitos
una letra mayúscula (distingue mayúsculas de minúsculas)

Suma de comprobación
Yes

Palabras clave

Keywords_spain_eu_tax_file_number
cif
cifid#
cifnúmero#
número de contribuyente
número de identificación fiscal
número de impuesto corporativo
spanishcifid#
spanishcifid
spanishcifno#
spanishcifno
tax file no
tax file number
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#

Número de permiso de conducir de Suecia

Formato
10 dígitos que contienen un guion

Patrón
10 dígitos que contienen un guion:

seis dígitos
un guion
cuatro dígitos

Suma de comprobación
No

Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Keywords_sweden_eu_driver's_license_number

ajokortti
permis de conducere
ajokortin numero
kuljettajat lic.
drivere lic.
körkort
numărul permisului de conducere
‫שָא פער דערלויבעניש נומער‬
förare lic.
‫דריווערס דערלויבעניש‬
körkortsnummer
Identificación nacional de Suecia

Formato
10 o 12 dígitos y un delimitador opcional

Patrón
10 o 12 dígitos y un delimitador opcional:

dos dígitos (opcional)


Seis dígitos en formato de fecha AAMMDD
delimitador de "-" o "+" (opcional)
cuatro dígitos

Suma de comprobación
Yes

Palabras clave

Keywords_swedish_national_identifier

id no
id number
id#
identification no
identification number
identifikationsnumret#
identifikationsnumret
identitetshandling
identity document
identity no
identity number
id-nummer
personal id
personnummer#
personnummer
skatteidentifikationsnummer
Número de pasaporte de Suecia

Formato
ocho dígitos

Patrón
ocho dígitos consecutivos

Suma de comprobación
No

Palabras clave

Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keyword_sweden_passport

alien registration card


g3 processing fees
multiple entry
Numéro de passeport
passeport n °
passeport non
passeport #
passeport#
passeportnon
passeportn °
passnummer
pass nr
schengen visa
schengen visas
single entry
sverige pass
visa requirements
visa processing
visa type

Keywords_eu_passport_date
date of issue
date of expiry

Número de identificación fiscal de Suecia

Formato
10 dígitos y un símbolo en el patrón especificado

Patrón
10 dígitos y un símbolo:

seis dígitos que corresponden a la fecha de nacimiento (AAMMDD)


signo más o signo menos
tres dígitos que hacen que el número de identificación sea único donde:
para los números emitidos antes de 1990, los dígitos séptimo y octavo
identifican el país de nacimiento o las personas de origen extranjero.
el dígito de la novena posición indica el género, impar para el varón o par para
la mujer.
un dígito de comprobación

Suma de comprobación
Yes
Palabras clave

Keywords_sweden_eu_tax_file_number
personal id number
personnummer
skatt id nummer
skatt identifikation
skattebetalarens identifikationsnummer
sverige tin
tax file
tax id
tax identification no
tax identification number
tax no#
tax no
tax number
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#

Código SWIFT

Formato
cuatro letras seguidas de 5-31 letras o dígitos

Patrón
cuatro letras seguidas de 5-31 letras o dígitos:

código bancario de cuatro letras (sin distinguir mayúsculas de minúsculas)


un espacio opcional
4-28 letras o dígitos (el número de cuenta bancaria básico [BBAN])
un espacio opcional
de una a tres letras o dígitos (resto del BBAN)

Suma de comprobación
No

Palabras clave

Keyword_swift
international organization for standardization 9362
iso 9362
iso9362
swift#
swiftcode
swiftnumber
swiftroutingnumber
swift code
swift number #
swift routing number
bic number
bic code
bic #
bic#
bank identifier code
Organisation internationale de normalisation 9362
rapide #
code SWIFT
le numéro de swift
swift numéro d'acheminement
le numéro BIC
Número de BIC
code identificateur de banque
SWIFTコード
SWIFT番号
BIC番号
BICコード
SWIFT コード
SWIFT 番号
BIC 番号
BIC コード
金融機関識別コード
金融機関コード
銀行コード

Número AHV de SSN de Suiza

Formato
Número de 13 dígitos

Patrón
Número de 13 dígitos:

tres dígitos: 756


un punto opcional
cuatro dígitos
un punto opcional
cuatro dígitos
un punto opcional
dos dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_swiss_ssn_AHV_number

ahv
ssn
pid
insurance number
personalidno#
social security number
personal id number
personal identification no.
insuranceno#
uniqueidno#
unique identification no.
avs number
personal identity no versicherungsnummer
identifikationsnummer
einzigartige identität nicht
sozialversicherungsnummer
identification personnelle id
numéro de sécurité sociale

Número de identificación nacional de Taiwán

Formato
una letra (en inglés) seguida de nueve dígitos

Patrón
una letra (en inglés) seguida de nueve dígitos:

una letra (en inglés y sin distinguir mayúsculas de minúsculas)


el dígito "1" o "2"
ocho dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_taiwan_national_id

身份證字號
身份證
身份證號碼
身份證號
身分證字號
身分證
身分證號碼
身份證號
身分證統一編號
國民身分證統一編號
簽名
蓋章
簽名或蓋章
簽章

Número de pasaporte de Taiwán

Formato
número de pasaporte biométrico: nueve dígitos
número de pasaporte no biométrico: nueve dígitos

Patrón
número de pasaporte biométrico:

el carácter "3"
ocho dígitos

número de pasaporte no biométrico:

nueve dígitos

Suma de comprobación
No

Palabras clave

Keyword_taiwan_passport

ROC passport number


Passport number
Passport no
Passport Num
Passport #
护照
中華民國護照
Zhōnghuá Mínguó hùzhào

Certificado de residente de Taiwán (ARC/TARC)

Formato
10 letras y dígitos

Patrón
10 letras y dígitos:

dos letras (sin distinguir mayúsculas de minúsculas)


ocho dígitos

Suma de comprobación
No

Palabras clave

Keyword_taiwan_resident_certificate
Resident Certificate
Resident Cert
Resident Cert.
Identification card
Resident Certificate
ARC
Taiwan Area Resident Certificate
TARC
居留證
外僑居留證
台灣地區居留證
Número de permiso de conducir del Reino
Unido

Formato
Combinación de 18 letras y dígitos en el formato especificado

Patrón
18 letras y dígitos:

Cinco letras (sin distinguir mayúsculas de minúsculas) o el dígito "9" en lugar de


una letra.
Un dígito.
Cinco dígitos en el formato de fecha MMDDA para la fecha de nacimiento. El
séptimo carácter se incrementa en 50 si el conductor es mujer; por ejemplo, de 51
a 62 en lugar de 01 a 12.
Dos letras (sin distinguir mayúsculas de minúsculas) o el dígito "9" en lugar de una
letra.
Cinco dígitos.

Suma de comprobación
Yes

Palabras clave

Keywords_eu_driver's_license_number
driverlic
driverlics
driverlicense
driverlicenses
driverlicence
driverlicences
driver lic
driver lics
driver license
driver licenses
driver licence
driver licences
driverslic
driverslics
driverslicence
driverslicences
driverslicense
driverslicenses
drivers lic
drivers lics
drivers license
drivers licenses
drivers licence
drivers licences
driver'lic
driver'lics
driver'license
driver'licenses
driver'licence
driver'licences
driver' lic
driver' lics
driver' license
driver' licenses
driver' licence
driver' licences
driver'slic
driver'slics
driver'slicense
driver'slicenses
driver'slicence
driver'slicences
driver's lic
driver's lics
driver's license
driver's licenses
driver's licence
driver's licences
dl#
dls#
driverlic#
driverlics#
driverlicense#
driverlicenses#
driverlicence#
driverlicences#
driver lic#
driver lics#
driver license#
driver licenses#
driver licences#
driverslic#
driverslics#
driverslicense#
driverslicenses#
driverslicence#
driverslicences#
drivers lic#
drivers lics#
drivers license#
drivers licenses#
drivers licence#
drivers licences#
driver'lic#
driver'lics#
driver'license#
driver'licenses#
driver'licence#
driver'licences#
driver' lic#
driver' lics#
driver' license#
driver' licenses#
driver' licence#
driver' licences#
driver'slic#
driver'slics#
driver'slicense#
driver'slicenses#
driver'slicence#
driver'slicences#
driver's lic#
driver's lics#
driver's license#
driver's licenses#
driver's licence#
driver's licences#
driving licence
driving license
dlno#
driv lic
driv licen
driv license
driv licenses
driv licence
driv licences
driver licen
drivers licen
driver's licen
driving lic
driving licen
driving licenses
driving licence
driving licences
driving permit
dl no
dlno
dl number

Número de lista electoral del Reino Unido

Formato
dos letras seguidas por 1-4 dígitos

Patrón
dos letras (sin distinguir mayúsculas de minúsculas) seguidas de los números 1 al 4
Suma de comprobación
No

Palabras clave

Keyword_uk_electoral

nominación del consejo


formulario de nominación
registro electoral
lista electoral

Número del servicio de salud nacional del


Reino Unido

Formato
10-17 dígitos separados por espacios

Patrón
10-17 dígitos:

3 o 10 dígitos
un espacio
tres dígitos
un espacio
cuatro dígitos

Suma de comprobación
Yes

Palabras clave

Keyword_uk_nhs_number
national health service
nhs
health services authority
health authority

Keyword_uk_nhs_number1

patient id
patient identification
patient no
patient number

Keyword_uk_nhs_number_dob

GP
DOB
D.O.B
Fecha de nacimiento
Birth Date

Número del seguro nacional (NINO) del Reino


Unido
Esta entidad de tipo de información confidencial está incluida en el tipo de información
confidencial del Número de identificación nacional de la UE. También está disponible
como una entidad de tipo de información confidencial independiente.

Formato
siete o nueve caracteres separados por espacios o guiones

Patrón
dos posibles patrones:

dos letras (los números NINO válidos usan solo ciertos caracteres en este prefijo,
que el patrón se encarga de validar; no se distingue entre mayúsculas y
minúsculas)
seis dígitos
"A", "B", "C" o "D" (como en el prefijo, solo se permiten determinados caracteres
en el sufijo; no se distingue entre mayúsculas y minúsculas)

O BIEN

dos letras
un espacio o guion
dos dígitos
un espacio o guion
dos dígitos
un espacio o guion
dos dígitos
un espacio o guion
"A", "B", "C" o "D"

Suma de comprobación
No

Palabras clave

Keyword_uk_nino

national insurance number


national insurance contributions
protection act
seguros
social security number
insurance application
medical application
social insurance
medical attention
social security
great britain
NI Number
NI No.
NI #
NI#
insurance#
insurancenumber
nationalinsurance#
nationalinsurancenumber

Número único de referencia del contribuyente


del Reino Unido

Formato
10 dígitos sin espacios ni delimitadores

Patrón
10 dígitos

Suma de comprobación
No

Palabras clave

Keywords_uk_eu_tax_file_number
tax number
tax file
tax id
tax identification no
tax identification number
tax no#
tax no
tax registration number
taxid#
taxidno#
taxidnumber#
taxno#
taxnumber#
taxnumber
tin id
tin no
tin#
Número de cuenta bancaria de EE. UU.

Formato
6-17 dígitos

Patrón
6-17 dígitos consecutivos

Suma de comprobación
No

Palabras clave

Keyword_usa_Bank_Account
Checking Account Number
Comprobando cuenta
Checking Account #
Checking Acct Number
Checking Acct #
Checking Acct No.
Checking Account No.
Número de cuenta bancaria
Bank Account #
Bank Acct Number
Bank Acct #
Bank Acct No.
Bank Account No.
Savings Account Number
Savings Account.
Savings Account #
Savings Acct Number
Savings Acct #
Savings Acct No.
Savings Account No.
Debit Account Number
Debit Account
Debit Account #
Debit Acct Number
Debit Acct #
Debit Acct No.
Debit Account No.

Número de permiso de conducir de EE. UU.

Formato
Depende del estado

Patrón
depende del estado; por ejemplo, Nueva York:

nueve dígitos con formato ddd ddd ddd coincidirán.


nueve dígitos, como ddddddddd, no coincidirán.

Suma de comprobación
No

Palabras clave

Keyword_us_drivers_license_abbreviations

DL
DLS
CDL
CDLS
ID
Ids.
DL#
DLS#
CDL#
CDLS#
ID#
IDs#
ID number
ID numbers
LIC
LIC#

Keyword_us_drivers_license
DriverLic
DriverLics
DriverLicense
DriverLicenses
Driver Lic
Driver Lics
Driver License
Driver Licenses
DriversLic
DriversLics
DriversLicense
DriversLicenses
Drivers Lic
Drivers Lics
Drivers License
Drivers Licenses
Driver'Lic
Driver'Lics
Driver'License
Driver'Licenses
Driver' Lic
Driver' Lics
Driver' License
Driver' Licenses
Driver'sLic
Driver'sLics
Driver'sLicense
Driver'sLicenses
Driver's Lic
Driver's Lics
Driver's License
EE. UU.
identification number
números de identificación
identification #
id card
id cards
identification card
identification cards
DriverLic#
DriverLics#
DriverLicense#
DriverLicenses#
Driver Lic#
Driver Lics#
Driver License#
Driver Licenses#
DriversLic#
DriversLics#
DriversLicense#
DriversLicenses#
Drivers Lic#
Drivers Lics#
Drivers License#
Drivers Licenses#
Driver'Lic#
Driver'Lics#
Driver'License#
Driver'Licenses#
Driver' Lic#
Driver' Lics#
Driver' License#
Driver' Licenses#
Driver'sLic#
Driver'sLics#
Driver'sLicense#
Driver'sLicenses#
Driver's Lic#
Driver's Lics#
Driver's License#
Driver's Licenses#
id card#
id cards#
identification card#
identification cards#

Keyword_[nombre_estado]_drivers_license_name

abreviatura del estado (por ejemplo, "NY")


nombre del estado (por ejemplo, "Nueva York")

Número de identificación fiscal (NIF) individual


de EE. UU. (ITIN)

Formato
Nueve dígitos que comienzan con un "9" y contienen un "7" u "8" como cuarto dígito;
en un formato opcional con espacios o guiones

Patrón
con formato:

el dígito "9"
dos dígitos
un espacio o guion
un "7" u "8"
un dígito
un espacio o guion
cuatro dígitos

sin formato:

el dígito "9"
dos dígitos
un "7" u "8"
cinco dígitos

Suma de comprobación
No

Palabras clave

Keyword_itin

taxpayer
tax id
tax identification
itin
i.t.i.n.
ssn
tin
social security
tax payer
itins
taxid
individual taxpayer

U.S. phone number

Patrón
Número de 10 dígitos, por ejemplo, +1 nxx-nxx-xxxx
Código de área opcional: +1
n puede ser cualquier dígito entre 2 y 9
x puede ser cualquier dígito entre 0 y 9
Paréntesis opcionales alrededor del código de área
Espacio opcional o - entre código de área, código de intercambio y los últimos
cuatro dígitos
Extensión opcional de cuatro dígitos

Suma de comprobación
No aplicable

Palabras clave
Keywords_us_phone_number
cell
cellphone
contact
landline
mobile
mob
mob#
ph#
phone
telephone
tel#

Número del seguro social de EE. UU. (SSN)

Formato
nueve dígitos que pueden estar en un patrón con formato o sin formato.

7 Nota

Si se emite antes de mediados de 2011, el SSN tiene un formato seguro en el que


algunas partes del número deben estar dentro de determinados intervalos para ser
válidas (pero no hay ninguna suma de comprobación).

Patrón
cuatro funciones buscan el número de SSN en cuatro patrones diferentes:

Func_ssn busca números de SSN con un formato seguro anterior a 2011, a los que
se agregan guiones o espacios (ddd-dd-dddd O ddd dd dddd).
Func_unformatted_ssn busca números de SSN con un formato seguro anterior a
2011 que no tengan formato de nueve dígitos consecutivos (ddddddddd).
Func_randomized_formatted_ssn busca números de SSN anteriores a 2011, que
tengan un formato que incluye guiones o espacios (ddd-dd-dddd O ddd dd
dddd).
Func_randomized_unformatted_ssn busca números de SSN anterior a 2011 que no
tengan formato de nueve dígitos consecutivos (ddddddddd).
Suma de comprobación
No

Palabras clave

Keyword_ssn

SSA Number
social security number
social security #
social security#
social security no
Social Security#
Soc Sec
SSN
SSNS
SSN#
SS#
SSID

Estados de EE. UU.

Formato
Incluye los 50 nombres de estado de EE. UU. y los códigos cortos de dos dígitos.

Suma de comprobación
No aplicable

Palabras clave

Keywords_us_states

State
U.S. zipcode

Formato
Código postal de EE. UU. de cinco dígitos y un código opcional de cuatro dígitos
separados por un guion (-).

Suma de comprobación
No aplicable

Palabras clave

Keywords_us_zip_code
zip
zipcode
código postal
postalcode

Número de pasaporte de EE. UU. o del Reino


Unido

Formato
nueve dígitos

Patrón
nueve dígitos consecutivos

Suma de comprobación
No

Palabras clave
Keywords_eu_passport_number
passport#
passport #
passportid
passports
passportno
passport no
passportnumber
número de pasaporte
passportnumbers
passport numbers

Keywords_uk_eu_passport_number

british passport
uk passport

Pasaporte nacional de Ucrania

Formato
nueve dígitos

Patrón
nueve dígitos

Suma de comprobación
No

Palabras clave

Keyword_ukraine_passport_domestic
ukraine passport
número de pasaporte
passport no
паспорт України
номер паспорта
персональний

Pasaporte internacional de Ucrania

Formato
Patrón alfanumérico de ocho caracteres

Patrón
Patrón alfanumérico de ocho caracteres:

dos letras o dígitos


seis dígitos

Suma de comprobación
No

Palabras clave

Keyword_ukraine_passport_international
ukraine passport
número de pasaporte
passport no
паспорт України
номер паспорта

Recursos adicionales
 Documentación

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.
Información de recursos en los datos de Microsoft Purview - Microsoft Purview
En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Certificación de recursos en el catálogo de datos de Microsoft Purview - Microsoft


Purview
Procedimientos para certificar recursos en el catálogo de datos de Microsoft Purview

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Creación de una clasificación personalizada y una regla de clasificación - Microsoft


Purview
Descubra cómo crear clasificaciones personalizadas para definir en Microsoft Purview los tipos de
datos únicos del patrimonio de datos de su organización.

Informes de clasificación sobre los datos en Microsoft Purview mediante Información


de patrimonio de datos de Microsoft Purview - Microsoft Purview
En esta guía paso a paso se describe cómo ver y usar los informes de clasificación de
Microsoft Purview sobre los datos.

Mostrar 5 más
Clasificaciones personalizadas en
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 7 minutos

En este artículo se describe cómo puede crear clasificaciones personalizadas para definir
los tipos de datos únicos para su organización en el patrimonio de datos. También se
detalla la creación de reglas de clasificación personalizadas que le permitirán buscar los
datos especificados en todo el patrimonio de datos.

[IMPORTANTE] Para crear una clasificación personalizada, necesita permiso de


administrador de orígenes de datos o conservador de datos en una colección. Los
permisos en cualquier nivel de colección son suficientes.
Para más información
sobre los permisos, consulte Permisos de Microsoft Purview.

Clasificaciones del sistema predeterminadas


Microsoft Purview Data Catalog proporciona un gran conjunto de clasificaciones
predeterminadas del sistema que representan los tipos de datos personales típicos que
puede tener en su patrimonio de datos. Para obtener una lista completa de las
clasificaciones del sistema disponibles, vea Clasificaciones admitidas en
Microsoft Purview.

También tiene la posibilidad de crear clasificaciones personalizadas, si alguna de las


clasificaciones predeterminadas no satisface sus necesidades.

7 Nota

Nuestras reglas de muestreo de datos se aplican a las clasificaciones tanto del


sistema como personalizadas.
7 Nota

Las clasificaciones personalizadas de Microsoft Purview solo se aplican a orígenes


de datos estructurados como SQL y Cosmos DB, y a tipos de archivo estructurados
como CSV, JSON y Parquet. La clasificación personalizada no se aplica a tipos de
archivos de datos no estructurados, como DOC, PDF y XLSX.

Pasos para crear una clasificación personalizada


Para crear una clasificación personalizada, siga estos pasos:

1. Necesitará permisos de administrador de orígenes de datos o conservador de


datos en cualquier colección para poder crear una clasificación personalizada.

2. En el catálogo, seleccione Mapa de datos en el menú de la izquierda.

3. Seleccione Clasificaciones en Administración de anotaciones.

4. Seleccione + Nuevo

Se abrirá el panel Add new classification (Agregar nueva clasificación), donde puede
asignar un nombre y una descripción a la clasificación. Se recomienda usar una
convención de espacio de nombres, como your company name.classification name .

Las clasificaciones del sistema de Microsoft se agrupan en el espacio de nombres


reservado MICROSOFT. . Por ejemplo,
MICROSOFT.GOVERNMENT.US.SOCIALSECURITY_NUMBER.

El nombre de la clasificación debe empezar con una letra seguida de una secuencia de
letras, números y caracteres de punto (.) o de guion bajo. No se permiten espacios. A
medida que escribe, la experiencia de usuario genera automáticamente un nombre
descriptivo. Este nombre descriptivo es lo que ven los usuarios cuando se aplica a un
recurso en el catálogo.

Para que el nombre sea corto, el sistema crea el nombre descriptivo en función de la
siguiente lógica:

Menos los dos últimos, todos los segmentos del espacio de nombres se recortan.

El uso de mayúsculas y minúsculas se ajusta para que la primera letra de cada


palabra esté en mayúsculas.

Todos los guiones bajos (_) se reemplazan por espacios.

Por ejemplo, si ha llamado a su clasificación contoso.hr.employee_ID, el nombre


descriptivo se almacena en el sistema como Hr.Employee ID.

Seleccione Aceptar y la nueva clasificación se agregará a la lista de clasificación.

Al seleccionar la clasificación en la lista, se abre la página de detalles de la clasificación.


Aquí encontrará todos los detalles sobre la clasificación.

Estos detalles incluyen información sobre cuántas instancias hay, el nombre formal, las
reglas de clasificación asociadas (si existen) y el nombre del propietario.
Reglas de clasificación personalizadas
El servicio de catálogo proporciona un conjunto de reglas de clasificación
predeterminadas que el analizador usa para detectar automáticamente determinados
tipos de datos. También puede agregar sus propias reglas de clasificación
personalizadas para detectar otros tipos de datos que puede que le interese encontrar
en su patrimonio de datos. Esta capacidad puede ser eficaz cuando quiere buscar datos
en su patrimonio de datos.

7 Nota

Las reglas de clasificación personalizadas solo se admiten en el idioma inglés.

Por ejemplo, supongamos que una empresa llamada Contoso tiene id. de empleados
que están normalizados en toda la empresa con la palabra "Employee" seguido de un
GUID para crear EMPLOYEE{GUID}. Por ejemplo, una instancia de un ID de empleado
tiene el siguiente aspecto EMPLOYEE9c55c474-9996-420c-a285-0d0fc23f1f55 .

Contoso puede configurar el sistema de análisis para buscar instancias de estos id.
mediante la creación de una regla de clasificación personalizada. Gracias a ello, estas
reglas pueden proporcionar una expresión regular que coincida con el patrón de datos,
en este caso \^Employee\[A-Za-z0-9\]{8}-\[A-Za-z0-9\]{4}-\[A-Za-z0-9\]{4}-\[A-Za-
z0-9\]{4}-\[A-Za-z0-9\]{12}\$ . Opcionalmente, si los datos suelen estar en una
columna de la cual se conoce el nombre (como Employee_ID o EmployeeID), se puede
agregar una expresión regular de patrón de columna para que el análisis sea aún más
preciso. Un ejemplo de expresión regular es Employee_ID|EmployeeID.

A continuación, el sistema de análisis puede usar esta regla para examinar los datos
reales de la columna y el nombre de la columna para intentar identificar cada instancia
en la que se encuentra el patrón del id. de empleado.
Pasos para crear una regla de clasificación
personalizada
Para crear una regla de clasificación personalizada:

1. Cree una clasificación personalizada siguiendo las instrucciones de la sección


anterior. Va a agregar esta clasificación personalizada a la configuración de la regla
de clasificación para que el sistema la aplique cuando encuentre una coincidencia
en la columna.

2. Seleccione el icono de Mapa de datos.

3. Seleccione la sección Classifications rules (Reglas de clasificaciones).

4. Seleccione Nuevo.

5. Se abre el cuadro de diálogo New classification rule (Nueva regla de clasificación).


Rellene los campos y decida si va a crear una regla de expresión regular o una
regla de diccionario.

Campo Descripción

Nombre Necesario. El máximo es de 100 caracteres.

Descripción Opcional. El máximo es de 256 caracteres.

Nombre de Obligatorio. Seleccione el nombre de la clasificación en la lista desplegable


clasificación para indicar al escáner que lo aplique si se encuentra una coincidencia.
Campo Descripción

State Obligatorio. Las opciones están habilitadas o deshabilitadas. "Habilitado" es


el valor predeterminado.

Creación de una regla de expresión regular

) Importante

En las clasificaciones personalizadas, las expresiones regulares no distinguen


mayúsculas de minúsculas.

1. Si crea una regla de expresión regular, verá la pantalla siguiente. Si lo desea, puede
cargar un archivo que se usará para generar sugerencias de patrones de regex
para la regla. Solo se admiten reglas en idioma inglés.
2. Si decide generar un patrón de regex sugerido, después de cargar un archivo,
seleccione uno de los patrones sugeridos y seleccione Add to Patterns (Agregar a
patrones) para usar los patrones de datos y columnas sugeridos. Puede retocar los
patrones sugeridos o también puede escribir sus propios patrones sin cargar un
archivo.
Campo Descripción

Patrón Opcional. Expresión regular que representa los datos que se almacenan en el
de datos campo de datos. El límite es grande. En el ejemplo anterior, los patrones de
datos prueban un id. de empleado que es literalmente la palabra
Employee{GUID} .

Patrón Opcional. Expresión regular que representa los nombres de columna que quiere
de buscar. El límite es grande.
columna

3. En Patrón de datos puede usar el Umbral de coincidencia mínimo para establecer


el porcentaje mínimo de coincidencias de valores de datos únicos que debe
encontrar el escáner en una columna para que se aplique la clasificación. El valor
sugerido es el 60 %. Si especifica varios patrones de datos, esta configuración se
deshabilitará y el valor se fijará en el 60 %.

7 Nota
El Umbral de coincidencia mínimo debe ser al menos del 1 %.

4. Ahora puede comprobar la regla y crearla.

5. Pruebe la regla de clasificación antes de completar el proceso de creación para


validar que se aplicarán etiquetas a los recursos. Las clasificaciones de la regla se
aplicarán a los datos de ejemplo cargados, tal como lo haría en un examen. Esto
significa que todas las clasificaciones del sistema y su clasificación personalizada
coincidirán con los datos del archivo.

Los archivos de entrada pueden incluir contenido de archivos delimitados (CSV,


PSV, SSV, TSV), JSON o XML. El contenido se analizará en función de la extensión
del archivo de entrada. Los datos delimitados pueden tener una extensión de
archivo que coincida con cualquiera de los tipos mencionados. Por ejemplo, los
datos TSV pueden existir en un archivo denominado MySampleData.csv. El
contenido delimitado también debe tener un mínimo de 3 columnas.
Creación de una regla de diccionario
1. Si crea una regla de diccionario, verá la siguiente pantalla. Cargue un archivo que
contenga todos los valores posibles para la clasificación que va a crear en una sola
columna. Solo se admiten reglas en idioma inglés.

2. Una vez generado el diccionario, puede ajustar el umbral de coincidencia mínimo y


enviar la regla.
Pasos siguientes
Ahora que ya ha creado la regla de clasificación, ya la puede agregar a un conjunto de
reglas de examen para que el proceso use esa regla al comenzar el examen. Para
obtener más información, consulte Creación de un conjunto de reglas de examen.

Recursos adicionales
 Documentación

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Información de recursos en los datos de Microsoft Purview - Microsoft Purview
En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.

Procedimientos recomendados de clasificación para el portal de gobernanza de


Microsoft Purview - Microsoft Purview
En este artículo se proporcionan procedimientos recomendados para la clasificación en el portal de
gobernanza de Microsoft Purview para que pueda identificar eficazmente datos confidenciales en
todo el entorno.

Informes de clasificación sobre los datos en Microsoft Purview mediante Información


de patrimonio de datos de Microsoft Purview - Microsoft Purview
En esta guía paso a paso se describe cómo ver y usar los informes de clasificación de
Microsoft Purview sobre los datos.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Glosario del portal de gobernanza de Microsoft Purview - Microsoft Purview


En este glosario se define la terminología que se usa en el portal de gobernanza de
Microsoft Purview

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Introducción a la clasificación y protección de datos - Training
Los participantes en la ruta de aprendizaje deben conocer y poder describir los conceptos clave de la
clasificación de datos y la protección de datos.
Etiquetado en el mapa de datos de
Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 5 minutos

) Importante

El etiquetado en el mapa de datos de Microsoft Purview se encuentra actualmente


en versión preliminar. Los Términos de uso complementarios para las versiones
preliminares de Microsoft Azure incluyen términos legales adicionales que se
aplican a las características de Azure que se encuentran en la versión beta, en
versión preliminar o que todavía no se han publicado para que estén disponibles
con carácter general.

Para trabajar, las personas de la organización colaboran con otras dentro y fuera de la
organización. Los datos no siempre permanecen en la nube y, a menudo, se mueven por
todas partes, en dispositivos, aplicaciones y servicios. Cuando los datos usen un perfil
itinerante, deseará que estén protegidos de forma que se satisfagan las directivas
empresariales y de cumplimiento de la organización.

La aplicación de etiquetas de confidencialidad al contenido le permite proteger los


datos de su organización indicando la sensibilidad de algunos de ellos. También se
sintetizan los propios datos, por lo que puede usar etiquetas para realizar un
seguimiento del tipo de datos, sin exponer datos confidenciales en otra plataforma.

Por ejemplo, la aplicación de una etiqueta de confidencialidad "extremadamente


confidencial" a un documento que contiene números de tarjeta de crédito y el número
del seguro social ayuda a identificar la confidencialidad del documento sin conocer los
datos reales del mismo.

Ventajas del etiquetado en Microsoft Purview


Microsoft Purview permite aplicar etiquetas de confidencialidad a los recursos, de modo
que puede clasificar y proteger los datos.

La etiqueta acompaña a los datos: las etiquetas de confidencialidad creadas en


Microsoft Purview Information Protection también se pueden ampliar al mapa de
datos de Microsoft Purview, SharePoint, Teams, Power BI y SQL. Al aplicar una
etiqueta a un documento de Office y, a continuación, examinarla en el mapa de
datos de Microsoft Purview, la etiqueta se aplicará en el recurso de datos. Aunque
la etiqueta se aplica al archivo real en Microsoft Purview Information Protection,
solo se agrega como metadatos en el mapa de Microsoft Purview. Aunque hay
diferencias en la forma de aplicar una etiqueta a un recurso en varios servicios o
aplicaciones, las etiquetas viajan con los datos y todos los servicios a los que se
extienden los reconocen.
Información general sobre el patrimonio de datos: Microsoft Purview
proporciona información sobre los datos mediante informes predefinidos. Al
examinar datos en el mapa de datos de Microsoft Purview, los informes se hidratan
con información sobre los recursos que tiene, el historial de análisis, las
clasificaciones encontradas en los datos, las etiquetas aplicadas, los términos del
glosario, etc.
Etiquetado automático: las etiquetas se pueden aplicar automáticamente en
función de la confidencialidad de los datos. Cuando se examina un recurso en
busca de datos confidenciales, se usan reglas de etiquetado automático para
decidir qué etiqueta de confidencialidad se va a aplicar. A fin de crear reglas de
etiquetado automático para cada etiqueta de confidencialidad, defina qué tipo de
clasificación o información confidencial constituye una etiqueta.
Aplicar etiquetas a archivos y columnas de base de datos: se pueden aplicar
etiquetas a archivos del almacenamiento tipo Azure Data Lake o Azure Files, así
como a datos esquematizados, como las columnas de Azure SQL Database o Azure
Cosmos DB.

Las etiquetas de confidencialidad son etiquetas que se pueden aplicar en los recursos
para clasificar y proteger los datos. Obtenga más información sobre las etiquetas de
confidencialidad aquí.

Procedimientos para aplicar etiquetas a


recursos en el mapa de datos de
Microsoft Purview
Para poder aplicar etiquetas al recurso en el mapa de datos, es necesario realizar los
pasos siguientes:

1. Crear etiquetas de confidencialidad nuevas o aplicar las existentes en el portal de


cumplimiento de Microsoft Purview. La creación de etiquetas de confidencialidad
incluye reglas de etiquetado automático que indican qué etiqueta se debe aplicar
en función de las clasificaciones encontradas en los datos.
2. Registre y examine el recurso en el mapa de datos de Microsoft Purview.
3. Microsoft Purview aplica clasificaciones: al programar un examen en un recurso,
Microsoft Purview examina el tipo de datos del recurso y le aplica clasificaciones
en el mapa de datos. Microsoft Purview realiza automáticamente la aplicación de
clasificaciones; no se tiene que realizar ninguna acción.
4. Microsoft Purview aplica etiquetas: una vez que se encuentran las clasificaciones
en un recurso, Microsoft Purview le aplicará etiquetas en función de las reglas de
etiquetado automático. Microsoft Purview realiza automáticamente la aplicación
de etiquetas; no se tiene que realizar ninguna acción, siempre que se hayan creado
etiquetas con reglas de etiquetado automático en el paso 1.

7 Nota

Las reglas de etiquetado automático son condiciones que especifica el usuario, que
indica cuándo se debe aplicar una etiqueta determinada. Cuando se cumplan estas
condiciones, la etiqueta se asigna automáticamente a los datos. Al crear las
etiquetas, asegúrese de definir reglas de etiquetado automático para los archivos y
las columnas de bases de datos para aplicar las etiquetas automáticamente con
cada examen de datos.

Orígenes de datos admitidos


Las etiquetas de confidencialidad se admiten en el mapa de datos de Microsoft Purview
para los siguientes orígenes de datos:

Tipo de datos Orígenes

Etiquetado automático de archivos - Azure Blob Storage

- Azure Files

- Azure Data Lake Storage Gen 1 y


Gen 2

- Amazon S3
Tipo de datos Orígenes

Etiquetado automático para recursos de datos - Servidor SQL

esquematizados - Base de datos de Azure SQL

- Azure SQL Managed Instance

- Áreas de trabajo de Synapse


Analytics

- Azure Cosmos DB for NoSQL

- Azure Database for MySQL

- Azure Database for PostgreSQL

- Azure Data Explorer

Etiquetado de bases de datos SQL


Además del etiquetado de la Mapa de datos de Microsoft Purview para los recursos de
datos esquematizados, Microsoft también admite el etiquetado de columnas de base de
datos SQL mediante la clasificación de datos SQL en SQL Server Management Studio
(SSMS). Aunque Microsoft Purview usa las etiquetas de confidencialidad globales, SSMS
solo usa etiquetas definidas localmente.

El etiquetado en Microsoft Purview y el etiquetado en SSMS son procesos


independientes que actualmente no interactúan entre sí. Por lo tanto, las etiquetas que
se aplican en SSMS no se muestran en Microsoft Purview, y viceversa. Se recomienda
Microsoft Purview para etiquetar las bases de datos SQL, porque las etiquetas se
pueden aplicar globalmente en varias plataformas.

Para obtener más información, consulte la documentación de Clasificación y detección


de datos de SQL.

Pasos siguientes
Etiquetado automático del contenido

Conclusiones de etiquetas de confidencialidad

Preguntas más frecuentes sobre el etiquetado

Recursos adicionales
 Documentación

Procedimientos para aplicar automáticamente etiquetas de confidencialidad a los


datos en el mapa de datos de Microsoft Purview - Microsoft Purview
Obtenga información acerca de cómo crear etiquetas de confidencialidad y aplicarlas
automáticamente a los datos durante un examen.

Preguntas más frecuentes sobre las etiquetas de confidencialidad en el mapa de


datos de Microsoft Purview - Microsoft Purview
Obtenga información sobre las preguntas más frecuentes de las etiquetas de confidencialidad del
mapa de datos de Microsoft Purview.

Procedimientos recomendados para aplicar etiquetas de confidencialidad en el mapa


de datos de Microsoft Purview - Microsoft Purview
En este artículo se proporcionan los procedimientos recomendados para aplicar etiquetas de
confidencialidad en el mapa de datos de Microsoft Purview.

Informes de etiquetas de confidencialidad sobre los datos de Microsoft Purview


mediante Información del patrimonio de datos de Microsoft Purview - Microsoft
Purview
En esta guía paso a paso se describe cómo ver y usar los informes de etiquetas de confidencialidad
sobre los datos.

Preguntas más frecuentes - Microsoft Purview


En este artículo, se responden a preguntas frecuentes sobre Microsoft Purview (anteriormente Azure
Purview).

Uso del portal de gobernanza de Microsoft Purview - Microsoft Purview


En este artículo se describe cómo usar el portal de gobernanza de Microsoft Purview.

Guía de precios de Microsoft Purview (anteriormente Azure Purview) - Microsoft


Purview
En este artículo encontrará una guía para comprender y crear estrategias de precios para los
componentes de Microsoft Purview (anteriormente Azure Purview).

¿Qué es Microsoft Purview?
Use este artículo para obtener más información sobre Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Explore sensitivity labels - Training
Explore sensitivity labels
Procedimientos para aplicar
automáticamente etiquetas de
confidencialidad a los datos en el mapa
de datos de Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 6 minutos

Crear etiquetas de confidencialidad o aplicar


existentes en el mapa de datos

) Importante

El etiquetado en el mapa de datos de Microsoft Purview se encuentra actualmente


en versión preliminar. Los Términos de uso complementarios para las versiones
preliminares de Microsoft Azure incluyen términos legales adicionales que se
aplican a las características de Azure que se encuentran en la versión beta, en
versión preliminar o que todavía no se han publicado para que estén disponibles
con carácter general.

Si aún no tiene etiquetas de confidencialidad, deberá crearlas y ponerlas a disposición


del mapa de datos de Microsoft Purview. Las etiquetas de confidencialidad existentes de
Microsoft Purview Information Protection también se pueden modificar para que estén
disponibles para el mapa de datos.

Paso 1: Requisitos de concesión de licencias


Las etiquetas de confidencialidad se crean y administran en el portal de cumplimiento
de Microsoft Purview. A fin de crear etiquetas de confidencialidad para su uso mediante
Microsoft Purview, debe tener una licencia Microsoft 365 activa que ofrezca la ventaja
de aplicar automáticamente etiquetas de confidencialidad.

Para ver la lista completa de licencias, vea la información sobre etiquetas de


confidencialidad en las preguntas más frecuentes de Microsoft Purview. Si aún no tiene
la licencia necesaria, puede registrarse para obtener una prueba de Microsoft 365 E5 .
Paso 2: Consentir el uso de etiquetas de confidencialidad
en el mapa de datos de Microsoft Purview
Los pasos siguientes permiten extender las etiquetas de confidencialidad existentes y
habilitarlas a fin de que estén disponibles para su uso en el mapa de datos, donde
puede aplicar las etiquetas de confidencialidad en archivos y columnas de bases de
datos.

1. En el portal de cumplimiento de Microsoft Purview, vaya a la página Information


Protection.

Si ha aprovisionado recientemente la suscripción para Information Protection, la


página de Information Protection puede tardar unas horas en mostrarse.
2. En el área Extend labeling to assets in the Microsoft Purview Data Map (Extender
la etiqueta a los recursos del mapa de datos de Microsoft Purview), seleccione el
botón Activar y, después, seleccione Sí en el cuadro de diálogo de confirmación
que se muestra.

Por ejemplo:


 Sugerencia

Si no ve el botón y no está seguro de si se ha concedido el consentimiento para


extender el etiquetado a los recursos del mapa de datos de Microsoft Purview, vea
este elemento de preguntas más frecuentes sobre cómo determinar el estado.

Después de extender las etiquetas a los recursos del mapa de datos de


Microsoft Purview, todas las etiquetas de confidencialidad publicadas están disponibles
para su uso en el mapa de datos.

Paso 3: Creación o modificación de etiquetas existentes


para etiquetar automáticamente el contenido
Para crear etiquetas de confidencialidad o modificar las ya existentes:

1. Abra el portal de cumplimiento de Microsoft Purview .

2. En Soluciones, seleccione Information Protection y, a continuación, seleccione


Crear una etiqueta.


3. Asigne un nombre a la etiqueta. En Define the scope for this label (Definir el
ámbito de esta etiqueta):

En todos los casos, seleccione Recursos de datos esquematizados.


Para etiquetar archivos, seleccione también Elementos. Esta opción no es
necesaria para etiquetar solo los recursos de datos esquematizados.

4. Siga el resto de los mensajes para la configuración de la etiqueta.

En concreto, defina reglas de etiquetado automático para archivos y recurso de


datos esquematizados:

Definición de reglas de etiquetado automático para archivos


Definición de reglas de etiquetado automático para recursos de datos
esquematizados

Para más información sobre las opciones de configuración, consulte Qué pueden
hacer las etiquetas de confidencialidad en la documentación de Microsoft 365.

5. Repita los pasos indicados anteriormente para crear más etiquetas.

Para crear una subetiqueta, seleccione la etiqueta primaria >...>Más


acciones>Agregar subetiqueta.

6. Para modificar las etiquetas existentes, vaya a Information Protection>Etiquetas y


seleccione la etiqueta.

A continuación, seleccione Editar etiqueta para abrir de nuevo la configuración


Edit sensitivity label (Editar etiqueta de confidencialidad) con todas las opciones
que se definieron al crear la etiqueta.

7. Cuando haya terminado de crear todas las etiquetas, asegúrese de ver el orden de
las etiquetas y reordenarlas según sea necesario.

Para cambiar el orden de una etiqueta, seleccione ...> Más acciones>Subir o Bajar.

Para obtener más información, consulte la documentación de prioridad de etiqueta


(el orden importa).

Etiquetado automático de archivos


Defina las reglas de etiquetado automático para los archivos cuando cree o edite la
etiqueta.

En la página Etiquetado automático para aplicaciones de Office, habilite el etiquetado


automático para las aplicaciones de Office y, a continuación, defina las condiciones en
las que quiere que la etiqueta se aplique automáticamente a los datos.

Por ejemplo:

Para obtener más información, consulte la documentación para aplicar


automáticamente una etiqueta de confidencialidad a los datos.

Etiquetado automático para recursos de datos esquematizados


Defina reglas de etiquetado automático para los recursos de datos esquematizados al
crear o editar la etiqueta.

En la opción Recursos de datos esquematizados:

1. Seleccione el control deslizante Etiquetado automático para recursos de datos


esquematizados.

2. Seleccione Comprobar tipos de información confidencial para elegir los tipos de


información confidencial que quiere aplicar a la etiqueta.

Por ejemplo:

Paso 4: Publicación de etiquetas


Si la etiqueta Confidencialidad se ha publicado anteriormente, no se necesita ninguna
otra acción.

Si se trata de una nueva etiqueta de confidencialidad que no se ha publicado antes, la


etiqueta debe publicarse para que los cambios surtan efecto. Siga estos pasos para
publicar la etiqueta.

Una vez que haya creado una etiqueta, deberá examinar los datos en el mapa de datos
de Microsoft Purview para aplicar automáticamente las etiquetas que ha creado, según
las reglas de etiquetado automático que haya definido.

Examen de los datos para aplicar etiquetas de


confidencialidad automáticamente
Examine los datos del mapa de datos para aplicar automáticamente las etiquetas que ha
creado, según las reglas de etiquetado automático que haya definido. Espere 24 horas
para que los cambios en la etiqueta de confidencialidad se reflejen en el mapa de datos.

Para obtener más información sobre cómo configurar exámenes en varios recursos del
mapa de datos de Microsoft Purview, vea lo siguiente:

Source Referencia
Source Referencia

Archivos dentro de Registro y examen de Azure Blob Storage


Storage Registro y examen de Azure FilesRegistro y examen de Azure Data Lake
Storage Gen1

Registro y examen de Azure Data Lake Storage Gen2

Registro y examen de Amazon S3

columnas de bases de Registro y examen de una instancia de Azure SQL Database

datos Registro y examen de una instancia de Azure SQL Managed Instance

Registro y examen de grupos de SQL dedicados

Registro y examen de áreas de trabajo de Azure Synapse Analytics

Registro y examen de una base de datos de Azure Cosmos DB for


NoSQL

Registro y examen de una base de datos de Azure MySQL

Registro y examen de una instancia de Azure Database for PostgreSQL

Visualización de etiquetas en los recursos del


catálogo
Una vez que haya definido reglas de etiquetado automático para las etiquetas en el
portal de cumplimiento de Microsoft Purview y haya examinado los datos en el mapa de
datos, las etiquetas se aplicarán automáticamente a los recursos del mapa de datos.

Para ver las etiquetas aplicadas a los recursos en el catálogo de Microsoft Purview:

En el catálogo de Microsoft Purview, use las opciones de filtrado de Etiqueta para


mostrar solo los archivos con etiquetas específicas. Por ejemplo:


Para ver los detalles de un recurso, incluidas las clasificaciones encontradas y la etiqueta
aplicada, seleccione el recurso en los resultados.

Por ejemplo:

Visualización de los informes de conclusiones


para las clasificaciones y las etiquetas de
confidencialidad
Busque información sobre los datos clasificados y etiquetados en el mapa de datos de
Microsoft Purview mediante los informes de clasificación y etiquetas de
confidencialidad.

Conclusiones de clasificaciones

Conclusiones de etiquetas de confidencialidad

Información general sobre el etiquetado en Microsoft Purview

Preguntas más frecuentes sobre el etiquetado


Preguntas más frecuentes sobre
las etiquetas de confidencialidad
en el mapa de datos de Microsoft
Purview
Preguntas más frecuentes

En este artículo se enumeran las preguntas más frecuentes sobre el etiquetado de


confidencialidad en el mapa de datos de Microsoft Purview, con sus respuestas y
vínculos a más información según sea necesario.

) Importante

El etiquetado en el mapa de datos de Microsoft Purview se encuentra actualmente


en versión preliminar. Los Términos de uso complementarios para las versiones
preliminares de Microsoft Azure incluyen otros términos legales que se aplican a
las características de Azure que se encuentran en la versión beta, en versión
preliminar o que todavía no se han publicado con disponibilidad general.

Licencias y configuración
¿Cuáles son los requisitos de licencia para usar
etiquetas de confidencialidad en archivos y
columnas de base de datos en el mapa de datos
de Microsoft Purview?
Para usar etiquetas de confidencialidad del mapa de datos de Microsoft Purview,
necesitará al menos una licencia o cuenta de Microsoft 365 en el mismo inquilino de
Azure Active Directory (Azure AD) que la cuenta de Microsoft Purview.

Las siguientes licencias de Microsoft 365 son necesarias para aplicar automáticamente


etiquetas de confidencialidad a los recursos de Microsoft 365 y del mapa de datos de
Microsoft Purview:

Microsoft 365 E5/A5/G5


Cumplimiento de Microsoft 365 E5/A5/G5
Microsoft 365 E5/A5/G5 Information Protection y Gobernanza
Office 365 E5, Enterprise Mobility + Security E5/A5/G5 y AIP Plan 2

Para más información, consulte Descripciones de servicios de Microsoft 365.

Si mi organización tiene varias cuentas del mapa


de datos de Microsoft Purview en un inquilino
de Azure AD, ¿tengo que extender manualmente
las etiquetas a cada cuenta por separado?
No. Al extender las etiquetas de confidencialidad al mapa de datos de
Microsoft Purview, esas etiquetas se extienden a todas las cuentas del inquilino.

Mi organización ya usa etiquetas de


confidencialidad para documentos y correos
electrónicos de Office. ¿Cuál es el impacto de
extender estas etiquetas al mapa de datos de
Microsoft Purview? ¿Afectará a la configuración
existente de Microsoft Purview Information
Protection?
La extensión de las etiquetas al mapa de datos no afecta a la configuración existente de
Microsoft Purview Information Protection ni modifica los recursos de ninguna manera,
incluidos los archivos y las bases de datos.

Al extender las etiquetas de confidencialidad al mapa de datos de


Microsoft Purview, la configuración de Microsoft Purview Information Protection
seguirá funcionando como de costumbre.
La extensión de las etiquetas de confidencialidad al mapa de datos permite a
Microsoft Purview aplicar esas etiquetas a los recursos de Azure y de nube múltiple
en el mapa de datos de Microsoft Purview. El mapa de datos es un almacén de
metadatos y se puede eliminar en cualquier momento y puede examinarlo
mediante el Catálogo de datos de Microsoft Purview.
Las etiquetas de confidencialidad solo se aplican a los metadatos de recursos del
mapa de datos de Microsoft Purview y no se aplican a los archivos y columnas de
base de datos reales. Estas etiquetas de confidencialidad no modifican los archivos
ni las bases de datos de ninguna manera.

¿Cómo puedo determinar si se ha concedido


consentimiento para extender el etiquetado al
mapa de datos de Microsoft Purview?
Solo los administradores de cumplimiento, los administradores globales del inquilino o
un rol personalizado que tenga acceso al cmdlet Set-PolicyConfig pueden habilitar
etiquetas para el mapa de datos de Microsoft Purview. Para comprobar si un
administrador ha extendido el etiquetado al mapa de datos de Microsoft Purview,
conéctese a PowerShell de Exchange Online y ejecute el cmdlet Get-PolicyConfig. Por
ejemplo:

PowerShell

Get-PolicyConfig | format-list Purview*

Cuando el etiquetado se haya extendido al mapa de datos de Microsoft Purview, verá


True para el parámetro PurviewLabelConsent, una marca de tiempo que indica cuándo
se activó el consentimiento y un valor ObjectId de quién activó el consentimiento.

Resultados

PurviewLabelConsent : True
PurviewLabelConsentCaller : d8675309-1111-2222-3333-1234567890ab

PurviewLabelConsentTime : 9/28/2021 6:04:45 PM

PurviewLabelConsentDetails : {"Consent":true,"Caller":"d8675309-1111-2222-
3333-1234567890ab","Time":"9/28/2021 6:04:45 PM"}

Si no se ha ampliado el etiquetado, verá False para PurviewLabelConsent como en el


ejemplo siguiente:

Resultados

PurviewLabelConsent : False

PurviewLabelConsentCaller :

PurviewLabelConsentTime :

PurviewLabelConsentDetails :

Es diferente a auditar la acción de agregar el mapa de datos de Microsoft Purview al


ámbito de una etiqueta de confidencialidad. Esa actividad se puede encontrar en los
registros de auditoría unificados. Por ejemplo,
PowerShell

Search-UnifiedAuditLog -Operations "Set-Label" -StartDate 10/05/2021 -


EndDate 10/16/2021

Para obtener más información, consulte Buscar en el registro de auditoría en el Portal de


cumplimiento de Microsoft Purview.

Clasificación frente a etiquetas de


confidencialidad
¿Cuál es la diferencia entre las clasificaciones y
las etiquetas de confidencialidad?
En la tabla siguiente se enumeran las diferencias entre las clasificaciones y las etiquetas
de confidencialidad:

De Clasificaciones Etiquetas de confidencialidad


comparación

Definición Las clasificaciones son Las etiquetas de confidencialidad


expresiones regulares o son etiquetas que permiten a las
patrones que pueden ayudar a organizaciones clasificar los datos
identificar los tipos de datos en función del impacto empresarial,
que existen dentro de un a la vez que abstraen el tipo de
recurso. datos del usuario.

Ejemplos Número del seguro social, Extremadamente confidencial,


número de permiso de confidencial, general, público, etc.
conducir, número de cuenta
bancaria, etc.
De Clasificaciones Etiquetas de confidencialidad
comparación

Ámbito El ámbito de las clasificaciones Las etiquetas de confidencialidad


aplicadas a un recurso se aplicadas en un recurso viajan con
limita al mapa de datos de los datos independientemente de la
Microsoft Purview donde se ubicación de destino. Por ejemplo,
aplicaron las clasificaciones. Si esto significa que las etiquetas de
los datos se mueven a un confidencialidad aplicadas a un
recurso administrado por otro archivo de Microsoft Purview
mapa de datos de Information Protection son visibles
Microsoft Purview, las automáticamente y permanecen
clasificaciones aplicadas en la aplicadas al archivo, incluso si se
ubicación original no son mueve a Azure, SharePoint o Teams.
visibles en la nueva ubicación.

Proceso de El examen de un recurso en el Si tiene etiquetas de


examen mapa de datos de confidencialidad extendidas al mapa
Microsoft Purview busca de datos de Microsoft Purview y
clasificaciones definidas por el reglas de etiquetado automático
sistema y definidas por el definidas, el examen de un recurso
usuario (personalizadas) en los en el mapa de datos de
datos. Si se encuentran, las Microsoft Purview aplica las
clasificaciones se agregan al etiquetas a los recursos del catálogo
mapa de datos de en función de las clasificaciones que
Microsoft Purview para el se encuentran en el examen.
recurso examinado.

Entorno de Las clasificaciones Administre las etiquetas de


creación personalizadas y las reglas de confidencialidad mediante el Portal
clasificación se pueden crear de cumplimiento de
en el portal de gobernanza de Microsoft Purview.
Microsoft Purview Studio.
También puede crear
clasificaciones personalizadas
en Microsoft Purview
Information Protection. Sin
embargo, todavía no se
admite su importación en el
mapa de datos de Microsoft
Purview.

Límites de Los recursos pueden no tener Cada recurso solo puede tener una
asignación ninguna clasificación, o bien etiqueta de confidencialidad.
tener una o varias
clasificaciones asignadas.
De Clasificaciones Etiquetas de confidencialidad
comparación

Flujo de Puede usar el Catálogo de En el mapa de datos de


trabajo de la datos de Microsoft Purview Microsoft Purview, las etiquetas de
aplicación para agregar o modificar confidencialidad se asignan
del recurso manualmente las automáticamente a los recursos en
clasificaciones asignadas a un función de las clasificaciones
recurso. encontradas. Actualmente no se
admite la aplicación manual de
etiquetas en el mapa de datos de
Microsoft Purview.

Más Obtenga más información Obtenga más información sobre las


información sobre las clasificaciones. etiquetas de confidencialidad.

¿Las clasificaciones y los tipos de información


confidencial (SIT) son lo mismo?
Aunque las clasificaciones y los tipos SIT son fundamentalmente lo mismo, las
clasificaciones son un concepto del mapa de datos de Microsoft Purview y los tipos SIT
son un concepto de Microsoft Purview Information Protection. Tanto las clasificaciones
como los tipos SIT se usan en sus respectivos servicios para identificar el tipo de datos
encontrados en un recurso.

Funcionalidades de etiquetado en el
mapa de datos de Microsoft Purview
¿A qué orígenes de datos puedo aplicar
etiquetas de confidencialidad en el mapa de
datos de Microsoft Purview?
Puede aplicar etiquetas de confidencialidad a todos los orígenes de datos enumerados
en Orígenes de datos admitidos para etiquetas de confidencialidad en el mapa de datos
de Microsoft Purview.
¿A qué tipos de archivo puedo aplicar etiquetas
de confidencialidad en el mapa de datos de
Microsoft Purview?
Puede aplicar etiquetas de confidencialidad a todos los tipos de archivo admitidos del
mapa de datos de Microsoft Purview.

He creado un tipo de información confidencial


(SIT) personalizado en Microsoft Purview
Information Protection y lo he usado en mis
reglas de etiquetado automático para los
recursos de datos esquematizados. ¿Puedo usar
este tipo SIT personalizado en el mapa de datos
de Microsoft Purview?
No, los tipos de información confidencial personalizados no se admiten en el mapa de
datos de Microsoft Purview en este momento. Actualmente, el mapa de datos de
Microsoft Purview solo admite tipos de información confidencial integrados de
Microsoft Purview Information Protection.

¿Puedo etiquetar manualmente un recurso o


modificar o quitar manualmente una etiqueta en
el mapa de datos de Microsoft Purview?
El mapa de datos de Microsoft Purview solo admite el etiquetado automático. Las
etiquetas se aplican automáticamente a los recursos del mapa de datos en función de
las clasificaciones que se encuentran en los recursos y las reglas de etiquetado
automático de las etiquetas.

El mapa de datos de Microsoft Purview no admite actualmente la aplicación manual de


una etiqueta, la modificación ni la eliminación de una etiqueta de un recurso.

¿Se puede aplicar el etiquetado automático a los


recursos que pueden incluir contenido de
credenciales?
El mapa de datos de Microsoft Purview no admite actualmente el examen de
credenciales. Si el mapa de datos admite el examen de credenciales, debería poder
aplicar etiquetas en función de las credenciales encontradas.

¿Puedo aplicar el cifrado o el marcado de


contenido a los archivos del mapa de datos de
Microsoft Purview, como puedo para
documentos y correos electrónicos de Office?
No, aunque la etiqueta de confidencialidad puede estar configurada para estas acciones
de protección, actualmente no se admite el cifrado y el marcado de contenido de los
archivos en el mapa de datos de Microsoft Purview.

¿El mapa de datos de Microsoft Purview admite


la prevención de pérdida de datos?
No, el mapa de datos de Microsoft Purview no proporciona capacidades de prevención
de pérdida de datos (DLP) actualmente. Actualmente, la prevención de pérdida de datos
solo se admite para aplicaciones y servicios de Microsoft 365.

Acceso y roles
¿Dónde puedo administrar mis etiquetas de
confidencialidad?
Las etiquetas de confidencialidad se administran solamente en el portal de
cumplimiento de Microsoft Purview . Para obtener más información, consulte Cómo
crear etiquetas de confidencialidad en Microsoft Purview Information Protection.

La compatibilidad con la administración de etiquetas de confidencialidad en el portal de


gobernanza de Microsoft Purview no está disponible actualmente.

¿Quién puede administrar las etiquetas de


confidencialidad en el portal de cumplimiento
de Microsoft Purview?
Los siguientes roles de administrador integrados incluyen permisos para administrar
etiquetas de confidencialidad en el portal de cumplimiento:

Administrador global
Administrador de cumplimiento

Para obtener más información, vea Permisos necesarios para crear y administrar
etiquetas de confidencialidad. Una vez configurados los administradores globales y de
cumplimiento, estos pueden proporcionar acceso a usuarios individuales.

¿Quién puede buscar y examinar recursos con


etiquetas de confidencialidad en el catálogo de
datos de Microsoft Purview?
Todos los usuarios que tengan al menos acceso de lector de datos al mapa de datos de
Microsoft Purview tienen permisos para buscar y examinar recursos con etiquetas de
confidencialidad en el catálogo de datos.

¿Quién puede ver el informe de información de


etiquetas de confidencialidad en Microsoft
Purview Data Estate Insights?
Todos los usuarios con el rol de lector de conclusiones y al menos permisos de lector de
datos en las colecciones aplicables tendrán permisos para ver los informes de
información de etiquetas de confidencialidad en Conclusiones de datos de
infraestructura de Microsoft Purview.

Detalles técnicos
¿Examina el mapa de datos de Microsoft Purview
todo un recurso al aplicar etiquetas automáticas
a las columnas de base de datos?
El analizador de Microsoft Purview muestrea los datos. Para obtener más información,
consulte muestreo de datos para clasificación y etiquetado automático.
Si hay varias etiquetas de confidencialidad que
cumplen los criterios de clasificación, ¿qué
etiqueta se aplica?
Las etiquetas de confidencialidad tienen una prioridad "orden" y el mapa de datos de
Microsoft Purview usa este orden para asignar etiquetas. Si hay varias etiquetas que
cumplen los criterios de clasificación, el mapa de datos de Microsoft Purview selecciona
la etiqueta con el orden más alto.

Para obtener más información, vea Prioridad de etiqueta (el orden importa).

Clasificación y detección de datos de


SQL
¿Por qué Microsoft admite dos experiencias de
clasificación para bases de datos de SQL:
"Microsoft Purview" y "clasificación y detección
de datos de SQL"?
Microsoft Purview proporciona una experiencia de clasificación y etiquetado para todos
los recursos de Azure, incluidas las bases de datos SQL. Microsoft Purview está pensado
para organizaciones que quieren administrar todo su patrimonio de datos en un solo
lugar con la eficacia de la clasificación, el etiquetado, las alertas, etc. Microsoft Purview
usa etiquetas de confidencialidad, que tienen un ámbito global y viajan con los datos
independientemente de dónde se muevan o en qué se transformen.

Por el contrario, la experiencia de clasificación y detección de datos de SQL está


integrada en SQL. La experiencia de clasificación y detección de datos de SQL existía
antes que Microsoft Purview como una manera de proporcionar capacidades básicas
para detectar, clasificar, etiquetar y notificar datos confidenciales en las bases de datos
SQL. La experiencia de clasificación y detección de datos de SQL usa etiquetas locales
que no tienen un ámbito global y no admite etiquetas de confidencialidad.

He aplicado etiquetas en la experiencia de


clasificación y detección de datos de SQL. ¿Por
qué estas etiquetas no aparecen en mi recurso
en Microsoft Purview?
La clasificación de SQL usa etiquetas locales, mientras que Microsoft Purview usa
etiquetas de confidencialidad. Las etiquetas aplicadas en la experiencia de clasificación
de SQL no se mostrarán en Microsoft Purview. Para obtener más información, Consulte
Etiquetado de bases de datos SQL.

Para obtener más información, vea:

Procedimientos para etiquetar automáticamente el contenido

Conclusiones de etiquetas de confidencialidad

Conclusiones de clasificaciones
Uso compartido de datos de Azure
Storage local con el Uso compartido de
datos de Microsoft Purview (versión
preliminar)
Artículo • 06/12/2022 • Tiempo de lectura: 9 minutos

El Uso compartido de datos de Microsoft Purview admite el uso compartido de datos


local desde Azure Data Lake Storage (ADLS Gen2) a ADLS Gen2 y desde una cuenta de
Blob Storage a otra cuenta de Blob Storage. En este artículo se explica cómo compartir
datos mediante Microsoft Purview.

Para información general sobre cómo funciona el uso compartido de datos, consulte
esta breve demostración .

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Requisitos previos para compartir datos

Requisitos previos de Microsoft Purview


Una cuenta de Microsoft Purview.
Roles Colaborador de recurso compartido de datos para una colección de
Purview. Si ha creado la cuenta de Microsoft Purview, se le asigna
automáticamente este rol a la colección raíz. Consulte Permisos de
Microsoft Purview para más información sobre la colección y los roles de
Microsoft Purview.
La dirección de correo electrónico de inicio de sesión de Azure correspondiente al
destinatario de los datos, que usará para enviar la invitación para recibir un recurso
compartido. El alias de correo electrónico del destinatario no servirá.
Requisitos previos de la cuenta de Azure Storage
La suscripción a Azure debe estar registrada en la característica de vista previa (GB)
AllowDataSharing. Siga los pasos siguientes mediante Azure Portal o PowerShell.

Portal

1. En Azure Portal , seleccione su suscripción a Azure.


2. En el menú de la izquierda, seleccione Características en vista previa
(GB) en Configuración.
3. Seleccione AllowDataSharing y Registrar.
4. Actualice la pantalla Características en vista previa (GB) para comprobar
que el Estado es Registrado. El registro puede tardar entre 15 minutos y
1 hora en completarse.

Para más información, consulte Registrar la característica en vista previa.

Una cuenta de almacenamiento de origen creada una vez completado el paso de


registro. La cuenta de almacenamiento de origen puede estar en una región de
Azure diferente de la cuenta de Microsoft Purview, pero debe seguir las siguientes
configuraciones:

7 Nota

A continuación se muestran las configuraciones admitidas de la cuenta de


almacenamiento:
Regiones de Azure: Centro de Canadá, Este de Canadá, Sur de Reino Unido,
Oeste de Reino Unido, Este de Australia, Este de Japón, Sur de Corea del
Sur y Norte de Sudáfrica
Rendimiento: estándar
Opciones de redundancia: LRS, GRS y RA-GRS

Necesita el rol Propietario o Propietario de datos de Storage Blob en la cuenta de


almacenamiento de origen para poder compartir datos. Encontrará información
más detallada en la página de origen de datos de ADLS Gen2 o Blob Storage.

Si la cuenta de almacenamiento de origen se encuentra en una suscripción de


Azure diferente a la de la cuenta de Microsoft Purview, el proveedor de recursos de
Microsoft.Purview se debe registrar en la suscripción de Azure donde se encuentra
la cuenta de almacenamiento. Se registra automáticamente en el momento del
proveedor de recursos compartidos que agrega un recurso si el usuario tiene
permiso para realizar la operación /register/action y, por tanto, los roles
colaborador o propietario de la suscripción donde se encuentra la cuenta de
almacenamiento.
Este registro solo es necesario la primera vez que se comparten o
se reciben datos en una cuenta de almacenamiento de la suscripción de Azure.

Creación de un recurso compartido


1. En el portal de gobernanza de Microsoft Purview , seleccione el icono Recurso
compartido de datos en el panel de navegación izquierdo y, luego, Create a new
share.

2. Proporcione los detalles del recurso compartido. Especifique el nombre, el tipo de


recurso compartido, la descripción del contenido del recurso compartido
(opcional) y la colección. Después, seleccione Continuar.

Si no ve una colección en la lista desplegable, significa que no tiene acceso del rol
Colaborador de recurso compartido de datos a ninguna colección de
Microsoft Purview para compartir datos. Póngase en contacto con el administrador
de colecciones para que le conceda acceso.
3. Para seleccionar los datos que quiere compartir, seleccione Add Assets.
4. Seleccione un tipo de recurso y una cuenta de almacenamiento que ya se haya
registrado con Microsoft Purview. Seleccione Continuar.

Si no ve una cuenta de almacenamiento en la lista desplegable, seleccione el


vínculo Register a new source to share from siguiente para registrar la cuenta de
almacenamiento. El recurso de Azure debe registrarse con Microsoft Purview para
poder compartir datos de ese recurso. La cuenta de almacenamiento debe estar
registrada en la misma colección que el recurso compartido. Para ver las
instrucciones para registrarse, consulte las páginas de origen de datos de ADLS
Gen2 o Blob Storage.

5. Examine la jerarquía de la cuenta de almacenamiento y seleccione (marque) los


objetos que quiere compartir. A continuación, seleccione Agregar.

7 Nota

Al compartir desde una cuenta de almacenamiento, actualmente solo se


admiten archivos y carpetas. Actualmente no se admite el uso compartido
desde el contenedor.
6. Revise los recursos seleccionados. Tiene la opción de editar los valores de Nombre
y Nombre para mostrar que verá el destinatario. Seleccione Continuar.
7. Seleccione Agregar destinatario y, luego, Usuario. Escriba la dirección de correo
electrónico de inicio de sesión de Azure con la que quiere compartir datos. De
manera predeterminada, se muestra la opción para escribir la dirección de correo
electrónico del usuario.
Seleccione Agregar destinatario y, luego, Aplicación si desea compartir datos con una
entidad de servicio. Escriba el identificador de objeto y el identificador de inquilino del
destinatario con el que desea compartir datos.

Seleccione Crear y compartir. Opcionalmente, puede especificar una fecha de


expiración para finalizar el uso compartido. Puede compartir los mismos datos con
varios destinatarios; para ello, haga clic en Agregar destinatario varias veces.

Ya ha creado el recurso compartido. Los destinatarios del recurso compartido recibirán


una invitación y podrán ver el recurso compartido pendiente en su cuenta de
Microsoft Purview.

Actualización de un recurso compartido


enviado
Una vez creado un recurso compartido, puede actualizar la descripción, los recursos y
los destinatarios.

Actualización del recurso


Puede editar o eliminar recursos en un recurso compartido enviado. Cada recurso
compartido enviado puede incluir una cuenta de almacenamiento de origen como
máximo.
Para editar un recurso, seleccione primero el recurso compartido y, luego, seleccione la
pestaña Recursos. Seleccione la acción Editar junto al nombre del recurso. Ahora puede
agregar o quitar archivos y carpetas en el recurso compartido. Una vez confirmada la
selección, la actualización tardará unos minutos en completarse, y los destinatarios
verán la lista actualizada de archivos y carpetas en su cuenta de almacenamiento de
destino.

Para eliminar un recurso, seleccione primero el recurso compartido y, luego, seleccione la


pestaña Recursos. Seleccione la acción Eliminar junto al nombre del recurso. La
eliminación de un recurso puede tardar unos minutos.

Actualización de destinatarios
Puede agregar más destinatarios, ver el estado de los destinatarios existentes o revocar
el acceso.

Para compartir los mismos datos con más destinatarios, seleccione primero el recurso
compartido y, después, seleccione Agregar destinatario.

Para ver el estado de los destinatarios existentes, seleccione primero el recurso


compartido y, después, seleccione la pestaña Destinatarios. Puede seleccionar
Aceptado, Pendiente y Rechazado para ver el estado de estos destinatarios. Si desea
finalizar el acceso de un destinatario específico, puede revocar el acceso a un
destinatario cuyo estado sea Aceptado; para ello, localice el destinatario y seleccione la
acción Revocar que aparece al lado.

Una vez revocado el acceso, puede restablecerlo; para ello, localice el destinatario y
seleccione la acción Restablecer que aparece al lado.
Cuando un destinatario tiene el estado Pendiente, puede reenviar el correo electrónico
de invitación. También puede eliminarlo; para ello, localice el destinatario y seleccione la
acción Eliminar que está al lado.

Eliminación de un recurso compartido enviado


Para eliminar un recurso compartido enviado, seleccione el recurso compartido y, luego,
seleccione Eliminar.
Al eliminar un recurso compartido enviado, se eliminará el recurso compartido y se
revocará el acceso a todos los destinatarios existentes. La eliminación de un recurso
compartido enviado puede tardar unos minutos.

Solución de problemas
Aquí se presentan algunos problemas comunes del uso compartido de datos y se
explica cómo solucionarlos.

No se puede crear una cuenta de Microsoft Purview


Si recibe un error relacionado con la cuota al crear una cuenta de Microsoft Purview,
significa que su organización ha superado el límite de servicio de Microsoft Purview. Si
necesita un aumento del límite, póngase en contacto con soporte técnico.

Los recursos compartidos enviados y recibidos están


deshabilitados
Si los recursos compartidos enviados y los recursos compartidos recibidos están
deshabilitados en la navegación, no tiene el rol Colaborador de recurso compartido de
datos en ninguna colección de esta cuenta de Microsoft Purview.

No se puede seleccionar una colección al crear un recurso


compartido o al registrar un origen de datos
Si no puede seleccionar una colección al crear un recurso compartido o registrar un
origen de datos, no tiene el permiso adecuado para la colección. Debe tener el rol
Colaborador de recurso compartido de datos en una colección de Microsoft Purview
para registrar el origen de datos y agregar un recurso a un recurso compartido.

Problema al agregar o actualizar un recurso


Si la cuenta de almacenamiento no aparece para seleccionarla, es probable que se deba
a los siguientes motivos:

No se admite la cuenta de almacenamiento. El recurso compartido de datos de


Microsoft Purview solo admite cuentas de almacenamiento con configuraciones
específicas.
No tiene el rol Colaborador de recurso compartido de datos en la colección en la
que está registrada la cuenta de almacenamiento. El rol Colaborador de recurso
compartido de datos es necesario para ver la lista de cuentas de almacenamiento
registradas de una colección y compartir datos.

Si no puede agregar ni actualizar el recurso, es probable que se deba a los siguientes


motivos:

Problema de permisos en el almacén de datos desde el que desea compartir datos.


Compruebe los requisitos previos de los permisos necesarios del almacén de
datos.
El recurso compartido y el almacén de datos de origen no pertenecen a la misma
colección de Microsoft Purview. Para compartir datos de un almacén de datos, el
almacén de datos de origen y el recurso compartido deben pertenecer a la misma
colección de Microsoft Purview.
Intentó compartir datos de un contenedor de almacenamiento. Actualmente no se
admite el uso compartido desde el contenedor. Puede seleccionar todos los
archivos y las carpetas del contenedor que va a compartir.
Superación del límite. La cuenta de almacenamiento de origen puede admitir hasta
20 destinos y la cuenta de almacenamiento de destino puede admitir hasta 100
orígenes. Si necesita un aumento del límite, póngase en contacto con soporte
técnico.

No se puede restablecer un destinatario


Después de revocar correctamente el acceso a un destinatario, deberá esperar un
minuto antes de restablecer el acceso a dicho destinatario.

Pasos siguientes
Recepción de recursos compartidos
Preguntas más frecuentes sobre el uso compartido de datos
Referencia de API de REST
Recepción de un recurso compartido
local de Azure Storage con Uso
compartido de datos de Microsoft
Purview (versión preliminar)
Artículo • 06/12/2022 • Tiempo de lectura: 11 minutos

Uso compartido de datos de Microsoft Purview admite el uso compartido de datos local
desde Azure Data Lake Storage (ADLS Gen2) a ADLS Gen2 y de cuenta de Blob Storage
a cuenta de Blob Storage. En este artículo se explica cómo recibir un recurso compartido
y acceder a los datos compartidos.

Para información general sobre cómo funciona el uso compartido de datos, consulte
esta breve demostración .

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Requisitos previos para recibir datos


compartidos

Requisitos previos de Microsoft Purview


Una cuenta de Microsoft Purview.
Rol de colaborador de Data Share en una colección de Microsoft Purview. Si ha
creado la cuenta de Microsoft Purview, se le asigna automáticamente este rol a la
colección raíz. Consulte Permisos de Microsoft Purview para obtener más
información sobre las colecciones y los roles de Microsoft Purview.

Requisitos previos de la cuenta de Azure Storage


La suscripción a Azure debe estar registrada en la característica de vista previa (GB)
AllowDataSharing. Siga los pasos siguientes mediante Azure Portal o PowerShell.

Portal

1. En Azure Portal , seleccione la suscripción a Azure que usará para crear


la cuenta de almacenamiento de origen y de destino.
2. En el menú de la izquierda, seleccione Características en vista previa
(GB) en Configuración.
3. Seleccione AllowDataSharing y Registrar.
4. Actualice la pantalla Características en vista previa (GB) para comprobar
que el Estado es Registrado. El registro puede tardar entre 15 minutos y
1 hora en completarse.

Para más información, consulte el artículo de registro de las características en


vista previa (GB).

Una cuenta de almacenamiento de destino creada una vez completado el paso de


registro. La cuenta de almacenamiento de destino debe estar en la misma región
de Azure que la cuenta de almacenamiento de origen. Si no conoce la región de
Azure de la cuenta de almacenamiento de origen, podrá averiguarlo durante el
paso de asignación de recursos más adelante en el proceso. La cuenta de
almacenamiento de destino puede estar en una región de Azure diferente de la
cuenta de Microsoft Purview.

) Importante

La cuenta de almacenamiento de destino debe estar en la misma región de


Azure que la cuenta de almacenamiento de origen.

7 Nota

A continuación se muestran las configuraciones admitidas de la cuenta de


almacenamiento:
Regiones de Azure: Centro de Canadá, Este de Canadá, Sur de Reino Unido,
Oeste de Reino Unido, Este de Australia, Este de Japón, Sur de Corea del
Sur y Norte de Sudáfrica
Rendimiento: estándar
Opciones de redundancia: LRS, GRS, RA-GRS
Necesitará el rol Colaborador, Propietario o Propietario de datos de Storage Blob
o Colaborador de datos de Storage Blob en la cuenta de almacenamiento de
destino. Encontrará información más detallada en las páginas de origen de datos
de ADLS Gen2 o Blob Storage.

Si la cuenta de almacenamiento de destino se encuentra en una suscripción de


Azure diferente a la de la cuenta de Microsoft Purview, el proveedor de recursos de
Microsoft.Purview se debe registrar en la suscripción de Azure donde se encuentra
la cuenta de almacenamiento. Se registra automáticamente en el momento de
asignar el recurso compartido al consumidor y si el usuario tiene permiso para
realizar la operación /register/action y, por lo tanto, los roles Colaborador o
Propietario en la suscripción donde se encuentra la cuenta de almacenamiento.
Este registro solo es necesario la primera vez que se comparten o se reciben datos
en una cuenta de almacenamiento de la suscripción de Azure.

Es necesario registrar una cuenta de almacenamiento en la recopilación donde


recibirá el recurso compartido. Para ver las instrucciones para registrarse, consulte
las páginas de origen de datos de ADLS Gen2 o Blob Storage.

Versión más reciente del SDK de almacenamiento, PowerShell, la CLI y Explorador


de Azure Storage. La versión de la API de REST de Storage debe ser febrero de
2020 o posterior.

Recepción de recurso compartido


1. Puede ver los recursos compartidos pendientes en cualquier cuenta de Microsoft
Purview. En Azure Portal , busque y seleccione la cuenta de Microsoft Purview
que quiere usar para recibir el recurso compartido.

2. Abra el portal de gobernanza de Microsoft Purview . Seleccione el icono de Data


Share en el panel de navegación izquierdo. A continuación, seleccione recurso
compartido recibido pendiente. Si recibió una invitación por correo electrónico,
también puede seleccionar el vínculo Ver recurso compartido pendiente del
correo electrónico para seleccionar una cuenta de Microsoft Purview.

Si es un usuario invitado de un inquilino, se le pedirá que compruebe la dirección


de correo electrónico del inquilino antes de ver el recurso compartido recibido
pendiente por primera vez. Una vez comprobado, será válido durante 12 meses.
3. Seleccione el nombre del recurso compartido pendiente que quiere ver.

4. Especifique un nombre de recurso compartido recibido y una recopilación.


Seleccione Accept and configure later (Aceptar y configurar más adelante). Si no
quiere aceptar la invitación, seleccione Rechazar.
5. Continúe con la asignación del recurso. Seleccione Asignar junto al recurso para
especificar un almacén de datos de destino para recibir datos compartidos o
acceder a estos.

6. En el caso del uso compartido local, el tipo de origen y la ubicación del proveedor
de datos determinan el tipo de destino y las ubicaciones. Seleccione una cuenta de
almacenamiento con el mismo tipo y ubicación que el origen.

Si no ve una cuenta de almacenamiento en la lista desplegable, seleccione el


vínculo Registrar un nuevo almacén de datos para asignar recursos a
continuación para registrar la cuenta de almacenamiento. El recurso de Azure debe
registrarse con Microsoft Purview para poder recibir los datos en ese recurso. La
cuenta de almacenamiento debe registrarse en la misma recopilación que el
recurso compartido recibido.

Escriba información adicional necesaria para asignar el recurso. Seleccione Asignar


a un destino.

7 Nota

El contenedor al que se asignan los datos compartidos es de solo lectura. No


se puede escribir en el contenedor. Puede asignar varios recursos
compartidos al mismo contenedor.

7. En la pantalla se mostrará Asignando en curso. La asignación de recursos puede


tardar unos minutos. Seleccione Cerrar.
Puede seleccionar "Cerrar" después de configurar la asignación de recursos. No es
necesario esperar a que finalice la asignación.

8. Seleccione la pestaña Recursos para supervisar el estado de la asignación. Una vez


completada la asignación, recibirá una notificación en la pantalla. El estado
cambiará de Asignando a Asignado.

9. Se puede acceder a los datos compartidos desde la cuenta de almacenamiento de


destino mediante Azure Portal, Explorador de Azure Storage, el SDK de Azure
Storage, PowerShell o la CLI. También puede analizar los datos compartidos
mediante la conexión de la cuenta de almacenamiento a Azure Synapse Analytics
Spark o Databricks.

Actualización del recurso compartido recibido


Una vez que haya aceptado un recurso compartido, puede actualizar la asignación de
recursos o detener la relación de uso compartido mediante la eliminación del recurso
compartido recibido.
Actualización de la asignación de recursos
Puede asignar o desasignar un recurso en un recurso compartido recibido.

Puede asignar un recurso con el estado no asignado. Para asignar un recurso, seleccione
primero el recurso compartido recibido y, luego, seleccione la pestaña Recursos. Busque
el recurso que quiere asignar y seleccione la acción Asignar junto al nombre del recurso.
Ahora, puede especificar un almacén de datos de destino donde quiera acceder a los
datos compartidos. Una vez confirmada la selección, la asignación de recursos tardará
unos minutos en completarse y verá los datos compartidos en el almacén de datos de
destino.

Puede desasignar un recurso con el estado Asignado o Con errores. Para desasignar un
recurso, seleccione primero el recurso compartido recibido y, luego, seleccione la
pestaña Recursos. Busque el recurso que quiere desasignar y seleccione la acción
Desasignar junto al nombre del recurso. Esta operación tardará algunos minutos en
completarse. Una vez desasignado el recurso, ya no puede acceder a los datos
compartidos.
Eliminación del recurso compartido recibido
Para eliminar un recurso compartido recibido, seleccione el recurso compartido y, luego,
seleccione Eliminar.

La eliminación de un recurso compartido recibido detendrá la relación de uso


compartido y ya no se podrá acceder a los datos compartidos. La eliminación de un
recurso compartido recibido puede tardar unos minutos.

Solución de problemas
Estos son algunos problemas comunes para recibir recursos compartidos y cómo
solucionarlos.

No se puede crear una cuenta de Microsoft Purview


Si recibe un error relacionado con la cuota al crear una cuenta de Microsoft Purview,
significa que su organización ha superado el límite de servicio de Microsoft Purview. Si
necesita un aumento en el límite, póngase en contacto con el soporte técnico.

Los recursos compartidos enviados y recibidos están


deshabilitados
Si los recursos compartidos enviados y los recursos compartidos recibidos están
deshabilitados en la navegación, no tiene el rol Colaborador de Data Share en ninguna
recopilación de esta cuenta de Microsoft Purview.

No se puede ver el recurso compartido pendiente


Si se le ha notificado que ha recibido un recurso compartido, pero no puede ver el
recurso compartido pendiente en su cuenta de Microsoft Purview, podría deberse a los
siguientes motivos:

No tiene el rol Colaborador de Data Share en ninguna recopilación de esta cuenta


de Microsoft Purview. Póngase en contacto con el Administrador de recopilación de
Microsoft Purview para concederle acceso al rol Colaborador de Data Share para
ver, aceptar y configurar el recurso compartido recibido.
La invitación del recurso compartido pendiente se envía a su alias de correo
electrónico en lugar de a su correo de inicio de sesión de Azure. Póngase en
contacto con el proveedor de datos y asegúrese de que ha enviado la invitación a
su dirección de correo electrónico de inicio de sesión de Azure.
Ya se aceptó el recurso compartido. Si ya ha aceptado el recurso compartido, ya no
se mostrará en la pestaña Pendiente. Seleccione la pestaña Aceptado en Recursos
compartidos recibidos para ver los recursos compartidos activos.
Es un usuario invitado del inquilino. Si es un usuario invitado de un inquilino,
compruebe la dirección de correo electrónico del inquilino para ver el recurso
compartido pendiente por primera vez. Una vez comprobado, será válido durante
12 meses.

No se puede seleccionar una recopilación al aceptar un


recurso compartido pendiente o registrar un origen de
datos
Si no puede seleccionar una recopilación al aceptar un recurso compartido pendiente o
registrar un origen de datos, no tiene el permiso adecuado para la recopilación. Debe
tener el rol Colaborador de Data Share en una recopilación de Microsoft Purview para
registrar el origen de datos y recibir un recurso compartido.

No se puede seleccionar la cuenta de almacenamiento de


destino al asignar un recurso
Al asignar un recurso a un destino, si la cuenta de almacenamiento no aparece para
seleccionarla, es probable que se deba a los siguientes motivos:

No se admite la cuenta de almacenamiento. El recurso compartido de datos de


Microsoft Purview solo admite cuentas de almacenamiento con configuraciones
específicas.
No tiene el rol Colaborador de Data Share en la recopilación en la que está
registrada la cuenta de almacenamiento. El rol Colaborador de Data Share es
necesario para ver la lista de cuentas de almacenamiento registradas en una
recopilación.

No se pudo asignar el recurso


Si no ha podido asignar un recurso, es probable que se deba a los siguientes motivos:

Problema de permisos en el almacén de datos de destino. Compruebe los


requisitos previos de los permisos necesarios del almacén de datos.
El recurso compartido y el almacén de datos de destino no pertenecen a la misma
recopilación de Microsoft Purview. Para recibir los datos en un almacén de datos,
el almacén de datos de destino y el recurso compartido deben pertenecer a la
misma recopilación de Microsoft Purview.
La ruta de acceso especificada incluye el contenedor creado fuera de Uso
compartido de datos de Microsoft Purview. Solo puede recibir datos en
contenedores creados durante la asignación de recursos.
La nueva carpeta especificada para recibir los datos de almacenamiento no está
vacía.
La cuenta de almacenamiento de origen y destino es la misma. No se admite el
uso compartido desde la misma cuenta de almacenamiento de origen al mismo
destino.
Superación del límite. La cuenta de almacenamiento de origen puede admitir hasta
20 destinos y la cuenta de almacenamiento de destino puede admitir hasta 100
orígenes. Si necesita un aumento en el límite, póngase en contacto con el soporte
técnico.

No se puede acceder a los datos compartidos en el


almacén de datos de destino
Si no puede acceder a los datos compartidos, es probable que se deba a los siguientes
motivos:

Después asignar los recursos, los datos pueden tardar un tiempo en aparecer en el
almacén de datos de destino. Inténtelo de nuevo al cabo de un rato. Del mismo
modo, después de eliminar la asignación de recursos, los datos pueden tardar
unos minutos en desaparecer del almacén de datos de destino.
Está accediendo a los datos compartidos mediante una versión de la API de
almacenamiento anterior a febrero de 2020. Solo se admite la versión de la API de
almacenamiento de febrero de 2020 y versiones posteriores para acceder a los
datos compartidos. Asegúrese de que usa la versión más reciente del SDK de
almacenamiento, PowerShell, la CLI y Explorador de Azure Storage.
Está accediendo a los datos compartidos mediante una herramienta de análisis
que usa una versión de la API de almacenamiento anterior a febrero de 2020.
Puede acceder a los datos compartidos desde Azure Synapse Analytics Spark y
Databricks. No podrá acceder a los datos compartidos mediante Azure Data
Factory, Power BI ni AzCopy.
Está accediendo a datos compartidos mediante ACL. La ACL no es compatible con
el acceso a datos compartidos. En su lugar, puede usar RBAC.

Pasos siguientes
Uso compartido de datos
Preguntas más frecuentes sobre el uso compartido de datos
Referencia de API de REST
Preguntas frecuentes: Recurso
compartido de datos local de Azure
Storage con uso compartido de datos
de Microsoft Purview (versión
preliminar)
Artículo • 02/02/2023 • Tiempo de lectura: 5 minutos

Estas son algunas preguntas frecuentes sobre el uso compartido de datos de Microsoft
Purview.

¿Cuáles son los términos clave relacionados


con el uso compartido de datos?
Proveedor de datos: organización que comparte datos.
Consumidor de datos: organización que recibe datos compartidos de un
proveedor de datos.
Recurso compartido: un recurso compartido es un conjunto de datos que puede
compartir el proveedor con el consumidor. Es un conjunto de recursos. Puede
tener un recurso con archivos o carpetas de una cuenta de almacenamiento y otro
recurso con archivos o carpetas de otra cuenta de almacenamiento.
Colección: una colección es una herramienta que Microsoft Purview usa para
agrupar recursos, orígenes de datos, recursos compartidos y otros artefactos en
una jerarquía para facilitar la detección y para administrar el control de acceso.
Una colección raíz se crea automáticamente al crear la cuenta de Microsoft
Purview y al usuario se le conceden todos los roles a la colección raíz. Puede usar
la colección raíz (valor predeterminado) o crear colecciones secundarias para el
uso compartido de datos.
Recurso: para el uso compartido en contexto del almacenamiento, un recurso es
una cuenta de almacenamiento. Puede especificar una lista de archivos y carpetas
que quiera compartir desde la cuenta de almacenamiento.
Destinatario: un destinatario es un usuario o una entidad de servicio a la que se
envía el recurso compartido.

¿Puedo usar la API o el SDK para el uso


compartido en contexto del almacenamiento?
Sí, puede usar la API REST o el SDK de .NET para compartir datos mediante
programación.

¿Cuáles son los roles y permisos necesarios


para compartir datos o recibir recursos
compartidos?
Operaciones Roles y permisos

Proveedor Rol de colección de Microsoft Purview: colaborador de Data Share.


de datos:
crear
recursos
compartidos,
agregar
recursos y
destinatarios,
revocar el
acceso.

Se comprueba el rol de cuenta de almacenamiento al agregar y actualizar el recurso:


propietario o propietario de datos de blobs de almacenamiento.

Se comprueban los permisos de la cuenta de almacenamiento al agregar y actualizar


recursos: Microsoft.Authorization/roleAssignments/write O
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/modifyPermissions/.

Consumidor Rol de colección de Microsoft Purview: colaborador de Data Share.


de datos:
recibir
recursos
compartidos,
asignar
recursos,
finalizar
recursos
compartidos.

Se comprueba el rol de cuenta de almacenamiento al asignar un recurso: colaborador,


propietario, colaborador de datos de blobs de almacenamiento o propietario de datos
de blobs de almacenamiento.

Se comprueban los permisos de la cuenta de almacenamiento al asignar recursos:


Microsoft.Storage/storageAccounts/write O
Microsoft.Storage/storageAccounts/blobServices/containers/write.
Operaciones Roles y permisos

Consumidor No se requiere ningún rol específico del recurso compartido. Puede acceder a los datos
de datos: compartidos con el permiso de cuenta de almacenamiento normal, al igual que cuando
acceso a accede a cualquier otro dato. Actualmente no se admite la capacidad del consumidor
datos de datos para aplicar ACL a datos compartidos.
compartidos.

¿Cómo puedo compartir datos de


contenedores?
Al agregar recursos, puede seleccionar los contenedores que desea compartir.

¿Puedo compartir datos en contexto con la


cuenta de almacenamiento de otra región de
Azure?
El uso compartido de datos en contexto entre regiones no se admite actualmente para
la cuenta de almacenamiento. Las cuentas de almacenamiento del proveedor y del
consumidor de datos deben estar en la misma región de Azure.

¿Hay compatibilidad con recursos compartidos


de lectura y escritura?
El uso compartido en contexto del almacenamiento admite recursos compartidos de
solo lectura. El consumidor de datos no puede escribir en los datos compartidos.

Para volver a compartir datos con el proveedor de datos, el consumidor de datos puede
crear un recurso compartido y compartirlo con el proveedor de datos.

¿Puedo acceder a los datos compartidos desde


herramientas de análisis como Azure Synapse?
Puede acceder a datos compartidos desde clientes de almacenamiento, Azure Synapse
Analytics Spark y Databricks. No podrá acceder a los datos compartidos mediante Azure
Data Factory, Power BI ni AzCopy.
¿El destinatario del recurso compartido debe
ser la dirección de correo electrónico de un
usuario o puedo compartir datos con una
aplicación?
Mediante la interfaz de usuario, solo puede compartir datos con el correo electrónico de
inicio de sesión de Azure del destinatario.

Mediante la API y el SDK, también se envía la invitación al identificador de objeto de una


entidad de seguridad de usuario o una entidad de servicio. Además, también puede
especificar un identificador de inquilino en el que quiere que se reciba el recurso
compartido.

¿El destinatario solo acepta el recurso


compartido para sí mismo?
Cuando el destinatario acepta el recurso compartido y lo asigna a una cuenta de
almacenamiento de destino, cualquier usuario o aplicación que tenga acceso a la cuenta
de almacenamiento de destino podrá acceder a los datos compartidos.

Si el destinatario abandona la organización,


¿qué ocurre con el recurso compartido
recibido?
Una vez que el recurso compartido recibido se acepta y se asigna a una cuenta de
almacenamiento de destino, los usuarios con los permisos adecuados para la cuenta de
almacenamiento de destino pueden seguir accediendo a los datos compartidos incluso
después de que el destinatario haya dejado la organización.

Una vez aceptado el recurso compartido recibido, cualquier usuario con el permiso de
colaborador de Data Share para la colección de Microsoft Purview en la que se recibe el
recurso compartido puede ver y actualizar el recurso compartido recibido.

¿Cómo se solicita un aumento de los límites


para el número de recursos compartidos?
La cuenta de almacenamiento de origen del proveedor de datos puede admitir hasta 20
destinos y la cuenta de almacenamiento de destino del consumidor de datos puede
admitir hasta 100 orígenes. Para solicitar un aumento de límite, póngase en contacto
con el soporte técnico.

¿Cómo se pueden solucionar los problemas de


uso compartido de datos?
Para solucionar los problemas con el uso compartido de datos, consulte la sección de
solución de problemas del artículo sobre cómo compartir datos. Para solucionar
problemas con la recepción de recursos compartidos, consulte la sección de solución de
problemas del artículo sobre cómo recibir recursos compartido.

¿Hay compatibilidad con los puntos de


conexión privados, las redes virtuales y las
restricciones de IP?
Los puntos de conexión privados, las redes virtuales y las restricciones de IP son
compatibles con el recurso compartido de datos para el almacenamiento. El blob debe
elegirse como subrecurso de destino al crear un punto de conexión privado para las
cuentas de almacenamiento.

Pasos siguientes
Inicio rápido sobre el uso compartido de datos
Uso compartido de datos
Recepción de recursos compartidos
Referencia de API de REST

Recursos adicionales

 Documentación

Creación y publicación de directivas de acceso de propietario de datos (versión


preliminar) - Microsoft Purview
Guía paso a paso sobre cómo un propietario de datos puede crear y publicar directivas de acceso en
Microsoft Purview
Administración de recursos con metamodelo - Microsoft Purview
Administración de tipos de recursos con el metamodelo de Microsoft Purview

Uso compartido de datos - Microsoft Purview


Aprenda a compartir datos con el Uso compartido de datos de Microsoft Purview.

Crear, enumerar, actualizar y eliminar directivas de DevOps de Microsoft Purview -


Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a través de directivas de DevOps de
Microsoft Purview

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft


Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones
de examen y los vínculos de Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Conexión a Azure Data Share - Microsoft Purview


En este artículo se explica cómo conectar una cuenta de Azure Data Share con Microsoft Purview
para buscar recursos y realizar el seguimiento del linaje de datos.

Conceptos sobre el autoservicio de acceso de Azure Purview - Microsoft Purview


Entienda en qué consiste el autoservicio de acceso a datos y la detección de datos de Microsoft
Purview y explore cómo pueden aprovecharlos los usuarios.

Mostrar 5 más

 Cursos

Certificado de aprendizaje
Microsoft Certified: Azure Data Engineer Associate - Certifications
Los ingenieros de Datos Azure integran, transforman y consolidan datos de varios sistemas de datos
estructurados y no estructurados y los convierten en estructuras que son adecuadas para construir
soluciones analíticas.
Deshabilitación de data Estate Insights o
actualización de informes
Artículo • 27/01/2023 • Tiempo de lectura: 4 minutos

Data Estate Insight de Microsoft Purview agrega métricas automáticamente y crea


informes sobre el patrimonio de datos y la cuenta de Microsoft Purview. Al examinar los
orígenes registrados y rellenar la Mapa de datos de Microsoft Purview, la aplicación
Data Estate Insights identifica automáticamente las brechas de gobernanza y las resalta
en sus métricas principales. También proporciona una experiencia de exploración en
profundidad que permite a todas las partes interesadas, como propietarios de datos y
administradores de datos, tomar las medidas adecuadas para cerrar las brechas.

Estas características son opcionales y se pueden habilitar o deshabilitar en cualquier


momento. En este artículo se proporcionan los pasos específicos necesarios para
habilitar o deshabilitar las características de Data Estate Insights de Microsoft Purview.

Para volver a programar sin deshabilitar, consulte el artículo para programar informes de
Data Estate Insights.

) Importante

La aplicación Data Estate Insights está activada de forma predeterminada al crear


una cuenta de Microsoft Purview.

El estado se establece en Activado.

La programación de actualización se establece en una actualización semanal que


comienza 7 días después de crear la cuenta.

A medida que se rellena y mantiene el mapa de datos, Insights App muestra los
datos de los informes. Los informes están listos para su consumo para cualquier
persona con el rol Lector de Insights.

Si no planea usar Data Estate Insights durante un tiempo, un administrador provisional


de datos de la colección raíz puede deshabilitar Data Estate Insights de una de estas
dos maneras:

Deshabilite la aplicación Data Estate Insights: esto detendrá la facturación de la


generación de informes y el consumo de informes.
Deshabilitar la actualización de informes: los lectores de Insights tienen acceso a
los informes actuales, pero no se actualizarán los informes. La facturación se
realizará para el consumo de informes, pero no para la generación de informes.

A continuación se indican los pasos para ambos métodos y para volver a habilitar.

Para obtener más información sobre la facturación de Data Estates Insights, consulte
nuestras directrices de precios.

Deshabilitación o habilitación de la aplicación


Data Estate Insights

7 Nota

Para poder deshabilitar esta aplicación, deberá tener el rol Administrador


provisional en la colección raíz de la cuenta.

Al deshabilitar Data Estate Insights, se deshabilitará toda la aplicación, incluidos estos


informes:

Administración de datos
Recurso
Glosario
clasificación
Etiquetado

El icono de la aplicación seguirá apareciendo en el menú, pero los lectores de


información no tendrán acceso a los informes y se detendrán los trabajos de generación
de informes. La cuenta de Microsoft Purview no recibirá ninguna factura de Data Estate
Insights.

Para deshabilitar la aplicación Data Estate Insights, un usuario con el rol Administrador
provisional de datos en la colección raíz puede seguir estos pasos:

1. En el portal de gobernanza de Microsoft Purview , vaya a la sección


Administración.
2. A continuación, seleccione Información general.

3. En el menú Opciones de características, busque Data Estate Insights y seleccione


el botón de alternancia Estado para cambiarlo a Desactivado.

Una vez que haya deshabilitado Data Estate Insights, el icono seguirá apareciendo en el
menú izquierdo, pero los usuarios recibirán una advertencia que indica que la aplicación
se ha deshabilitado al intentar acceder a ella.
Deshabilitación de la actualización de informes

7 Nota

Para poder deshabilitar o editar la actualización de informes, deberá tener el rol


Administrador provisional en la colección raíz de la cuenta.

Puede optar por deshabilitar las actualizaciones de informes en lugar de deshabilitar


toda la aplicación Data Estate Insights. Cuando se deshabilitan las actualizaciones de
informes, los usuarios con el rol Lector de conclusiones podrán ver los informes, pero
verán la advertencia en la parte superior de cada informe que indica que los datos
pueden no ser actuales y la fecha de la última actualización.

Los gráficos que muestran los datos de los últimos 30 días aparecerán en blanco
después de 30 días, mientras que los gráficos que muestran la instantánea del mapa de
datos seguirán mostrando gráficos y detalles.

Para deshabilitar la aplicación Data Estate Insights, un usuario con el rol Administrador
provisional de datos en la colección raíz puede seguir estos pasos:

1. En el portal de gobernanza de Microsoft Purview , vaya a la sección


Administración.
2. A continuación, seleccione Información general.

3. En el menú Actualización de Insights, busque Data Estate Insights y seleccione el


lápiz Editar.

4. Seleccione el botón de radio Desactivar y seleccione Continuar. Si se le solicita,


revise las modificaciones y seleccione Guardar.
5. Ahora puede ver en la columna Programación , la programación de actualización
lee como Deshabilitada.

Volver a habilitar Data Estate Insights y


actualizar informes

7 Nota

Para habilitar Data Estate Insights, habilite la actualización del informe o edite la
actualización del informe, deberá tener el rol conservador de datos en la colección
raíz de la cuenta.

Si Data Estate Insights o la actualización de informes se han deshabilitado en el entorno


del portal de gobernanza de Microsoft Purview, un usuario con el rol Administrador
provisional de datos en la colección raíz puede volver a habilitarlo en cualquier
momento siguiendo estos pasos:

1. En el portal de gobernanza de Microsoft Purview , vaya a la sección


Administración.
2. A continuación, seleccione Información general.

3. En el menú Actualización de Insights , busque Data Estate Insights y seleccione el


lápiz Editar .

4. En el menú Editar , seleccione Periódico.

5. A continuación, seleccione la zona horaria, establezca la periodicidad en Meses o


Semanas, seleccione el día y la hora de ejecución, especifique una hora de inicio y,
opcionalmente, especifique una hora de finalización. Para obtener más información
sobre las opciones disponibles, consulte el artículo para programar informes de
Data Estate Insights.
6. Seleccione Continuar. Si se le solicita, revise las actualizaciones y seleccione
Guardar.

7. Ahora puede ver que la programación está establecida. Al seleccionar Más


información en las columnas de programación se le proporcionarán los detalles de
periodicidad.
Pasos siguientes
Aprenda a usar Asset Insights
Información sobre cómo usar la información de clasificación
Información sobre cómo usar la información de glosario
Información sobre cómo usar la información de etiquetas
Programación de informes de Data Estate Insights

Recursos adicionales
 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.
Cómo administrar plantillas de términos para el glosario empresarial - Microsoft
Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Flujos de trabajo en Microsoft Purview - Microsoft Purview


En este artículo se describen los flujos de trabajo de Microsoft Purview, los roles que desempeñan y
quién puede crearlos y administrarlos.

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Migración y modernización del patrimonio de datos de Microsoft - Training
El establecimiento de un patrimonio de datos moderno es un paso fundamental hacia la
transformación digital. Un patrimonio de datos moderno permite obtener conclusiones y tomar
decisiones oportunas a partir de todos los datos, y establece la base para la inteligencia artificial. U…
Programación de la actualización del
informe de Data Estate Insights
Artículo • 01/02/2023 • Tiempo de lectura: 5 minutos

Conclusiones de datos de infraestructura de Microsoft Purview crea automáticamente


informes que le ayudan a identificar brechas de gobernanza en el patrimonio de datos.
Sin embargo, puede establecer la programación de esta actualización automática para
que se ajuste a los patrones y necesidades de los informes. En este artículo,
describiremos cómo puede programar la actualización y qué opciones están
disponibles.

Si desea deshabilitar Data Estate Insights durante un tiempo, puede seguir nuestro
artículo para deshabilitar Data Estate Insights.

) Importante

La aplicación Data Estate Insights está activada de forma predeterminada al crear


una cuenta de Microsoft Purview.

La programación de actualización se establece en una actualización semanal que


comienza 7 días después de crear la cuenta.

A medida que se rellena y mantiene el mapa de datos, Insights App muestra los
datos de los informes. Los informes están listos para su consumo para cualquier
persona con el rol Lector de Insights.

Permisos necesarios
Para actualizar la programación de actualización del informe para Data Estate Insights,
necesitará permisos de conservador de datos en la colección raíz.

Actualización de la programación de
actualización

) Importante

La tasa de actualización del informe afecta a la facturación.


1. En el portal de gobernanza de Microsoft Purview , vaya a la sección
Administración.

2. A continuación, seleccione Información general.

3. En el menú Actualización de Insights , busque Data Estate Insights y seleccione el


lápiz Editar . Para obtener más información sobre el menú de actualización de
conclusiones, consulte la sección del menú Actualización de conclusiones a
continuación.

7 Nota

Si el estado está establecido actualmente en Desactivado , deberá activarlo


primero para poder actualizar la programación de actualización.
4. En el menú Editar , seleccione Periódico.

5. A continuación, seleccione la zona horaria, establezca la periodicidad en Meses,


Semanas o Días, seleccione el día y la hora de ejecución, especifique una hora de
inicio y, opcionalmente, especifique una hora de finalización. Para obtener más
información sobre las opciones de programación, consulte la sección opciones de
programación a continuación.
6. Seleccione Continuar. Si se le solicita, revise las actualizaciones y seleccione
Guardar.

7. Ahora puede ver que la programación está establecida. Al seleccionar Más


información en las columnas de programación se le proporcionarán los detalles de
periodicidad.
¿Afecta la programación de actualización a la
facturación?
Sí. Se le factura cuando Conclusiones de datos de infraestructura de Microsoft Purview
comprueba si hay actualizaciones en el entorno y cuando se genera un informe.

1. Se realiza una comprobación de las actualizaciones de la instancia de Microsoft


Purview en el tiempo de actualización del informe programado. Siempre se le
facturará esta comprobación en la hora de actualización del informe.

2. Si se han realizado actualizaciones, se le facturará para generar el informe de


conclusiones. Si no se realizaron actualizaciones desde el último informe, no se le
facturará para generar un informe.

Para obtener más información sobre la facturación de Data Estates Insights, consulte
nuestras directrices de precios.

Opciones de programación
A continuación se muestran todas las opciones de programación disponibles
actualmente al modificar la programación de actualización:

Periódicos o desactivados
Zona horaria
Periodicidad
Comience en
Fecha de finalización (opcional)
Periódicos o desactivados
Periódico : el informe de Data Estate Insights se actualizará según la programación
de periodicidad que especifique a continuación, en función de la zona horaria que
indique.

Desactivado: los informes de Data Estate Insights ya no actualizarán la


información, pero los informes actuales seguirán estando disponibles. Para más
información, consulte el artículo deshabilitación de Data Estate Insights.

Zona horaria
Seleccione la zona horaria con la que desea alinear la programación de actualización. Si
la zona horaria que selecciona observa el horario de verano, el desencadenador se
ajustará automáticamente para la diferencia.

Periodicidad
Puede seleccionar periodicidad de actualización semanal o mensual.

Periodicidad diaria: programe la periodicidad diaria estableciendo la periodicidad


en cada (1-5) días y eligiendo la hora del día que desea actualizar el informe. Por
ejemplo, el siguiente informe se actualizará cada otro día a las 12:00 UTC.
Periodicidad semanal: programe la periodicidad semanal estableciendo la
periodicidad en cada (1-5) semanas y eligiendo el día de la semana y la hora del
día que desea actualizar el informe. Por ejemplo, el informe siguiente se actualizará
el lunes cada dos semanas, a las seis a. m.

Periodicidad mensual : programe la periodicidad mensual estableciendo la


periodicidad en cada (1-5) meses y eligiendo el día del mes y la hora del día que
desea actualizar el informe. Elija Último para ejecutarse siempre en el último día
del mes y 1 para que siempre se ejecute en el primer día del mes. Por ejemplo, el
informe siguiente se actualizará el último día de cada mes a las cinco p.m.
Establezca Scan en este momento en la hora del día que le gustaría comenzar la
actualización.

 Sugerencia

La hora que seleccione será la hora a la que el informe comienza su actualización.


Microsoft Purview ajustará el proceso para la cantidad de datos que se agregan,
pero programe su periodicidad un poco antes de que necesite el informe para
que el informe tenga tiempo para actualizarse completamente y estará listo.

Comience en
La opción Iniciar en permite establecer cuándo comenzarán los informes su
programación de actualización y es relativa a la zona horaria seleccionada. Establézcalo
para la fecha y hora actuales para establecer la programación inmediatamente.
Especificar una fecha de finalización
Si desea que los informes dejen de actualizarse después de una determinada cantidad
de tiempo, puede habilitar esta opción activando la casilla y proporcionando una fecha
de finalización.
Por ejemplo: una programación de periodicidad mensual que se
actualiza en el primer mes con la fecha de finalización siguiente se actualizaría el 1 de
septiembre de 2023 y no se actualizaría de nuevo en octubre.

Menú Actualización de conclusiones


En el menú de administración del portal de gobernanza de Microsoft Purview,
encontrará el menú Actualización de Insights que le permite establecer la disponibilidad
del informe de Data Estate Insights.
Esta es toda la información que puede encontrar
allí:

Característica Estado Programación Fecha de Editar


configuración

Enumera la Activado o Seleccione Más El día en que se Permite


característica Desactivado. Para información estableció la actualizar la
para la que se más información para ver la programación de programación
encuentran sobre cómo programación periodicidad por de
las opciones desactivar los de última vez. De forma periodicidad
de informes, consulte periodicidad, la predeterminada, será cuando se
configuración el artículo hora de inicio y la fecha de creación de activan los
deshabilitación de la hora de la cuenta de Microsoft informes.
Data Estate finalización. Purview.
Insights.

Pasos siguientes
Aprenda a usar Asset Insights
Información sobre cómo usar la información de clasificación
Información sobre cómo usar la información de glosario
Información sobre cómo usar la información de etiquetas
Deshabilitación de Data Estate Insights

Recursos adicionales
 Documentación

Flujo de trabajo de aprobación de protección de recursos - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar la curación de
recursos de datos en Microsoft Purview.

Conectores de flujos de trabajo - Microsoft Purview


En este artículo se describe cómo usar conectores en flujos de trabajo de Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Importación y exportación de términos del glosario - Microsoft Purview


Obtenga información sobre cómo importar y exportar términos del glosario empresarial en
Microsoft Purview.

Información de recursos en los datos de Microsoft Purview - Microsoft Purview


En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.

Procesos de administración de recursos de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para
administrar de forma eficaz el ciclo de vida de los recursos en el catálogo de datos de
Microsoft Purview.

Mostrar 5 más
Obtención de información sobre la
administración de datos de
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 6 minutos

Tal como se describe en los conceptos de información, la administración de datos es un


informe que forma parte de la sección "Estado" de la aplicación Data Estate Insights.
Este informe ofrece una experiencia de compra única para usuarios centrados en los
datos, la gobernanza y la calidad, como directores de datos y administradores de datos,
para obtener información procesable sobre áreas clave de brecha en el estado de datos
y así obtener una gobernanza mejor.

En esta guía, aprenderá a:

" Vaya al informe de administración de datos mediante la cuenta de


Microsoft Purview y léalo.
" Explorar en profundidad para obtener más detalles sobre el recuento de recursos.

Requisitos previos
Antes de empezar a trabajar con Información del patrimonio de datos de Microsoft
Purview, asegúrese de que ha completado los pasos siguientes:

Configure un recurso de almacenamiento y rellene la cuenta con los datos.

Configure y complete un examen del origen de almacenamiento.

Para obtener más información sobre cómo crear y completar un examen, consulte el
artículo de administración de orígenes de datos en Microsoft Purview.

Descripción del estado del patrimonio de datos


y el mantenimiento del catálogo en Data Estate
Insights
En Data Estate Insights de Microsoft Purview, puede obtener una visión general de
todos los recursos inventariados en el Mapa de datos y las brechas clave que las partes
interesadas de gobernanza pueden cerrar para mejorar la gobernanza del patrimonio de
datos.
1. Vaya a la cuenta de Microsoft Purview en Azure Portal.

2. En la página Información general, en la sección Inicio, seleccione el icono Abrir el


portal de gobernanza de Microsoft Purview.

3. En la página Inicio de Microsoft Purview, seleccione Información del patrimonio


de datos en el menú de la izquierda.

4. En el área Data Estate Insights, busque Administración de datos en la sección


Estado.
Visualización del panel de administración de datos
El panel está diseñado específicamente para los usuarios centrados en la gobernanza y
la calidad (por ejemplo, administradores de datos y directores de datos), para
comprender el estado del patrimonio de datos y el estado de adopción del catálogo de
su organización. El panel muestra KPI de alto nivel que necesitan reducir los riesgos de
gobernanza:

Protección de recursos: todos los recursos de datos se clasifican en tres cubos:


"Totalmente mantenido", "Mantenido parcialmente" y "No mantenido", en función
de ciertos atributos de recursos que estén presentes. Un recurso está "Totalmente
mantenido" si tiene al menos una etiqueta de clasificación, un propietario de datos
asignado y una descripción. Si falta alguno de estos atributos, pero no todos, el
recurso se clasifica como "Mantenido parcialmente" y, si todos ellos faltan,
entonces es "No mantenido".
Propiedad de los datos de recursos: los recursos que tienen el atributo de
propietario en blanco en la pestaña "Contactos" se clasifican como "Sin
propietario"; de lo contrario, se clasifican como "Propietario asignado".
Uso y adopción del catálogo: este KPI muestra una suma de los usuarios activos
mensuales del catálogo en distintas páginas.

Cuando los usuarios ven el diseño del panel principal, este se divide en dos pestañas:
Patrimonio de datos y Adopción del catálogo.

Patrimonio de datos
Esta sección de administración de datos proporciona a los usuarios centrados en la
gobernanza y la calidad (como administradores de datos y directores de datos),
información general sobre su patrimonio de datos, así como tendencias de la ejecución.

Estado del patrimonio de datos

El estado del patrimonio de datos es una vista del cuadro de mandos que ayuda a los
usuarios centrados en la administración y la gobernanza (como los directores de datos),
a comprender las métricas de gobernanza críticas que la jerarquía de recopilación
puede examinar.

Puede ver las siguientes métricas:

Total de recursos: recuento de recursos por recopilación en profundidad.


Con clasificaciones confidenciales: recuento de recursos con cualquier
clasificación del sistema aplicada.
Recursos totalmente mantenidos: recuento de recursos que tienen un propietario
de datos, al menos una clasificación y una descripción.
Propietarios asignados: recuento de recursos con el propietario de datos asignado
a ellos.
Sin clasificaciones: recuento de recursos sin etiqueta de clasificación.
Recursos nuevos netos: recuento de nuevos recursos insertados en el Mapa de
datos en los últimos 30 días.
Recursos eliminados: recuento de recursos eliminados del Mapa de datos en los
últimos 30 días.

También puede explorar en profundidad las rutas de acceso de recopilación. Al


mantener el puntero sobre cada nombre de columna, se proporciona una descripción
de esta y podrá acceder a un gráfico detallado para obtener más información.

Protección de recursos

Todos los recursos de datos se clasifican en tres cubos: "Totalmente mantenido",


"Parcialmente mantenido" y "Sin mantener", en función de si se han asignado
determinados atributos a los recursos.

Un recurso está "Totalmente mantenido" si tiene al menos una etiqueta de clasificación,


un propietario de datos asignado y una descripción.

Si falta alguno de estos atributos, pero no todos, el recurso se clasifica como


"Parcialmente mantenido". Si faltan todos ellos, se muestra como "Sin mantener".

Puede explorar en profundidad por jerarquía de colecciones.


Para obtener más información sobre qué recursos no están totalmente mantenidos,
puede seleccionar el vínculo "Ver detalles" que le llevará a una vista más detallada.

En la página "Ver detalles", si selecciona una colección específica, se mostrarán todos


los recursos con valores de atributo o espacios en blanco, que componen los recursos
"Totalmente mantenidos".

En la página de detalles se muestran dos fragmentos clave de información:


En primer lugar, indica cuál era el origen de clasificación, si el recurso está clasificado.
Este es manual si un administrador o propietario de datos aplicó la clasificación
manualmente. Es automático si se clasificó durante un examen. Esta página solo
proporciona el último estado de clasificación aplicado.

En segundo lugar, si un recurso no está clasificado, nos indica por qué no está
clasificado, en la columna Reasons for unclassified (Motivos de los no clasificados).
Actualmente, la información sobre Data Estate Insights puede indicar uno de los
siguientes motivos:

No se encontraron coincidencias
Puntuación de confianza baja
No aplicable

Puede seleccionar cualquier recurso y agregar atributos que falten, sin salir de la
aplicación Data Estate Insights.
Tendencias y análisis de brechas

En este gráfico se muestra la tendencia de los recursos y las métricas clave:

Últimos 30 días: el gráfico toma la última ejecución del día o la grabación de la


última ejecución en días como punto de datos.
Últimas seis semanas: el gráfico toma la última ejecución de la semana (la semana
termina el domingo). Si no se ejecutó el domingo, se toma la última ejecución
grabada.
Últimos 12 meses: el gráfico toma la última ejecución del mes.
Últimos cuatro trimestres: el gráfico toma la última ejecución del trimestre natural.


Adopción del catálogo
Esta pestaña de información de la administración de datos proporciona a los usuarios
centrados en la administración (como directores de datos), una vista de lo que está
ocurriendo en el catálogo. La hipótesis es que cuanto más haya actividad en el catálogo,
mejor se usará, por lo que las posibilidades de que el programa de gobernanza tenga
un alto retorno de la inversión mejorarán.

Tendencia de usuarios activos por características del catálogo

Los usuarios activos muestran tendencias por área del catálogo y el gráfico se centra en
las actividades de búsqueda y exploración, así como en las ediciones de recursos.

Si hay usuarios activos de búsqueda y exploración, significa que el usuario ha escrito


una palabra clave de búsqueda y ha seleccionado entrar, o bien que ha seleccionado la
opción de examinar por recursos; por lo tanto, lo contamos como un usuario activo de
"búsqueda y exploración".

Si un usuario ha editado un recurso seleccionando "guardar" después de realizar


cambios, consideramos que el usuario es un usuario activo de "modificaciones de
recursos".


Recursos más vistos en los últimos 30 días

Puede ver los recursos más vistos en el catálogo, su nivel de conservación actual y el
número de vistas. Esta lista está limitada actualmente a cinco elementos.

Palabras clave más buscadas en los últimos 30 días

Puede ver el recuento de las cinco primeras búsquedas en el resultado que se devuelve.
La tabla también muestra qué palabras clave se buscaron sin ningún resultado en el
catálogo.
Pasos siguientes
Obtenga más información sobre Data Estate Insights de Microsoft Purview mediante:

Conceptos

Recursos adicionales
 Documentación

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Creación y administración de glosarios en Microsoft Purview - Microsoft Purview


Aprenda a crear y administrar glosarios empresariales en Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.
Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview
En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de
Microsoft Purview.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Importación y exportación de términos del glosario - Microsoft Purview


Obtenga información sobre cómo importar y exportar términos del glosario empresarial en
Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Configurar activos principales y componentes de activos en Dynamics 365 Business
Central - Training
¿Desea saber cómo agrupar varios activos fijos? Este módulo le muestra cómo configurar activos
principales y asignar otros activos fijos como componentes.
Información de recursos en los datos de
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 4 minutos

En esta guía se describe cómo acceder a los informes de información detallada de


recursos de Microsoft Purview en los datos, y cómo verlos y filtrarlos.

En esta guía, aprenderá a:

" Ver la información del patrimonio de datos de la cuenta de Microsoft Purview.


" Obtener una visión general de los datos.
" Explorar en profundidad para obtener más detalles sobre el recuento de recursos.

Requisitos previos
Antes de empezar a trabajar con Información del patrimonio de datos de Microsoft
Purview, asegúrese de que ha completado los pasos siguientes:

Configure un recurso de almacenamiento y rellene la cuenta con los datos.

Configure y complete un examen del origen de almacenamiento.

Para obtener más información sobre cómo crear y completar un examen, consulte el
artículo de administración de orígenes de datos en Microsoft Purview.

Descripción del inventario de recursos en


Información del patrimonio de datos
En Información del patrimonio de datos de Microsoft Purview, se puede obtener una
visión general de todos los recursos examinados en el Mapa de datos y ver las brechas
clave que las partes interesadas de gobernanza pueden cerrar para mejorar la
gobernanza del patrimonio de datos.

1. Vaya a la cuenta de Microsoft Purview en Azure Portal.

2. En la página Información general, en la sección Inicio, seleccione el icono Abrir el


portal de gobernanza de Microsoft Purview.
3. En la página Inicio de Microsoft Purview, seleccione Información del patrimonio
de datos en el menú de la izquierda.

4. En el área Data Estate Insights (Información del patrimonio de datos), busque


Assets (Recursos) en la sección Inventory and Ownership (Inventario y propiedad).
Visualización del resumen de recursos
1. El informe Assets Summary (Resumen de recursos) proporciona varios KPI de alto
nivel, con estos gráficos:

Unclassified assets (Recursos sin clasificar): recursos sin sistema ni


clasificación personalizada en la entidad o en sus columnas.
Unassigned data owner (Propietario de datos sin asignar): recursos que
tienen el atributo "owner" en blanco en la pestaña de contactos.
Net new assets in last 30 days (Recursos nuevos netos en los últimos
30 días): recursos que se agregaron a la cuenta de Purview mediante un
examen de datos o inserciones de la API Atlas.
Deleted assets in last 30 days (Recursos eliminados en los últimos 30 días):
recursos eliminados de la cuenta de Purview como resultado de su
eliminación en orígenes de datos.

2. Debajo de estos KPI también puede ver la distribución de recursos de datos por
colección.

3. Usando filtros, puede explorar en profundidad los recursos dentro de una


colección o categoría de clasificación específica.

7 Nota

Cada filtro de clasificación tiene algunos valores comunes:

Aplicado: se aplica cualquier valor de filtro.


No aplicado: no se aplica ningún valor de filtro. Por ejemplo, si elige un
filtro de clasificación con el valor "No aplicado", el gráfico mostrará
todos los recursos sin clasificación.
Todo: se borran los valores de filtro. Esto significa que el gráfico
mostrará todos los recursos, con o sin clasificación.
Específico: ha seleccionado una clasificación específica del filtro y solo se
mostrará esa clasificación.
4. Para obtener más información sobre qué recursos específicos se muestran en el
gráfico, seleccione Ver detalles.

5. Puede seleccionar cualquier colección para ver la lista de recursos de la colección.


6. También puede seleccionar un recurso para editarlo sin salir de Información del
patrimonio de datos.

Tipos de origen basados en archivos


Los siguientes gráficos de la información detallada de recursos muestran una
distribución de tipos de origen basados en archivos. El primer gráfico, denominado Size
trend (GB) of file type within source types (Tendencia de tamaño [GB] del tipo de
archivo dentro de los tipos de origen) muestra la tendencia del tamaño del tipo de
archivo durante los últimos 30 días.

1. Elija el tipo de origen para ver el tipo de archivo dentro del origen.
2. Seleccione Ver detalles para ver el tamaño actual de los datos, el cambio de
tamaño, el número actual de recursos y el cambio en el recuento de recursos.

7 Nota

Si el examen se ha ejecutado solo una vez en los últimos 30 días o se ha


producido algún cambio en el catálogo, como la adición o eliminación de una
clasificación, solo una vez en ese período, la información sobre los cambios
aparece en blanco.

3. Al seleccionar el tipo de origen, verá las carpetas superiores con los cambios en los
recuentos de los recursos principales.

4. Seleccione la ruta de acceso para ver la lista de recursos.

El segundo gráfico de los tipos de origen basados en archivos es Files not associated
with a resource set (Archivos no asociados con un conjunto de recursos). Si espera que
todos los archivos se acumulen en un conjunto de recursos, este gráfico puede ayudarle
a entender qué recursos no se han acumulado. Los recursos que faltan pueden indicar
un patrón de archivo incorrecto en la carpeta. Puede seleccionar Ver detalles debajo del
gráfico para obtener más información.

Pasos siguientes
Aprenda a usar Información del patrimonio de datos con los recursos siguientes:

Información sobre cómo usar la información de administración de datos


Información sobre cómo usar la información de clasificación
Información sobre cómo usar la información de glosario
Información sobre cómo usar información de etiquetas
Recursos adicionales
 Documentación

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Creación y administración de glosarios en Microsoft Purview - Microsoft Purview


Aprenda a crear y administrar glosarios empresariales en Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Configurar activos principales y componentes de activos en Dynamics 365 Business
Central - Training
¿Desea saber cómo agrupar varios activos fijos? Este módulo le muestra cómo configurar activos
principales y asignar otros activos fijos como componentes.
Información del glosario empresarial en
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 2 minutos

En esta guía se describe cómo acceder a los informes de información detallada de


glosario de Microsoft Purview en los datos, y cómo verlos y filtrarlos.

En esta guía paso a paso, aprenderá a:

" Buscar Información del patrimonio de datos de la cuenta de Microsoft Purview.


" Obtener una visión general de los datos.

Requisitos previos
Antes de empezar a trabajar con Información detalla del glosario de patrimonio de
datos de Microsoft Purview, asegúrese de que ha completado los pasos siguientes:

Configure un recurso de almacenamiento y rellene la cuenta con los datos.

Configure y complete un examen del origen de almacenamiento.

Configure al menos un término del glosario empresarial y adjúntelo a un recurso.

Uso de información detallada de glosario de


Microsoft Purview
En Microsoft Purview, puede crear términos de glosario y asociarlos a los recursos. A
medida que use estos términos en el mapa de datos, puede ver la distribución del
glosario en la información del glosario. Esta información le proporcionará el estado del
glosario en función de lo siguiente:

Número de términos adjuntos a recursos


Estado de los términos
Distribución de roles por parte de los usuarios

Visualización de información detallada de glosarios:

1. Vaya a la pantalla de cuenta de Microsoft Purviewen Azure Portal y seleccione


su cuenta de Microsoft Purview.
2. En la página Información general, en la sección Inicio, seleccione el icono de
cuenta Abrir el portal de gobernanza de Microsoft Purview .

3. En la página Inicio de Microsoft Purview, seleccione Información del patrimonio


de datos en el menú de la izquierda.

4. En el área Data Estate Insights (Información del patrimonio de datos) seleccione


Glosario para mostrar el informe Información del glosario de Microsoft Purview.

5. El informe comienza con las KPI de alto nivel que muestran el total de términos en
la cuenta de Microsoft Purview, los Términos aprobados sin recursos y los
Términos expirados con recursos. Cada uno de estos valores le ayudará a entender
el estado actual de su glosario.

6. La sección Snapshot of terms (Instantánea de términos) que se mostró


anteriormente, muestra el estado de la condición como Borrador, Aprobada,
Alerta y Expirado para los términos con recursos y los términos sin recursos.

7. Seleccione Ver detalles para ver los nombres de los términos con varios estados y
más detalles sobre los Administradores y los Expertos.

8. Al seleccionar "Ver más" en Términos aprobados con recursos Información del


patrimonio de datos permite ir a la página de detalles del término Glosario, desde
donde puede ir a la lista de recursos con los términos asociados.
9. En la página Detalles del glosario, podrá ver una distribución de términos
incompletos, organizados por el tipo de información que falta. En el gráfico se
muestra el recuento de términos con los campos Missing definition (Definición
que falta), Missing Expert (Experto que falta), Missing steward (Administrador que
falta) y Missing multiple (Faltan varios elementos).

10. Seleccione Ver más en Términos incompletos para ver los términos que tienen la
información que falta. Puede ir a la página de detalles de Términos de glosario
para especificar la información que falta y asegurarse de que los términos del
glosario estén completos.

Pasos siguientes
Más información sobre cómo crear un término de glosario mediante la documentación
del glosario.

Recursos adicionales
 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Información de recursos en los datos de Microsoft Purview - Microsoft Purview


En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft


Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Aplicar automáticamente clasificaciones en recursos - Microsoft Purview


En este documento se describe cómo aplicar automáticamente las clasificaciones en los recursos.

Mostrar 5 más
Información de clasificación sobre los
datos de Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 4 minutos

En esta guía se describe cómo obtener acceso a los informes de información de


clasificación de Microsoft Purview de sus datos, además de cómo verlos y filtrarlos.

En esta guía, aprenderá a:

" Iniciar su cuenta de Microsoft Purview desde Azure.


" Visualizar las conclusiones de la clasificación en los datos.
" Explorar en profundidad para obtener más detalles de la clasificación de los datos.

Requisitos previos
Antes de empezar a trabajar con Información del patrimonio de datos de Microsoft
Purview, asegúrese de que ha completado los pasos siguientes:

Configurar un recurso de almacenamiento y rellenar la cuenta con los datos.

Configurar y completar un examen de los datos en cada origen de datos. Para


obtener más información, vea Administración de orígenes de datos en
Microsoft Purview y Creación de un conjunto de reglas de examen.

Iniciar sesión en Microsoft Purview con una cuenta con un rol de curador de datos
o un rol de lector de información.

Uso de Información de patrimonio de datos de


Microsoft Purview para clasificaciones
En Microsoft Purview, las clasificaciones son similares a las etiquetas de asunto y se usan
para marcar e identificar los datos de un tipo específico que se encuentra dentro en su
patrimonio de datos durante el examen.

Microsoft Purview usa los mismos tipos de información confidencial que Microsoft 365,


lo que permite ampliar las directivas de seguridad y la protección existentes en todo el
patrimonio de datos.

7 Nota
Una vez que haya examinado los tipos de origen, conceda a la información de
clasificación un par de horas para reflejar los nuevos recursos.

Visualización de conclusiones de la clasificación:

1. Vaya a la pantalla de la instancia de Microsoft Purview en Azure Portal y


seleccione la cuenta de Microsoft Purview.

2. En la página Información general, en la sección Inicio, seleccione el icono Portal


de gobernanza de Microsoft Purview .

3. En Microsoft Purview, seleccione el elemento de menú Información de patrimonio


de datos de la izquierda para acceder al área Información.

4. En el área Información de patrimonio de datos , seleccione Clasificaciones para


mostrar el informe Información de clasificación de Microsoft Purview.

La página Información de clasificación principal muestra las áreas siguientes:

Área Descripción
Área Descripción

Overview of sources with Muestra iconos que proporcionan:

classifications (Información - El número de suscripciones encontradas en los datos.

general de los orígenes con - El número de clasificaciones únicas encontradas en los


clasificaciones) datos.

- El número de orígenes clasificados encontrados.

- El número de archivos clasificados encontrados.

- El número de tablas clasificadas encontradas.

Top sources with classified data Muestra la tendencia, en los últimos 30 días, del
(last 30 days) (Principales número de orígenes encontrados con datos
orígenes con datos clasificados clasificados.
[últimos 30 días])

Top classification categories by Muestra el número de orígenes encontrados por


sources (Principales categorías categoría de clasificación, como Finanzas o
de clasificación por orígenes) Gubernamental.

Top classifications for files Muestra las clasificaciones principales aplicadas a los
(Principales clasificaciones de archivos de los datos, como números de tarjeta de
archivos) crédito o números de identificación nacional.

Top classifications for tables Muestra las clasificaciones principales aplicadas a tablas
(Principales clasificaciones de de los datos, como la información de identificación
tablas) personal.

Classification activity (Actividad Muestra gráficos independientes para archivos y tablas,


de clasificación)
cada uno de los cuales muestra el número de archivos
(archivos y tablas) o tablas clasificados durante el período de tiempo
seleccionado.

Valor predeterminado: 30 días

Seleccione el filtro Tiempo que se encuentra sobre los


gráficos para seleccionar otro intervalo de tiempo para
mostrar.

Desglose de conclusiones de la clasificación


En cualquiera de los siguientes grafos de Información de clasificación, seleccione el
vínculo Más detalles para explorar en profundidad y obtener más detalles:

Top classification categories by sources (Principales categorías de clasificación por


orígenes)
Top classifications for files (Principales clasificaciones de archivos)
Top classifications for tables (Principales clasificaciones de tablas)
Classification activity > Classification data (Actividad de clasificación > Datos de
clasificación)

Por ejemplo:

Para obtener más información, ejecute cualquiera de las opciones siguientes:

Opción Descripción

Filtrado de Use los filtros que se encuentran sobre la cuadrícula para filtrar los datos
los datos mostrados, incluido el nombre de la clasificación, el nombre de la suscripción o el
tipo de origen.

Si no está seguro del nombre exacto de la clasificación, puede escribir parte o


todo el nombre en el cuadro Filtrar por palabra clave.

Sort the grid Seleccione un encabezado de columna para ordenar la cuadrícula por esa
(Ordenar la columna.
cuadrícula)

Editar Para mostrar más o menos columnas en la cuadrícula, seleccione Editar columnas
columnas y, después, las columnas que desee ver o cuyo orden desee cambiar.

Drill down Para profundizar en una clasificación específica, seleccione un nombre en la


further columna Clasificación para ver el informe Classification by source (Clasificación
(Explorar en por origen).

profundidad)
Este informe muestra los datos de la clasificación seleccionada, incluido el
nombre del origen, el tipo de origen, el identificador de la suscripción y los
números de archivos y tablas clasificados.
Opción Descripción

Examinar los Para examinar los recursos encontrados con una clasificación o un origen
activos específicos, seleccione una clasificación o un origen, según el informe que esté
visualizando; a continuación, seleccione Examinar los activos encima de los
filtros.

Los resultados de la búsqueda muestran todos los recursos clasificados que se


encontraron para el filtro seleccionado. Para obtener más información, vea Buscar
en el catálogo de datos de Microsoft Purview.

Pasos siguientes
Aprenda a usar Información de patrimonio de datos con los recursos siguientes:

Información sobre cómo usar la información de recursos


Información sobre cómo usar el administrador de datos
Información sobre cómo usar la información de clasificación
Información sobre cómo usar la información de glosario
Información sobre cómo usar la información de etiquetas
Información de las etiquetas de
confidencialidad sobre los datos de
Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 6 minutos

En esta guía paso a paso se describe cómo acceder a conclusiones de seguridad que las
etiquetas de confidencialidad que se aplican a los datos proporcionan. En la guía
también se describe cómo ver y filtrar esas conclusiones.

Entre los orígenes de datos admitidos se incluyen los siguientes: Azure Blob Storage,
Azure Data Lake Storage (ADLS) GEN 1, Azure Data Lake Storage (ADLS) GEN 2,
SQL Server, Azure SQL Database, Azure SQL Managed Instance, cubos de Amazon S3,
bases de datos de Amazon RDS (versión preliminar pública) y Power BI.

En esta guía paso a paso, aprenderá a:

" Iniciar su cuenta de Microsoft Purview desde Azure.


" Ver conclusiones del etiquetado de confidencialidad sobre los datos
" Explorar en profundidad para obtener más información sobre cómo el etiquetado
de confidencialidad de los datos

Requisitos previos
Antes de empezar a trabajar con Información del patrimonio de datos de Microsoft
Purview, asegúrese de que ha completado los pasos siguientes:

Configurar los recursos de Azure y rellenar las cuentas pertinentes con los datos de
prueba

Ha ampliado las etiquetas de confidencialidad a los recursos del mapa de datos de


Microsoft Purview, y ha creado o seleccionado las etiquetas que quiere aplicar a
los datos.

Configurar y completar un examen de los datos de prueba en cada origen de


datos. Para obtener más información, vea Administración de orígenes de datos en
Microsoft Purview y Creación de un conjunto de reglas de examen.

Iniciar sesión en Microsoft Purview con una cuenta con un rol de lector o


conservador de datos.
Para obtener más información, vea Administración de orígenes de datos en
Microsoft Purview y Etiquetado automático de los datos en Microsoft Purview.

Uso de Información del patrimonio de datos de


Microsoft Purview para las etiquetas de
confidencialidad
Las clasificaciones son similares a las etiquetas de asunto y se usan para marcar e
identificar los datos de un tipo específico que se encuentran dentro del patrimonio de
datos durante el examen.

Las etiquetas de confidencialidad permiten indicar el grado de confidencialidad de


determinados datos de la organización. Por ejemplo, un nombre de proyecto específico
puede ser muy confidencial dentro de la organización, mientras que el mismo término
no es confidencial para otras organizaciones.

Las clasificaciones se hacen coincidir directamente, como un número del seguro social,
que tiene una clasificación de Número del seguro social.

En cambio, las etiquetas de confidencialidad se aplican cuando una o varias


clasificaciones y condiciones se encuentran juntas. En este contexto, las condiciones
hacen referencia a todos los parámetros que se pueden definir para los datos no
estructurados, como la proximidad a otra clasificación y el % de confianza.

Información del patrimonio de datos de Microsoft Purview usa las mismas


clasificaciones, también conocidas como tipos de información confidencial, como las
que se usan con aplicaciones y servicios de Microsoft 365. Esto le permite ampliar las
etiquetas de confidencialidad existentes a los recursos del mapa de datos.

7 Nota

Una vez que haya examinado los tipos de origen, conceda a las conclusiones del
etiquetado de confidencialidad un par de horas para reflejar los nuevos recursos.

Para ver conclusiones del etiquetado de confidencialidad:

1. Vaya a la página principal de Microsoft Purview.

2. En la página Información general, en la sección Inicio, seleccione el icono Launch


Microsoft Purview account (Iniciar cuenta de Microsoft Purview).
3. En Microsoft Purview, seleccione el elemento de menú Información del
patrimonio de datos de la izquierda para acceder al área Información del
patrimonio de datos.

4. En el área Información del patrimonio de datos , seleccione Etiquetas de


confidencialidad para mostrar el informe Información de etiquetado de
confidencialidad de Microsoft Purview.

7 Nota

Si este informe está vacío, es posible que no haya ampliado las etiquetas de
confidencialidad al mapa de datos de Microsoft Purview. Para obtener más
información, vea Etiquetado en el mapa de datos de Microsoft Purview.

La página Sensitivity labeling insights (Conclusiones del etiquetado de


confidencialidad) muestra las áreas siguientes:

Área Descripción

Overview of sources with Muestra iconos que proporcionan:

sensitivity labels (Introducción a - El número de suscripciones encontradas en los datos.

los orígenes con etiquetas de - El número de etiquetas de confidencialidad exclusivas


confidencialidad) aplicadas a los datos

- El número de orígenes con etiquetas de


confidencialidad aplicadas

- El número de archivos y tablas encontrados con


etiquetas de confidencialidad aplicadas
Área Descripción

Top sources with labeled data Muestra la tendencia, en los últimos 30 días, del
(last 30 days) (Principales número de orígenes con etiquetas de confidencialidad
orígenes con datos etiquetados aplicadas.
[últimos 30 días])

Top labels applied across Muestra las etiquetas principales que se aplican a todos
sources (Etiquetas principales los recursos de datos de Microsoft Purview.
aplicadas en los orígenes)

Top labels applied on files Muestra las etiquetas de confidencialidad principales


(Etiquetas principales aplicadas a aplicadas a los archivos en los datos.
los archivos)

Top labels applied on files Muestra las etiquetas de confidencialidad principales


(Etiquetas principales aplicadas a aplicadas a las tablas de base de datos en los datos.
las tablas)

Labeling activity (Actividad de Muestra gráficos independientes para archivos y tablas,


etiquetado) cada uno de los cuales muestra el número de archivos o
tablas etiquetados sobre el período de tiempo
seleccionado.

Valor predeterminado: 30 días

Seleccione el filtro Tiempo que se encuentra sobre los


gráficos para seleccionar otro intervalo de tiempo para
mostrar.

Exploración en profundidad de conclusiones


del etiquetado de confidencialidad
En cualquiera de los siguientes grafos de Sensitivity labeling insights (Conclusiones de
etiquetado de confidencialidad), seleccione el vínculo Ver más para explorar en
profundidad y obtener más detalles:

Top labels applied across sources (Etiquetas principales aplicadas en los orígenes)
Top labels applied on files (Etiquetas principales aplicadas a los archivos)
Top labels applied on files (Etiquetas principales aplicadas a las tablas)
Labeling activity (Etiquetado de actividad) > Labeled data (Datos etiquetados)

Por ejemplo:
Para obtener más información, ejecute cualquiera de las opciones siguientes:

Opción Descripción

Filtrado de Use los filtros que se encuentran sobre la cuadrícula para filtrar los datos
los datos mostrados, incluido el nombre de la etiqueta, el nombre de la suscripción o el tipo
de origen.

Si no está seguro del nombre exacto de la etiqueta, puede escribir parte o todo el
nombre en el cuadro Filtrar por palabra clave.

Sort the grid Seleccione un encabezado de columna para ordenar la cuadrícula por esa
(Ordenar la columna.
cuadrícula)

Editar Para mostrar más o menos columnas en la cuadrícula, seleccione Editar columnas
columnas y, después, las columnas que desee ver o cuyo orden desee cambiar.

Seleccione un encabezado de columna para ordenar la cuadrícula por esa


columna.

Drill down Para explorar en profundidad una etiqueta específica, seleccione un nombre en la
further columna Etiqueta de confidencialidad para ver el informe Label by source
(Explorar en (Etiqueta por informe) de código fuente.

profundidad)
Este informe muestra los datos de la etiqueta seleccionada, incluido el nombre del
origen, el tipo de origen, el identificador de la suscripción y los números de
archivos y tablas clasificados.

Examinar los Para examinar los recursos encontrados con una etiqueta u origen específicos,
activos seleccione una o varias etiquetas u orígenes, en función del informe que esté
viendo y, luego seleccione la opción Examinar los activos que se encuentra
sobre los filtros.

Los resultados de la búsqueda muestran todos los recursos etiquetados


encontrados para el filtro seleccionado. Para obtener más información, vea
Búsqueda en Microsoft Purview Data Catalog.
Integración de las etiquetas de
confidencialidad con Microsoft Purview
Information Protection
La estrecha integración con Microsoft Purview Information Protection significa que tiene
formas directas de ampliar la visibilidad del patrimonio de datos y de clasificar y
etiquetar los datos.

Para que las etiquetas de confidencialidad se amplíen a los recursos del mapa de datos,
debe activar esta funcionalidad en el portal de cumplimiento de Microsoft Purview.

Para más información, consulte Procedimientos para aplicar automáticamente etiquetas


de confidencialidad a los datos en el mapa de datos de Microsoft Purview.

Pasos siguientes
Aprenda a usar Información del patrimonio de datos con los recursos siguientes:

Aprenda a usar Asset Insights


Información sobre cómo usar el administrador de datos
Información sobre cómo usar la información de clasificación
Información sobre cómo usar la información de glosario
Uso de puntos de conexión privados
para la cuenta de Microsoft Purview
Artículo • 07/12/2022 • Tiempo de lectura: 4 minutos

Este artículo describe cómo configurar los puntos de conexión privados para Microsoft
Purview.

Información conceptual
Puede usar puntos de conexión privados de Azure para las cuentas de
Microsoft Purview para que los usuarios de una red virtual (VNet) puedan acceder de
forma segura al catálogo a través de una instancia de Private Link. Un punto de
conexión privado usa una dirección IP del espacio de direcciones de la red virtual para la
cuenta de Microsoft Purview. El tráfico de red entre los clientes de la red virtual y la
cuenta de Microsoft Purview atraviesa la red virtual y un Private Link de la red troncal de
Microsoft.

Puede implementar el punto de conexión privado de la cuenta de Microsoft Purview


para permitir solo las llamadas de cliente a Microsoft Purview que se originan dentro de
la red privada.

Para conectarse al panel de gobernanza de Microsoft Purview mediante una


conectividad de red privada, puede implementar el punto de conexión privado del
portal.

Puede implementar puntos de conexión privados de ingesta si necesita examinar los


orígenes de datos de IaaS y PaaS de Azure en las redes virtuales de Azure y los orígenes
de datos locales a través de una conexión privada. Este método garantiza el aislamiento
de red de los metadatos que fluyen desde los orígenes de datos al Data Map (Mapa de
datos) de Microsoft Purview.
Requisitos previos
Antes de implementar los puntos de conexión privados para la cuenta de Microsoft
Purview, asegúrese de que cumple los siguientes requisitos previos:

1. Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.

2. Una red virtual de Azure existente. Implementación de una nueva red virtual de
Azure, si aún no tiene ninguna.

Escenarios de implementación de puntos de


conexión privados de Microsoft Purview
Use la siguiente lista de comprobación recomendada para hacer la implementación de
la cuenta de Microsoft Purview con puntos de conexión privados:

Escenario Objetivos
Escenario Objetivos

Escenario 1 - Debe restringir el acceso a la cuenta de Microsoft Purview solo a través de un


Conexión a la punto de conexión privado, incluido el acceso al portal de gobernanza de
cuenta de Microsoft Purview, las API de Atlas y el examen de los orígenes de datos en el
Microsoft entorno local y Azure detrás de una red virtual mediante el entorno de
Purview y ejecución de integración autohospedado, lo que garantiza el aislamiento de
examen de los red de extremo a extremo. (Implementación de puntos de conexión privados
orígenes de de cuenta, portal e ingesta).
datos de forma
privada y segura

Escenario 2 - Debe habilitar el acceso a la cuenta de Microsoft Purview, incluido el acceso al


Conexión de portal de gobernanza de Microsoft Purview y la API de Atlas con puntos de
forma privada y conexión privados. (Implementación de puntos de conexión privados de
segura a la cuenta y portal).
cuenta de
Microsoft
Purview

Escenario 3 - Debe examinar los orígenes de datos de Azure de forma segura, sin tener que
Examen del administrar una red virtual o una máquina virtual de entorno de ejecución de
origen de datos integración autohospedado. (Implemente un punto de conexión privado
de forma segura administrado para Microsoft Purview, una cuenta de almacenamiento
mediante la red administrada y los orígenes de datos de Azure).
virtual
administrada

Matriz de compatibilidad para examinar


orígenes de datos mediante el punto de
conexión privado de ingesta
En escenarios en los que se usa el punto de conexión privado de ingesta en la cuenta de
Microsoft Purview y el acceso público a los orígenes de datos está deshabilitado,
Microsoft Purview puede examinar los siguientes orígenes de datos que están detrás de
un punto de conexión privado:

Origen de datos detrás de un punto de Tipo de entorno de ejecución Tipo de


conexión privado de integración credencial

Azure Blob Storage IR autohospedado Entidad de


servicio

Azure Blob Storage IR autohospedado Clave de cuenta


Origen de datos detrás de un punto de Tipo de entorno de ejecución Tipo de
conexión privado de integración credencial

Azure Data Lake Storage Gen 2 IR autohospedado Entidad de


servicio

Azure Data Lake Storage Gen 2 IR autohospedado Clave de cuenta

Azure SQL Database IR autohospedado Autenticación


de SQL

Azure SQL Database IR autohospedado Entidad de


servicio

Instancia administrada de Azure SQL IR autohospedado Autenticación


de SQL

Azure Cosmos DB IR autohospedado Clave de cuenta

SQL Server IR autohospedado Autenticación


de SQL

Azure Synapse Analytics IR autohospedado Entidad de


servicio

Azure Synapse Analytics IR autohospedado Autenticación


de SQL

Inquilino de Power BI (mismo inquilino) IR autohospedado Autenticación


delegada

Preguntas más frecuentes


Para ver las Preguntas más frecuentes relacionadas con las implementaciones de puntos
de conexión privados en Microsoft Purview, consulte Preguntas más frecuentes sobre
los puntos de conexión privados de Microsoft Purview.

Guía de solución de problemas


Para solucionar problemas de configuración de puntos de conexión privados para
cuentas de Microsoft Purview, consulte Solución de problemas de configuración de
punto de conexión privado para cuentas de Microsoft Purview.

Restricciones conocidas
Para ver la lista de limitaciones actuales relacionadas con los puntos de conexión
privados de Microsoft Purview, consulte las Limitaciones conocidas de los puntos de
conexión privados de Microsoft Purview.

Pasos siguientes
Implementación de redes privadas de un extremo a otro
Implementación de redes privadas para el portal de gobernanza de Microsoft
Purview
Configuración del firewall para la cuenta
de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 2 minutos

En este artículo se describe cómo configurar las opciones de firewall para Microsoft
Purview.

Requisitos previos
Para configurar las opciones de firewall de la cuenta de Microsoft Purview, asegúrese de
cumplir los siguientes requisitos previos:

1. Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita.

2. Una cuenta de Microsoft Purview existente.

Escenarios de implementación de firewall de


Microsoft Purview
Para configurar el firewall de Microsoft Purview, siga estos pasos:

1. Inicie sesión en Azure Portal .

2. Vaya a la cuenta de Microsoft Purview en el portal.

3. En *Configuración, elija Redes.

4. En la pestaña Firewall , en Acceso a la red pública, cambie la configuración del


firewall a la opción que se adapte a su escenario:

Habilitado desde todas las redes


Al elegir esta opción:
Se permite todo el acceso a la red pública en su cuenta de Microsoft Purview.
El acceso a la red pública se establece en Habilitado desde todas las redes de la
cuenta de almacenamiento administrado de la cuenta de Microsoft Purview.
El acceso a la red pública se establece en Todas las redes de managed Event
Hubs de la cuenta de Microsoft Purview, si se usa.

7 Nota

Aunque el acceso a la red está enaltado a través de la red pública de Internet,


para obtener acceso al portal de gobernanza de Microsoft Purview, los
usuarios deben autenticarse y autorizarse primero.

Deshabilitado solo para la ingesta (versión preliminar)

7 Nota
Actualmente, esta opción está disponible en versión preliminar pública.

Al elegir esta opción:


Se permite el acceso de red pública a la cuenta de Microsoft Purview a través de
la API y el portal de gobernanza de Microsoft Purview.
Todo el tráfico de red pública para la ingesta está deshabilitado. En este caso,
debe configurar un punto de conexión privado para la ingesta antes de
configurar los exámenes. Para obtener más información, consulte Uso de puntos
de conexión privados para su cuenta de Microsoft Purview.
El acceso a la red pública se establece en Deshabilitado en la cuenta de
almacenamiento administrado de la cuenta de Microsoft Purview.
El acceso a la red pública se establece en Deshabilitado en managed Event Hubs
de la cuenta de Microsoft Purview, si se usa.

Deshabilitado desde todas las redes

Al elegir esta opción:


Todo el acceso a la red pública en su cuenta de Microsoft Purview está
deshabilitado.
Todo el acceso de red a su cuenta de Microsoft Purview a través de las API o el
portal de gobernanza de Microsoft Purview, incluido el tráfico para ejecutar
exámenes, solo se permite a través de una red privada mediante puntos de
conexión privados. Para obtener más información, consulte Conectarse a
microsoft Purview y examinar orígenes de datos de forma privada y segura.
El acceso a la red pública se establece en Deshabilitado en la cuenta de
almacenamiento administrado de la cuenta de Microsoft Purview.
El acceso a la red pública se establece en Deshabilitado en managed Event Hubs
de la cuenta de Microsoft Purview, si se usa.

5. Seleccione Guardar.
Pasos siguientes
Implementación de redes privadas de un extremo a otro
Implementación de redes privadas para el portal de gobernanza de Microsoft
Purview

Recursos adicionales

 Documentación

Preguntas frecuentes sobre el uso compartido de datos de Microsoft Purview -


Microsoft Purview
Preguntas frecuentes y respuestas sobre el uso compartido de datos de Microsoft Purview.

Administración de recursos y cuotas - Microsoft Purview


Obtenga información sobre las cuotas y límites de los recursos de Microsoft Purview y cómo solicitar
aumentos de cuota.

Habilitación de Administración del uso de datos en los orígenes de Microsoft Purview


- Microsoft Purview
Guía paso a paso sobre cómo habilitar Administración del uso de datos para los orígenes
registrados.

Recuperación ante desastres para Microsoft Purview - Microsoft Purview


Obtenga información acerca de cómo configurar un entorno de recuperación ante desastres para
Microsoft Purview.

Uso compartido de datos - Microsoft Purview


Aprenda a compartir datos con el Uso compartido de datos de Microsoft Purview.

Descripción de los conjuntos de recursos - Microsoft Purview


En este artículo se explica qué son los conjuntos de recursos y cómo los crea Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Conexión y administración de Oracle - Microsoft Purview


En esta guía se describe cómo conectarse a Oracle en Microsoft Purview y utilizar las características
de Microsoft Purview para examinar y administrar el origen de Oracle.

Mostrar 5 más
Conexión a Microsoft Purview y examen
de los orígenes de datos de forma
privada y segura
Artículo • 26/01/2023 • Tiempo de lectura: 12 minutos

En esta guía, descubrirá cómo implementar puntos de conexión privados de cuenta,


portal e ingesta para su cuenta de Microsoft Purview, para acceder a la cuenta de
Purview, y cómo analizar los orígenes de datos mediante un entorno de ejecución de
integración autohospedado de manera segura y privada, lo que permite el aislamiento
de red de un extremo a otro.

El punto de conexión privado de una cuenta de Microsoft Purview se usa para agregar


una capa más de seguridad mediante la habilitación de escenarios en los que solo se
permite el acceso a la cuenta a las llamadas de clientes que proceden de la red virtual.
Este punto de conexión privado también es un requisito previo para el punto de
conexión privado del portal.

El punto de conexión privado del portal de cumplimiento de Microsoft Purview es


necesario para habilitar la conectividad con el portal de gobernanza de Microsoft
Purview mediante una red privada.

Microsoft Purview puede examinar orígenes de datos que estén en Azure o en un


entorno local usando puntos de conexión privados de ingesta. Es necesario implementar
tres recursos de punto de conexión privado y vincularlos a los recursos administrados o
configurados de Microsoft Purview cuando se implementa el punto de conexión privado
de ingesta:

Un punto de conexión privado de blob se vincula a una cuenta de almacenamiento


administrada de Microsoft Purview.
Un punto de conexión privado de cola se vincula a una cuenta de almacenamiento
administrada de Microsoft Purview.
el punto de conexión privado del espacio de nombres está vinculado a un espacio
de nombres del centro de eventos configurado de Microsoft Purview.
Lista de comprobación de la implementación
Con una de las opciones de implementación que se explican más en detalle en esta
guía, puede implementar una nueva cuenta de Microsoft Purview con puntos de
conexión privados de cuenta, portal e ingesta, o bien puede optar por implementar
estos puntos de conexión privados para una cuenta de Microsoft Purview existente:

1. Elija una red virtual de Azure adecuada y una subred para implementar puntos de
conexión privados de Microsoft Purview. Seleccione una de las siguientes
opciones:

Implemente una nueva red virtual en su suscripción de Azure.


Busque una red virtual de Azure existente y una subred en la suscripción de
Azure.

2. Defina un método de resolución de nombres DNS adecuado, de modo que pueda


acceder a la cuenta de Microsoft Purview y examinar orígenes de datos mediante
una red privada. Puede usar cualquiera de las opciones siguientes:

Implemente nuevas zonas de Azure DNS mediante los pasos que se explican
más adelante en esta guía.
Agregue los registros DNS necesarios a las zonas de Azure DNS existentes
mediante los pasos que se explican más adelante en esta guía.
Después de completar los pasos de esta guía, agregue manualmente los
registros DNS A necesarios a los servidores DNS existentes.

3. Implemente una nueva cuenta de Microsoft Purview con puntos de conexión


privados de cuenta, portal e ingesta, o bien implemente puntos de conexión
privados para una cuenta de Microsoft Purview existente.

4. Habilite el acceso a Azure Active Directory si la red privada tiene reglas de grupo
de seguridad de red establecidas para denegar todo el tráfico público de Internet.

5. Implemente y registre el entorno de ejecución de integración autohospedado en la


misma red virtual o en una red virtual emparejada donde están implementados los
puntos de conexión privados de cuenta e ingesta de Microsoft Purview.

6. Cuando complete esta guía, ajuste las configuraciones de DNS si es necesario.

7. Valide la red y la resolución de nombres entre la máquina de administración, la VM


de IR autohospedado y los orígenes de datos en Microsoft Purview.

7 Nota

Si habilita un centro de eventos administrado después de implementar el


punto de conexión privado de ingesta, deberá volver a implementar el punto
de conexión privado de ingesta.

Opción 1: Implementar una nueva cuenta de


Microsoft Purview con puntos de conexión
privados de cuenta, portal e ingesta
1. Vaya a Azure Portal y, después, diríjase a la página Microsoft Purview accounts
(Cuentas de Microsoft Purview). Seleccione + Crear para crear una cuenta de
Microsoft Purview.

2. Rellene la información básica y, en la pestaña Redes, establezca el método de


conectividad como Punto de conexión privado. Establezca el punto de conexión
privado en Cuenta, portal e ingesta.

3. Seleccione Account and portal (Cuenta y portal) y + Agregar a fin de agregar un


punto de conexión privado para la cuenta de Microsoft Purview.
4. En la página Crear un punto de conexión privado, en Microsoft Purview sub-
resource (Subrecurso de Microsoft Purview), elija su ubicación, proporcione un
nombre para el punto de conexión privado de cuenta y seleccione cuenta. En
Redes, seleccione la red virtual y la subred y, opcionalmente, seleccione Integrar
con la zona DNS privada para crear una nueva zona DNS privada de Azure.
7 Nota

También puede usar sus zonas DNS privadas de Azure ya existentes o crear
registros de DNS en sus servidores DNS manualmente más adelante. Para más
información, consulte Configuración de la resolución de nombres DNS para
puntos de conexión privados.

5. Seleccione Aceptar.

6. En el asistente para Cuenta y portal, nuevamente seleccione + Agregar para


agregar el punto de conexión privado de portal.
7. En la página Crear un punto de conexión privado, en Microsoft Purview sub-
resource (Subrecurso de Microsoft Purview), elija su ubicación, proporcione un
nombre para el punto de conexión privado de portal y seleccione portal. En Redes,
seleccione la red virtual y la subred y, opcionalmente, seleccione Integrar con la
zona DNS privada para crear una nueva zona DNS privada de Azure.

7 Nota

También puede usar las zonas DNS privadas de Azure existentes o crear
registros de DNS en los servidores DNS manualmente más adelante. Para más
información, consulte Configuración de la resolución de nombres DNS para
puntos de conexión privados.
8. Seleccione Aceptar.

9. En Ingesta, para configurar los puntos de conexión privados de ingesta, indique


los detalles de Suscripción, Red virtual y Subred que quiera emparejar con el
punto de conexión privado.

10. De manera opcional, seleccione Integración de DNS privado para usar Azure
Private DNS Zones.
) Importante

Es importante seleccionar zonas DNS privadas correctas de Azure para


permitir una correcta resolución de nombres entre Microsoft Purview y los
orígenes de datos. También puede usar sus zonas DNS privadas de Azure ya
existentes o crear registros de DNS en sus servidores DNS manualmente más
adelante. Para obtener más información, consulte Configuración de la
resolución de nombres DNS para puntos de conexión privados.

11. Seleccione Revisar + crear. En la página Revisar y crear, Azure valida la


configuración.

12. Cuando vea el mensaje "Validación superada", seleccione Crear.

Opción 2: Habilitar el punto de conexión


privado de cuenta, portal e ingesta en cuentas
de Microsoft Purview existentes
1. Vaya a Azure Portal y, después, seleccione su cuenta de Microsoft Purview. En
Configuración, seleccione Redes y luego Conexiones de punto de conexión
privado.

2. Seleccione + Punto de conexión privado para crear uno.

3. Rellene la información básica.


4. En la pestaña Recurso, seleccione Microsoft.Purview/accounts como Tipo de
recurso.

5. En Recurso, seleccione la cuenta de Microsoft Purview y en Subrecurso de destino,


seleccione cuenta.

6. En la pestaña Configuración, seleccione la red virtual y, opcionalmente, seleccione


la zona DNS privada de Azure para crear una nueva zona DNS de Azure.

7 Nota

Para la configuración de DNS, también puede usar las zonas DNS privadas de
Azure existentes de la lista desplegable o agregar los registros DNS
necesarios a los servidores DNS manualmente más adelante. Para más
información, consulte Configuración de la resolución de nombres DNS para
puntos de conexión privados.

7. Vaya a la página de resumen y seleccione Crear para crear el punto de conexión


privado de la cuenta.

8. Repita los pasos del 2 al 7 para crear el punto de conexión privado del portal.
Asegúrese de seleccionar portal como Subrecurso de destino.

9. En su cuenta de Microsoft Purview, en Configuración, seleccione Redes y luego


Ingestion private endpoint connections (Conexiones de punto de conexión
privado de ingesta).

10. En "Conexiones de punto de conexión privado de ingesta", seleccione + Nuevo


para crear un punto de conexión privado de ingesta.
11. Rellene la información básica y seleccione la red virtual existente y los detalles de
una subred. De manera opcional, seleccione Integración de DNS privado para usar
Azure Private DNS Zones. Seleccione la instancia correcta de Azure Private DNS
Zones en cada lista.

7 Nota

También puede usar la instancia de Azure Private DNS Zones existente o crear
registros de DNS en los servidores DNS manualmente más adelante. Para más
información, consulte Configuración de la resolución de nombres DNS para
puntos de conexión privados.

12. Seleccione Crear para finalizar la configuración.

Habilitación del acceso a Azure Active


Directory

7 Nota

Si la máquina virtual, la puerta de enlace de VPN o la puerta de enlace de


emparejamiento de VNet tienen acceso a Internet público, puede acceder al portal
de gobernanza de Microsoft Purview y a la cuenta de Microsoft Purview habilitada
con puntos de conexión privados. Por este motivo, no es necesario seguir el resto
de instrucciones. Si la red privada tiene reglas de grupo de seguridad de red
establecidas para denegar todo el tráfico de Internet público, tendrá que agregar
algunas reglas para habilitar el acceso a Azure Active Directory (Azure AD). Siga las
instrucciones para hacerlo.

Estas instrucciones se proporcionan para acceder de forma segura a Microsoft Purview


desde una VM de Azure. Deben seguirse pasos similares si usa VPN u otras puertas de
enlace de Emparejamiento de VNet.

1. Vaya a su máquina virtual en Azure Portal y, en Configuración, seleccione Redes. A


continuación, seleccione Reglas de puerto de salida>Agregar regla de puerto de
salida.
2. En el panel Agregar regla de seguridad de salida:
a. En Destino, seleccione Etiqueta de servicio.
b. En Etiqueta de servicio de destino, seleccione AzureActiveDirectory.
c. En Intervalos de puertos de destino, seleccione *.
d. En Acción, seleccione Permitir.
e. En Prioridad, el valor debe ser mayor que la regla que denegó todo el tráfico de
Internet.

Cree la regla.
3. Siga los mismos pasos para crear otra regla que permita la etiqueta de servicio
AzureResourceManager. Si necesita acceder a Azure Portal, también puede
agregar una regla para la etiqueta de servicio AzurePortal.
4. Conéctese a la VM y abra el explorador. Seleccione Ctrl+Mayús+J para ir a la
consola del explorador y cambie a la pestaña de red para supervisar las solicitudes
de red. Escriba web.purview.azure.com en el cuadro de la dirección URL e intente
iniciar sesión con las credenciales de Azure AD. Es posible que se produzca un
error de inicio de sesión y que, en la pestaña Red de la consola, vea que Azure AD
intenta acceder a aadcdn.msauth.net, pero se bloquea.

5. En este caso, abra un símbolo del sistema en la VM, haga ping a


aadcdn.msauth.net, obtenga su dirección IP y, a continuación, agregue una regla
de puerto de salida para la IP en las reglas de seguridad de red de la VM.
Establezca Destino en Direcciones IP y establezca Direcciones IP de destino en la
dirección IP de aadcdn. Debido a Azure Load Balancer y Azure Traffic Manager, la
dirección IP de Azure AD Content Delivery Network puede ser dinámica. Después
de obtener la dirección IP, es mejor agregarla al archivo host de la VM para forzar
al explorador a visitar esa IP a fin de acceder a Azure AD Content Delivery Network.
6. Una vez creada la regla, vuelva a la VM e intente volver a iniciar sesión con las
credenciales de Azure AD. Si el inicio de sesión se realiza correctamente, el portal
de gobernanza de Microsoft Purview está listo para usarse. Sin embargo, en
algunos casos, Azure AD redirige a otros dominios para iniciar sesión en función
del tipo de cuenta de un cliente. Por ejemplo, para una cuenta de live.com,
Azure AD redirige a live.com para iniciar sesión y, a continuación, esas solicitudes
se bloquean de nuevo. Para las cuentas de empleado de Microsoft, Azure AD
accede a msft.sts.microsoft.com a fin de obtener información de inicio de sesión.
Compruebe las solicitudes de redes en la pestaña Redes del explorador para ver
qué solicitudes de dominio se están bloqueando, repita el paso anterior para
obtener su IP y agregue reglas de puerto de salida en el grupo de seguridad de
red para permitir las solicitudes para esa IP. Si es posible, agregue la dirección URL
y la IP al archivo host de la VM para corregir la resolución de DNS. Si conoce los
intervalos IP exactos del dominio de inicio de sesión, también puede agregarlos
directamente a las reglas de redes.

7. Ahora, el inicio de sesión de Azure AD debería realizarse correctamente. El portal


de gobernanza de Microsoft Purview se cargará correctamente, pero enumerar
todas las cuentas de Microsoft Purview no funcionará porque solo puede acceder a
una cuenta específica de Microsoft Purview. Escriba
web.purview.azure.com/resource/{PurviewAccountName} a fin de visitar
directamente la cuenta de Microsoft Purview para la que ha configurado
correctamente un punto de conexión privado.

Implemente el entorno de ejecución de


integración (IR) autohospedado y examine los
orígenes de datos.
Una vez que implemente puntos de conexión privados de ingesta para
Microsoft Purview, tiene que configurar y registrar al menos un entorno de ejecución de
integración autohospedado:

Actualmente, todos los tipos de orígenes locales, como Microsoft SQL Server,


Oracle, SAP, etc., solo se admiten a través de exámenes basados en IR
autohospedado. El IR autohospedado debe ejecutarse dentro de la red privada y, a
continuación, emparejarse con la red virtual en Azure.

Para todos los tipos de origen de Azure, como Azure Blob Storage y Azure
SQL Database, debe elegir explícitamente ejecutar el examen mediante un entorno
de ejecución de integración autohospedado que se haya implementado en la
misma red virtual o en una red virtual emparejada que los puntos de conexión
privados de ingesta y cuenta de Microsoft Purview.

Siga los pasos descritos en Creación y administración de un entorno de ejecución de


integración autohospedado para configurar un entorno de ejecución de integración
autohospedado. A continuación, configure el examen en el origen de Azure; para ello,
elija el IR autohospedado en la lista desplegable Conectar mediante el entorno de
ejecución de integración para garantizar el aislamiento de red.
) Importante

Asegúrese de descargar e instalar la versión más reciente del entorno de ejecución


de integración autohospedado desde el Centro de descarga de Microsoft .
Firewalls para la restricción del acceso público
Para cortar completamente el acceso a la cuenta de Microsoft Purview desde la red
pública de Internet, siga estos pasos. Esta configuración se aplica a las conexiones de
punto de conexión privado y el punto de conexión privado de ingesta.

1. En el Azure Portal , vaya a la cuenta de Microsoft Purview y, en Configuración,


seleccione Redes.

2. Vaya a la pestaña Firewall y asegúrese de que el botón de alternancia está


establecido en Deshabilitar desde todas las redes.

Pasos siguientes
Comprobación de la resolución de puntos de conexión privados
Administración de orígenes de datos en Microsoft Purview
Solución de problemas de configuración de punto de conexión privado de la
cuenta de Microsoft Purview

Recursos adicionales

 Documentación

Creación de una excepción para implementar Microsoft Purview - Microsoft Purview


En este artículo se describe cómo crear una excepción para Microsoft Purview y conservar las
directivas existentes de Azure a fin de garantizar la seguridad.

Conexión de forma privada y segura a la cuenta de Microsoft Purview - Microsoft


Purview
En este artículo se describe cómo puede configurar un punto de conexión privado para conectarse a
su cuenta de Microsoft Purview desde una red restringida.

Uso de los puntos de conexión privados para el acceso seguro a Microsoft Purview -
Microsoft Purview
Este artículo proporciona información general de alto nivel sobre cómo usar un punto de conexión
privado para la cuenta de Microsoft Purview

Red virtual administrada y puntos de conexión privados administrados - Microsoft


Purview
En este artículo se describe la red virtual administrada y los puntos de conexión privados
administrados en Microsoft Purview.

Administración de recursos y cuotas - Microsoft Purview


Obtenga información sobre las cuotas y límites de los recursos de Microsoft Purview y cómo solicitar
aumentos de cuota.

Inicio rápido: Creación de una colección - Microsoft Purview


Las colecciones se usan para el control de acceso y la organización de recursos en el mapa de datos
de Microsoft Purview. En este artículo, se describe cómo crear una colección y agregar permisos,
registrar orígenes y registrar recursos en colecciones.

Conexión y administración de Oracle - Microsoft Purview


En esta guía se describe cómo conectarse a Oracle en Microsoft Purview y utilizar las características
de Microsoft Purview para examinar y administrar el origen de Oracle.

Preguntas frecuentes sobre el uso compartido de datos de Microsoft Purview -


Microsoft Purview
Preguntas frecuentes y respuestas sobre el uso compartido de datos de Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Introducción a Azure DNS Private Resolver - Training
Introducción a Azure DNS Private Resolver
Conexión de forma privada y segura a la
cuenta de Microsoft Purview
Artículo • 27/01/2023 • Tiempo de lectura: 9 minutos

En esta guía, descubrirá cómo implementar puntos de conexión privados para su cuenta
de Microsoft Purview, lo que le permitirá conectarse a su cuenta de Microsoft Purview
solo desde redes virtuales y privadas. A fin de lograr este objetivo, debe implementar
puntos de conexión privados de la cuenta y del portal para la cuenta de
Microsoft Purview.

El punto de conexión privado de una cuenta de Microsoft Purview se usa para agregar


una capa más de seguridad mediante la habilitación de escenarios en los que solo se
permite el acceso a la cuenta a las llamadas de clientes que proceden de la red virtual.
Este punto de conexión privado también es un requisito previo para el punto de
conexión privado del portal.

El punto de conexión privado del portal de Microsoft Purview es necesario para habilitar


la conectividad al portal de gobernanza de Microsoft Purview mediante una red
privada.

7 Nota

Si solo crea puntos de conexión privados de la cuenta y del portal, no podrá


ejecutar ningún examen. Para habilitar el examen en una red privada, también
deberá crear un punto de conexión privado de ingesta.
Para obtener más información sobre el servicio Azure Private Link, consulte el tema
sobre vínculos privados y puntos de conexión privados para obtener más información.

Lista de comprobación de la implementación


Con una de las opciones de implementación de esta guía, puede implementar una
nueva cuenta de Microsoft Purview con puntos de conexión privados de cuenta y portal,
o bien puede optar por implementar estos puntos de conexión privados para una
cuenta de Microsoft Purview existente:

1. Elija una red virtual de Azure adecuada y una subred para implementar puntos de
conexión privados de Microsoft Purview. Seleccione una de las siguientes
opciones:

Implemente una nueva red virtual en su suscripción de Azure.


Busque una red virtual de Azure existente y una subred en la suscripción de
Azure.

2. Defina un método de resolución de nombres DNS adecuado, de modo que la


cuenta de Microsoft Purview y el portal web sean accesibles mediante direcciones
IP privadas. Puede usar cualquiera de las opciones siguientes:
Implemente nuevas zonas de Azure DNS mediante los pasos que se explican
más adelante en esta guía.
Agregue los registros DNS necesarios a las zonas de Azure DNS existentes
mediante los pasos que se explican más adelante en esta guía.
Después de completar los pasos de esta guía, agregue manualmente los
registros DNS A necesarios a los servidores DNS existentes.

3. Implemente una nueva cuenta de Microsoft Purview con puntos de conexión


privados de cuenta y portal, o bien implemente puntos de conexión privados de
cuenta y portal para una cuenta de Microsoft Purview existente.

4. Habilite el acceso a Azure Active Directory si la red privada tiene reglas de grupo
de seguridad de red establecidas para denegar todo el tráfico público de Internet.

5. Cuando complete esta guía, ajuste las configuraciones de DNS si es necesario.

6. Valide la red y la resolución de nombres de la máquina de administración en


Microsoft Purview.

Opción 1: Implementación de una nueva cuenta


de Microsoft Purview con puntos de conexión
privados de cuenta y portal
1. Vaya a Azure Portal y, después, diríjase a la página Cuentas de
Microsoft Purview. Seleccione + Crear para crear una cuenta de
Microsoft Purview.

2. Rellene la información básica y, en la pestaña Redes, establezca el método de


conectividad como Punto de conexión privado. Establezca el punto de conexión
privado en Account and portal only (Solo cuenta y portal).

3. Seleccione Account and portal (Cuenta y portal) y + Agregar a fin de agregar un


punto de conexión privado para la cuenta de Microsoft Purview.
4. En la página Crear un punto de conexión privado, en Microsoft Purview sub-
resource (Subrecurso de Microsoft Purview), elija su ubicación, proporcione un
nombre para el punto de conexión privado de cuenta y seleccione cuenta. En
Redes, seleccione la red virtual y la subred y, opcionalmente, seleccione Integrar
con la zona DNS privada para crear una nueva zona DNS privada de Azure.
7 Nota

También puede usar las zonas DNS privadas de Azure existentes o crear
registros de DNS en los servidores DNS manualmente más adelante. Para más
información, consulte Configuración de la resolución de nombres DNS para
puntos de conexión privados.

5. Seleccione Aceptar.

6. En el asistente Create Microsoft Purview account (Crear cuenta de


Microsoft Purview), seleccione + Agregar de nuevo para agregar el punto de
conexión privado del portal.
7. En la página Crear un punto de conexión privado, en Microsoft Purview sub-
resource (Subrecurso de Microsoft Purview), elija su ubicación, proporcione un
nombre para el punto de conexión privado de portal y seleccione portal. En Redes,
seleccione la red virtual y la subred y, opcionalmente, seleccione Integrar con la
zona DNS privada para crear una nueva zona DNS privada de Azure.

7 Nota

También puede usar sus zonas DNS privadas de Azure ya existentes o crear
registros de DNS en sus servidores DNS manualmente más adelante. Para más
información, consulte Configuración de la resolución de nombres DNS para
puntos de conexión privados.
8. Seleccione Aceptar.

9. Seleccione Revisar + crear. En la página Revisar y crear, Azure valida la


configuración.

10. Cuando vea el mensaje "Validación superada", seleccione Crear.

Opción 2: Habilitación del punto de conexión


privado de cuenta y portal en cuentas de
Microsoft Purview existentes
Hay dos maneras de agregar puntos de conexión privados de cuenta y portal de
Microsoft Purview para una cuenta de Microsoft Purview existente:

Usar Azure Portal (cuenta de Microsoft Purview)


Usar Private Link Center.

Uso de Azure Portal (cuenta de Microsoft Purview)


1. Vaya a Azure Portal y, después, seleccione su cuenta de Microsoft Purview. En
Configuración, seleccione Redes y luego Conexiones de punto de conexión
privado.

2. Seleccione + Punto de conexión privado para crear uno.

3. Rellene la información básica.

4. En la pestaña Recurso, seleccione Microsoft.Purview/accounts como Tipo de


recurso.

5. En Recurso, seleccione la cuenta de Microsoft Purview y en Subrecurso de destino,


seleccione cuenta.

6. En la pestaña Configuración, seleccione la red virtual y, opcionalmente, seleccione


la zona DNS privada de Azure para crear una nueva zona DNS de Azure.

7 Nota

Para la configuración de DNS, también puede usar las zonas DNS privadas de
Azure existentes de la lista desplegable o agregar los registros DNS
necesarios a los servidores DNS manualmente más adelante. Para más
información, consulte Configuración de la resolución de nombres DNS para
puntos de conexión privados.

7. Vaya a la página de resumen y seleccione Crear para crear el punto de conexión


privado del portal.

8. Siga los mismos pasos al seleccionar el portal como Subrecurso de destino.

Uso de Private Link Center


1. Vaya a Azure Portal .

2. En la barra de búsqueda de la parte superior de la página, busque private link y


seleccione la primera opción para navegar hasta el panel Private Link.

3. Seleccione + Agregar y rellene los detalles básicos.

4. En Recurso, seleccione la cuenta de Microsoft Purview ya creada. Seleccione


cuenta como Subrecurso de destino.

5. En la pestaña Configuración, seleccione la red virtual y la zona DNS privada. Vaya a


la página de resumen y seleccione Crear para crear el punto de conexión privado
de la cuenta.

7 Nota

Siga los mismos pasos al seleccionar el portal como Subrecurso de destino.


Habilitación del acceso a Azure Active
Directory

7 Nota

Si la VM, VPN Gateway o la puerta de enlace de Emparejamiento de VNet tienen


acceso público a Internet, puede acceder al portal de Microsoft Purview y a la
cuenta de Microsoft Purview habilitada con puntos de conexión privados. Por este
motivo, no es necesario seguir el resto de instrucciones. Si la red privada tiene
reglas de grupo de seguridad de red establecidas para denegar todo el tráfico de
Internet público, tendrá que agregar algunas reglas para habilitar el acceso a
Azure Active Directory (Azure AD). Siga las instrucciones para hacerlo.

Estas instrucciones se proporcionan para acceder de forma segura a Microsoft Purview


desde una VM de Azure. Deben seguirse pasos similares si usa VPN u otras puertas de
enlace de Emparejamiento de VNet.

1. Vaya a su VM en Azure Portal y, en Configuración, seleccione Redes. A


continuación, seleccione Reglas de puerto de salida, Agregar regla de puerto de
salida.

2. En el panel Agregar regla de seguridad de salida:


a. En Destino, seleccione Etiqueta de servicio.
b. En Etiqueta de servicio de destino, seleccione AzureActiveDirectory.
c. En Intervalos de puertos de destino, seleccione *.
d. En Acción, seleccione Permitir.
e. En Prioridad, el valor debe ser mayor que la regla que denegó todo el tráfico de
Internet.

Cree la regla.
3. Siga los mismos pasos para crear otra regla que permita la etiqueta de servicio
AzureResourceManager. Si necesita acceder a Azure Portal, también puede
agregar una regla para la etiqueta de servicio AzurePortal.
4. Conéctese a la VM y abra el explorador. Seleccione Ctrl+Mayús+J para ir a la
consola del explorador y cambie a la pestaña de red para supervisar las solicitudes
de red. Escriba web.purview.azure.com en el cuadro de la dirección URL e intente
iniciar sesión con las credenciales de Azure AD. Es posible que se produzca un
error de inicio de sesión y que, en la pestaña Red de la consola, vea que Azure AD
intenta acceder a aadcdn.msauth.net, pero se bloquea.

5. En este caso, abra un símbolo del sistema en la VM, haga ping a


aadcdn.msauth.net, obtenga su dirección IP y, a continuación, agregue una regla
de puerto de salida para la IP en las reglas de seguridad de red de la VM.
Establezca Destino en Direcciones IP y establezca Direcciones IP de destino en la
dirección IP de aadcdn. Debido a Azure Load Balancer y Azure Traffic Manager, la
dirección IP de Azure AD Content Delivery Network puede ser dinámica. Después
de obtener la dirección IP, es mejor agregarla al archivo host de la VM para forzar
al explorador a visitar esa IP a fin de acceder a Azure AD Content Delivery Network.
6. Una vez creada la regla, vuelva a la VM e intente volver a iniciar sesión con las
credenciales de Azure AD. Si logra iniciar sesión, el portal de Microsoft Purview
estará listo para usar. Sin embargo, en algunos casos, Azure AD redirige a otros
dominios para iniciar sesión en función del tipo de cuenta de un cliente. Por
ejemplo, para una cuenta de live.com, Azure AD redirige a live.com para iniciar
sesión y, a continuación, esas solicitudes se bloquean de nuevo. Para las cuentas
de empleado de Microsoft, Azure AD accede a msft.sts.microsoft.com a fin de
obtener información de inicio de sesión.
Compruebe las solicitudes de redes en la pestaña Redes del explorador para ver
qué solicitudes de dominio se están bloqueando, repita el paso anterior para
obtener su IP y agregue reglas de puerto de salida en el grupo de seguridad de
red para permitir las solicitudes para esa IP. Si es posible, agregue la dirección URL
y la IP al archivo host de la VM para corregir la resolución de DNS. Si conoce los
intervalos IP exactos del dominio de inicio de sesión, también puede agregarlos
directamente a las reglas de redes.

7. Ahora, el inicio de sesión de Azure AD debería realizarse correctamente. El portal


de Microsoft Purview se cargará correctamente, pero el listado de todas las
cuentas de Microsoft Purview no funcionará, ya que solo puede acceder a una
cuenta de Microsoft Purview específica. Escriba
web.purview.azure.com/resource/{PurviewAccountName} a fin de visitar
directamente la cuenta de Microsoft Purview para la que ha configurado
correctamente un punto de conexión privado.

Pasos siguientes
Comprobación de la resolución de puntos de conexión privados
Administración de orígenes de datos en Microsoft Purview
Solución de problemas de configuración de punto de conexión privado de la
cuenta de Microsoft Purview

Recursos adicionales
 Documentación

Red virtual administrada y puntos de conexión privados administrados - Microsoft


Purview
En este artículo se describe la red virtual administrada y los puntos de conexión privados
administrados en Microsoft Purview.

Creación de una excepción para implementar Microsoft Purview - Microsoft Purview


En este artículo se describe cómo crear una excepción para Microsoft Purview y conservar las
directivas existentes de Azure a fin de garantizar la seguridad.

Uso de los puntos de conexión privados para el acceso seguro a Microsoft Purview -
Microsoft Purview
Este artículo proporciona información general de alto nivel sobre cómo usar un punto de conexión
privado para la cuenta de Microsoft Purview

Preguntas más frecuentes (P+F) sobre los puntos de conexión privados y las VNET
administradas de Microsoft Purview - Microsoft Purview
En este artículo se da respuesta a preguntas frecuentes sobre los puntos de conexión privados y las
VNET administradas de Microsoft Purview.

Conexión a Microsoft Purview y examen de los orígenes de datos de forma privada y


segura - Microsoft Purview
En este artículo se describe cómo puede configurar un punto de conexión privado a fin de
conectarse a su cuenta de Microsoft Purview y examinar orígenes de datos desde una red restringida
para un aislamiento de un extremo a otro.

Solución de problemas de configuración de punto de conexión privado de cuentas de


Microsoft Purview - Microsoft Purview
En este artículo se describe cómo solucionar problemas con la cuenta de Microsoft Purview
relacionados con las configuraciones de puntos de conexión privados.

Procedimientos recomendados de migración de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan los pasos para hacer las copias de seguridad y la recuperación para
los procedimientos recomendados de migración.

Administración de recursos y cuotas - Microsoft Purview


Obtenga información sobre las cuotas y límites de los recursos de Microsoft Purview y cómo solicitar
aumentos de cuota.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Uso de una red virtual administrada con
la cuenta de Microsoft Purview
Artículo • 31/01/2023 • Tiempo de lectura: 13 minutos

) Importante

Actualmente, la red virtual administrada y los puntos de conexión privados


administrados están disponibles para las cuentas de Microsoft Purview que se
implementan en las siguientes regiones:

Este de Australia
Centro de Canadá
Este de EE. UU.
Este de EE. UU. 2
Norte de Europa
Oeste de Europa

Información general conceptual


En este artículo se describe cómo configurar la red virtual administrada y los puntos de
conexión privados administrados para Microsoft Purview.

Regiones admitidas
Actualmente, la red virtual administrada y los puntos de conexión privados
administrados están disponibles para las cuentas de Microsoft Purview que se
implementan en las siguientes regiones:

Este de Australia
Centro de Canadá
Este de EE. UU.
Este de EE. UU. 2
Norte de Europa
Oeste de Europa

Orígenes de datos admitidos


Actualmente, se admiten los siguientes orígenes de datos para tener un punto de
conexión privado administrado y se pueden examinar mediante el entorno de ejecución
de la red virtual administrada en Microsoft Purview:

Azure Blob Storage


Azure Cosmos DB
Azure Data Lake Storage Gen 2
Azure Database for MySQL
Azure Database for PostgreSQL
Grupo de SQL dedicado de Azure (antes denominado SQL DW)
Azure Files
Azure SQL Database
Instancia administrada de Azure SQL
Azure Synapse Analytics

Además, puede implementar puntos de conexión privados administrados para los


recursos de Azure Key Vault si necesita ejecutar exámenes mediante cualquier opción de
autenticación en lugar de identidades administradas, como autenticación de SQL o clave
de cuenta.

) Importante

Si tiene previsto examinar áreas de trabajo de Azure Synapse mediante Red Virtual
Administrada, también es necesario configurar el acceso al firewall de área de
trabajo de Azure Synapse para habilitar Permitir que los servicios y recursos de
Azure accedan a esta área de trabajo. Actualmente, no se admite la configuración
de análisis de un área de trabajo de Azure Synapse desde el portal de gobernanza
de Microsoft Purview, si no puede habilitar Permitir que los servicios y recursos de
Azure accedan a esta área de trabajo en las áreas de trabajo de Azure Synapse. Si
no puede habilitar el firewall:

Puede usar API de REST de Microsoft Purview - Exámenes - Crear o


actualizar a fin de crear un examen para las áreas de trabajo de Synapse,
incluidos los grupos dedicados y sin servidor.
Debe usar Autenticación de SQL como mecanismo de autenticación.

Red virtual administrada


En Microsoft Purview, una red virtual administrada es una red virtual que Azure
implementa y administra dentro de la misma región que la cuenta de Microsoft Purview
para permitir el examen de orígenes de datos de Azure dentro de una red administrada,
sin tener que implementar y administrar máquinas virtuales de entorno de ejecución de
integración autohospedado por el cliente en Azure.

Puede implementar una instancia de Azure Managed Integration Runtime en una red
virtual administrada de Microsoft Purview. Desde allí, el entorno de ejecución de la red
virtual administrada usará los puntos de conexión privados para conectarse de forma
segura a los orígenes de datos admitidos y examinarlos.

La creación de un entorno de ejecución de red virtual administrada dentro de una red


virtual administrada garantiza que el proceso de integración de datos esté aislado y
protegido.

Ventajas del uso de una red virtual administrada:

Con una red virtual administrada puede dejar que Microsoft Purview se ocupe de
la pesada tarea de administrar la red virtual. No es necesario crear ni administrar
redes virtuales ni subredes que Azure Integration Runtime use para examinar
orígenes de datos de Azure.
No se necesita un conocimiento profundo de las redes de Azure para realizar
integraciones de datos de forma segura. El uso de una red virtual administrada se
ha simplificado mucho para los ingenieros de datos.
La red virtual administrada, junto con los puntos de conexión privados
administrados, sirven de protección contra la filtración de datos.

) Importante

Actualmente, la red virtual administrada solo se admite en la misma región de la


cuenta de Microsoft Purview.

7 Nota
No puede cambiar un entorno de ejecución de integración global de Azure o un
entorno de ejecución de integración autohospedado a un entorno de ejecución de
red virtual administrada y viceversa.

Se crea una red virtual administrada para la cuenta de Microsoft Purview al crear una
instancia del entorno de ejecución de la red virtual administrada por primera vez en la
cuenta de Microsoft Purview. No puede ver ni administrar las redes virtuales
administradas.

Puntos de conexión privados administrados


Los puntos de conexión privados administrados se crean en la red virtual administrada
de Microsoft Purview y establecen un vínculo privado a Microsoft Purview y recursos de
Azure. Microsoft Purview administra estos puntos de conexión privados en su nombre.

Microsoft Purview admite vínculos privados. El vínculo privado le permite acceder a


servicios de Azure (PaaS) (como Azure Storage, Azure Cosmos DB, Azure Synapse
Analytics).

Cuando se usa un vínculo privado, el tráfico entre los orígenes de datos y la red virtual
administrada recorre completamente la red troncal de Microsoft. Private Link protege
frente a los riesgos de la filtración de datos. El vínculo privado a un recurso se establece
mediante la creación de un punto de conexión privado.

El punto de conexión privado usa una dirección IP privada en la red virtual administrada
para incorporar el servicio de manera eficaz a la red virtual. Los puntos de conexión
privados se asignan a un recurso específico de Azure, no a todo el servicio. Los clientes
pueden limitar la conectividad a un recurso específico aprobado por su organización.
Más información sobre vínculos privados y puntos de conexión privados.

7 Nota
Para reducir la sobrecarga administrativa, se recomienda crear puntos de conexión
privados administrados para examinar todos los orígenes de datos de Azure
compatibles.

2 Advertencia

Si un almacén de datos PaaS de Azure (Blob, Azure Data Lake Storage Gen2 o


Azure Synapse Analytics) tiene un punto de conexión privado que ya se ha creado,
aunque permita el acceso desde todas las redes, Microsoft Purview solo podrá
acceder a ese almacén mediante un punto de conexión privado administrado. Si
aún no existe un punto de conexión privado, debe crear uno en estos escenarios.

Una conexión de punto de conexión privado se crea en un estado "Pendiente" cuando


se crea un punto de conexión privado administrado en Microsoft Purview. Se inicia un
flujo de trabajo de aprobación. El propietario del recurso de vínculo privado es
responsable de aprobar o rechazar la conexión.

Si el propietario aprueba la conexión, se establece el vínculo privado. De lo contrario, no


se establece. En cualquier caso, el punto de conexión privado administrado se
actualizará con el estado de la conexión.
Solo un punto de conexión privado administrado en un estado aprobado puede enviar
tráfico a un recurso de vínculo privado determinado.

Creación interactiva
Entre las funcionalidades de la creación interactiva se incluyen probar la conexión,
examinar la lista de carpetas y la lista de tablas, obtener esquemas y obtener una vista
previa de los datos. Puede habilitar la creación interactiva al crear o editar una instancia
de Azure Integration Runtime que se encuentre en una red virtual administrada por
Purview. El servicio de back-end asignará previamente el proceso para las
funcionalidades de creación interactiva. De lo contrario, el proceso se asignará cada vez
que se realice cualquier operación interactiva, lo que tardará más tiempo. El período de
vida (TTL) para la creación interactiva es de 60 minutos, lo que significa que se
deshabilitará automáticamente después de 60 minutos de la última operación de
creación interactiva.
Pasos de implementación

Requisitos previos
Antes de implementar una red virtual administrada y el entorno de ejecución de red
virtual administrada para una cuenta de Microsoft Purview, asegúrese de cumplir los
siguientes requisitos previos:

1. Una cuenta de Microsoft Purview implementada en una de las regiones admitidas.


2. Desde los roles de Microsoft Purview, debe ser un conservador de datos en el nivel
de la colección raíz de la cuenta de Microsoft Purview.
3. Desde los roles RBAC de Azure, debe ser colaborador en la cuenta de
Microsoft Purview y el origen de datos para aprobar vínculos privados.

Implementación de entornos de ejecución de red virtual


administrada

7 Nota

En la guía siguiente se muestra cómo registrar y examinar una instancia de


Azure Data Lake Storage Gen2 mediante el entorno de ejecución de red virtual
administrada.

1. Vaya a Azure Portal , a la página Microsoft Purview accounts (Cuentas de


Microsoft Purview) y seleccione la cuenta de Purview.

2. Abra el portal de gobernanza de Microsoft Purview y vaya hasta Mapa de datos -


-> Entornos de ejecución de integración.
3. En la página Entornos de ejecución de integración, seleccione el icono + Nuevo
para crear un entorno de ejecución. Seleccione Azure y, luego, Continuar.

4. Proporcione un nombre para el entorno de ejecución de red virtual administrada,


seleccione la región y configure la creación interactiva. Seleccione Crear.
5. La primera implementación del entorno de ejecución de red virtual administrada
desencadena varios flujos de trabajo en el portal de gobernanza de
Microsoft Purview a fin de crear puntos de conexión privados administrados para
Microsoft Purview y su cuenta de Storage administrada. Seleccione cada flujo de
trabajo a fin de aprobar el punto de conexión privado para el recurso de Azure
correspondiente.
6. En Azure Portal, en la ventana de recursos de la cuenta de Microsoft Purview,
apruebe el punto de conexión privado administrado. En la página Cuenta de
almacenamiento administrada, apruebe los puntos de conexión privados
administrados para los servicios de blobs y colas:
7. En Administración, seleccione Punto de conexión privado administrado para
validar que todos los puntos de conexión privados administrados se han
implementado y aprobado correctamente. Se aprobarán todos los puntos de
conexión privados.

Implementación de puntos de conexión privados


administrados para orígenes de datos
Para examinar cualquier origen de datos mediante el entorno de ejecución de red virtual
administrada, debe implementar y aprobar un punto de conexión privado administrado
para el origen de datos antes de crear un examen. Para implementar y aprobar un punto
de conexión privado administrado para un origen de datos, siga estos pasos u
seleccione el origen de datos que prefiera en la lista:

1. Vaya a Administración y seleccione Managed private endpoints (Puntos de


conexión privados administrados).

2. Seleccione + Nuevo.

3. En la lista de orígenes de datos admitidos, seleccione el tipo que corresponde al


origen de datos que tiene previsto examinar mediante el entorno de ejecución de
red virtual administrada.

4. Proporcione un nombre para el punto de conexión privado administrado,


seleccione la suscripción de Azure y el origen de datos en las listas desplegables.
Seleccione Crear.
5. En la lista de puntos de conexión privados administrados, seleccione el punto de
conexión privado administrado recién creado para el origen de datos y, después,
seleccione Administrar aprobaciones en Azure Portal, para aprobar el punto de
conexión privado en Azure Portal.

6. Al hacer clic en el vínculo, se le redirigirá a Azure Portal. En la conexión de puntos


de conexión privados, seleccione el punto de conexión privado recién creado y
seleccione Aprobar.
7. Dentro del portal de gobernanza de Microsoft Purview, el punto de conexión
privado administrado también se debe mostrar como aprobado.

Registro y examen de un origen de datos mediante el


entorno de ejecución de red virtual administrada

Registrar origen de datos


Es importante registrar el origen de datos en Microsoft Purview antes de configurar un
examen para el origen de datos. Siga estos pasos para registrar el origen de datos si
todavía no lo ha hecho.
1. Vaya a la cuenta de Microsoft Purview.

2. Seleccione Data Map (Mapa de datos) en el menú de navegación izquierdo.

3. Seleccione Registrar.

4. En Registro de orígenes, seleccione el origen de datos.

5. Seleccione Continuar.

6. En la pantalla Registrar orígenes, haga lo siguiente:


a. En el cuadro Nombre, escriba un nombre con el que se enumerará el origen de
datos en el catálogo.
b. En el cuadro de lista desplegable Suscripción, seleccione una suscripción.
c. En el cuadro Seleccionar una colección, seleccione una colección.
d. Seleccione Registrar para registrar los orígenes de datos.

Para obtener más información, vea Administración de orígenes de datos en


Microsoft Purview.

Examen del origen de datos


Puede usar cualquiera de las opciones siguientes para examinar orígenes de datos
mediante el entorno de ejecución de red virtual administrada de Microsoft Purview:

Mediante una identidad administrada (recomendado): en cuanto se crea la cuenta


de Microsoft Purview, se crea automáticamente una identidad administrada
asignada por el sistema (SAMI) en el inquilino de Azure AD. En función del tipo de
recurso, se requieren asignaciones de roles RBAC específicas para que la identidad
administrada asignada por el sistema (SAMI) de Microsoft Purview realice los
exámenes.

Mediante otras opciones de autenticación:

Clave de cuenta o autenticación SQL: se pueden crear secretos dentro de una


instancia de Azure Key Vault para almacenar las credenciales con el fin de
permitir el acceso de Microsoft Purview a fin de examinar los orígenes de datos
de forma segura mediante los secretos. Un secreto puede ser una clave de
cuenta de almacenamiento, una contraseña de inicio de sesión de SQL o una
contraseña.

Entidad de servicio: En este método, puede crear una nueva o usar una entidad
de servicio existente en el inquilino de Azure Active Directory.
Examen mediante identidad administrada

Para examinar un origen de datos mediante el entorno de ejecución de red virtual


administrada y la identidad administrada de Microsoft Purview, siga estos pasos:

1. Seleccione la pestaña Mapa de datos en el panel izquierdo del portal de


gobernanza de Microsoft Purview.

2. Seleccione el origen de datos que ha registrado.

3. Seleccione Ver detalles+ Nuevo examen, o use el icono de acción rápida Escanear
en el mosaico de origen.

4. Proporcione un Nombre para el examen.

5. En Connect via integration runtime (Conectar mediante el tiempo de ejecución de


integración), seleccione el entorno de ejecución de red virtual administrada recién
creado.

6. En Credencial, seleccione la identidad administrada, elija la colección adecuada


para el examen y seleccione Probar conexión. Tras una conexión correcta,
seleccione Continuar.
7. Siga los pasos para seleccionar la regla de examen y el ámbito adecuados para el
examen.

8. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

9. Revise el examen y seleccione Save and run (Guardar y ejecutar).


Examen mediante otras opciones de autenticación

También puede usar otras opciones admitidas para examinar orígenes de datos
mediante el entorno de ejecución administrado de Microsoft Purview. Para ello es
necesario configurar una conexión privada a la instancia de Azure Key Vault donde se
almacena el secreto.

Para configurar un examen mediante la clave de cuenta o la autenticación SQL, siga


estos pasos:

1. Conceda a Microsoft Purview acceso a la instancia de Azure Key Vault.

2. Cree unas credenciales en Microsoft Purview.


3. Vaya a Administración y seleccione Managed private endpoints (Puntos de
conexión privados administrados).

4. Seleccione + Nuevo.

5. En la lista de orígenes de datos admitidos, seleccione Key Vault.

6. Proporcione un nombre para el punto de conexión privado administrado,


seleccione la suscripción de Azure y la instancia de Azure Key Vault en las listas
desplegables. Seleccione Crear.
7. En la lista de puntos de conexión privados administrados, seleccione el punto de
conexión privado administrado recién creado para la instancia de Azure Key Vault
y, después, seleccione Administrar aprobaciones en Azure Portal, para aprobar el
punto de conexión privado en Azure Portal.
8. Al hacer clic en el vínculo, se le redirigirá a Azure Portal. En la conexión de puntos
de conexión privados, seleccione el punto de conexión privado recién creado para
la instancia de Azure Key Vault y seleccione Aprobar.
9. Dentro del portal de gobernanza de Microsoft Purview, el punto de conexión
privado administrado también se debe mostrar como aprobado.

10. Seleccione la pestaña Mapa de datos en el panel izquierdo del portal de


gobernanza de Microsoft Purview.

11. Seleccione el origen de datos que ha registrado.

12. Seleccione Ver detalles+ Nuevo examen, o use el icono de acción rápida Escanear
en el mosaico de origen.

13. Proporcione un Nombre para el examen.

14. En Connect via integration runtime (Conectar mediante el tiempo de ejecución de


integración), seleccione el entorno de ejecución de red virtual administrada recién
creado.

15. En Credencial, seleccione la credencial que ha registrado antes, elija la colección


adecuada para el examen y seleccione Probar conexión. Tras una conexión
correcta, seleccione Continuar.
16. Siga los pasos para seleccionar la regla de examen y el ámbito adecuados para el
examen.

17. Elija el desencadenador del examen. Puede configurar una programación o


ejecutar el examen una vez.

18. Revise el examen y seleccione Save and run (Guardar y ejecutar).


Pasos siguientes
Administración de orígenes de datos en Microsoft Purview

Recursos adicionales
 Documentación

Conexión de forma privada y segura a la cuenta de Microsoft Purview - Microsoft


Purview
En este artículo se describe cómo puede configurar un punto de conexión privado para conectarse a
su cuenta de Microsoft Purview desde una red restringida.
Aprovisionamiento de acceso por parte del propietario de datos a los conjuntos de
datos de Azure Storage (versión preliminar) - Microsoft Purview
Guía paso a paso que muestra cómo los propietarios de datos pueden crear directivas de acceso a
conjuntos de datos en Azure Storage

Detección y control de Azure Data Lake Storage (ADLS) Gen2 - Microsoft Purview


En este artículo se describe el proceso para registrar un origen de datos de Azure Data Lake
Storage Gen2 en Microsoft Purview, incluidas las instrucciones para autenticarse en el origen de
Azure Data Lake Storage Gen2 e interactuar con él.

Conexión y administración de grupos de SQL dedicados (anteriormente SQL DW) -


Microsoft Purview
En esta guía se describe cómo conectarse a grupos de SQL dedicados (anteriormente SQL DW) en
Microsoft Purview, y cómo usar las características de Microsoft Purview para examinar y administrar
el origen de grupos de SQL dedicados.

Preguntas frecuentes sobre el uso compartido de datos de Microsoft Purview -


Microsoft Purview
Preguntas frecuentes y respuestas sobre el uso compartido de datos de Microsoft Purview.

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Creación de una excepción para implementar Microsoft Purview - Microsoft Purview


En este artículo se describe cómo crear una excepción para Microsoft Purview y conservar las
directivas existentes de Azure a fin de garantizar la seguridad.

Conceptos sobre el autoservicio de acceso de Azure Purview - Microsoft Purview


Entienda en qué consiste el autoservicio de acceso a datos y la detección de datos de Microsoft
Purview y explore cómo pueden aprovecharlos los usuarios.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de datos de bases de datos de Azure con Microsoft Purview - Training
Microsoft Purview es un servicio unificado de gobernanza de datos que le ayuda a administrar y
gobernar los datos de bases de datos de Azure SQL.
Configuración y comprobación de la
resolución de nombres DNS para puntos
de conexión privados de Microsoft
Purview
Artículo • 27/01/2023 • Tiempo de lectura: 11 minutos

Información general conceptual


La resolución de nombres precisa es un requisito fundamental al configurar puntos de
conexión privados para las cuentas de Microsoft Purview.

Es posible que necesite habilitar la resolución de nombres interna en la configuración de


DNS para resolver las direcciones IP del punto de conexión privado en el nombre de
dominio completo (FQDN) de los orígenes de datos, y la máquina de administración en
la cuenta de Microsoft Purview y el entorno de ejecución de integración
autohospedado, en función de los escenarios que implemente.

En el ejemplo siguiente se muestra la resolución de nombres DNS de Microsoft Purview


desde fuera de la red virtual o cuando no hay un punto de conexión privado de Azure
configurado.

En el ejemplo siguiente se muestra la resolución de nombres DNS de Microsoft Purview


desde dentro de la red virtual.
Opciones de implementación
Use cualquiera de las siguientes opciones para configurar la resolución de nombres
interna al emplear puntos de conexión privados para su cuenta de Microsoft Purview:

Implemente nuevas zonas DNS privadas de Azure en la parte del entorno de Azure
de la implementación de puntos de conexión privados. (Opción predeterminada)
Use las zonas DNS privadas de Azure existentes. Utilice esta opción si usa un punto
de conexión privado en un modelo tipo hub-and-spoke de una suscripción
diferente o incluso dentro de la misma suscripción.
Use sus propios servidores DNS si no usa reenviadores DNS y, en su lugar,
administra registros D directamente en los servidores DNS locales.

Opción 1: Implementación de nuevas zonas


DNS privadas de Azure

Implementación de nuevas zonas DNS privadas de Azure


Para habilitar la resolución de nombres interna, puede implementar las zonas DNS
privadas de Azure necesarias dentro de la suscripción de Azure donde se implementa la
cuenta de Microsoft Purview.
Al crear puntos de conexión privados de ingesta, portal y cuenta, los registros de
recursos CNAME de DNS para Microsoft Purview se actualizan automáticamente con un
alias en varios subdominios con el prefijo privatelink :

De manera predeterminada, durante la implementación del punto de conexión


privado de cuenta para su cuenta de Microsoft Purview, también creamos una zona
DNS privada que corresponde al subdominio privatelink para Microsoft Purview
como privatelink.purview.azure.com , que incluye los registros de recursos D de
DNS para los puntos de conexión privados.

Durante la implementación del punto de conexión privado de portal para su


cuenta de Microsoft Purview, también creamos una zona DNS privada que
corresponde al subdominio privatelink para Microsoft Purview como
privatelink.purviewstudio.azure.com , que incluye los registros de recursos D de
DNS para web.

Si habilita puntos de conexión privados de ingesta, se requieren más zonas DNS


para los recursos administrados o configurados.

En la tabla siguiente se muestra un ejemplo de las zonas DNS privadas de Azure y los
registros D de DNS que se implementan como parte de la configuración del punto de
conexión privado para una cuenta de Microsoft Purview si habilita Integración de DNS
privado durante la implementación:

Punto de Punto de conexión Zona DNS (nueva) Registro D


conexión privado asociado a (ejemplo)
privado

Cuenta Microsoft Purview privatelink.purview.azure.com Contoso-Purview

Portal Microsoft Purview privatelink.purviewstudio.azure.com Web

Ingesta Cuenta de privatelink.blob.core.windows.net scaneastusabcd1234


almacenamiento
administrada de
Microsoft Purview:
blob

Ingesta Cuenta de privatelink.queue.core.windows.net scaneastusabcd1234


almacenamiento
administrada de
Microsoft Purview:
cola
Punto de Punto de conexión Zona DNS (nueva) Registro D
conexión privado asociado a (ejemplo)
privado

Ingesta Cuenta de privatelink.servicebus.windows.net atlas-12345678-


almacenamiento 1234-1234-abcd-
administrada de 123456789abc
Microsoft Purview:
centro de eventos

Validación de vínculos de red virtual en zonas DNS


privadas de Azure
Una vez completada la implementación del punto de conexión privado, asegúrese de
que en todas las zonas DNS privadas de Azure correspondientes haya un vínculo de red
virtual a la red virtual de Azure donde se haya implementado el punto de conexión
privado.

Para más información, consulte Configuración de DNS para puntos de conexión


privados de Azure.

Verificación de la resolución de nombres interna


Cuando se resuelve la dirección URL del punto de conexión de Microsoft Purview desde
fuera de la red virtual con el punto de conexión privado, se resuelve en el punto de
conexión público de Microsoft Purview. Cuando se resuelve desde la red virtual que
hospeda el punto de conexión privado, la dirección URL del punto de conexión de
Microsoft Purview se resuelve en la dirección IP del punto de conexión privado.
Por ejemplo, si el nombre de una cuenta de Microsoft Purview es "Contoso-Purview",
cuando se resuelva desde fuera de la red virtual que hospeda el punto de conexión
privado, será lo siguiente:

Nombre Tipo Value

Contoso-Purview.purview.azure.com CNAME Contoso-


Purview.privatelink.purview.azure.com

Contoso- CNAME <Punto de conexión público de Microsoft


Purview.privatelink.purview.azure.com Purview>

<Punto de conexión público de A <Dirección IP pública de Microsoft Purview>


Microsoft Purview>

Web.purview.azure.com CNAME <Punto de conexión público del portal de


gobernanza de Microsoft Purview>

Cuando se resuelvan en la red virtual que hospeda el punto de conexión privado, los
registros de recursos de DNS para Contoso-Purview serán los siguientes:

Nombre Tipo Value

Contoso-Purview.purview.azure.com CNAME Contoso-


Purview.privatelink.purview.azure.com

Contoso- A <Dirección IP del punto de conexión privado


Purview.privatelink.purview.azure.com de la cuenta de Microsoft Purview>

Web.purview.azure.com CNAME <Dirección IP del punto de conexión privado


del portal de Microsoft Purview>

Opción 2: uso de las zonas DNS privadas de


Azure

Uso de zonas DNS privadas de Azure ya existentes


Durante la implementación de puntos de conexión privados de Microsoft Purview,
puede elegir Integración de DNS privado usando zonas DNS privadas de Azure ya
existentes. Este es el caso común de las organizaciones en las que se usa un punto de
conexión privado para otros servicios de Azure. En este caso, durante la implementación
de puntos de conexión privados, asegúrese de seleccionar las zonas DNS existentes en
lugar de crear otras nuevas.
Este escenario también se aplica si su organización usa una suscripción central o de
centro para todas las zonas DNS privadas de Azure.

En la lista siguiente se muestran las zonas DNS de Azure y los registros D necesarios
para los puntos de conexión privados de Microsoft Purview:

7 Nota

Actualice todos los nombres con Contoso-Purview , scaneastusabcd1234 y atlas-


12345678-1234-1234-abcd-123456789abc con los nombres de recursos de Azure
correspondientes en el entorno. Por ejemplo, en lugar de scaneastusabcd1234 , use
el nombre de la cuenta de almacenamiento administrada de Microsoft Purview.

Punto de Punto de conexión Zona DNS (existente) Registro D


conexión privado asociado a (ejemplo)
privado

Cuenta Microsoft Purview privatelink.purview.azure.com Contoso-Purview

Portal Microsoft Purview privatelink.purviewstudio.azure.com Web

Ingesta Cuenta de privatelink.blob.core.windows.net scaneastusabcd1234


almacenamiento
administrada de
Microsoft Purview:
blob

Ingesta Cuenta de privatelink.queue.core.windows.net scaneastusabcd1234


almacenamiento
administrada de
Microsoft Purview:
cola

Ingesta Cuenta de privatelink.servicebus.windows.net atlas-12345678-


almacenamiento 1234-1234-abcd-
administrada de 123456789abc
Microsoft Purview:
centro de eventos

Para más información, consulte Cargas de trabajo de red virtual sin un servidor DNS
personalizado y Cargas de trabajo locales que utilizan un reenviador DNS en
Configuración de DNS para puntos de conexión privados de Azure.

Verificación de vínculos de red virtual en zonas DNS


privadas de Azure
Una vez completada la implementación del punto de conexión privado, asegúrese de
que en todas las zonas DNS privadas de Azure correspondientes haya un vínculo de red
virtual a la red virtual de Azure donde se haya implementado el punto de conexión
privado.

Para más información, consulte Configuración de DNS para puntos de conexión


privados de Azure.

Configuración de reenviadores de DNS si se usa un DNS


personalizado
Además, es necesario validar sus configuraciones de DNS en la red virtual de Azure
donde se encuentran la máquina virtual de entorno de ejecución de integración
autohospedado o el PC de administración.

Si está configurado en Predeterminado, no es necesaria ninguna otra acción en


este paso.

Si se usa un servidor DNS personalizado, debe agregar los reenviadores de DNS


correspondientes dentro de los servidores DNS para las siguientes zonas:
Purview.azure.com
Blob.core.windows.net
Queue.core.windows.net
Servicebus.windows.net

Verificación de la resolución de nombres interna


Cuando se resuelve la dirección URL del punto de conexión de Microsoft Purview desde
fuera de la red virtual con el punto de conexión privado, se resuelve en el punto de
conexión público de Microsoft Purview. Cuando se resuelve desde la red virtual que
hospeda el punto de conexión privado, la dirección URL del punto de conexión de
Microsoft Purview se resuelve en la dirección IP del punto de conexión privado.
Por ejemplo, si el nombre de una cuenta de Microsoft Purview es "Contoso-Purview",
cuando se resuelva desde fuera de la red virtual que hospeda el punto de conexión
privado, será lo siguiente:

Nombre Tipo Value

Contoso-Purview.purview.azure.com CNAME Contoso-


Purview.privatelink.purview.azure.com

Contoso- CNAME <Punto de conexión público de Microsoft


Purview.privatelink.purview.azure.com Purview>

<Punto de conexión público de A <Dirección IP pública de Microsoft Purview>


Microsoft Purview>

Web.purview.azure.com CNAME <Punto de conexión público del portal de


gobernanza de Microsoft Purview>

Cuando se resuelvan en la red virtual que hospeda el punto de conexión privado, los
registros de recursos de DNS para Contoso-Purview serán los siguientes:

Nombre Tipo Value

Contoso-Purview.purview.azure.com CNAME Contoso-


Purview.privatelink.purview.azure.com

Contoso- A <Dirección IP del punto de conexión privado


Purview.privatelink.purview.azure.com de la cuenta de Microsoft Purview>

Web.purview.azure.com CNAME <Dirección IP del punto de conexión privado


del portal de Microsoft Purview>

Opción 3: uso de sus propios servidores DNS


Si no usa reenviadores DNS y, en su lugar, administra registros D directamente en los
servidores DNS locales para resolver los puntos de conexión a través de sus direcciones
IP privadas, es posible que tenga que crear los siguientes registros D en los servidores
DNS.

7 Nota

Actualice todos los nombres con Contoso-Purview , scaneastusabcd1234 y atlas-


12345678-1234-1234-abcd-123456789abc con los nombres de recursos de Azure

correspondientes en el entorno. Por ejemplo, en lugar de scaneastusabcd1234 , use


el nombre de la cuenta de almacenamiento administrada de Microsoft Purview.
Nombre Tipo Value

web.purview.azure.com A <Dirección IP del punto de conexión


privado de portal de Microsoft Purview>

scaneastusabcd1234.blob.core.windows.net A <Dirección IP del punto de conexión


privado de ingesta de blobs de Microsoft
Purview>

scaneastusabcd1234.queue.core.windows.net A <Dirección IP del punto de conexión


privado de ingesta de colas de Microsoft
Purview>

atlas-12345678-1234-1234-abcd- A <Dirección IP del punto de conexión


123456789abc.servicebus.windows.net privado de ingesta de espacios de
nombres de Microsoft Purview>

Contoso-Purview.Purview.azure.com A <Dirección IP del punto de conexión


privado de cuenta de Microsoft Purview>

Contoso-Purview.scan.Purview.azure.com A <Dirección IP del punto de conexión


privado de cuenta de Microsoft Purview>

Contoso-Purview.catalog.Purview.azure.com A <Dirección IP del punto de conexión


privado de cuenta de Microsoft Purview>

Contoso-Purview.proxy.purview.azure.com A <Dirección IP del punto de conexión


privado de cuenta de Microsoft Purview>

Contoso-Purview.guardian.purview.azure.com A <Dirección IP del punto de conexión


privado de cuenta de Microsoft Purview>

gateway.purview.azure.com A <Dirección IP del punto de conexión


privado de cuenta de Microsoft Purview>

insight.prod.ext.web.purview.azure.com A <Dirección IP del punto de conexión


privado de cuenta de Microsoft Purview>

manifest.prod.ext.web.purview.azure.com A <Dirección IP del punto de conexión


privado de portal de Microsoft Purview>

cdn.prod.ext.web.purview.azure.com A <Dirección IP del punto de conexión


privado de portal de Microsoft Purview>

hub.prod.ext.web.purview.azure.com A <Dirección IP del punto de conexión


privado de portal de Microsoft Purview>

catalog.prod.ext.web.purview.azure.com A <Dirección IP del punto de conexión


privado de portal de Microsoft Purview>
Nombre Tipo Value

cseo.prod.ext.web.purview.azure.com A <Dirección IP del punto de conexión


privado de portal de Microsoft Purview>

datascan.prod.ext.web.purview.azure.com A <Dirección IP del punto de conexión


privado de portal de Microsoft Purview>

datashare.prod.ext.web.purview.azure.com A <Dirección IP del punto de conexión


privado de portal de Microsoft Purview>

datasource.prod.ext.web.purview.azure.com A <Dirección IP del punto de conexión


privado de portal de Microsoft Purview>

policy.prod.ext.web.purview.azure.com A <Dirección IP del punto de conexión


privado de portal de Microsoft Purview>

sensitivity.prod.ext.web.purview.azure.com A <Dirección IP del punto de conexión


privado de portal de Microsoft Purview>

Comprobación y conectividad de resolución de


nombres de prueba de DNS
1. Si usa zonas DNS privadas de Azure, asegúrese de que se crean las siguientes
zonas DNS y los registros D correspondientes en la suscripción de Azure:

Punto de Punto de Zona DNS Registro D


conexión conexión (ejemplo)
privado privado asociado
a

Cuenta Microsoft Purview privatelink.purview.azure.com Contoso-Purview

Portal Microsoft Purview privatelink.purviewstudio.azure.com Web

Ingesta Cuenta de privatelink.blob.core.windows.net scaneastusabcd1234


almacenamiento
administrada de
Microsoft Purview:
blob

Ingesta Cuenta de privatelink.queue.core.windows.net scaneastusabcd1234


almacenamiento
administrada de
Microsoft Purview:
cola
Punto de Punto de Zona DNS Registro D
conexión conexión (ejemplo)
privado privado asociado
a

Ingesta Event Hubs privatelink.servicebus.windows.net atlas-12345678-


configurado de 1234-1234-abcd-
Microsoft Purview: 123456789abc
centro de eventos

2. Cree vínculos de red virtual en zonas DNS privadas de Azure para las redes
virtuales de Azure para permitir la resolución de nombres interna.

3. Desde el equipo de administración y la máquina virtual del entorno de ejecución


de integración autohospedado, pruebe la resolución de nombres y la conectividad
de red a la cuenta de Microsoft Purview mediante herramientas como
Nslookup.exe y PowerShell.

Para probar la resolución de nombres, debe resolver los siguientes FQDN a través de sus
direcciones IP privadas (en lugar de Contoso-Purview, scaneastusabcd1234 o atlas-
12345678-1234-1234-abcd-123456789abc, use el nombre de host asociado al nombre
de su cuenta de Purview y a los nombres de los recursos administrados o configurados):

Contoso-Purview.purview.azure.com
web.purview.azure.com

scaneastusabcd1234.blob.core.windows.net

scaneastusabcd1234.queue.core.windows.net
atlas-12345678-1234-1234-abcd-123456789abc.servicebus.windows.net

Para probar la conectividad de red, desde una máquina virtual del entorno de ejecución
de integración autohospedado, puede iniciar la consola de PowerShell y probar la
conectividad mediante Test-NetConnection .
Debe resolver cada punto de conexión por
su punto de conexión privado y obtener TcpTestSucceeded como True. (En lugar de
Contoso-Purview, scaneastusabcd1234 o atlas-12345678-1234-1234-abcd-
123456789abc, use el nombre de host asociado al nombre de su cuenta de Purview y a
los nombres de los recursos administrados o configurados).

Test-NetConnection -ComputerName Contoso-Purview.purview.azure.com -port 443

Test-NetConnection -ComputerName web.purview.azure.com -port 443


Test-NetConnection -ComputerName scaneastusabcd1234.blob.core.windows.net -

port 443
Test-NetConnection -ComputerName scaneastusabcd1234.queue.core.windows.net -

port 443
Test-NetConnection -ComputerName atlas-12345678-1234-1234-abcd-

123456789abc.servicebus.windows.net -port 443

Pasos siguientes
Solución de problemas de configuración de punto de conexión privado de la
cuenta de Microsoft Purview
Administración de orígenes de datos en Microsoft Purview

Recursos adicionales

 Documentación

Configuración de DNS para puntos de conexión privados de Azure


Conozca la configuración de DNS para puntos de conexión privados de Azure

Administración de puntos de conexión privados de Azure - Azure Private Link


Aprenda a administrar puntos de conexión privado en Azure

Disponibilidad de Azure Private Link


En este artículo, obtendrá información sobre qué servicios de Azure admiten Private Link.

Inicio rápido: Creación de un servicio Private Link mediante Azure Portal - Azure
Private Link
En este inicio rápido, aprenderá a crear un servicio Private Link desde Azure Portal

Administración de directivas de red de puntos de conexión privados - Azure Private


Link
Información sobre cómo deshabilitar las directivas de red de puntos de conexión privados

Solución de problemas de conectividad de puntos de conexión privados de Azure


Instrucciones paso a paso para diagnosticar la conectividad de puntos de conexión privados

¿Qué es el servicio Azure Private Link?


Obtenga información sobre el servicio Azure Private Link.

Exportación de registros DNS para un punto de conexión privado mediante Azure


Portal - Azure Private Link
En este tutorial, aprenderá a exportar los registros DNS para un punto de conexión privado en Azure
Portal.

Mostrar 5 más

 Cursos
Módulos y rutas de aprendizaje
Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Solución de problemas de configuración
de punto de conexión privado de
cuentas de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 9 minutos

En esta guía se resumen las limitaciones conocidas relacionadas con el uso de puntos de
conexión privados para Microsoft Purview y se proporciona una lista de pasos y
soluciones a fin de resolver algunos de los problemas relevantes más comunes.

Limitaciones conocidas
Actualmente no se admiten los puntos de conexión privados de ingesta que
funcionan con orígenes de AWS.
No se admite el análisis de varios orígenes de Azure mediante el entorno de
ejecución de integración autohospedado.
No se admite el uso del entorno de ejecución de integración de Azure para
examinar orígenes de datos detrás de un punto de conexión privado.
Los puntos de conexión privados de la ingesta se pueden crear mediante la
experiencia del Portal de gobernanza de Microsoft Purview que se describe en los
pasos indicados aquí. No se pueden crear desde Private Link Center.
No se permite la creación de registros de DNS para la ingesta de puntos de
conexión privados dentro de las zonas DNS de Azure existentes mediante la
experiencia del Portal de gobernanza de Microsoft Purview si las zonas DNS
privadas de Azure se encuentran en una suscripción diferente que los puntos de
conexión privados. Un registro se puede agregar manualmente en las zonas DNS
de destino de la otra suscripción.
Si habilita un centro de eventos administrado después de implementar el punto de
conexión privado de ingesta, deberá volver a implementar el punto de conexión
privado de ingesta.
La máquina de IR auto-hospedado debe implementarse en la misma red virtual o
en una red virtual emparejada donde se implementen la cuenta de
Microsoft Purview y los puntos de conexión privados de ingesta.
Actualmente no se admite el examen de un inquilino de Power BI entre inquilinos
que tenga un punto de conexión privado configurado con el acceso público
bloqueado.
Para conocer la limitación en relación con el servicio Private Link, consulte Límites
de Azure Private Link.
Pasos recomendados para la solución de
problemas
1. Una vez que implemente puntos de conexión privados para la cuenta de
Microsoft Purview, revise el entorno de Azure para asegurarse de que los recursos
de puntos de conexión privados están implementados correctamente. En función
de su escenario, uno o varios de los siguientes puntos de conexión privados de
Azure deben implementarse en su suscripción de Azure:

Punto de conexión Punto de conexión privado Ejemplo


privado asignado a

Cuenta Cuenta de Microsoft Purview mypurview-private-


account

Portal Cuenta de Microsoft Purview mypurview-private-portal

Ingesta de datos Cuenta de almacenamiento mypurview-ingestion-blob


administrada (blob)

Ingesta de datos Cuenta de almacenamiento mypurview-ingestion-


administrada (cola) queue

Ingesta de datos Espacio de nombres de Event Hubs* mypurview-ingestion-


namespace

7 Nota

*El espacio de nombres de Event Hubs es necesario solamente si se ha configurado


en la cuenta de Microsoft Purview. Puede consultarlo en Kafka configuration
(Configuración de Kafka), dentro de Configuración, en la página de la cuenta de
Microsoft Purview de Azure Portal.

2. Si el punto de conexión privado del portal está implementado, asegúrese de


implementar también el punto de conexión privado de la cuenta.

3. Si el punto de conexión privado del portal está implementado y el acceso a la red


pública está establecido para denegarse en la cuenta de Microsoft Purview,
asegúrese de iniciar el portal de gobernanza de Microsoft Purview desde la red
interna.

Para comprobar la resolución de nombres correcta, puede usar la


herramienta de línea de comandos NSlookup.exe para consultar
web.purview.azure.com . El resultado debe devolver una dirección IP privada

que pertenezca al punto de conexión privado del portal.


Para comprobar la conectividad de red, puede usar cualquier herramienta de
prueba de red para probar la conectividad de salida al punto de conexión
web.purview.azure.com con el puerto 443. La conexión debe establecerse

correctamente.

4. Si se usan zonas DNS privadas de Azure, asegúrese de que se implementan las


zonas DNS de Azure necesarias y de que hay un registro DNS (A) para cada punto
de conexión privado.

5. Pruebe la conectividad de red y la resolución de nombres de la máquina de


administración al punto de conexión de Microsoft Purview y a la dirección URL
web de Purview. Si se implementan puntos de conexión privados de la cuenta y del
portal, los puntos de conexión deben resolverse a través de direcciones IP
privadas.

PowerShell

Test-NetConnection -ComputerName web.purview.azure.com -Port 443

Ejemplo de conexión de salida correcta a través de una dirección IP privada:

ComputerName : web.purview.azure.com

RemoteAddress : 10.9.1.7

RemotePort : 443

InterfaceAlias : Ethernet 2

SourceAddress : 10.9.0.10

TcpTestSucceeded : True

PowerShell

Test-NetConnection -ComputerName purview-test01.purview.azure.com -Port


443

Ejemplo de conexión de salida correcta a través de una dirección IP privada:

ComputerName : purview-test01.purview.azure.com

RemoteAddress : 10.9.1.8

RemotePort : 443

InterfaceAlias : Ethernet 2

SourceAddress : 10.9.0.10

TcpTestSucceeded : True

6. Si ha creado su cuenta de Microsoft Purview después del 18 de agosto de 2021,


asegúrese de descargar e instalar la versión más reciente del entorno de ejecución
de integración autohospedado desde el Centro de descarga de Microsoft .

7. Desde una VM de entorno de ejecución de integración autohospedado, pruebe la


conectividad de red y la resolución de nombres en el punto de conexión de
Microsoft Purview.

8. Desde el entorno de ejecución de integración autohospedado, pruebe la


conectividad de red y la resolución de nombres en recursos administrados de
Microsoft Purview, como la cola de blobs, y en recursos secundarios, como los
centros de eventos mediante el puerto 443 y las direcciones IP privadas (reemplace
la cuenta de almacenamiento administrada y el espacio de nombres de Event Hubs
por el nombre de recurso correspondiente).

PowerShell

Test-NetConnection -ComputerName
`scansoutdeastasiaocvseab`.blob.core.windows.net -Port 443

Ejemplo de conexión de salida correcta al servicio Blob Storage administrado a


través de una dirección IP privada:

ComputerName : scansoutdeastasiaocvseab.blob.core.windows.net

RemoteAddress : 10.15.1.6

RemotePort : 443

InterfaceAlias : Ethernet 2

SourceAddress : 10.15.0.4

TcpTestSucceeded : True

PowerShell

Test-NetConnection -ComputerName
`scansoutdeastasiaocvseab`.queue.core.windows.net -Port 443

Ejemplo de conexión de salida correcta al servicio Queue Storage administrado a


través de una dirección IP privada:
ComputerName : scansoutdeastasiaocvseab.blob.core.windows.net

RemoteAddress : 10.15.1.5

RemotePort : 443

InterfaceAlias : Ethernet 2

SourceAddress : 10.15.0.4

TcpTestSucceeded : True

PowerShell

Test-NetConnection -ComputerName `Atlas-1225cae9-d651-4039-86a0-


b43231a17a4b`.servicebus.windows.net -Port 443

Ejemplo de conexión saliente correcta al espacio de nombres del centro de


eventos mediante una dirección IP privada:

ComputerName : Atlas-1225cae9-d651-4039-86a0-
b43231a17a4b.servicebus.windows.net

RemoteAddress : 10.15.1.4

RemotePort : 443

InterfaceAlias : Ethernet 2

SourceAddress : 10.15.0.4

TcpTestSucceeded : True

9. Desde la red donde se encuentra el origen de datos, pruebe la conectividad de red


y la resolución de nombres en el punto de conexión de Microsoft Purview y los
puntos de conexión de recursos administrados o configurados.

10. Si los orígenes de datos se encuentran en la red local, revise la configuración del
reenviador de DNS. Pruebe la resolución de nombres desde la misma red en la que
se encuentran los orígenes de datos en el entorno de ejecución de integración
autohospedado, los puntos de conexión de Microsoft Purview y los recursos
administrados o configurados. Se espera obtener una dirección IP privada válida
de la consulta DNS para cada punto de conexión.

Para más información, consulte Cargas de trabajo de red virtual sin un servidor
DNS personalizado y Cargas de trabajo locales que utilizan un reenviador DNS en
Configuración de DNS para puntos de conexión privados de Azure.

11. Si la máquina de administración y las VM del entorno de ejecución de integración


autohospedado están implementadas en la red local y ha configurado el
reenviador DNS en su entorno, compruebe la configuración de DNS y de red en su
entorno.
12. Si se usa el punto de conexión privado de ingesta, asegúrese de que el entorno de
ejecución de integración autohospedado esté registrado correctamente en la
cuenta de Microsoft Purview y de que se muestre en ejecución tanto en la VM del
entorno de ejecución de integración autohospedado como en el portal de
gobernanza de Microsoft Purview .

Errores habituales y mensajes

Problema
Recibe el siguiente mensaje de error al ejecutar un examen:

Internal system error. Please contact support with correlationId:xxxxxxxx-xxxx-

xxxx-xxxx-xxxxxxxxxxxx System Error, contact support.

Causa
Puede indicar problemas relacionados con la conectividad o la resolución de nombres
entre la máquina virtual que ejecuta el entorno de ejecución de integración
autohospedado y la cuenta de almacenamiento administrada de Microsoft Purview o los
centros de eventos configurados.

Resolución
Compruebe si la resolución de nombres se realiza correctamente entre la máquina
virtual que ejecuta el entorno de ejecución de integración autohospedado y la cola de
blobs administrada de Microsoft Purview o los centros de eventos configurados
mediante el puerto 443 y las direcciones IP privadas (paso 8 anterior).

Problema
Recibe el siguiente mensaje de error al ejecutar un nuevo examen:

message: Unable to setup config overrides for this scan.

Exception:'Type=Microsoft.WindowsAzure.Storage.StorageException,Message=The remote
server returned an error: (404) Not

Found.,Source=Microsoft.WindowsAzure.Storage,StackTrace= at
Microsoft.WindowsAzure.Storage.Core.Executor.Executor.EndExecuteAsync[T]

(IAsyncResult result)
Causa
Puede indicar la ejecución de una versión anterior del entorno de ejecución de
integración autohospedado. Deberá usar la versión 5.9.7885.3 o posteriores del entorno
de ejecución de integración autohospedado.

Solución
Actualice el entorno de ejecución de integración autohospedado a la versión 5.9.7885.3.

Problema
Error de implementación de la cuenta de Microsoft Purview con el punto de conexión
privado y error de validación de Azure Policy durante la implementación.

Causa
Este error sugiere que puede haber una asignación de Azure Policy en la suscripción de
Azure que impide la implementación de cualquiera de los recursos de Azure necesarios.

Solución
Revise las asignaciones de Azure Policy existentes y asegúrese de que se permite la
implementación de los siguientes recursos de Azure en la suscripción de Azure.

7 Nota

En función de su escenario, es posible que tenga que implementar uno o varios de


los siguientes tipos de recursos de Azure:

Microsoft Purview (Microsoft.Purview/Accounts)
Punto de conexión privado (Microsoft.Network/privateEndpoints)
Zonas DNS privadas (Microsoft.Network/privateDnsZones)
Espacio de nombres del Centro de eventos (Microsoft.EventHub/namespaces)
Cuenta de almacenamiento (Microsoft.Storage/storageAccounts)

Problema
Not authorized to access this Microsoft Purview account. This Microsoft Purview account
is behind a private endpoint. Access the account from a client in the same virtual
network (VNet) that has been configured for the Purview account's private endpoint.
(Esta cuenta de Purview está detrás de un punto de conexión privado. Debe acceder a la
cuenta desde un cliente que esté en la misma red virtual (VNet) que se ha configurado
para el punto de conexión privado de la cuenta de Purview).

Causa
El usuario está intentando conectarse a Microsoft Purview desde un punto de conexión
público o mediante puntos de conexión públicos de Microsoft Purview con el Public
network access (Acceso desde redes públicas) establecido en Denegar.

Solución
En este caso, para abrir el panel de gobernanza de Microsoft Purview, use una máquina
que esté implementada en la misma red virtual que el punto de conexión privado del
portal de gobernanza de Microsoft Purview, o bien use una VM que esté conectada a
CorpNet en la que se permita la conectividad híbrida.

Problema
Puede recibir el siguiente mensaje de error al examinar una instancia de SQL Server
mediante un entorno de ejecución de integración autohospedado:

Message=This implementation is not part of the Windows Platform FIPS validated


cryptographic algorithms

Causa
La máquina del entorno de ejecución de integración autohospedado ha habilitado el
modo FIPS.
El Estándar federal de procesamiento de información (FIPS) define un
determinado conjunto de algoritmos criptográficos que se pueden usar. Cuando se
habilita el modo FIPS en la máquina, algunas clases criptográficas de las que dependen
los procesos invocados se bloquean en algunos escenarios.

Resolución
Deshabilite el modo FIPS en el servidor de integración autohospedado.
Pasos siguientes
Si su problema no aparece en este artículo o no lo puede resolver, visite uno de los
siguientes canales para obtener ayuda:

Obtenga respuestas de expertos a través de Microsoft Q&A.


Conéctese con @AzureSupport . Este recurso oficial de Microsoft Azure en
Twitter ayuda a mejorar la experiencia del cliente al conectar la comunidad de
Azure a las respuestas, el soporte técnico y los expertos adecuados.
Si sigue necesitando ayuda, vaya al sitio de soporte técnico de Azure y
seleccione Enviar una solicitud de soporte técnico.

Recursos adicionales

 Documentación

Conexión de forma privada y segura a la cuenta de Microsoft Purview - Microsoft


Purview
En este artículo se describe cómo puede configurar un punto de conexión privado para conectarse a
su cuenta de Microsoft Purview desde una red restringida.

Red virtual administrada y puntos de conexión privados administrados - Microsoft


Purview
En este artículo se describe la red virtual administrada y los puntos de conexión privados
administrados en Microsoft Purview.

Preguntas más frecuentes (P+F) sobre los puntos de conexión privados y las VNET
administradas de Microsoft Purview - Microsoft Purview
En este artículo se da respuesta a preguntas frecuentes sobre los puntos de conexión privados y las
VNET administradas de Microsoft Purview.

Uso de los puntos de conexión privados para el acceso seguro a Microsoft Purview -
Microsoft Purview
Este artículo proporciona información general de alto nivel sobre cómo usar un punto de conexión
privado para la cuenta de Microsoft Purview

Creación de una excepción para implementar Microsoft Purview - Microsoft Purview


En este artículo se describe cómo crear una excepción para Microsoft Purview y conservar las
directivas existentes de Azure a fin de garantizar la seguridad.

Conexión a Microsoft Purview y examen de los orígenes de datos de forma privada y


segura - Microsoft Purview
En este artículo se describe cómo puede configurar un punto de conexión privado a fin de
conectarse a su cuenta de Microsoft Purview y examinar orígenes de datos desde una red restringida
para un aislamiento de un extremo a otro.
Creación y administración de credenciales para exámenes - Microsoft Purview
Conozca los pasos necesarios para crear y administrar credenciales en Microsoft Purview.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Preguntas más frecuentes sobre los
puntos de conexión privados y las VNET
administradas de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 11 minutos

En este artículo se da respuesta a preguntas habituales que tanto los clientes como los
equipos de campo suelen hacer sobre las configuraciones de red de Microsoft Purview
mediante Azure Private Link o redes virtuales administradas de Microsoft Purview. El
objetivo es aclarar dudas sobre la configuración del firewall de Microsoft Purview, los
puntos de conexión privados, la configuración de DNS y las configuraciones
relacionadas.

Para configurar Microsoft Purview mediante Private Link, vea Uso de puntos de conexión
privados para la cuenta de Microsoft Purview.
Para configurar VNET administradas en
una cuenta de Microsoft Purview, vea Uso de puntos de conexión privados para la
cuenta de Microsoft Purview

Preguntas frecuentes
Consulte las respuestas a las siguientes preguntas comunes.

¿Cuándo debo usar un entorno de ejecución de


integración autohospedado o un entorno de ejecución de
integración administrado?
Use un entorno de ejecución de integración administrado si:

La cuenta de Microsoft Purview está implementada en una de las regiones


admitidas para redes virtuales administradas.
Si tiene previsto examinar cualquiera de los orígenes de datos que admite el IR
administrado.

Use un entorno de ejecución de integración autohospedado si:

Tiene previsto examinar los orígenes de datos locales de IaaS y SaaS de Azure.
La VNET administrada no está disponible en la región en la que está implementada
la cuenta de Microsoft Purview.
¿Puedo usar tanto un entorno de ejecución de
integración autohospedado como uno administrado en
una cuenta de Microsoft Purview?
Sí. Puede usar una o todas las opciones de entornos de ejecución en una sola cuenta de
Microsoft Purview: Azure IR, entorno de ejecución de integración administrado y
entorno de ejecución de integración autohospedado. Únicamente puede usar una
opción de entorno de ejecución en un solo examen.

¿Qué objetivo tiene implementar el punto de conexión


privado de una cuenta de Microsoft Purview?
El punto de conexión privado de una cuenta de Microsoft Purview se usa para agregar
una capa más de seguridad mediante la habilitación de escenarios en los que solo se
permite el acceso a la cuenta a las llamadas de clientes que proceden de la red virtual.
Este punto de conexión privado también es un requisito previo para el punto de
conexión privado del portal.

¿Qué objetivo tiene implementar el punto de conexión


privado del portal de Microsoft Purview?
El punto de conexión privado del portal de Microsoft Purview proporciona conectividad
privada al portal de gobernanza de Microsoft Purview Studio.

¿Qué objetivo tiene implementar los puntos de conexión


privados de ingesta de Microsoft Purview?
Microsoft Purview puede examinar orígenes de datos que estén en Azure o en un
entorno local usando puntos de conexión privados de ingesta. Cuando se crean puntos
de conexión privados de ingesta, se implementan otros tres recursos de punto de
conexión privado adicionales y se vinculan a los recursos administrados o configurados
de Microsoft Purview:

Blob se vincula a una cuenta de almacenamiento administrada de


Microsoft Purview.
Cola se vincula a una cuenta de almacenamiento administrada de
Microsoft Purview.
espacio de nombres se vincula a un espacio de nombres de un centro de eventos
configurado de Microsoft Purview.
¿Puedo examinar un origen de datos mediante un punto
de conexión público si hay un punto de conexión privado
habilitado en mi cuenta de Microsoft Purview?
Sí. Cuando Microsoft Purview está configurado para usar un punto de conexión privado,
los orígenes de datos que no estén conectados mediante un punto de conexión privado
se pueden examinar usando un punto de conexión público.

¿Puedo examinar un origen de datos por medio de un


punto de conexión de servicio si hay un punto de
conexión privado habilitado?
Sí. Cuando Microsoft Purview está configurado para usar un punto de conexión privado,
los orígenes de datos que no estén conectados mediante un punto de conexión privado
se pueden examinar usando un punto de conexión de servicio.

Asegúrese de habilitar la opción Permitir servicios de Microsoft de confianza para


acceder a los recursos que estén en la configuración del punto de conexión de servicio
del recurso de origen de datos en Azure. Por ejemplo, si va a examinar una instancia de
Azure Blob Storage en la que la configuración de firewalls y redes virtuales está
establecida en Redes seleccionadas, asegúrese de que la casilla Permitir que los
servicios de Microsoft de confianza accedan a esta cuenta de almacenamiento esté
activada como excepción.

¿Puedo examinar un origen de datos por medio de un


punto de conexión público mediante un entorno de
ejecución de integración administrado?
Sí. Si el origen de datos es compatible con la VNET administrada. Como requisito previo,
debe implementar un punto de conexión privado administrado para el origen de datos.

¿Puedo examinar un origen de datos por medio de un


punto de conexión de servicio mediante un entorno de
ejecución de integración administrado?
Sí. Si el origen de datos es compatible con la VNET administrada. Como requisito previo,
debe implementar un punto de conexión privado administrado para el origen de datos.
¿Puedo acceder al portal de gobernanza de
Microsoft Purview Studio desde una red pública si está
denegado el acceso desde redes públicas en la
configuración de red de la cuenta de Microsoft Purview?
No. Si intenta conectarse a Microsoft Purview desde un punto de conexión público
cuando la opción Public network access (Acceso desde redes públicas) está establecida
en Denegar, se genera el siguiente mensaje de error:

"Not authorized to access this Microsoft Purview account. This Microsoft Purview


account is behind a private endpoint. Please access the account from a client in the
same virtual network (VNet) that has been configured for the Purview account's private
endpoint" (Esta cuenta de Microsoft Purview está detrás de un punto de conexión
privado. Debe acceder a la cuenta desde un cliente que esté en la misma red virtual
(VNet) que se ha configurado para el punto de conexión privado de la cuenta de
Microsoft Purview).

En este caso, para abrir el panel de gobernanza de Microsoft Purview, use una máquina
que esté implementada en la misma red virtual que el punto de conexión privado del
portal de Microsoft Purview, o bien use una VM que esté conectada a CorpNet en la que
se permita la conectividad híbrida.

¿Se puede restringir el acceso a una cuenta de


almacenamiento administrada de Microsoft Purview y al
espacio de nombres de un centro de eventos (solo para la
ingesta de puntos de conexión privados), pero mantener
habilitado el acceso al portal para los usuarios a través de
la Web?
No. Al establecer la opción Public network access (Acceso desde redes públicas) en
Denegar, el acceso a la cuenta de almacenamiento administrada de Microsoft Purview y
al espacio de nombres del centro de eventos se establece automáticamente solo para la
ingesta de puntos de conexión privados. Al establecer la opción Public network access
(Acceso desde redes públicas) en Permitir, el acceso a la cuenta de almacenamiento
administrada de Microsoft Purview y al espacio de nombres del centro de eventos se
establece automáticamente para Todas las redes. No puede modificar manualmente la
ingesta de un punto de conexión privado para la cuenta de almacenamiento
administrada ni el espacio de nombres del centro de eventos.
Si Public network access (Acceso desde redes públicas) se
establece en Permitir, ¿significa que se puede acceder
públicamente a la cuenta de almacenamiento
administrado y al espacio de nombres del centro de
eventos?
No. Como recursos protegidos, el acceso a la cuenta de almacenamiento administrada
de Microsoft Purview y al espacio de nombres del centro de eventos está restringido a
Microsoft Purview únicamente. Estos recursos se implementan con una asignación de
denegación a todas las entidades de seguridad que impide que las aplicaciones, los
usuarios o los grupos obtengan acceso a ellas.

Para obtener más información sobre la asignación de denegación de Azure, consulte


Descripción de las asignaciones de denegación de Azure.

¿Qué tipos de autenticación se admiten cuando se usa un


punto de conexión privado?
Depende del tipo de autenticación admitido por el tipo de origen de datos, por
ejemplo, autenticación SQL, autenticación Windows, autenticación básica, entidad de
servicio, etc., almacenado en Azure Key Vault. No se puede usar MSI.

¿Qué tipos de autenticación se admiten cuando se usa un


entorno de ejecución de integración administrado?
Depende del tipo de autenticación admitido por el tipo de origen de datos, por
ejemplo, autenticación SQL, autenticación Windows, autenticación básica, entidad de
servicio, etc., almacenado en Azure Key Vault o MSI.

¿Qué zonas DNS privadas son necesarias para


Microsoft Purview en un punto de conexión privado?
Para la cuenta de Microsoft Purview y los puntos de conexión privados del portal:

privatelink.purview.azure.com

Para los puntos de conexión privados de ingesta de Microsoft Purview:

privatelink.blob.core.windows.net

privatelink.queue.core.windows.net
privatelink.servicebus.windows.net

¿Tengo que usar una red virtual y una subred dedicadas


cuando implemento puntos de conexión privados de
Microsoft Purview?
No. Sin embargo, PrivateEndpointNetworkPolicies debe deshabilitarse en la subred de
destino antes de implementar los puntos de conexión privados. Considere la posibilidad
de implementar Microsoft Purview en una red virtual que tenga conectividad con redes
virtuales de orígenes de datos mediante el Emparejamiento de VNET y acceso a una red
local si planea examinar orígenes de datos entre locales.

Más información sobre cómo deshabilitar las directivas de red de puntos de conexión
privados.

¿Puedo implementar puntos de conexión privados de


Microsoft Purview y usar zonas DNS privadas en mi
suscripción para registrar los registros D?
Sí. Las zonas DNS de puntos de conexión privados se pueden centralizar en un centro
de conectividad o una suscripción de administración de datos para todas las zonas DNS
internas necesarias para Microsoft Purview y todos los registros de orígenes de datos.
Se recomienda este método para permitir que Microsoft Purview resuelva orígenes de
datos usando las direcciones IP internas del punto de conexión privado.

Además, debe configurar un vínculo de red virtual para el acceso de las redes virtuales a
la zona DNS privada.

¿Puedo usar Azure Integration Runtime para examinar


orígenes de datos a través de un punto de conexión
privado?
No. Tiene que implementar y registrar una instancia autohospedada de Integration
Runtime para examinar datos usando conectividad privada. Para los orígenes de datos,
debe usarse Azure Key Vault o una entidad de servicio como método de autenticación.

¿Puedo usar un entorno de ejecución de integración


administrado para examinar orígenes de datos por medio
de un punto de conexión privado?
Si tiene previsto usar un entorno de ejecución de integración administrado para
examinar cualquiera de los orígenes de datos admitidos, el origen de datos requiere un
punto de conexión privado administrado creado en la VNET administrada de
Microsoft Purview. Para más información, vea las redes virtuales administradas de
Microsoft Purview.

¿Cuáles son los puertos de salida y los requisitos de


firewall de las máquinas virtuales con una instancia
autohospedada de Integration Runtime para
Microsoft Purview cuando se usa un punto de conexión
privado?
Las máquinas virtuales en las que se implementa una instancia autohospedada de
Integration Runtime deben tener acceso de salida a los puntos de conexión de Azure y a
una dirección IP privada de Microsoft Purview mediante el puerto 443.

¿Es necesario habilitar el acceso de salida a Internet


desde la máquina virtual que ejecuta la instancia
autohospedada de Integration Runtime si hay un punto
de conexión privado habilitado?
No. Pero se espera que la máquina virtual que ejecuta la instancia autohospedada de
Integration Runtime pueda conectarse a su instancia de Microsoft Purview mediante una
dirección IP interna mediante el puerto 443. Use herramientas comunes de solución de
problemas para la resolución de nombres y las pruebas de conectividad, como
nslookup.exe y Test-NetConnection.

¿Sigo teniendo que implementar puntos de conexión


privados en mi cuenta de Microsoft Purview si uso una
VNET administrada?
Si el acceso público en la cuenta de Microsoft Purview está establecido en denegar, se
requieren al menos una cuenta y puntos de conexión privados de portal.
Si el acceso
público en la cuenta de Microsoft Purview está establecido en denegar y tiene previsto
examinar orígenes de datos adicionales mediante un entorno de ejecución de
integración autohospedado, se requieren al menos una cuenta, un portal y un punto de
conexión privado de ingesta.
¿Qué comunicaciones entrantes y salientes se permiten a
través del punto de conexión público para VNET
administradas de Microsoft Purview?
No se permite ninguna comunicación entrante en una VNET administrada desde la red
pública.
Se abren todos los puertos para las comunicaciones salientes.
En
Microsoft Purview se puede usar una VNET administrada para conectarse de forma
privada a orígenes de datos de Azure para extraer metadatos durante el examen.

¿Por qué recibo el siguiente mensaje de error al intentar


iniciar el portal de gobernanza de Microsoft Purview
Studio desde mi máquina?
"This Microsoft Purview account is behind a private endpoint. Please access the account
from a client in the same virtual network (VNet) that has been configured for the
Purview account's private endpoint" (Esta cuenta de Microsoft Purview está detrás de un
punto de conexión privado. Debe acceder a la cuenta desde un cliente que esté en la
misma red virtual (VNet) que se ha configurado para el punto de conexión privado de la
cuenta de Microsoft Purview).

Es probable que su cuenta de Microsoft Purview se implemente con Private Link y que el


acceso público esté deshabilitado en la cuenta. Por tanto, tiene que examinar el portal
de gobernanza de Microsoft Purview Studio desde una máquina virtual que tenga
conectividad de red interna a Microsoft Purview.

Si se conecta desde una máquina virtual que esté detrás de una red híbrida o mediante
una máquina de salto conectada a su red virtual, use herramientas comunes de solución
de problemas para la resolución de nombres y las pruebas de conectividad, como
nslookup.exe y Test-NetConnection.

1. Compruebe si puede resolver las siguientes direcciones mediante direcciones IP


privadas de su cuenta de Microsoft Purview.

Web.Purview.Azure.com

<YourPurviewAccountName>.Purview.Azure.com

2. Compruebe la conectividad de red con su cuenta de Microsoft Purview usando el


siguiente comando de PowerShell:

PowerShell
Test-NetConnection -ComputerName
<YourPurviewAccountName>.Purview.Azure.com -Port 443

3. Compruebe la configuración de DNS entre locales si usa su propia infraestructura


de resolución de DNS.

Para obtener más información sobre la configuración de DNS para puntos de conexión
privados, consulte Configuración de DNS para puntos de conexión privados de Azure.

Pasos siguientes
Para configurar Microsoft Purview mediante Private Link, vea Uso de puntos de conexión
privados para la cuenta de Microsoft Purview.

Recursos adicionales
 Documentación

Conexión de forma privada y segura a la cuenta de Microsoft Purview - Microsoft


Purview
En este artículo se describe cómo puede configurar un punto de conexión privado para conectarse a
su cuenta de Microsoft Purview desde una red restringida.

Red virtual administrada y puntos de conexión privados administrados - Microsoft


Purview
En este artículo se describe la red virtual administrada y los puntos de conexión privados
administrados en Microsoft Purview.

Creación de una excepción para implementar Microsoft Purview - Microsoft Purview


En este artículo se describe cómo crear una excepción para Microsoft Purview y conservar las
directivas existentes de Azure a fin de garantizar la seguridad.

Uso de los puntos de conexión privados para el acceso seguro a Microsoft Purview -
Microsoft Purview
Este artículo proporciona información general de alto nivel sobre cómo usar un punto de conexión
privado para la cuenta de Microsoft Purview

Solución de problemas de configuración de punto de conexión privado de cuentas de


Microsoft Purview - Microsoft Purview
En este artículo se describe cómo solucionar problemas con la cuenta de Microsoft Purview
relacionados con las configuraciones de puntos de conexión privados.

Conexión a Microsoft Purview y examen de los orígenes de datos de forma privada y


segura - Microsoft Purview
En este artículo se describe cómo puede configurar un punto de conexión privado a fin de
conectarse a su cuenta de Microsoft Purview y examinar orígenes de datos desde una red restringida
para un aislamiento de un extremo a otro.

Procedimientos recomendados de migración de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan los pasos para hacer las copias de seguridad y la recuperación para
los procedimientos recomendados de migración.

Visualización de las directivas de autoservicio - Microsoft Purview


En este artículo se describe cómo ver las directivas de autoservicio de acceso generadas
automáticamente.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Creación de una excepción para
implementar Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 2 minutos

En lugar de ello, muchas suscripciones tienen directivas de Azure que restringen la


creación o actualización de algunos recursos. Esto es para mantener la seguridad y
limpieza de la suscripción. Sin embargo, las cuentas de Microsoft Purview
implementarán una cuenta de Azure Storage cuando se cree. Azure la administrará, por
lo que no es necesario mantenerla, pero es necesario que Microsoft Purview se ejecute
correctamente. Las directivas existentes pueden bloquear esta implementación y es
posible que el usuario reciba un error al intentar crear una cuenta de Microsoft Purview.

Microsoft Purview también actualiza periódicamente su cuenta de Azure Storage


después de la creación, por lo que las directivas que bloquean las actualizaciones de
esta cuenta de almacenamiento producirán errores durante el análisis.

Para mantener las directivas en la suscripción, pero permitir la creación y actualización


de estos recursos administrados, puede crear una excepción.

Creación de una directiva de Azure para


Microsoft Purview
1. Vaya a Azure Portal y busque Directiva

2. Consulte el tutorial Creación de una definición de directiva personalizada o


modifique la directiva existente para agregar dos excepciones con el operador not
y la etiqueta resourceBypass :

JSON

"mode": "All",

"policyRule": {

"if": {

"anyOf": [

"allOf": [

"field": "type",

"equals": "Microsoft.Storage/storageAccounts"

},

"not": {

"field": "tags['<resourceBypass>']",

"exists": true

}]

},

"allOf": [

"field": "type",

"equals": "Microsoft.EventHub/namespaces"

},

"not": {

"field": "tags['<resourceBypass>']",

"exists": true

}]

}]

},

"then": {

"effect": "deny"

},

"parameters": {}

7 Nota

La etiqueta puede ser cualquier cosa que haya junto a resourceBypass y el


usuario es quien decide si define un valor al crear Microsoft Purview en los
pasos posteriores, siempre que la directiva pueda detectar la etiqueta.
3. Cree una asignación de directiva mediante la directiva personalizada creada.

7 Nota

Si tiene Azure Policy y necesita agregar una excepción, como se hace en Requisitos
previos, debe agregar la etiqueta correcta. Por ejemplo, puede agregar la etiqueta
resourceBypass :

Pasos siguientes
Para configurar Microsoft Purview mediante Private Link, vea Uso de puntos de conexión
privados para la cuenta de Microsoft Purview.

Recursos adicionales
 Documentación

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Administración de recursos y cuotas - Microsoft Purview


Obtenga información sobre las cuotas y límites de los recursos de Microsoft Purview y cómo solicitar
aumentos de cuota.

Atributos administrados en el Catálogo de datos de Microsoft Purview - Microsoft


Purview
Aplicación del contexto empresarial a los recursos mediante atributos administrados

Configuración del acceso a orígenes de datos para MSI de Microsoft Purview a gran


escala - Microsoft Purview
En este tutorial, configurará valores MSI de Azure en las suscripciones de origen de datos de Azure.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Habilitación de Administración del uso de datos en los orígenes de Microsoft Purview


- Microsoft Purview
Guía paso a paso sobre cómo habilitar Administración del uso de datos para los orígenes
registrados.

Scans - REST API (Azure Purview)


Obtenga más información sobre [Operaciones de exámenes de Purview]. Cómo [Crear o
actualizar,Eliminar,Obtener,Enumerar por origen de datos].

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama…
Acceso condicional con
Microsoft Purview
Artículo • 16/11/2022 • Tiempo de lectura: 2 minutos

Microsoft Purview admite Acceso condicional de Microsoft.

En los pasos siguientes se muestra cómo configurar Microsoft Purview para aplicar una
directiva de Acceso condicional.

Prerrequisitos
Cuando la autenticación multifactor está habilitada, debe usarla para iniciar sesión
en el portal de gobernanza de Microsoft Purview Studio.

Configurar el acceso condicional


1. Inicie sesión en Azure Portal, seleccione Azure Active Directory y, después, Acceso
condicional. Para más información, consulte Referencia técnica del acceso
condicional de Azure Active Directory.

1. En el menú Directivas de acceso condicional, seleccione Nueva directiva,


proporcione un nombre y, luego, elija Configurar reglas.
2. En Asignaciones, seleccione Usuarios y grupos, active Seleccionar usuarios y
grupos y seleccione el usuario o el grupo para el acceso condicional. Elija
Seleccionar y, luego, seleccione Listo para aceptar la selección.


1. Seleccione Aplicaciones en la nube y elija Seleccionar aplicaciones. Verá todas las
aplicaciones disponibles para el acceso condicional. Seleccione Microsoft Purview,
en la parte inferior elija Seleccionar y, luego, Listo.

2. Seleccione Controles de acceso, seleccione Conceder y active la directiva que


desea aplicar. Para este ejemplo, se selecciona Requerir autenticación multifactor.


1. Establezca Habilitar directiva en Activado y seleccione Crear.

Pasos siguientes
Uso del portal de gobernanza de Microsoft Purview
Habilitar Administración del uso de
datos en los orígenes de Microsoft
Purview
Artículo • 04/02/2023 • Tiempo de lectura: 9 minutos

Administración del uso de datos (DUM, por sus siglas en inglés) es una opción dentro del
registro de orígenes de datos en Microsoft Purview. Esta opción permite a Microsoft
Purview administrar el acceso a los datos de sus recursos. El concepto de alto nivel es
que el propietario de los datos permite que su recurso de datos esté disponible para las
directivas de acceso habilitando Administración del uso de datos.

Actualmente, un propietario de datos puede habilitar Administración del uso de datos


en un recurso de datos, que lo habilita para estos tipos de directivas de acceso:

Directivas de DevOps
Directivas de acceso del propietario de datos
Directivas de acceso de autoservicio: directivas de acceso generadas
automáticamente por Microsoft Purview después de aprobarse una solicitud de
acceso de autoservicio.

Para poder crear cualquier directiva de datos en un recurso, la Administración del uso de
datos debe habilitarse primero en ese recurso. En este artículo se explicará cómo
habilitar la Administración del uso de datos en los recursos de Microsoft Purview.

) Importante

Dado que Administración del uso de datos afecta directamente al acceso a los
datos, afecta directamente a la seguridad de los mismos. Revise las
consideraciones adicionales y los procedimientos recomendados siguientes antes
de habilitar la Administración del uso de datos en su entorno.

Requisitos previos

Configuración de los permisos necesarios para habilitar


Administración de uso de datos en el origen de datos
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para
un origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe
tener ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el
recurso como específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la


ruta de acceso de Azure Resource Manager del recurso o en cualquier elemento
primario (es decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.

El mismo usuario debe tener el rol Administrador de orígenes de datos de


Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador


de orígenes de datos en el nivel de colección raíz.
Configuración de los permisos de Microsoft Purview para crear.
actualizar o eliminar directivas de acceso

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de


DevOps y propietario de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de


creación, actualización y borrado de directivas deben configurarse en el nivel de la
colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar


el asunto de una directiva, el autor de directivas puede beneficiarse
considerablemente de tener el permiso Lectores de directorio en Azure AD. Se
trata de un permiso común para los usuarios de un inquilino de Azure. Sin el
permiso Lector de directorios, el autor de la directiva tendrá que escribir el nombre
de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.
Configuración de los permisos de Microsoft Purview para publicar
directivas de propietario de datos

Las directivas de propietario de datos permiten las comprobaciones y los saldos si


asigna los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva
de datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es
automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con la publicación de


directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a


los roles de Microsoft Purview
Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de


recursos primario, una suscripción o un grupo de administración de suscripciones.
Compruebe qué usuarios, grupos y entidades de servicio de Azure AD contienen o
heredan el rol de propietario de IAM para el recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar


nuevos usuarios a roles de raíz de creador de directivas. Cualquier administrador de
colecciones puede asignar nuevos usuarios a un rol de administrador de orígenes de
datos en la colección. Minimice y examine cuidadosamente los usuarios que
desempeñan los roles de administrador de colecciones, administrador de orígenes de
datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán


de aplicarse dentro de un período de tiempo que depende del origen de datos
específico. Este cambio puede tener implicaciones tanto en la seguridad como en la
disponibilidad del acceso a los datos. Los roles Colaborador y Propietario de IAM
pueden eliminar cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.

Habilite la Administración del uso de datos.


Para habilitar Administración del uso de datos para un recurso, el recurso primero debe
registrarse en Microsoft Purview.
Para registrar un recurso, siga las secciones sobre
requisitos previos y registro de las páginas de origen de los recursos.

Una vez que haya registrado el recurso, siga el resto de los pasos a fin de habilitar un
recurso individual para Administración del uso de datos.

1. Vaya al portal de gobernanza de Microsoft Purview .

2. Seleccione la pestaña Data map (Asignación de datos) en el menú de la izquierda.

3. Seleccione la pestaña Orígenes en el menú de la izquierda.

4. Seleccione el origen en el que quiere habilitar Administración del uso de datos.

5. En la parte superior de la página de orígenes, seleccione Editar origen.

6. Establezca el botón de alternancia de Administración del uso de datos en


Habilitado, como se muestra en la imagen siguiente.
Deshabilitación de Administración del uso de
datos
Para deshabilitar Administración del uso de datos para un origen, grupo de recursos o
suscripción, un usuario debe ser propietario de IAM de un recurso o administrador de
orígenes de datos de Microsoft Purview. Una vez que tenga esos permisos, siga estos
pasos:

1. Vaya al portal de gobernanza de Microsoft Purview .

2. Seleccione la pestaña Data map (Asignación de datos) en el menú de la izquierda.

3. Seleccione la pestaña Orígenes en el menú de la izquierda.

4. Seleccione el origen para el que desea deshabilitar Administración del uso de


datos.

5. En la parte superior de la página de orígenes, seleccione Editar origen.

6. Establezca el botón de alternancia de Administración del uso de datos en


Deshabilitado.
Consideraciones adicionales relacionadas con
Administración del uso de datos
Asegúrese de escribir el nombre usado para registrarse en Microsoft Purview. Lo
necesitará al publicar una directiva. Se recomienda que el nombre registrado sea
exactamente el mismo que el nombre del punto de conexión.
Para deshabilitar Administración de uso de datos de un origen, primero debe quitar
las directivas publicadas en ese origen de datos.
Si bien el usuario debe tener tanto el rol de Propietario del origen de datos como
el de Administrador del origen de datos de Microsoft Purview para habilitar un
origen en Administración de uso de datos, cualquier administrador del origen de
datos para la colección puede deshabilitarlo.
Deshabilitar Administración del uso de datos para una suscripción la deshabilitará
también para todos los recursos registrados en esa suscripción.

2 Advertencia

Problemas conocidos relacionados con el registro de origen

No se admite el traslado de orígenes de datos a otro grupo de recursos o


suscripción. Si quiere hacerlo, anule el registro del origen de datos en
Microsoft Purview antes de moverlo y, a continuación, regístrelo de nuevo
después de que esto suceda. Tenga en cuenta que las directivas están
enlazadas a la ruta de acceso de ARM del origen de datos. El cambio de la
suscripción o el grupo de recursos del origen de datos inhabilita las directivas.
Una vez deshabilitada la suscripción para Administración del uso de datos, se
deshabilitarán todos los recursos subyacentes habilitados para Administración
del uso de datos, que es el comportamiento correcto. Sin embargo, las
instrucciones de directiva basadas en esos recursos se seguirán permitidos
después de eso.

Procedimientos recomendados de
Administración del uso de datos
Se recomienda encarecidamente registrar orígenes de datos para Administración
del uso de datos y administrar todas las directivas de acceso asociadas en una sola
cuenta de Microsoft Purview.
Si tiene varias cuentas de Microsoft Purview, tenga en cuenta que todos los
orígenes de datos que pertenecen a una suscripción deben estar registrados para
Administración del uso de datos en una sola cuenta de Microsoft Purview. Esa
cuenta de Microsoft Purview puede estar en cualquier suscripción del inquilino. El
botón de alternancia de Administración del uso de datos se atenuará cuando haya
configuraciones no válidas. En el diagrama siguiente se muestran algunos
ejemplos de configuraciones válidas y no válidas:
En el caso 1 se muestra una configuración válida en la que una cuenta de
Storage está registrada en una cuenta de Microsoft Purview en la misma
suscripción.
En el caso 2 se muestra una configuración válida en la que la cuenta de Storage
está registrada en una cuenta de Microsoft Purview en una suscripción
diferente.
En el caso 3 se muestra una configuración no válida que surge porque las
cuentas de Storage S3SA1 y S3SA2 pertenecen a la suscripción 3, pero se
registran en diferentes cuentas de Microsoft Purview. En ese caso, el botón de
alternancia de Administración del uso de datos solo se habilitará en la cuenta de
Microsoft Purview que gane y registre primero un origen de datos en esa
suscripción. A continuación, el botón de alternancia estará en gris para el otro
origen de datos.
Si el botón alternancia de Administración del uso de datos está atenuado y no se
puede habilitar, mantenga el puntero sobre él para conocer el nombre de la
cuenta de Microsoft Purview que registró primero el recurso de datos.

Pasos siguientes
Creación de directivas de propietario de datos para los recursos
Habilitación de directivas de propietario de datos de Microsoft Purview en todos
los orígenes de datos de una suscripción o un grupo de recursos
Habilitación de las directivas de propietario de datos de Microsoft Purview en una
cuenta de Azure Storage

Recursos adicionales
 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft


Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones
de examen y los vínculos de Microsoft Purview.

Crear, enumerar, actualizar y eliminar directivas de DevOps de Microsoft Purview -


Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a través de directivas de DevOps de
Microsoft Purview

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Administración de recursos con metamodelo - Microsoft Purview


Administración de tipos de recursos con el metamodelo de Microsoft Purview

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Mostrar 5 más
 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa

Certificado de aprendizaje
Microsoft Certified: Azure Enterprise Data Analyst Associate - Certifications
Los analistas de datos empresariales de Azure realizan análisis de datos avanzados a gran escala,
como la limpieza y transformación de datos, el diseño y la creación de modelos de datos
empresariales, la incorporación de funcionalidades de análisis avanzado, la integración con la…
Impacto de la eliminación de la cuenta
de Microsoft Purview en las directivas
de acceso
Artículo • 27/01/2023 • Tiempo de lectura: 2 minutos

Consideraciones importantes
Al eliminar una cuenta de Microsoft Purview con directivas activas (es decir, publicadas),
se quitarán esas directivas. Esto significa que también se quitará el acceso a orígenes de
datos o conjuntos de datos aprovisionados previamente a través de esas directivas. Esto
puede provocar interrupciones, es decir, que usuarios o grupos de su organización no
puedan acceder a datos críticos. Revise la decisión de eliminar la cuenta de Microsoft
Purview con las personas con el rol Autor de directivas en el nivel de la colección raíz
antes de continuar. Para averiguar quién tiene ese rol en la cuenta de Microsoft Purview,
revise la sección sobre la administración de asignaciones de roles de esta guía.

Antes de eliminar la cuenta de Microsoft Purview, es aconsejable que aprovisione el


acceso a los usuarios de su organización que necesiten acceso a los conjuntos de datos
mediante un mecanismo alternativo o una cuenta de Purview diferente. A continuación,
elimine o anule la publicación de las directivas activas de forma ordenada.

Eliminación de directivas de DevOps: deberá eliminar directivas de DevOps para


que se anule su publicación.
Anulación de la publicación de directivas de propietario de datos.
Eliminación de directivas de autoservicio de acceso: deberá eliminar directivas de
autoservicio de acceso para que se anule su publicación.

Pasos siguientes
Consulte estas guías de concepto.

Directivas de DevOps
Directivas de acceso del propietario de datos
Directivas de acceso a los datos de autoservicio

Recursos adicionales
 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Visualización de las directivas de autoservicio - Microsoft Purview


En este artículo se describe cómo ver las directivas de autoservicio de acceso generadas
automáticamente.

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Procedimientos recomendados de migración de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan los pasos para hacer las copias de seguridad y la recuperación para
los procedimientos recomendados de migración.

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft


Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones
de examen y los vínculos de Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Mostrar 5 más
Crear, enumerar, actualizar y eliminar
directivas de DevOps de Microsoft
Purview
Artículo • 27/01/2023 • Tiempo de lectura: 4 minutos

Las directivas de DevOps son un tipo de directivas de acceso de Microsoft Purview.


Permiten gestionar el acceso a los metadatos del sistema en las fuentes de datos que se
han registrado para la Administración del uso de datos en Microsoft Purview. Estas
directivas se configuran directamente en el Portal de gobernanza de Microsoft Purview.
Después de guardarlas se publican automáticamente y se aplican mediante el origen de
datos.

En esta guía paso a paso se explica cómo aprovisionar el acceso desde Microsoft
Purview a orígenes de datos de tipo SQL mediante la Supervisión de rendimiento de SQL
o las acciones de Auditoría de seguridad de SQL. Las directivas de acceso de Microsoft
Purview solo se aplican a las cuentas de Azure AD.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.

Configuración
Antes de crear las directivas en el portal de directivas de Microsoft Purview, deberá
configurar los orígenes de datos para que se puedan aplicar dichas directivas.

1. Siga los requisitos previos específicos de las directivas para el origen. Compruebe
la tabla de orígenes de datos compatibles con Microsoft Purview y seleccione el
vínculo en la columna Directiva de acceso para ver los orígenes en los que están
disponibles las directivas de acceso. Siga los pasos indicados en las secciones de
requisitos previos o directivas de acceso.
2. Registre el origen de datos en Microsoft Purview. Siga las secciones de requisitos
previos y registro de las páginas de origen de los recursos.
3. Habilite el botón de alternancia "Administración de uso de datos" en el registro del
origen de datos. Los permisos adicionales para este paso se describen en el
documento vinculado.
Creación de una directiva simple de DevOps
Para crear una nueva directiva de DevOps, asegúrese primero de que tiene el rol de
autor de directivas de Microsoft Purview en el nivel de colección raíz. Consulte la
sección sobre la administración de asignaciones de roles de Microsoft Purview en esta
guía.

1. Inicie sesión en el portal de gobernanza de Microsoft Purview .

2. Vaya a la característica Data policy (Directiva de datos) a través del panel


izquierdo. A continuación, seleccione Directivas de DevOps.

3. Seleccione el botón Nueva directiva en la página de la directiva. Después, se abrirá


la página de detalles de la directiva.

4. Seleccione el tipo de origen de datos y, a continuación, uno de los orígenes de


datos enumerados en Nombre del origen de datos. A continuación, haga clic en
Seleccionar. Esto le llevará de vuelta a la Nueva experiencia de directiva

5. Seleccione uno de los dos roles, Monitor de rendimiento de SQL o Auditor de


seguridad de SQL. A continuación, seleccione Agregar o quitar sujetos. Se abrirá la
ventana Sujeto. Escriba el nombre de una entidad de seguridad de Azure AD
(usuario, grupo o entidad de servicio) en el cuadro Seleccionar sujetos. Tenga en
cuenta que se admiten grupos de Microsoft 365, pero las actualizaciones de la
pertenencia a grupos tardan hasta 1 hora en reflejarse en Azure AD. Siga
agregando o quitando sujetos hasta que esté satisfecho. Seleccione Guardar. Esto
le llevará de vuelta a la ventana anterior.

6. Seleccione Guardar para guardar la directiva. Se ha creado y publicado


automáticamente una directiva. La aplicación se iniciará en el origen de datos en
un plazo de 5 minutos.
Enumeración de directivas de DevOps
Para actualizar una directiva de DevOps, asegúrese de que tiene uno de los siguientes
roles de Microsoft Purview en el nivel de recopilación raíz: Autor de directivas,
Administrador del origen de datos, Conservador de datos o Lector de datos. Consulte la
sección sobre la administración de asignaciones de roles de Microsoft Purview en esta
guía.

1. Inicie sesión en el portal de gobernanza de Microsoft Purview .

2. Vaya a la característica Data policy (Directiva de datos) a través del panel


izquierdo. A continuación, seleccione Directivas de DevOps.

3. Si se han creado directivas de DevOps, se mostrarán como se muestra en la


captura de pantalla siguiente

Actualización de una directiva de DevOps


Para actualizar una directiva de DevOps, asegúrese primero de que tiene el rol de autor
de directivas de Microsoft Purview en el nivel de colección raíz. Consulte la sección
sobre la administración de asignaciones de roles de Microsoft Purview en esta guía.

1. Inicie sesión en el portal de gobernanza de Microsoft Purview .

2. Vaya a la característica Data policy (Directiva de datos) a través del panel


izquierdo. A continuación, seleccione Directivas de DevOps.

3. Escriba el detalle de la directiva de una de las directivas seleccionándola en su ruta


de acceso de recursos de datos, como se muestra en la captura de pantalla
siguiente

4. En la página de detalles de la directiva, seleccione Editar.

5. Continúe igual que con el paso 5 y 6 de la creación de directivas.

Eliminación de una directiva de DevOps


Para eliminar una directiva de DevOps, asegúrese primero de que tiene el rol de autor
de directivas de Microsoft Purview en el nivel de colección raíz. Consulte la sección
sobre la administración de asignaciones de roles de Microsoft Purview en esta guía.

1. Inicie sesión en el portal de gobernanza de Microsoft Purview .

2. Vaya a la característica Data policy (Directiva de datos) a través del panel


izquierdo. A continuación, seleccione Directivas de DevOps.

3. Compruebe una de las directivas y, a continuación, seleccione Eliminar como se


muestra en la captura de pantalla siguiente:

Pasos siguientes
Consulte los blogs, vídeos y documentos relacionados.

Blog: Las directivas de DevOps de Microsoft Purview especifican disponibilidad


general
Blog: Las directivas de DevOps de Microsoft Purview permiten el
aprovisionamiento de acceso a gran escala para las operaciones de TI
Vídeo: Introducción rápida a las directivas de DevOps
Vídeo: Profundización en las directivas de DevOps
Vídeo: Requisitos previos de las directivas: la opción "Administración del uso de
datos"
Documento: Directivas de DevOps de Microsoft Purview en SQL Server habilitados
para Azure Arc
Documento: Directivas de DevOps de Microsoft Purview en bases de datos de
Azure SQL
Aprovisionamiento del acceso a los metadatos
del sistema en Azure SQL Database (versión
preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 10 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen términos legales
adicionales que se aplican a las características de Azure que se encuentran en la versión beta, en
versión preliminar o que todavía no se han lanzado con disponibilidad general.

Las directivas de DevOps son un tipo de directivas de acceso de Microsoft Purview. Permiten gestionar
el acceso a los metadatos del sistema en las fuentes de datos que se han registrado para la
Administración del uso de datos en Microsoft Purview. Estas directivas se configuran directamente en el
Portal de gobernanza de Microsoft Purview. Después de guardarlas se publican automáticamente y se
aplican mediante el origen de datos.

En esta guía paso a paso se explica cómo aprovisionar el acceso desde Microsoft Purview a las acciones
de supervisión del rendimiento de SQL o auditoría de seguridad de SQL de los metadatos del sistema de
Azure SQL Database. Las directivas de acceso de Microsoft Purview solo se aplican a las cuentas de
Azure AD.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra guía de inicio
rápido para crear una.

Cree una nueva instancia de base de datos de Azure SQL o use una existente en una de las regiones
disponibles actualmente para esta característica en versión preliminar. Puede seguir esta guía para crear
una instancia de Azure SQL Database.

Regiones admitidas

Se admiten todas las regiones de Microsoft Purview .

La aplicación de las directivas de Microsoft Purview solo está disponible en las siguientes regiones para
Azure SQL Base de datos:

Este de EE. UU.


Este de EE. UU. 2
Centro-sur de EE. UU.
Centro-Oeste de EE. UU.
Oeste de EE. UU. 3
Centro de Canadá
Sur de Brasil
Oeste de Europa
Norte de Europa
Centro de Francia
Sur de Reino Unido 2
Norte de Sudáfrica
Centro de la India
Este de Asia
Este de Australia

Configuración de la instancia de base de datos de Azure SQL para las directivas


de Microsoft Purview

Para que el servidor lógico asociado a Azure SQL Database respete las directivas de Microsoft Purview,
debe configurar un administrador de Azure Active Directory. En el Azure Portal, vaya al servidor lógico
que hospeda la instancia de Azure SQL Database. En el menú lateral, seleccione Azure Active Directory.
Establezca un nombre de administrador en cualquier usuario o grupo de Azure Active Directory que
prefiera y, a continuación, seleccione Guardar.

A continuación, en el menú lateral, seleccione Identidad. En Identidad administrada asignada por el


sistema, active el estado y, a continuación, seleccione Guardar.
También debe habilitar (y comprobar) la autorización externa basada en directivas en el servidor lógico
asociado a Azure SQL Database. También puede hacer esto en PowerShell:

PowerShell

Connect-AzAccount -UseDeviceAuthentication -TenantId xxxx-xxxx-xxxx-xxxx-xxxx -


SubscriptionId xxxx-xxxx-xxxx-xxxx

$server = Get-AzSqlServer -ResourceGroupName "RESOURCEGROUPNAME" -ServerName "SERVERNAME"

#Initiate the call to the REST API to set the externalPolicyBasedAuthorization property to
true

Invoke-AzRestMethod -Method PUT -Path


"$($server.ResourceId)/externalPolicyBasedAuthorizations/MicrosoftPurview?api-
version=2021-11-01-preview" -Payload '{"properties":
{"externalPolicyBasedAuthorization":true}}'

# Verify that externalPolicyBasedAuthorization is set to true

Invoke-AzRestMethod -Method GET -Path


"$($server.ResourceId)/externalPolicyBasedAuthorizations/MicrosoftPurview?api-
version=2021-11-01-preview"

En la respuesta, "properties":{"externalPolicyBasedAuthorization":true} debe aparecer en Content .

Configuración de Microsoft Purview

Configuración de los permisos necesarios para habilitar la administración del


uso de datos en el origen de datos

Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los permisos. Para
habilitar el botón de alternancia Administración del uso de datos para un origen de datos, un grupo de
recursos o una suscripción, el mismo usuario debe tener ambos privilegios, tanto de la administración
de identidad y acceso (IAM) en el recurso como específicos de Microsoft Purview:
El usuario debe tener una de las siguientes combinaciones de roles de IAM en la ruta de acceso de
Azure Resource Manager del recurso o en cualquier elemento primario (es decir, usando la
herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure, siga esta guía.
En la captura de pantalla siguiente se muestra cómo acceder a la sección Access Control de Azure
Portal para que el recurso de datos agregue una asignación de roles.

El mismo usuario debe tener el rol Administrador de orígenes de datos de Microsoft Purview para la
colección o una colección primaria (si la herencia está habilitada). Para obtener más información,
consulte la guía sobre la administración de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador de orígenes de


datos en el nivel de colección raíz.
Configuración de los permisos de Microsoft Purview para crear. actualizar o
eliminar directivas de acceso

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de DevOps y propietario
de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de Microsoft Purview,
consulte Creación y administración de colecciones en el mapa de datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de creación,


actualización y borrado de directivas deben configurarse en el nivel de la colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar el asunto de
una directiva, el autor de la directiva puede beneficiarse considerablemente de tener el permiso
Lectores de directorio en Azure AD. Se trata de un permiso común para los usuarios de un
inquilino de Azure. Sin el permiso Lector de directorios, el autor de la directiva tendrá que escribir
el nombre de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.

Configuración de los permisos de Microsoft Purview para publicar directivas de


propietario de datos

Las directivas de propietario de datos permiten las comprobaciones y los saldos si asigna los roles de
creador de directivas y administrador de orígenes de datos de Microsoft Purview a diferentes personas de
la organización. Antes de que una directiva de datos surta efecto, una segunda persona (el
administrador de orígenes de datos) debe revisarla y aprobarla explícitamente mediante su publicación.
La publicación es automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de Microsoft Purview,
consulte Creación y administración de colecciones en el mapa de datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con la publicación de directivas de datos


de propietario deben configurarse en el nivel de la colección raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a los roles


de Microsoft Purview
Una vez habilitado un recurso para la Administración del uso de datos, cualquier usuario de
Microsoft Purview con el rol de creador de directivas en el nivel de la colección raíz puede aprovisionar
el acceso a ese origen de datos desde Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de recursos
primario, una suscripción o un grupo de administración de suscripciones. Compruebe qué usuarios,
grupos y entidades de servicio de Azure AD contienen o heredan el rol de propietario de IAM para el
recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar nuevos usuarios a


roles de raíz de creador de directivas. Cualquier administrador de colecciones puede asignar nuevos
usuarios a un rol de administrador de orígenes de datos en la colección. Minimice y examine
cuidadosamente los usuarios que desempeñan los roles de administrador de colecciones,
administrador de orígenes de datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán de aplicarse
dentro de un período de tiempo que depende del origen de datos específico. Este cambio puede tener
implicaciones tanto en la seguridad como en la disponibilidad del acceso a los datos. Los roles
Colaborador y Propietario de IAM pueden eliminar cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta de
Microsoft Purview y seleccione Asignaciones de roles. También puede usar un bloqueo para evitar que
la cuenta de Microsoft Purview se elimine mediante los bloqueos de Resource Manager.

Registre el origen de datos en Microsoft Purview


El origen de datos de Azure SQL Database debe registrarse primero con Microsoft Purview para crear
directivas de acceso. Puede seguir estas guías:

Registro y examen de Azure SQL Database

Después de registrar los recursos, deberá habilitar la Administración del uso de datos. La
Administración del uso de datos necesita determinados permisos y puede afectar a la seguridad de los
datos, ya que delega determinados roles de Microsoft Purview para administrar el acceso a los orígenes
de datos. Recorra las prácticas seguras relacionadas con la Administración del uso de datos de esta
guía: Habilitación de la Administración del uso de datos

Una vez que el origen de datos tenga el botón de alternancia Administración del uso de datos
Habilitado, tendrá el aspecto que se muestra en esta captura de pantalla. Esto permitirá que las
directivas de acceso se usen con el origen de datos determinado

Creación de una nueva directiva de DevOps


Siga este vínculo para ver los pasos para crear una nueva directiva de DevOps en Microsoft Purview.

Enumeración de directivas de DevOps


Siga este vínculo para ver los pasos para enumerar las directivas de DevOps en Microsoft Purview.

Actualización de una directiva de DevOps


Siga este vínculo para conocer los pasos para actualizar las directivas de DevOps en Microsoft Purview.

Eliminación de una directiva de DevOps


Siga este vínculo para conocer los pasos para eliminar las directivas de DevOps en Microsoft Purview.

) Importante

Las directivas de DevOps se publican automáticamente y los cambios pueden tardar hasta
5 minutos en aplicarse por el origen de datos.

Prueba de la directiva
Las cuentas de Azure AD a las que se hace referencia en las directivas de acceso ahora deberían poder
conectarse a cualquier base de datos del servidor al que se publiquen las directivas.
Forzado de la descarga de directivas
Es posible forzar una descarga inmediata de las directivas publicadas más recientes en la base de datos
SQL actual mediante la ejecución del siguiente comando. El permiso mínimo necesario para ejecutarlo
es la pertenencia al rol del servidor ##MS_ServerStateManager##-.

SQL

-- Force immediate download of latest published policies

exec sp_external_policy_refresh reload

Análisis del estado de la directiva descargada desde SQL


Las siguientes DMV se pueden usar para analizar qué directivas se han descargado y están asignadas
actualmente a cuentas de Azure AD. El permiso mínimo necesario para ejecutarlas es VIEW DATABASE
SECURITY STATE (o grupo de acciones asignado) de Auditor de seguridad de SQL.

SQL

-- Lists generally supported actions

SELECT * FROM sys.dm_server_external_policy_actions

-- Lists the roles that are part of a policy published to this server

SELECT * FROM sys.dm_server_external_policy_roles

-- Lists the links between the roles and actions, could be used to join the two

SELECT * FROM sys.dm_server_external_policy_role_actions

-- Lists all Azure AD principals that were given connect permissions

SELECT * FROM sys.dm_server_external_policy_principals

-- Lists Azure AD principals assigned to a given role on a given resource scope

SELECT * FROM sys.dm_server_external_policy_role_members

-- Lists Azure AD principals, joined with roles, joined with their data actions

SELECT * FROM sys.dm_server_external_policy_principal_assigned_actions

Información adicional

Asignación de acciones de directiva


Esta sección contiene una referencia de cómo las acciones de las directivas de datos de
Microsoft Purview se asignan a acciones específicas de Azure SQL DB.

Acción de Acciones específicas del origen de datos


directiva de
Microsoft Purview
Acción de Acciones específicas del origen de datos
directiva de
Microsoft Purview

Supervisión del Microsoft.Sql/sqlservers/Connect


rendimiento de
SQL

Microsoft.Sql/sqlservers/databases/Connect

Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabasePerformanceState/rows/select

Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/ServerPerformanceState/rows/select

Auditor de Microsoft.Sql/sqlservers/Connect
seguridad de SQL

Microsoft.Sql/sqlservers/databases/Connect

Microsoft.Sql/sqlservers/SystemViewsAndFunctions/ServerSecurityState/rows/select

Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabaseSecurityState/rows/select

Microsoft.Sql/sqlservers/SystemViewsAndFunctions/ServerSecurityMetadata/rows/select

Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabaseSecurityMetadata/rows/select

Pasos siguientes
Consulte los blogs, vídeos y documentos relacionados.

Blog: Las directivas de DevOps de Microsoft Purview especifican disponibilidad general


Blog: Las directivas de DevOps de Microsoft Purview permiten el aprovisionamiento de acceso a
gran escala para las operaciones de TI
Vídeo: Introducción rápida a las directivas de DevOps
Vídeo: Profundización en las directivas de DevOps
Vídeo: Requisitos previos de las directivas: la opción "Administración del uso de datos"
Documento: Directivas de DevOps de Microsoft Purview en SQL Server habilitados para Azure Arc
Documento: Directivas de DevOps de Microsoft Purview en grupos de recursos y suscripciones

Recursos adicionales

 Documentación

Flujo de trabajo de aprobación de protección de recursos - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar la curación de recursos de datos
en Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos mediante la
normalización de recursos
Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios orígenes de datos en
Microsoft Purview.

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones de examen y los
vínculos de Microsoft Purview.

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft Purview


En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio de datos
administrados en Microsoft Purview.

Procedimientos recomendados del glosario de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan ejemplos de procedimientos recomendados del glosario de Microsoft Purview.

Procesos de administración de recursos de Microsoft Purview - Microsoft Purview


En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para administrar de
forma eficaz el ciclo de vida de los recursos en el catálogo de datos de Microsoft Purview.

Información de recursos en los datos de Microsoft Purview - Microsoft Purview


En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del patrimonio de datos
de Microsoft Purview en los datos.

Mostrar 5 más
Aprovisionamiento del acceso a los metadatos
del sistema en SQL Server habilitados para
Azure Arc
Artículo • 04/02/2023 • Tiempo de lectura: 12 minutos

Las directivas de DevOps son un tipo de directivas de acceso de Microsoft Purview. Permiten gestionar
el acceso a los metadatos del sistema en las fuentes de datos que se han registrado para la
Administración del uso de datos en Microsoft Purview. Estas directivas se configuran directamente en el
Portal de gobernanza de Microsoft Purview. Después de guardarlas se publican automáticamente y se
aplican mediante el origen de datos.

En esta guía paso a paso se explica cómo aprovisionar el acceso desde Microsoft Purview a las acciones
de supervisión del rendimiento de SQL o Supervisión del rendimiento de SQL de SQL Server sql (DMV y
DMF) habilitadas para Azure Arc para azure Arc. Las directivas de acceso de Microsoft Purview solo se
aplican a las cuentas de Azure AD.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra guía de inicio
rápido para crear una.

Obtenga SQL Server versión 2022 o posterior que se ejecute en Windows e instálelo.
Complete el proceso para incorporar esa instancia de SQL Server con Azure Arc.
Habilite la autenticación de Azure Active Directory en SQL Server. Para una configuración más
sencilla, siga este artículo.

Regiones admitidas
La aplicación de directivas solo está disponible en las siguientes regiones para Microsoft Purview:

Este de EE. UU.


Este de EE. UU. 2
Centro-sur de EE. UU.
Centro-Oeste de EE. UU.
Oeste de EE. UU.
Oeste de EE. UU. 2
Oeste de EE. UU. 3
Centro de Canadá
Sur de Brasil
Norte de Europa
Oeste de Europa
Centro de Francia
Norte de Suiza
Sur de Reino Unido 2
Norte de Emiratos Árabes Unidos
Norte de Sudáfrica
Centro de la India
Centro de Corea del Sur
Japón Oriental
Este de Australia

Consideraciones de seguridad para la SQL Server habilitada para Azure Arc


El administrador del servidor puede desactivar la aplicación de directivas de Microsoft Purview.
Los permisos de administrador y administrador del servidor de Azure Arc ofrecen la posibilidad de
cambiar la ruta de acceso de Azure Resource Manager del servidor. Dado que las asignaciones de
Microsoft Purview usan rutas de acceso de Resource Manager, las directivas podrían aplicarse
incorrectamente.
Un administrador de SQL Server (administrador de la base de datos) puede obtener el poder de
un administrador del servidor y puede manipular las directivas almacenadas en caché desde
Microsoft Purview.
La configuración recomendada es crear un registro de aplicaciones independiente por cada
instancia de SQL Server. Esta configuración evita que, en caso de que un administrador
fraudulento de la segunda instancia de SQL Server manipule la ruta de acceso de Resource
Manager, esta segunda instancia lea las directivas destinadas a la primera instancia de SQL Server.

Comprobación de los requisitos previos

1. Inicie sesión en el Azure Portal a través de este vínculo .

2. Vaya a Servidores SQL Server en el panel izquierdo. Verá una lista de SQL Server instancias en
Azure Arc.

3. Seleccione la instancia de SQL Server que quiera configurar.

4. Vaya a Azure Active Directory en el panel izquierdo.

5. Asegúrese de que la autenticación de Azure Active Directory esté configurada con un inicio de
sesión de administrador. Si no es así, consulte la sección requisitos previos de la directiva de
acceso de esta guía.

6. Asegúrese de que se ha proporcionado un certificado a para que SQL Server se autentique en


Azure. Si no es así, consulte la sección requisitos previos de la directiva de acceso de esta guía.

7. Asegúrese de que se ha escrito un registro de aplicación para crear una relación de confianza
entre SQL Server y Azure AD. Si no es así, consulte la sección requisitos previos de la directiva de
acceso de esta guía.

8. Si realizó algún cambio, seleccione el botón Guardar para guardar la configuración y espere hasta
que la operación se complete correctamente. Esta operación puede tardar unos minutos. El
mensaje "Guardado correctamente" se mostrará en la parte superior de la página en fondo verde.
Es posible que tenga que desplazarse hacia arriba para verlo.
Configuración de Microsoft Purview

Configuración de los permisos necesarios para habilitar la administración del


uso de datos en el origen de datos

Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los permisos. Para
habilitar el botón de alternancia Administración del uso de datos para un origen de datos, un grupo de
recursos o una suscripción, el mismo usuario debe tener ambos privilegios, tanto de la administración
de identidad y acceso (IAM) en el recurso como específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la ruta de acceso de
Azure Resource Manager del recurso o en cualquier elemento primario (es decir, usando la
herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure, siga esta guía.
En la captura de pantalla siguiente se muestra cómo acceder a la sección Access Control de Azure
Portal para que el recurso de datos agregue una asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de Microsoft Purview para la
colección o una colección primaria (si la herencia está habilitada). Para obtener más información,
consulte la guía sobre la administración de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador de orígenes de


datos en el nivel de colección raíz.

Configuración de los permisos de Microsoft Purview para crear. actualizar o


eliminar directivas de acceso

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de DevOps y propietario
de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.
Para obtener más información sobre la administración de asignaciones de roles de Microsoft Purview,
consulte Creación y administración de colecciones en el mapa de datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de creación,


actualización y borrado de directivas deben configurarse en el nivel de la colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar el asunto de
una directiva, el autor de la directiva puede beneficiarse considerablemente de tener el permiso
Lectores de directorio en Azure AD. Se trata de un permiso común para los usuarios de un
inquilino de Azure. Sin el permiso Lector de directorios, el autor de la directiva tendrá que escribir
el nombre de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.

Configuración de los permisos de Microsoft Purview para publicar directivas de


propietario de datos
Las directivas de propietario de datos permiten las comprobaciones y los saldos si asigna los roles de
creador de directivas y administrador de orígenes de datos de Microsoft Purview a diferentes personas de
la organización. Antes de que una directiva de datos surta efecto, una segunda persona (el
administrador de orígenes de datos) debe revisarla y aprobarla explícitamente mediante su publicación.
La publicación es automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de Microsoft Purview,
consulte Creación y administración de colecciones en el mapa de datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con la publicación de directivas de datos


de propietario deben configurarse en el nivel de la colección raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a los roles


de Microsoft Purview
Una vez habilitado un recurso para la Administración del uso de datos, cualquier usuario de
Microsoft Purview con el rol de creador de directivas en el nivel de la colección raíz puede aprovisionar
el acceso a ese origen de datos desde Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de recursos
primario, una suscripción o un grupo de administración de suscripciones. Compruebe qué usuarios,
grupos y entidades de servicio de Azure AD contienen o heredan el rol de propietario de IAM para el
recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar nuevos usuarios a


roles de raíz de creador de directivas. Cualquier administrador de colecciones puede asignar nuevos
usuarios a un rol de administrador de orígenes de datos en la colección. Minimice y examine
cuidadosamente los usuarios que desempeñan los roles de administrador de colecciones,
administrador de orígenes de datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán de aplicarse
dentro de un período de tiempo que depende del origen de datos específico. Este cambio puede tener
implicaciones tanto en la seguridad como en la disponibilidad del acceso a los datos. Los roles
Colaborador y Propietario de IAM pueden eliminar cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta de
Microsoft Purview y seleccione Asignaciones de roles. También puede usar un bloqueo para evitar que
la cuenta de Microsoft Purview se elimine mediante los bloqueos de Resource Manager.

Registro de orígenes de datos en Microsoft Purview


El origen de datos SQL Server habilitado para Azure Arc debe registrarse primero con Microsoft Purview
para poder crear directivas.

1. Inicie sesión en Microsoft Purview Studio.

2. Vaya a la característica Mapa de datos en el panel izquierdo, seleccione Orígenes y, a


continuación, seleccione Registrar. Escriba "Azure Arc" en el cuadro de búsqueda y seleccione SQL
Server en Azure Arc. A continuación, seleccione Continuar.
3. Escriba un Nombre para este registro. Es recomendable que el nombre del registro sea el mismo
que el nombre del servidor en el paso siguiente.

4. Seleccione una suscripción de Azure, el nombre del servidor y el punto de conexión del servidor.

5. Seleccione una colección en la que colocar este registro.

6. Habilite la Administración del uso de datos. La Administración del uso de datos necesita
determinados permisos y puede afectar a la seguridad de los datos, ya que delega determinados
roles de Microsoft Purview para administrar el acceso a los orígenes de datos. Recorra las
prácticas seguras relacionadas con la Administración del uso de datos de esta guía: Habilitación
de la Administración del uso de datos

7. Al habilitar la administración de uso de datos, Microsoft Purview capturará automáticamente el


identificador de aplicación del registro de aplicaciones relacionado con este SQL Server
habilitado para Azure Arc si se ha configurado uno. Vuelva a esta pantalla y presione el botón
actualizar del lado para actualizar, en caso de que la asociación entre el SQL Server habilitado para
Azure Arc y los cambios en el registro de aplicaciones en el futuro.

8. Seleccione Registrar o Aplicar en la parte inferior

Una vez que el origen de datos tenga el botón de alternancia Administración del uso de datos en
Habilitado, tendrá el aspecto de esta imagen.

Habilitación de directivas en SQL Server habilitados


para Azure Arc
En esta sección se describen los pasos para configurar SQL Server en Azure Arc para usar
Microsoft Purview. Ejecute estos pasos después de habilitar la opción Administración de uso de datos
para este origen de datos en la cuenta de Microsoft Purview.

1. Inicie sesión en el Azure Portal a través de este vínculo .

2. Vaya a Servidores SQL Server en el panel izquierdo. Verá una lista de SQL Server instancias en
Azure Arc.

3. Seleccione la instancia de SQL Server que quiera configurar.

4. Vaya a Azure Active Directory en el panel izquierdo.

5. Desplácese hacia abajo hasta Directivas de acceso de Microsoft Purview.

6. Seleccione el botón Para comprobar la gobernanza de Microsoft Purview. Espere mientras se


procesa la solicitud. Aunque esto sucede, este mensaje se mostrará en la parte superior de la
página. Es posible que tenga que desplazarse hacia arriba para verlo.

7. En la parte inferior de la página, confirme que el estado de gobernanza de Microsoft Purview


muestra Governed . Tenga en cuenta que el estado correcto puede tardar hasta 30 minutos en
reflejarse. Siga realizando una actualización del explorador hasta que esto suceda.

8. Confirme que el punto de conexión de Microsoft Purview apunta a la cuenta de Microsoft Purview
donde registró este origen de datos y habilitó la administración de uso de datos.

9. Compare el identificador de registro de la aplicación con el que se muestra en el registro de la


cuenta de Microsoft Purview para este origen de datos.
Creación de una nueva directiva de DevOps
Siga este vínculo para ver los pasos para crear una nueva directiva de DevOps en Microsoft Purview.

Enumeración de directivas de DevOps


Siga este vínculo para ver los pasos para enumerar las directivas de DevOps en Microsoft Purview.

Actualización de una directiva de DevOps


Siga este vínculo para conocer los pasos para actualizar las directivas de DevOps en Microsoft Purview.

Eliminación de una directiva de DevOps


Siga este vínculo para conocer los pasos para eliminar las directivas de DevOps en Microsoft Purview.

) Importante
Las directivas de DevOps se publican automáticamente y los cambios pueden tardar hasta
5 minutos en aplicarse por el origen de datos.

Prueba de la directiva
Las cuentas de Azure AD a las que se hace referencia en las directivas de acceso ahora deberían poder
conectarse a cualquier base de datos del servidor al que se publiquen las directivas.

Forzado de la descarga de directivas


Es posible forzar una descarga inmediata de las directivas publicadas más recientes en la base de datos
SQL actual mediante la ejecución del siguiente comando. El permiso mínimo necesario para ejecutarlo
es la pertenencia al rol del servidor ##MS_ServerStateManager##-.

SQL

-- Force immediate download of latest published policies

exec sp_external_policy_refresh reload

Análisis del estado de la directiva descargada desde SQL


Las siguientes DMV se pueden usar para analizar qué directivas se han descargado y están asignadas
actualmente a cuentas de Azure AD. El permiso mínimo necesario para ejecutarlas es VIEW DATABASE
SECURITY STATE (o grupo de acciones asignado) de Auditor de seguridad de SQL.

SQL

-- Lists generally supported actions

SELECT * FROM sys.dm_server_external_policy_actions

-- Lists the roles that are part of a policy published to this server

SELECT * FROM sys.dm_server_external_policy_roles

-- Lists the links between the roles and actions, could be used to join the two

SELECT * FROM sys.dm_server_external_policy_role_actions

-- Lists all Azure AD principals that were given connect permissions

SELECT * FROM sys.dm_server_external_policy_principals

-- Lists Azure AD principals assigned to a given role on a given resource scope

SELECT * FROM sys.dm_server_external_policy_role_members

-- Lists Azure AD principals, joined with roles, joined with their data actions

SELECT * FROM sys.dm_server_external_policy_principal_assigned_actions

Información adicional

Asignación de acciones de directiva


Esta sección contiene una referencia de cómo las acciones de las directivas de datos de Microsoft
Purview se asignan a acciones específicas en SQL Server habilitadas para Azure Arc.

Acción de Acciones específicas del origen de datos


directiva de
Microsoft Purview

Supervisión del Microsoft.Sql/sqlservers/Connect


rendimiento de
SQL

Microsoft.Sql/sqlservers/databases/Connect

Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabasePerformanceState/rows/select

Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/ServerPerformanceState/rows/select

Auditor de Microsoft.Sql/sqlservers/Connect
seguridad de SQL

Microsoft.Sql/sqlservers/databases/Connect

Microsoft.Sql/sqlservers/SystemViewsAndFunctions/ServerSecurityState/rows/select

Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabaseSecurityState/rows/select

Microsoft.Sql/sqlservers/SystemViewsAndFunctions/ServerSecurityMetadata/rows/select

Microsoft.Sql/sqlservers/databases/SystemViewsAndFunctions/DatabaseSecurityMetadata/rows/select

Pasos siguientes
Consulte los blogs, vídeos y documentos relacionados.

Blog: Las directivas de DevOps de Microsoft Purview especifican disponibilidad general


Blog: Las directivas de DevOps de Microsoft Purview permiten el aprovisionamiento de acceso a
gran escala para las operaciones de TI
Vídeo: Introducción rápida a las directivas de DevOps
Vídeo: Profundización en las directivas de DevOps
Vídeo: Requisitos previos de las directivas: la opción "Administración del uso de datos"
Documento: Directivas de DevOps de Microsoft Purview en Azure SQL DB
Documento: Directivas de DevOps de Microsoft Purview en grupos de recursos y suscripciones

Recursos adicionales
Aprovisionamiento del acceso a los
metadatos del sistema en grupos de
recursos o suscripciones
Artículo • 04/02/2023 • Tiempo de lectura: 7 minutos

Las directivas de DevOps son un tipo de directivas de acceso de Microsoft Purview.


Permiten administrar el acceso a los metadatos del sistema (DMV y DMF) a través de
acciones de supervisión del rendimiento de SQL o auditoría de seguridad de SQL. Solo se
pueden crear en orígenes de datos que se han registrado para Administración de uso de
datos en Microsoft Purview. Estas directivas se configuran directamente en el Portal de
gobernanza de Microsoft Purview. Después de guardarlas se publican automáticamente
y se aplican mediante el origen de datos. Las directivas de acceso de Microsoft Purview
solo se aplican a las cuentas de Azure AD.

En esta guía, analizamos cómo registrar un grupo de recursos completo o una


suscripción y, luego, crear una directiva única que administrará el acceso a todos los
orígenes de datos de ese grupo de recursos o suscripción. Esa directiva única abarcará
todos los orígenes de datos existentes y los orígenes de datos creados posteriormente.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.

Solo estos orígenes de datos están habilitados para las directivas de acceso en el
grupo de recursos o la suscripción. Siga la sección Requisitos previos que es específica
de los orígenes de datos en estas guías:

Directivas de DevOps en Azure SQL Database


Directivas de DevOps en una SQL Server habilitada para Azure Arc

Configuración de Microsoft Purview

Configuración de los permisos necesarios para habilitar la


administración del uso de datos en el origen de datos
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para
un origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe
tener ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el
recurso como específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la


ruta de acceso de Azure Resource Manager del recurso o en cualquier elemento
primario (es decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.

El mismo usuario debe tener el rol Administrador de orígenes de datos de


Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador


de orígenes de datos en el nivel de colección raíz.
Configuración de los permisos de Microsoft Purview para crear.
actualizar o eliminar directivas de acceso

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de


DevOps y propietario de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de


creación, actualización y borrado de directivas deben configurarse en el nivel de la
colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar


el asunto de una directiva, el autor de la directiva puede beneficiarse
considerablemente de tener el permiso Lectores de directorio en Azure AD. Se
trata de un permiso común para los usuarios de un inquilino de Azure. Sin el
permiso Lector de directorios, el autor de la directiva tendrá que escribir el nombre
de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.
Configuración de los permisos de Microsoft Purview para publicar
directivas de propietario de datos

Las directivas de propietario de datos permiten las comprobaciones y los saldos si


asigna los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva
de datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es
automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con la publicación de


directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a


los roles de Microsoft Purview
Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de


recursos primario, una suscripción o un grupo de administración de suscripciones.
Compruebe qué usuarios, grupos y entidades de servicio de Azure AD contienen o
heredan el rol de propietario de IAM para el recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar


nuevos usuarios a roles de raíz de creador de directivas. Cualquier administrador de
colecciones puede asignar nuevos usuarios a un rol de administrador de orígenes de
datos en la colección. Minimice y examine cuidadosamente los usuarios que
desempeñan los roles de administrador de colecciones, administrador de orígenes de
datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán


de aplicarse dentro de un período de tiempo que depende del origen de datos
específico. Este cambio puede tener implicaciones tanto en la seguridad como en la
disponibilidad del acceso a los datos. Los roles Colaborador y Propietario de IAM
pueden eliminar cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.

Registro de la suscripción o el grupo de recursos para la


Administración del uso de datos
El grupo de recursos o la suscripción deben registrarse primero en Microsoft Purview
para poder crear directivas de acceso. Para registrar la suscripción y el grupo de recurso,
siga las secciones Requisitos previos y Registro de esta guía:

Registro de varios orígenes en Microsoft Purview

Después de registrar los recursos, deberá habilitar la opción Administración de uso de


datos. La Administración del uso de datos necesita determinados permisos y puede
afectar a la seguridad de los datos, ya que delega determinados roles de
Microsoft Purview para administrar el acceso a los orígenes de datos. Recorra las
prácticas seguras relacionadas con la Administración del uso de datos de esta guía:
Habilitación de la Administración del uso de datos

Al final, el recurso tendrá el botón de alternancia Administración del uso de datos en


Habilitado, tal como se muestra en la captura de pantalla:
) Importante

Si crea una directiva en un grupo de recursos o una suscripción y quiere


aplicarla en servidores SQL Server habilitados para Azure Arc, deberá registrar
esos servidores de forma independiente y habilitar la administración de uso de
datos que captura su identificador de aplicación: consulte este documento.

Creación de una nueva directiva de DevOps


Siga este vínculo para ver los pasos para crear una nueva directiva de DevOps en
Microsoft Purview.

Enumeración de directivas de DevOps


Siga este vínculo para ver los pasos para enumerar las directivas de DevOps en
Microsoft Purview.

Actualización de una directiva de DevOps


Siga este vínculo para conocer los pasos para actualizar las directivas de DevOps en
Microsoft Purview.
Eliminación de una directiva de DevOps
Siga este vínculo para conocer los pasos para eliminar las directivas de DevOps en
Microsoft Purview.

Prueba de la directiva
Para probar la directiva, consulte las guías de directivas de DevOps para los orígenes de
datos subyacentes enumerados en la sección Pasos siguientes de este documento.

Pasos siguientes
Consulte los blogs, vídeos y documentos relacionados.

Blog: Las directivas de DevOps de Microsoft Purview especifican disponibilidad


general
Blog: Las directivas de DevOps de Microsoft Purview permiten el
aprovisionamiento de acceso a gran escala para las operaciones de TI
Vídeo: Introducción rápida a las directivas de DevOps
Vídeo: Profundización en las directivas de DevOps
Vídeo: Requisitos previos de las directivas: la opción "Administración del uso de
datos"
Documento: Directivas de DevOps de Microsoft Purview en SQL Server habilitados
para Azure Arc
Documento: Directivas de DevOps de Microsoft Purview en Azure SQL DB

Recursos adicionales

 Documentación

Conexión a la base de datos de Azure Cosmos DB (SQL API) - Microsoft Purview


En este artículo, se describe el proceso para registrar una instancia de Azure Cosmos DB en Microsoft
Purview, incluidas instrucciones para autenticarse e interactuar con la base de datos de Azure
Cosmos DB

Flujo de trabajo de aprobación de protección de recursos - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar la curación de
recursos de datos en Microsoft Purview.

Scans - REST API (Azure Purview)


Obtenga más información sobre [Operaciones de exámenes de Purview]. Cómo [Crear o
actualizar,Eliminar,Obtener,Enumerar por origen de datos].
Aprovisionamiento de acceso por parte del propietario de datos a los conjuntos de
datos de Azure Storage (versión preliminar) - Microsoft Purview
Guía paso a paso que muestra cómo los propietarios de datos pueden crear directivas de acceso a
conjuntos de datos en Azure Storage

SDK de Azure Purview para Python


Referencia del SDK de Azure Purview para Python

Aprovisionamiento de acceso a grupos de recursos y suscripciones por propietario de


datos (versión preliminar) - Microsoft Purview
Guía paso a paso que muestra el proceso que debe seguir un propietario de datos para crear
directivas en grupos de recursos o suscripciones.

Recuperación ante desastres para Microsoft Purview - Microsoft Purview


Obtenga información acerca de cómo configurar un entorno de recuperación ante desastres para
Microsoft Purview.

Aprovisionamiento de acceso a Azure SQL Database para acciones de DevOps


(versión preliminar) - Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a Azure SQL Database mediante directivas
de DevOps de Microsoft Purview

Mostrar 5 más
Creación y publicación de directivas de
acceso de propietario de datos (versión
preliminar)
Artículo • 26/01/2023 • Tiempo de lectura: 6 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar, o que todavía no se han
lanzado con disponibilidad general.

Las directivas de propietario de datos son un tipo de directivas de acceso de


Microsoft Purview. Permiten administrar el acceso a los datos de usuario en orígenes
que se han registrado para la Administración del uso de datos en Microsoft Purview.
Estas directivas se pueden crear directamente en el portal de gobernanza de Microsoft
Purview y, después de publicarlas, las aplica el origen de datos.

En esta guía se describe cómo crear, actualizar y publicar directivas de propietario de


datos en el Portal de gobernanza de Microsoft Purview.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.

Configuración
Antes de crear las directivas de datos en el portal de gobernanza de Microsoft Purview,
deberá configurar Microsoft Purview y los orígenes de datos para que se puedan aplicar
dichas directivas.

1. Siga los requisitos previos específicos de las directivas para el origen. Compruebe
la tabla de orígenes de datos compatibles con Microsoft Purview y seleccione el
vínculo en la columna Directiva de acceso para ver los orígenes en los que están
disponibles las directivas de acceso. Siga los pasos indicados en las secciones de
requisitos previos o directivas de acceso.
2. Registre el origen de datos en Microsoft Purview. Siga las secciones de requisitos
previos y registro de las páginas de origen de los recursos.
3. Habilite la opción Administración del uso de datos en el registro del origen de
datos. La Administración del uso de datos necesita determinados permisos y
puede afectar a la seguridad de los datos, ya que delega determinados roles de
Microsoft Purview para administrar el acceso a los orígenes de datos. Recorra las
prácticas seguras relacionadas con la Administración del uso de datos de esta
guía: Habilitación de la Administración del uso de datos

Creación de una nueva directiva


En esta sección se describen los pasos necesarios para crear una directiva en Microsoft
Purview.
Asegúrese de que tiene el permiso Creador de directiva como se describe aquí.

1. Inicie sesión en el portal de gobernanza de Microsoft Purview .

2. Vaya a la característica Data policy (Directiva de datos) a través del panel


izquierdo. A continuación, seleccione Directivas de datos.

3. Seleccione el botón Nueva directiva en la página de la directiva.

4. Aparecerá la nueva página de directiva. Escriba el Nombre de la directiva y una


Descripción.

5. Para agregar instrucciones de directiva a la nueva directiva, seleccione el botón


New policy statement (Nueva instrucción de directiva). Se mostrará el generador
de instrucciones de directiva.
6. Seleccione el botón Efecto y elija Permitir en la lista desplegable.

7. Seleccione el botón Acción y elija Leer o Modificar en la lista desplegable.

8. Seleccione el botón Recursos de datos para que aparezca la ventana para escribir
la información de los recursos de datos, que se abrirá a la derecha.

9. En el panel Recursos de datos, realice una de estas dos acciones en función de la


granularidad de la directiva:

Para crear una amplia instrucción de directiva que abarque un origen de


datos completo, un grupo de recursos o una suscripción que se haya
registrado previamente, use el cuadro Orígenes de datos y seleccione su
Tipo.
Para crear una directiva detallada, use el cuadro Activos en su lugar. Escriba
el Tipo de origen de datos y el Nombre de un origen de datos registrado y
examinado previamente. Vea el ejemplo en la imagen.
10. Seleccione el botón Continuar y navegue por la jerarquía para seleccionar un
objeto de datos subyacente (por ejemplo, carpeta, archivo, etc.). Seleccione
Recursivo para aplicar la directiva desde ese punto de la jerarquía a cualquier
objeto de datos secundario. Después, seleccione el botón Agregar. Esto le llevará
de vuelta al editor de directivas.

11. Seleccione el botón Subjects (Firmantes) y especifique la identidad del firmante


como entidad de seguridad, grupo o MSI. Tenga en cuenta que se admiten grupos
de Microsoft 365, pero las actualizaciones de la pertenencia a grupos tardan hasta
1 hora en reflejarse en Azure AD. Después, seleccione el botón Aceptar. Esto le
llevará de vuelta al editor de directivas.
12. Repita los pasos del 5 al 11 para escribir más instrucciones de directiva.

13. Seleccione el botón Guardar para guardar la directiva.

Ahora que ha creado la directiva, deberá publicarla para que se active.

Publicación de una directiva


Una directiva recién creada tiene el estado de borrador. El proceso de publicación
asocia la nueva directiva con uno o varios orígenes de datos bajo gobernanza. Esto se
denomina "enlazar" una directiva a un origen de datos.

Asegúrese de que tiene el permiso Administrador de origen de datos como se describe


aquí.

Los pasos para publicar una directiva son los siguientes:

1. Inicie sesión en el portal de gobernanza de Microsoft Purview .

2. Vaya a la característica Data policy (Directiva de datos) a través del panel


izquierdo. A continuación, seleccione Directivas de datos.
3. El portal de directivas presentará la lista de directivas existentes en Microsoft
Purview. Busque la directiva que debe publicarse. Seleccione el botón Publicar en
la esquina superior derecha de la página.

4. Se muestra una lista de orígenes de datos. Puede escribir un nombre para filtrar la
lista. Después, seleccione cada origen de datos en el que se vaya a publicar esta
directiva y luego el botón Publicar.
7 Nota

Después de realizar cambios en una directiva, no es necesario volver a publicarla


para que surta efecto si los orígenes de datos siguen siendo los mismos.

Anulación de la publicación de una directiva


Asegúrese de que tiene el permiso Administrador de origen de datos como se describe
aquí.

Los pasos para publicar una directiva son los siguientes:

1. Inicie sesión en el portal de gobernanza de Microsoft Purview .

2. Vaya a la característica Data policy (Directiva de datos) a través del panel


izquierdo. A continuación, seleccione Directivas de datos.
3. El portal de directivas presentará la lista de directivas existentes en Microsoft
Purview. Busque la directiva cuya publicación debe anularse. Seleccione el icono de
papelera.

Actualización o eliminación de una directiva


Los pasos para actualizar o eliminar una directiva en Microsoft Purview son los
siguientes.
Asegúrese de que tiene el permiso Creador de directiva como se describe
aquí.

1. Inicie sesión en el portal de gobernanza de Microsoft Purview .

2. Vaya a la característica Data policy (Directiva de datos) a través del panel


izquierdo. A continuación, seleccione Directivas de datos.
3. El portal de directivas presentará la lista de directivas existentes en Microsoft
Purview. Seleccione la directiva que debe actualizarse.

4. Aparecerá la página de detalles de la directiva, incluidas las opciones Editar y


Eliminar. Seleccione el botón Edit (Editar), que abre el generador de enunciados de
directiva. Ahora, se pueden actualizar todas las partes de las instrucciones de esta
directiva. Para eliminar la directiva, use el botón Eliminar.

Pasos siguientes
Para consultar guías específicas sobre la creación de directivas, puede seguir estos
tutoriales:
Habilitación de directivas de propietario de datos de Microsoft Purview en todos
los orígenes de datos de una suscripción o un grupo de recursos
Habilitación de las directivas de propietario de datos de Microsoft Purview en una
cuenta de Azure Storage

Recursos adicionales

 Documentación

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Visualización de las directivas de autoservicio - Microsoft Purview


En este artículo se describe cómo ver las directivas de autoservicio de acceso generadas
automáticamente.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Conceptos sobre el autoservicio de acceso de Azure Purview - Microsoft Purview


Entienda en qué consiste el autoservicio de acceso a datos y la detección de datos de Microsoft
Purview y explore cómo pueden aprovecharlos los usuarios.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Crear, enumerar, actualizar y eliminar directivas de DevOps de Microsoft Purview -


Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a través de directivas de DevOps de
Microsoft Purview

Conexión a Azure Data Share - Microsoft Purview


En este artículo se explica cómo conectar una cuenta de Azure Data Share con Microsoft Purview
para buscar recursos y realizar el seguimiento del linaje de datos.

Mostrar 5 más

 Cursos
Módulos y rutas de aprendizaje
Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Aprovisionamiento de acceso por parte
del propietario de datos a los conjuntos
de datos de Azure Storage (versión
preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 11 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar, o que todavía no se han
lanzado con disponibilidad general.

Las directivas de propietario de datos son un tipo de directivas de acceso de


Microsoft Purview. Permiten administrar el acceso a los datos de usuario en orígenes
que se han registrado para la Administración del uso de datos en Microsoft Purview.
Estas directivas se pueden crear directamente en el portal de gobernanza de Microsoft
Purview y, después de publicarlas, las aplica el origen de datos.

En esta guía se explica cómo un propietario de datos puede delegar en


Microsoft Purview la administración del acceso a los conjuntos de datos de Azure
Storage. Actualmente, se admiten estos dos orígenes de Azure Storage:

Blob Storage
Azure Data Lake Storage (ADLS) Gen2

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.

Configuración de la suscripción en la que reside la cuenta de Azure


Storage para las directivas de Microsoft Purview
Para habilitar que Microsoft Purview administre directivas para una o varias cuentas de
Azure Storage, ejecute los siguientes comandos de PowerShell en la suscripción en la
que implementará la cuenta de Azure Storage. Estos comandos de PowerShell
permitirán a Microsoft Purview administrar directivas en todas las cuentas de
Azure Storage creadas recientemente en esa suscripción.

Si ejecuta estos comandos localmente, asegúrese de ejecutar PowerShell como


administrador.
Como alternativa, puede usar Azure Cloud Shell en Azure Portal: .

PowerShell

# Install the Az module

Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force

# Login into the subscription

Connect-AzAccount -Subscription <SubscriptionID>

# Register the feature

Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -


ProviderNamespace Microsoft.Storage

Si la salida del último comando muestra RegistrationState como Registered (Registrado),


significa que la suscripción está habilitada para las directivas de acceso.
Si lo que
muestra es Registrando, espere al menos 10 minutos y vuelva a intentar ejecutar el
comando. No continúe, a menos que RegistrationState se muestre como Registrado.

Regiones admitidas

Se admiten todas las regiones de Microsoft Purview .


Las directivas de acceso de Microsoft Purview solo pueden aplicarse en las
siguientes regiones de Azure Storage:
Este de EE. UU.
Este de EE. UU. 2
Centro-sur de EE. UU.
Oeste de EE. UU.
Oeste de EE. UU. 2
Centro de Canadá
Norte de Europa
Oeste de Europa
Centro de Francia
Sur de Reino Unido 2
Este de Asia
Sudeste de Asia
Japón Oriental
Japón Occidental
Este de Australia
Las siguientes regiones solo admiten nuevas cuentas de Azure Storage. Es decir,
las cuentas de almacenamiento creadas en la suscripción después de que la
característica AllowPurviewPolicyEnforcement se haya Registrado.
Oeste de EE. UU.
Este de Asia
Japón Oriental
Japón Occidental

Si es necesario, también puede seguir esta guíapara crear una nueva cuenta de
almacenamiento.

Configuración de Microsoft Purview

Configuración de los permisos necesarios para habilitar la


administración del uso de datos en el origen de datos
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para
un origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe
tener ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el
recurso como específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la


ruta de acceso de Azure Resource Manager del recurso o en cualquier elemento
primario (es decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de
Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador


de orígenes de datos en el nivel de colección raíz.

Configuración de los permisos de Microsoft Purview para crear.


actualizar o eliminar directivas de acceso
Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de


DevOps y propietario de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de


creación, actualización y borrado de directivas deben configurarse en el nivel de la
colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar


el asunto de una directiva, el autor de la directiva puede beneficiarse
considerablemente de tener el permiso Lectores de directorio en Azure AD. Se
trata de un permiso común para los usuarios de un inquilino de Azure. Sin el
permiso Lector de directorios, el autor de la directiva tendrá que escribir el nombre
de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.

Configuración de los permisos de Microsoft Purview para publicar


directivas de propietario de datos

Las directivas de propietario de datos permiten las comprobaciones y los saldos si


asigna los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva
de datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es
automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota
Actualmente, los roles de Microsoft Purview relacionados con la publicación de
directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a


los roles de Microsoft Purview

Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de


recursos primario, una suscripción o un grupo de administración de suscripciones.
Compruebe qué usuarios, grupos y entidades de servicio de Azure AD contienen o
heredan el rol de propietario de IAM para el recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar


nuevos usuarios a roles de raíz de creador de directivas. Cualquier administrador de
colecciones puede asignar nuevos usuarios a un rol de administrador de orígenes de
datos en la colección. Minimice y examine cuidadosamente los usuarios que
desempeñan los roles de administrador de colecciones, administrador de orígenes de
datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán


de aplicarse dentro de un período de tiempo que depende del origen de datos
específico. Este cambio puede tener implicaciones tanto en la seguridad como en la
disponibilidad del acceso a los datos. Los roles Colaborador y Propietario de IAM
pueden eliminar cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.

Registro de los orígenes de datos en Microsoft Purview


para la Administración del uso de datos
Los recursos de Azure Storage deben registrarse primero con Microsoft Purview para
definir posteriormente las directivas de acceso.

Para registrar el recurso, siga las secciones Requisitos previos y Registro de estas guías:

Registro y examen de Azure Storage Blob: Microsoft Purview

Registro y examen de Azure Data Lake Storage (ADLS) Gen2: Microsoft Purview

Después de registrar los recursos, deberá habilitar la Administración del uso de datos. La
Administración del uso de datos necesita determinados permisos y puede afectar a la
seguridad de los datos, ya que delega determinados roles de Microsoft Purview para
administrar el acceso a los orígenes de datos. Recorra las prácticas seguras
relacionadas con la Administración del uso de datos de esta guía: Habilitación de la
Administración del uso de datos

Una vez que el origen de datos tenga el botón de alternancia Administración del uso
de datos Habilitado, tendrá el aspecto que se muestra en esta captura de pantalla:

Creación y publicación de una directiva de


propietario de datos
Ejecute los pasos descritos en las secciones Creación de una directiva y Publicación de
una directiva del tutorial de creación de directivas de propietario de datos. El resultado
será una directiva de propietario de datos similar al ejemplo que se muestra en la
imagen: una directiva que proporciona al grupo Contoso teamreadacceso a la cuenta de
lectura a la cuenta de almacenamiento marketinglake1:

) Importante

Publicar es una operación que se realiza en segundo plano. Las cuentas de


Azure Storage pueden tardar hasta 2 horas en reflejar los cambios.

Anulación de la publicación de una directiva de


propietario de datos
Siga este vínculo para ver los pasos para anular la publicación de una directiva de
propietario de datos en Microsoft Purview.
Actualización o eliminación de una directiva de
propietario de datos
Siga este vínculo para conocer los pasos para actualizar o eliminar una directiva de
propietario de datos en Microsoft Purview.

Consumo de datos
El consumidor de datos puede acceder al conjunto de datos solicitado mediante
herramientas como Power BI o el área de trabajo de Azure Synapse Analytics.
Acceso de subcontenedor: se admiten las instrucciones de directiva establecidas
por debajo del nivel de contenedor en una cuenta de Storage. Sin embargo, los
usuarios no podrán ir al recurso de datos mediante el explorador de
almacenamiento de Azure Portal o la herramienta Explorador de Microsoft Azure
Storage si solo se concede acceso en el nivel de archivo o carpeta de la cuenta de
Azure Storage. Esto se debe a que estas aplicaciones intentan rastrear la jerarquía a
partir del nivel de contenedor y se produce un error en la solicitud porque no se
ha concedido acceso en ese nivel. En su lugar, la aplicación que solicita los datos
debe ejecutar un acceso directo proporcionando un nombre completo al objeto de
datos. En los documentos siguientes se muestran ejemplos de cómo realizar un
acceso directo. Vea también los blogs de la sección Pasos siguientes de esta guía
paso a paso.
abfs for ADLS Gen2
descarga de blob de almacenamiento az para Blob Storage

Información adicional
La creación de una directiva a nivel de cuenta de Storage permitirá que los
firmantes accedan a los contenedores del sistema, por ejemplo, $logs. Si no es lo
que se quiere, primero examine los orígenes de datos y, después, cree directivas
más específicas para cada uno (es decir, a nivel de contenedor o subcontenedor).
El blob raíz de un contenedor será accesible para las entidades de seguridad de
Azure AD en un Microsoft Purview directiva de RBAC de tipo permitido si el ámbito
de dicha directiva es una suscripción, un grupo de recursos, una cuenta de Storage
o un contenedor en una cuenta de Storage.
El contenedor raíz de una cuenta de Storage será accesible para las entidades de
seguridad de Azure AD en una directiva de RBAC de tipo permitido en Microsoft
Purview si el ámbito de dicha directiva es una suscripción, un grupo de recursos o
una cuenta de Storage.
Límites
El límite de las directivas de Microsoft Purview que pueden aplicar las cuentas de
almacenamiento es de 100 MB por suscripción, lo que equivale aproximadamente
a 5000 directivas.

Problemas conocidos
Problemas conocidos relacionados con la creación de directivas

No cree instrucciones de directiva basadas en conjuntos de recursos de


Microsoft Purview. Incluso si se muestran en la interfaz de usuario de creación de
directivas de Microsoft Purview, aún no se aplican. Obtenga más información sobre
los conjuntos de recursos.

Asignación de acciones de directiva


Esta sección contiene una referencia de cómo las acciones de las directivas de datos de
Microsoft Purview se asignan a acciones específicas de Azure Storage.

Acción de Acciones específicas del origen de datos


directiva de
Microsoft Purview

Lectura Microsoft.Storage/storageAccounts/blobServices/containers/read

Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Modificar Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read

Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write

Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action

Microsoft.Storage/storageAccounts/blobServices/containers/blobs/move/action

Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete

Microsoft.Storage/storageAccounts/blobServices/containers/read

Microsoft.Storage/storageAccounts/blobServices/containers/write

Microsoft.Storage/storageAccounts/blobServices/containers/delete
Pasos siguientes
Consulte el blog, la demo y los tutoriales relacionados.

Demostración de directiva de acceso de Azure Storage


Conceptos de las directivas de propietario de datos de Microsoft Purview
Habilitación de directivas de propietario de datos de Microsoft Purview en todos
los orígenes de datos de una suscripción o un grupo de recursos
Blog: Novedades de Microsoft Purview en Microsoft Ignite 2021
Blog: Acceso a datos cuando se concede el permiso de nivel de carpeta
Blog: Acceso a datos cuando se concede el permiso de nivel de archivo

Recursos adicionales

 Documentación

Crear, enumerar, actualizar y eliminar directivas de DevOps de Microsoft Purview -


Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a través de directivas de DevOps de
Microsoft Purview

Creación y publicación de directivas de acceso de propietario de datos (versión


preliminar) - Microsoft Purview
Guía paso a paso sobre cómo un propietario de datos puede crear y publicar directivas de acceso en
Microsoft Purview

Habilitación de Administración del uso de datos en los orígenes de Microsoft Purview


- Microsoft Purview
Guía paso a paso sobre cómo habilitar Administración del uso de datos para los orígenes
registrados.

Conexión y administración de Oracle - Microsoft Purview


En esta guía se describe cómo conectarse a Oracle en Microsoft Purview y utilizar las características
de Microsoft Purview para examinar y administrar el origen de Oracle.

Flujo de trabajo de aprobación de protección de recursos - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar la curación de
recursos de datos en Microsoft Purview.

Conexión a Azure Data Share - Microsoft Purview


En este artículo se explica cómo conectar una cuenta de Azure Data Share con Microsoft Purview
para buscar recursos y realizar el seguimiento del linaje de datos.

Configuración de Event Hubs con Microsoft Purview para temas de Atlas Kafka -
Microsoft Purview
Configure Event Hubs para enviar o recibir eventos a o desde los temas de Apache Atlas Kafka de
Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama…

Certificado de aprendizaje
Microsoft Certified: Azure Data Engineer Associate - Certifications
Los ingenieros de Datos Azure integran, transforman y consolidan datos de varios sistemas de datos
estructurados y no estructurados y los convierten en estructuras que son adecuadas para construir
soluciones analíticas.
Aprovisionamiento del acceso por
propietario de datos para Azure SQL
Database (versión preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 10 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar, o que todavía no se han
lanzado con disponibilidad general.

Las directivas de propietario de datos son un tipo de directivas de acceso de


Microsoft Purview. Permiten administrar el acceso a los datos de usuario en orígenes
que se han registrado para la Administración del uso de datos en Microsoft Purview.
Estas directivas se pueden crear directamente en el portal de gobernanza de Microsoft
Purview y, después de publicarlas, las aplica el origen de datos.

En esta guía se aborda cómo un propietario de datos puede delegar en


Microsoft Purview la creación de directivas para habilitar el acceso a Azure SQL
Database. Las siguientes acciones están habilitadas actualmente: Lectura. Modificar no se
admite en este momento.

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.

Cree una nueva instancia de base de datos de Azure SQL o use una existente en una de
las regiones disponibles actualmente para esta característica en versión preliminar.
Puede seguir esta guía para crear una instancia de Azure SQL Database.

Regiones admitidas
Se admiten todas las regiones de Microsoft Purview .
La aplicación de las directivas de Microsoft Purview solo está disponible en las
siguientes regiones para Azure SQL Base de datos:

Este de EE. UU.


Este de EE. UU. 2
Centro-sur de EE. UU.
Centro-Oeste de EE. UU.
Oeste de EE. UU. 3
Centro de Canadá
Sur de Brasil
Oeste de Europa
Norte de Europa
Centro de Francia
Sur de Reino Unido 2
Norte de Sudáfrica
Centro de la India
Este de Asia
Este de Australia

Configuración de la instancia de base de datos de Azure SQL para


las directivas de Microsoft Purview
Para que el servidor lógico asociado a Azure SQL Database respete las directivas de
Microsoft Purview, debe configurar un administrador de Azure Active Directory. En el
Azure Portal, vaya al servidor lógico que hospeda la instancia de Azure SQL Database. En
el menú lateral, seleccione Azure Active Directory. Establezca un nombre de
administrador en cualquier usuario o grupo de Azure Active Directory que prefiera y, a
continuación, seleccione Guardar.

A continuación, en el menú lateral, seleccione Identidad. En Identidad administrada


asignada por el sistema, active el estado y, a continuación, seleccione Guardar.
También debe habilitar (y comprobar) la autorización externa basada en directivas en el
servidor lógico asociado a Azure SQL Database. También puede hacer esto en
PowerShell:

PowerShell

Connect-AzAccount -UseDeviceAuthentication -TenantId xxxx-xxxx-xxxx-xxxx-


xxxx -SubscriptionId xxxx-xxxx-xxxx-xxxx

$server = Get-AzSqlServer -ResourceGroupName "RESOURCEGROUPNAME" -ServerName


"SERVERNAME"

#Initiate the call to the REST API to set the


externalPolicyBasedAuthorization property to true

Invoke-AzRestMethod -Method PUT -Path


"$($server.ResourceId)/externalPolicyBasedAuthorizations/MicrosoftPurview?
api-version=2021-11-01-preview" -Payload '{"properties":
{"externalPolicyBasedAuthorization":true}}'

# Verify that externalPolicyBasedAuthorization is set to true

Invoke-AzRestMethod -Method GET -Path


"$($server.ResourceId)/externalPolicyBasedAuthorizations/MicrosoftPurview?
api-version=2021-11-01-preview"

En la respuesta, "properties":{"externalPolicyBasedAuthorization":true} debe


aparecer en Content .

Configuración de Microsoft Purview
Configuración de los permisos necesarios para habilitar la
administración del uso de datos en el origen de datos

Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para
un origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe
tener ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el
recurso como específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la


ruta de acceso de Azure Resource Manager del recurso o en cualquier elemento
primario (es decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.

El mismo usuario debe tener el rol Administrador de orígenes de datos de


Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador


de orígenes de datos en el nivel de colección raíz.
Configuración de los permisos de Microsoft Purview para crear.
actualizar o eliminar directivas de acceso

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de


DevOps y propietario de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de


creación, actualización y borrado de directivas deben configurarse en el nivel de la
colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar


el asunto de una directiva, el autor de la directiva puede beneficiarse
considerablemente de tener el permiso Lectores de directorio en Azure AD. Se
trata de un permiso común para los usuarios de un inquilino de Azure. Sin el
permiso Lector de directorios, el autor de la directiva tendrá que escribir el nombre
de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.
Configuración de los permisos de Microsoft Purview para publicar
directivas de propietario de datos

Las directivas de propietario de datos permiten las comprobaciones y los saldos si


asigna los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva
de datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es
automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con la publicación de


directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a


los roles de Microsoft Purview
Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de


recursos primario, una suscripción o un grupo de administración de suscripciones.
Compruebe qué usuarios, grupos y entidades de servicio de Azure AD contienen o
heredan el rol de propietario de IAM para el recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar


nuevos usuarios a roles de raíz de creador de directivas. Cualquier administrador de
colecciones puede asignar nuevos usuarios a un rol de administrador de orígenes de
datos en la colección. Minimice y examine cuidadosamente los usuarios que
desempeñan los roles de administrador de colecciones, administrador de orígenes de
datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán


de aplicarse dentro de un período de tiempo que depende del origen de datos
específico. Este cambio puede tener implicaciones tanto en la seguridad como en la
disponibilidad del acceso a los datos. Los roles Colaborador y Propietario de IAM
pueden eliminar cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.

Registre el origen de datos en Microsoft Purview


El origen de datos de Azure SQL Database debe registrarse primero con
Microsoft Purview para crear directivas de acceso. Puede seguir estas guías:

Registro y examen de Azure SQL Database

Después de registrar los recursos, deberá habilitar la Administración del uso de datos. La
Administración del uso de datos puede afectar a la seguridad de los datos, ya que
delega determinados roles de Microsoft Purview para administrar el acceso a los
orígenes de datos. Recorra las prácticas seguras relacionadas con la Administración
del uso de datos de esta guía: Habilitación de la Administración del uso de datos

Una vez que el origen de datos tenga el botón de alternancia Administración del uso
de datos Habilitado, tendrá el aspecto que se muestra en esta captura de pantalla. Esto
permitirá que las directivas de acceso se usen con el servidor Azure SQL especificado y
todas las bases de datos que contiene.

Creación y publicación de una directiva de


propietario de datos
Ejecute los pasos descritos en las secciones Creación de una directiva y Publicación de
una directiva del tutorial de creación de directivas de propietario de datos. El resultado
será una directiva de propietario de datos similar al ejemplo mostrado.

Ejemplo: directiva de lectura. Esta directiva asigna la entidad de seguridad de Azure AD


"Robert Murphy" a la acción de lector de datos de SQL, en el ámbito de SQL Server
relecloud-sql-srv2. Esta directiva también se ha publicado en ese servidor. Tenga en
cuenta que las directivas relacionadas con esta acción no se admiten por debajo del
nivel de servidor (por ejemplo, base de datos, tabla)
) Importante

Publicar es una operación que se realiza en segundo plano. Los cambios


pueden tardar hasta 5 minutos en reflejarse en este origen de datos.
Cambiar una directiva no requiere una nueva operación de publicación. Los
cambios se recogerán con la siguiente incorporación de cambios.

Anulación de la publicación de una directiva de


propietario de datos
Siga este vínculo para ver los pasos para anular la publicación de una directiva de
propietario de datos en Microsoft Purview.

Actualización o eliminación de una directiva de


propietario de datos
Siga este vínculo para conocer los pasos para actualizar o eliminar una directiva de
propietario de datos en Microsoft Purview.

Prueba de la directiva
Las cuentas de Azure AD a las que se hace referencia en las directivas de acceso ahora
deberían poder conectarse a cualquier base de datos del servidor al que se publiquen
las directivas.

Forzado de la descarga de directivas


Es posible forzar una descarga inmediata de las directivas publicadas más recientes en la
base de datos SQL actual mediante la ejecución del siguiente comando. El permiso
mínimo necesario para ejecutarlo es la pertenencia al rol del servidor
##MS_ServerStateManager##-.

SQL

-- Force immediate download of latest published policies

exec sp_external_policy_refresh reload

Análisis del estado de la directiva descargada desde SQL


Las siguientes DMV se pueden usar para analizar qué directivas se han descargado y
están asignadas actualmente a cuentas de Azure AD. El permiso mínimo necesario para
ejecutarlas es VIEW DATABASE SECURITY STATE (o grupo de acciones asignado) de
Auditor de seguridad de SQL.

SQL

-- Lists generally supported actions

SELECT * FROM sys.dm_server_external_policy_actions

-- Lists the roles that are part of a policy published to this server

SELECT * FROM sys.dm_server_external_policy_roles

-- Lists the links between the roles and actions, could be used to join the
two

SELECT * FROM sys.dm_server_external_policy_role_actions

-- Lists all Azure AD principals that were given connect permissions

SELECT * FROM sys.dm_server_external_policy_principals

-- Lists Azure AD principals assigned to a given role on a given resource


scope

SELECT * FROM sys.dm_server_external_policy_role_members

-- Lists Azure AD principals, joined with roles, joined with their data
actions

SELECT * FROM sys.dm_server_external_policy_principal_assigned_actions

Información adicional

Asignación de acciones de directiva


Esta sección contiene una referencia de cómo las acciones de las directivas de datos de
Microsoft Purview se asignan a acciones específicas de Azure SQL DB.

Acción de directiva de Acciones específicas del origen de datos


Microsoft Purview

Lectura Microsoft.Sql/sqlservers/Connect

Microsoft.Sql/sqlservers/databases/Connect

Microsoft.Sql/Sqlservers/Databases/Schemas/Tables/Rows

Microsoft.Sql/Sqlservers/Databases/Schemas/Views/Rows

Pasos siguientes
Consulte el blog, la demo y las guías paso a paso relacionadas

Conceptos de las directivas de propietario de datos de Microsoft Purview


Habilitación de directivas de propietario de datos de Microsoft Purview en todos
los orígenes de datos de una suscripción o un grupo de recursos
Habilitación de directivas de propietario de datos de Microsoft Purview en una SQL
Server habilitada para Azure Arc

Recursos adicionales
 Documentación

Conexión a Azure SQL Managed Instance y administración de la misma - Microsoft


Purview
En esta guía se describe cómo conectarse a Azure SQL Managed Instance en Microsoft Purview y
usar las características de Microsoft Purview para examinar y administrar el origen de Azure SQL
Managed Instance.

Directivas de autoservicio para Azure SQL Database (versión preliminar) - Microsoft


Purview
Guía paso a paso sobre cómo se crea una directiva de autoservicio para Azure SQL Database
mediante directivas de acceso de Microsoft Purview.
Crear, enumerar, actualizar y eliminar directivas de DevOps de Microsoft Purview -
Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a través de directivas de DevOps de
Microsoft Purview

Creación y publicación de directivas de acceso de propietario de datos (versión


preliminar) - Microsoft Purview
Guía paso a paso sobre cómo un propietario de datos puede crear y publicar directivas de acceso en
Microsoft Purview

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Detección y control de Azure SQL Database - Microsoft Purview


Obtenga información sobre cómo registrar, autenticar e interactuar con una base de datos de Azure
SQL en Microsoft Purview.

Visualización de las directivas de autoservicio - Microsoft Purview


En este artículo se describe cómo ver las directivas de autoservicio de acceso generadas
automáticamente.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de datos de bases de datos de Azure con Microsoft Purview - Training
Microsoft Purview es un servicio unificado de gobernanza de datos que le ayuda a administrar y
gobernar los datos de bases de datos de Azure SQL.

Certificado de aprendizaje
MCSE: Data Management and Analytics - Learn
MCSE: Data Management and Analytics
Aprovisionamiento del acceso por
propietario de datos para el SQL Server
habilitado para Azure Arc (versión
preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 13 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar, o que todavía no se han
lanzado con disponibilidad general.

Las directivas de propietario de datos son un tipo de directivas de acceso de


Microsoft Purview. Permiten administrar el acceso a los datos de usuario en orígenes
que se han registrado para la Administración del uso de datos en Microsoft Purview.
Estas directivas se pueden crear directamente en el portal de gobernanza de Microsoft
Purview y, después de publicarlas, las aplica el origen de datos.

En esta guía se explica cómo un propietario de datos puede delegar directivas de


creación en Microsoft Purview para habilitar el acceso a SQL Server habilitados para
Azure Arc. Las siguientes acciones están habilitadas actualmente: Lectura. Esta acción
solo se admite para las directivas en el nivel de servidor. Modificar no se admite en este
momento.

Prerrequisitos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.

Obtenga SQL Server versión 2022 o posterior que se ejecute en Windows e


instálela.
Complete el proceso para incorporar esa instancia de SQL Server con Azure Arc.
Habilite la autenticación de Azure Active Directory en SQL Server. Para una
configuración más sencilla, siga este artículo.
Regiones admitidas
La aplicación de directivas solo está disponible en las siguientes regiones para
Microsoft Purview:

Este de EE. UU.


Este de EE. UU. 2
Centro-sur de EE. UU.
Centro-Oeste de EE. UU.
Oeste de EE. UU.
Oeste de EE. UU. 2
Oeste de EE. UU. 3
Centro de Canadá
Sur de Brasil
Norte de Europa
Oeste de Europa
Centro de Francia
Norte de Suiza
Sur de Reino Unido 2
Norte de Emiratos Árabes Unidos
Norte de Sudáfrica
Centro de la India
Centro de Corea del Sur
Japón Oriental
Este de Australia

Consideraciones de seguridad para SQL Server habilitados para


Azure Arc
El administrador del servidor puede desactivar la aplicación de directivas de
Microsoft Purview.
Los permisos de administrador y administrador del servidor de Azure Arc ofrecen
la posibilidad de cambiar la ruta de acceso de Azure Resource Manager del
servidor. Dado que las asignaciones de Microsoft Purview usan rutas de acceso de
Resource Manager, las directivas podrían aplicarse incorrectamente.
Un administrador de SQL Server (administrador de la base de datos) puede
obtener el poder de un administrador del servidor y puede manipular las directivas
almacenadas en caché desde Microsoft Purview.
La configuración recomendada es crear un registro de aplicaciones independiente
por cada instancia de SQL Server. Esta configuración evita que, en caso de que un
administrador fraudulento de la segunda instancia de SQL Server manipule la ruta
de acceso de Resource Manager, esta segunda instancia lea las directivas
destinadas a la primera instancia de SQL Server.

Comprobación de los requisitos previos

1. Inicie sesión en el Azure Portal a través de este vínculo.

2. Vaya a servidores SQL Server en el panel izquierdo. Verá una lista de instancias de
SQL Server en Azure Arc.

3. Seleccione la instancia de SQL Server que quiera configurar.

4. Vaya a Azure Active Directory en el panel izquierdo.

5. Asegúrese de que la autenticación de Azure Active Directory esté configurada con


un inicio de sesión de administrador. Si no es así, consulte la sección requisitos
previos de la directiva de acceso de esta guía.

6. Asegúrese de que se ha proporcionado un certificado a para SQL Server


autenticarse en Azure. Si no es así, consulte la sección requisitos previos de la
directiva de acceso de esta guía.

7. Asegúrese de que se ha escrito un registro de aplicación para crear una relación de


confianza entre SQL Server y Azure AD. Si no es así, consulte la sección requisitos
previos de la directiva de acceso de esta guía.

8. Si realizó algún cambio, seleccione el botón Guardar para guardar la configuración


y espere hasta que la operación se complete correctamente. Esta operación puede
tardar unos minutos. El mensaje "Guardado correctamente" se mostrará en la parte
superior de la página en fondo verde. Es posible que tenga que desplazarse hacia
arriba para verlo.
Configuración de Microsoft Purview

Configuración de los permisos necesarios para habilitar la


administración del uso de datos en el origen de datos
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para
un origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe
tener ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el
recurso como específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la


ruta de acceso de Azure Resource Manager del recurso o en cualquier elemento
primario (es decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de
Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador


de orígenes de datos en el nivel de colección raíz.

Configuración de los permisos de Microsoft Purview para crear.


actualizar o eliminar directivas de acceso
Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de


DevOps y propietario de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de


creación, actualización y borrado de directivas deben configurarse en el nivel de la
colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar


el asunto de una directiva, el autor de directivas puede beneficiarse
considerablemente de tener el permiso Lectores de directorio en Azure AD. Se
trata de un permiso común para los usuarios de un inquilino de Azure. Sin el
permiso Lector de directorios, el autor de la directiva tendrá que escribir el nombre
de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.

Configuración de los permisos de Microsoft Purview para publicar


directivas de propietario de datos

Las directivas de propietario de datos permiten las comprobaciones y los saldos si


asigna los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva
de datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es
automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota
Actualmente, los roles de Microsoft Purview relacionados con la publicación de
directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a


los roles de Microsoft Purview

Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de


recursos primario, una suscripción o un grupo de administración de suscripciones.
Compruebe qué usuarios, grupos y entidades de servicio de Azure AD contienen o
heredan el rol de propietario de IAM para el recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar


nuevos usuarios a roles de raíz de creador de directivas. Cualquier administrador de
colecciones puede asignar nuevos usuarios a un rol de administrador de orígenes de
datos en la colección. Minimice y examine cuidadosamente los usuarios que
desempeñan los roles de administrador de colecciones, administrador de orígenes de
datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán


de aplicarse dentro de un período de tiempo que depende del origen de datos
específico. Este cambio puede tener implicaciones tanto en la seguridad como en la
disponibilidad del acceso a los datos. Los roles Colaborador y Propietario de IAM
pueden eliminar cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.

Registro de orígenes de datos en Microsoft Purview


Registre y examine cada origen de datos con Purview para más adelante definir
directivas de acceso.

1. Inicie sesión en Microsoft Purview Studio.

2. Vaya a la característica Mapa de datos en el panel izquierdo, seleccione Orígenes


y, a continuación, seleccione Registrar. Escriba "Azure Arc" en el cuadro de
búsqueda y seleccione SQL Server en Azure Arc. A continuación, seleccione
Continuar.

3. Escriba un Nombre para este registro. Es recomendable que el nombre del registro
sea el mismo que el nombre del servidor en el paso siguiente.

4. Seleccione una suscripción de Azure, el nombre del servidor y el punto de


conexión del servidor.

5. Seleccione una colección en la que colocar este registro.

6. Habilite la Administración del uso de datos. La Administración del uso de datos


necesita determinados permisos y puede afectar a la seguridad de los datos, ya
que delega determinados roles de Microsoft Purview para administrar el acceso a
los orígenes de datos. Recorra las prácticas seguras relacionadas con la
Administración del uso de datos de esta guía: Habilitación de la Administración
del uso de datos

7. Al habilitar la administración de uso de datos, Microsoft Purview capturará


automáticamente el identificador de aplicación del registro de aplicaciones
relacionado con este SQL Server habilitado para Azure Arc si se ha configurado
uno. Vuelva a esta pantalla y presione el botón actualizar en el lado de él para
actualizar, en caso de que la asociación entre el SQL Server habilitado para Azure
Arc y los cambios en el registro de aplicaciones en el futuro.

8. Seleccione Registrar o Aplicar en la parte inferior

Una vez que el origen de datos tenga el botón de alternancia Administración del uso
de datos en Habilitado, tendrá el aspecto de esta imagen.

Habilitación de directivas en SQL Server


habilitados para Azure Arc
En esta sección se describen los pasos para configurar SQL Server en Azure Arc para
usar Microsoft Purview. Ejecute estos pasos después de habilitar la opción
Administración de uso de datos para este origen de datos en la cuenta de Microsoft
Purview.

1. Inicie sesión en el Azure Portal a través de este vínculo.


2. Vaya a servidores SQL Server en el panel izquierdo. Verá una lista de instancias de
SQL Server en Azure Arc.

3. Seleccione la instancia de SQL Server que quiera configurar.

4. Vaya a Azure Active Directory en el panel izquierdo.

5. Desplácese hacia abajo hasta Directivas de acceso de Microsoft Purview.

6. Seleccione el botón Para comprobar la gobernanza de Microsoft Purview. Espere


mientras se procesa la solicitud. Mientras esto sucede, este mensaje se mostrará en
la parte superior de la página. Es posible que tenga que desplazarse hacia arriba
para verlo.

7. En la parte inferior de la página, confirme que el estado de gobernanza de


Microsoft Purview muestra Governed . Tenga en cuenta que el estado correcto
puede tardar hasta 30 minutos en reflejarse. Siga realizando una actualización del
explorador hasta que esto suceda.

8. Confirme que el punto de conexión de Microsoft Purview apunta a la cuenta de


Microsoft Purview donde registró este origen de datos y habilitó la administración
de uso de datos.

9. Compare el identificador de registro de la aplicación con el que se muestra en el


registro de la cuenta de Microsoft Purview para este origen de datos.
Creación y publicación de una directiva de
propietario de datos
Ejecute los pasos descritos en las secciones Creación de una directiva y Publicación de
una directiva del tutorial de creación de directivas de propietario de datos. El resultado
será una directiva de propietario de datos similar al ejemplo:

Ejemplo: directiva de lectura. Esta directiva asigna la entidad de seguridad de Azure AD


"sg-Finance" a la acción de lector de datos de SQL, en el ámbito de SQL Server DESKTOP-
xxx. Esta directiva también se ha publicado en ese servidor. Tenga en cuenta que las
directivas relacionadas con esta acción no se admiten por debajo del nivel de servidor.
7 Nota

Dado que el examen no está disponible actualmente para este origen de


datos, las directivas de lector de datos solo se pueden crear en el nivel de
servidor. Use el cuadro Orígenes de datos en lugar del cuadro Recurso al
crear la parte de recursos de datos de la directiva.
Hay un problema conocido con SQL Server Management Studio que impide
hacer clic con el botón derecho en una tabla y elegir la opción "Seleccionar las
1000 primeras filas".

) Importante

Publicar es una operación que se realiza en segundo plano. Los cambios


pueden tardar hasta 5 minutos en reflejarse en este origen de datos.
Cambiar una directiva no requiere una nueva operación de publicación. Los
cambios se recogerán con la siguiente incorporación de cambios.

Anulación de la publicación de una directiva de


propietario de datos
Siga este vínculo para ver los pasos para anular la publicación de una directiva de
propietario de datos en Microsoft Purview.

Actualización o eliminación de una directiva de


propietario de datos
Siga este vínculo para conocer los pasos para actualizar o eliminar una directiva de
propietario de datos en Microsoft Purview.

Prueba de la directiva
Las cuentas de Azure AD a las que se hace referencia en las directivas de acceso ahora
deberían poder conectarse a cualquier base de datos del servidor al que se publiquen
las directivas.

Forzado de la descarga de directivas


Es posible forzar una descarga inmediata de las directivas publicadas más recientes en la
base de datos SQL actual mediante la ejecución del siguiente comando. El permiso
mínimo necesario para ejecutarlo es la pertenencia al rol del servidor
##MS_ServerStateManager##-.

SQL

-- Force immediate download of latest published policies

exec sp_external_policy_refresh reload

Análisis del estado de la directiva descargada desde SQL


Las siguientes DMV se pueden usar para analizar qué directivas se han descargado y
están asignadas actualmente a cuentas de Azure AD. El permiso mínimo necesario para
ejecutarlas es VIEW DATABASE SECURITY STATE (o grupo de acciones asignado) de
Auditor de seguridad de SQL.

SQL

-- Lists generally supported actions

SELECT * FROM sys.dm_server_external_policy_actions

-- Lists the roles that are part of a policy published to this server

SELECT * FROM sys.dm_server_external_policy_roles

-- Lists the links between the roles and actions, could be used to join the
two

SELECT * FROM sys.dm_server_external_policy_role_actions

-- Lists all Azure AD principals that were given connect permissions

SELECT * FROM sys.dm_server_external_policy_principals

-- Lists Azure AD principals assigned to a given role on a given resource


scope

SELECT * FROM sys.dm_server_external_policy_role_members

-- Lists Azure AD principals, joined with roles, joined with their data
actions

SELECT * FROM sys.dm_server_external_policy_principal_assigned_actions

Información adicional

Asignación de acciones de directiva


Esta sección contiene una referencia de cómo se asignan las acciones de las directivas
de datos de Microsoft Purview a acciones específicas en SQL Server habilitados para
Azure Arc.

Acción de directiva de Acciones específicas del origen de datos


Microsoft Purview

Lectura Microsoft.Sql/sqlservers/Connect

Microsoft.Sql/sqlservers/databases/Connect

Microsoft.Sql/Sqlservers/Databases/Schemas/Tables/Rows

Microsoft.Sql/Sqlservers/Databases/Schemas/Views/Rows

Pasos siguientes
Consulte el blog, la demo y las guías paso a paso relacionadas

Conceptos de las directivas de propietario de datos de Microsoft Purview


Habilitación de directivas de propietario de datos de Microsoft Purview en todos
los orígenes de datos de una suscripción o un grupo de recursos
Habilitación de las directivas de propietario de datos de Microsoft Purview en
Azure SQL DB

Recursos adicionales
 Documentación

Conexión y administración de SQL Server habilitado para Azure Arc - Microsoft


Purview
En esta guía se describe cómo conectarse a SQL Server habilitado para Azure Arc en
Microsoft Purview y usar las características de Microsoft Purview para examinar y administrar el
origen de SQL Server habilitado para Azure Arc.

Aprovisionamiento del acceso por propietario de datos para Azure SQL Database


(versión preliminar) - Microsoft Purview
Guía paso a paso sobre cómo los propietarios de datos pueden configurar el acceso en Azure SQL
Database mediante directivas de acceso de Microsoft Purview.

Conexión a Azure SQL Managed Instance y administración de la misma - Microsoft


Purview
En esta guía se describe cómo conectarse a Azure SQL Managed Instance en Microsoft Purview y
usar las características de Microsoft Purview para examinar y administrar el origen de Azure SQL
Managed Instance.

Conexión y administración de instancias de servidores SQL locales - Microsoft


Purview
En esta guía se describe cómo conectarse a instancias de servidores SQL locales en
Microsoft Purview, y cómo usar las características de Microsoft Purview para examinar y administrar
el origen de servidores SQL locales.

Directivas de autoservicio para Azure SQL Database (versión preliminar) - Microsoft


Purview
Guía paso a paso sobre cómo se crea una directiva de autoservicio para Azure SQL Database
mediante directivas de acceso de Microsoft Purview.

Linaje de SQL Server Integration Services - Microsoft Purview


En este artículo se describe la extracción del linaje de datos de SQL Server Integration Services.

Creación y publicación de directivas de acceso de propietario de datos (versión


preliminar) - Microsoft Purview
Guía paso a paso sobre cómo un propietario de datos puede crear y publicar directivas de acceso en
Microsoft Purview

Recuperación ante desastres para Microsoft Purview - Microsoft Purview


Obtenga información acerca de cómo configurar un entorno de recuperación ante desastres para
Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de Microsoft SQL Server en cualquier lugar con Microsoft Purview -
Training
Microsoft Purview es un servicio unificado de gobernanza de datos que le ayuda a administrar y
gobernar los datos de Microsoft SQL Server.

Certificado de aprendizaje
MCSE: Data Management and Analytics - Learn
MCSE: Data Management and Analytics
Aprovisionamiento de acceso a grupos
de recursos y suscripciones por
propietario de datos (versión
preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 8 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar, o que todavía no se han
lanzado con disponibilidad general.

Las directivas de propietario de datos son un tipo de directivas de acceso de


Microsoft Purview. Permiten administrar el acceso a los datos de usuario en orígenes
que se han registrado para la Administración del uso de datos en Microsoft Purview.
Estas directivas se pueden crear directamente en el portal de gobernanza de Microsoft
Purview y, después de publicarlas, las aplica el origen de datos.

En esta guía, analizamos cómo registrar un grupo de recursos completo o una


suscripción y, luego, crear una directiva única que administrará el acceso a todos los
orígenes de datos de ese grupo de recursos o suscripción. Esa directiva única abarcará
todos los orígenes de datos existentes y los orígenes de datos creados posteriormente.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.

Solo estos orígenes de datos están habilitados para las directivas de acceso en el
grupo de recursos o la suscripción. Siga la sección Requisitos previos que es específica
de los orígenes de datos en estas guías:

Directivas de propietario de datos en una cuenta de Azure Storage


Directivas de propietario de datos en una instancia de Azure SQL Database(*)
Directivas de propietario de datos en un SQL Server habilitado para Azure Arc(*)
(*) La acción Modificar no se admite actualmente para orígenes de datos de tipo SQL.

Configuración de Microsoft Purview

Configuración de los permisos necesarios para habilitar la


administración del uso de datos en el origen de datos
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para
un origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe
tener ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el
recurso como específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la


ruta de acceso de Azure Resource Manager del recurso o en cualquier elemento
primario (es decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.

El mismo usuario debe tener el rol Administrador de orígenes de datos de


Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador


de orígenes de datos en el nivel de colección raíz.

Configuración de los permisos de Microsoft Purview para crear.


actualizar o eliminar directivas de acceso
Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de


DevOps y propietario de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de


creación, actualización y borrado de directivas deben configurarse en el nivel de la
colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar


el asunto de una directiva, el autor de la directiva puede beneficiarse
considerablemente de tener el permiso Lectores de directorio en Azure AD. Se
trata de un permiso común para los usuarios de un inquilino de Azure. Sin el
permiso Lector de directorios, el autor de la directiva tendrá que escribir el nombre
de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.

Configuración de los permisos de Microsoft Purview para publicar


directivas de propietario de datos
Las directivas de propietario de datos permiten las comprobaciones y los saldos si
asigna los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva
de datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es
automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con la publicación de


directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a


los roles de Microsoft Purview

Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de


recursos primario, una suscripción o un grupo de administración de suscripciones.
Compruebe qué usuarios, grupos y entidades de servicio de Azure AD contienen o
heredan el rol de propietario de IAM para el recurso.
7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar


nuevos usuarios a roles de raíz de creador de directivas. Cualquier administrador de
colecciones puede asignar nuevos usuarios a un rol de administrador de orígenes de
datos en la colección. Minimice y examine cuidadosamente los usuarios que
desempeñan los roles de administrador de colecciones, administrador de orígenes de
datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán


de aplicarse dentro de un período de tiempo que depende del origen de datos
específico. Este cambio puede tener implicaciones tanto en la seguridad como en la
disponibilidad del acceso a los datos. Los roles Colaborador y Propietario de IAM
pueden eliminar cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.

Registro de la suscripción o el grupo de recursos para la


Administración del uso de datos
El grupo de recursos o la suscripción deben registrarse primero en Microsoft Purview
para poder crear directivas de acceso. Para registrar la suscripción y el grupo de recurso,
siga las secciones Requisitos previos y Registro de esta guía:

Registro de varios orígenes en Microsoft Purview

Después de registrar los recursos, deberá habilitar la Administración del uso de datos. La
Administración del uso de datos necesita determinados permisos y puede afectar a la
seguridad de los datos, ya que delega determinados roles de Microsoft Purview para
administrar el acceso a los orígenes de datos. Recorra las prácticas seguras
relacionadas con la Administración del uso de datos de esta guía: Habilitación de la
Administración del uso de datos

Al final, el recurso tendrá el botón de alternancia Administración del uso de datos en


Habilitado, tal como se muestra en la captura de pantalla:
) Importante

Si crea una directiva en un grupo de recursos o una suscripción y quiere


aplicarla en servidores SQL Server habilitados para Azure Arc, deberá registrar
esos servidores de forma independiente y habilitar la administración de uso de
datos que captura su identificador de aplicación: consulte este documento.

Creación y publicación de una directiva de


propietario de datos
Ejecute los pasos descritos en las secciones Creación de una directiva y Publicación de
una directiva del tutorial de creación de directivas de propietario de datos. El resultado
será una directiva de propietario de datos similar al ejemplo que se muestra en la
imagen: una directiva que proporciona acceso al grupo de seguridad sg-Financepara
modificar el acceso al grupo de recursos finance-rg. Use el cuadro Origen de datos en la
Experiencia del usuario de directiva.
) Importante

Publicar es una operación que se realiza en segundo plano. Por ejemplo, las
cuentas de Azure Storage pueden tardar hasta 2 horas en reflejar los cambios.
Cambiar una directiva no requiere una nueva operación de publicación. Los
cambios se recogerán con la siguiente incorporación de cambios.

Anulación de la publicación de una directiva de


propietario de datos
Siga este vínculo para ver los pasos para anular la publicación de una directiva de
propietario de datos en Microsoft Purview.

Actualización o eliminación de una directiva de


propietario de datos
Siga este vínculo para conocer los pasos para actualizar o eliminar una directiva de
propietario de datos en Microsoft Purview.
Información adicional
La creación de una directiva en el nivel de suscripción o grupo de recursos
permitirá que los interesados accedan a los contenedores del sistema de Azure
Storage como, por ejemplo, $logs. Si no es lo que quiere, primero examine los
orígenes de datos y, después, cree directivas más específicas para cada uno (es
decir, a nivel de contenedor o subcontenedor).

Límites
El límite de las directivas de Microsoft Purview que pueden aplicar las cuentas de
almacenamiento es de 100 MB por suscripción, lo que equivale aproximadamente a
5000 directivas.

Pasos siguientes
Consulte el blog, la demo y los tutoriales relacionados:

Conceptos de las directivas de propietario de datos de Microsoft Purview


Blog: La gobernanza de nivel de grupo de recursos puede reducir
considerablemente el esfuerzo
Vídeo: Demo de las directivas de acceso del propietario de datos para Azure
Storage

Recursos adicionales
 Documentación

Aprovisionamiento de acceso por parte del propietario de datos a los conjuntos de


datos de Azure Storage (versión preliminar) - Microsoft Purview
Guía paso a paso que muestra cómo los propietarios de datos pueden crear directivas de acceso a
conjuntos de datos en Azure Storage

Configuración de Event Hubs con Microsoft Purview para temas de Atlas Kafka -
Microsoft Purview
Configure Event Hubs para enviar o recibir eventos a o desde los temas de Apache Atlas Kafka de
Microsoft Purview.

Conexión y administración de Oracle - Microsoft Purview


En esta guía se describe cómo conectarse a Oracle en Microsoft Purview y utilizar las características
de Microsoft Purview para examinar y administrar el origen de Oracle.
Creación y publicación de directivas de acceso de propietario de datos (versión
preliminar) - Microsoft Purview
Guía paso a paso sobre cómo un propietario de datos puede crear y publicar directivas de acceso en
Microsoft Purview

Habilitación de Administración del uso de datos en los orígenes de Microsoft Purview


- Microsoft Purview
Guía paso a paso sobre cómo habilitar Administración del uso de datos para los orígenes
registrados.

Recuperación ante desastres para Microsoft Purview - Microsoft Purview


Obtenga información acerca de cómo configurar un entorno de recuperación ante desastres para
Microsoft Purview.

Crear, enumerar, actualizar y eliminar directivas de DevOps de Microsoft Purview -


Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a través de directivas de DevOps de
Microsoft Purview

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de datos de bases de datos de Azure con Microsoft Purview - Training
Microsoft Purview es un servicio unificado de gobernanza de datos que le ayuda a administrar y
gobernar los datos de bases de datos de Azure SQL.

Certificado de aprendizaje
Microsoft Certified: Azure Data Engineer Associate - Certifications
Los ingenieros de Datos Azure integran, transforman y consolidan datos de varios sistemas de datos
estructurados y no estructurados y los convierten en estructuras que son adecuadas para construir
soluciones analíticas.
Cómo ver las directivas de autoservicio
de acceso a datos
Artículo • 06/12/2022 • Tiempo de lectura: 2 minutos

En un catálogo de Microsoft Purview, ahora puede solicitar acceso a los recursos de


datos. Si las directivas están disponibles actualmente para el tipo de origen de datos y el
origen de datos tiene habilitada la administración de uso de datos, se genera una
directiva de autoservicio cuando se aprueba una solicitud de acceso a los datos.

En este artículo se describe cómo ver las directivas de autoservicio de acceso a datos
que las solicitudes aprobadas de acceso han generado automáticamente.

Requisitos previos

) Importante

Para ver las directivas de autoservicio, asegúrese de que se cumplen los siguientes
requisitos previos.

Tenga en cuenta que deben existir directivas de autoservicio para poder verlas. Para
habilitar y crear directivas de autoservicio, siga estos artículos:

1. Habilitación de administración del uso de datos: esto permitirá a Microsoft Purview


crear directivas para los orígenes.
2. Creación de un flujo de trabajo de autoservicio de acceso a datos: esto permitirá a
los usuarios solicitar acceso a orígenes de datos desde Microsoft Purview.
3. Aprobación de una solicitud de autoservicio de acceso a datos : después de
aprobar una solicitud, si el flujo de trabajo del paso anterior incluye la capacidad
de crear una directiva de datos de autoservicio, se creará la directiva y se podrá
ver.

Permiso
Solo el creador de la cuenta de Microsoft Purview o los usuarios con permisos de
administrador de directivas pueden ver las directivas de acceso a datos de autoservicio.

Si necesita agregar o solicitar permisos, siga la documentación de permisos de


Microsoft Purview.
Pasos para ver las directivas de autoservicio de
acceso a datos
1. Abra Azure Portal e inicie el portal de gobernanza de Microsoft Purview . El portal
de gobernanza de Microsoft Purview se puede iniciar tal como se muestra a
continuación, o mediante la dirección URL directamente .

2. Seleccione la pestaña Administración de directivas para iniciar las directivas de


autoservicio de acceso.
3. Abra la pestaña de directivas de autoservicio de acceso.

4. Aquí verá todas las directivas. Las directivas se pueden ordenar y filtrar por
cualquiera de las columnas mostradas para mejorar la búsqueda.
Pasos siguientes
Directivas de acceso a los datos de autoservicio
Procedimientos para eliminar las directivas de autoservicio de acceso a los datos
Cómo eliminar la directiva de
autoservicio de acceso a los datos
Artículo • 07/12/2022 • Tiempo de lectura: 2 minutos

En un catálogo de Microsoft Purview, ahora puede solicitar acceso a los recursos de


datos. Si las directivas están disponibles actualmente para el tipo de origen de datos y el
origen de datos tiene habilitada la administración de uso de datos, se genera una
directiva de autoservicio cuando se aprueba una solicitud de acceso a los datos.

En este artículo se describe cómo eliminar las directivas de autoservicio de acceso a


datos que las solicitudes aprobadas de acceso han generado automáticamente.

Requisitos previos

) Importante

Para eliminar directivas de autoservicio, asegúrese de que se cumplen los


siguientes requisitos previos.

Deben existir directivas de autoservicio para poder eliminarlas. Para habilitar y crear
directivas de autoservicio, siga estos artículos:

1. Habilitación de administración del uso de datos: esto permitirá a Microsoft Purview


crear directivas para los orígenes.
2. Creación de un flujo de trabajo de autoservicio de acceso a datos: esto permitirá a
los usuarios solicitar acceso a orígenes de datos desde Microsoft Purview.
3. Aprobación de una solicitud de autoservicio de acceso a datos : después de
aprobar una solicitud, si el flujo de trabajo del paso anterior incluye la capacidad
de crear una directiva de datos de autoservicio, se creará la directiva y se podrá
ver.

Permiso
Solo los usuarios con privilegios de Administrador de directivas pueden eliminar las
directivas de autoservicio de acceso a datos.
Pasos para eliminar la directiva de autoservicio
de acceso a los datos
1. Abra Azure Portal e inicie el portal de gobernanza de Microsoft Purview . El portal
de gobernanza de Microsoft Purview se puede iniciar tal como se muestra a
continuación, o mediante la dirección URL directamente .

2. Seleccione la pestaña Administración de directivas para iniciar las directivas de


autoservicio de acceso.
3. Abra la pestaña de directivas de autoservicio de acceso.

4. Aquí verá todas las directivas. Seleccione las directivas que deben eliminarse. Las
directivas se pueden ordenar y filtrar por cualquiera de las columnas mostradas
para mejorar la búsqueda.
5. Seleccione el botón Eliminar para eliminar todas las directivas seleccionadas.

6. Seleccione Aceptar en el cuadro de diálogo de confirmación para eliminar la


directiva. Actualice la pantalla para confirmar que se han eliminado las directivas.

Pasos siguientes
Directiva de acceso a datos de autoservicio
Directivas de autoservicio para Azure
SQL Database (versión preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 10 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Las directivas de autoservicio permiten administrar el acceso de Microsoft Purview a


orígenes de datos registrados para la administración del uso de datos.

En esta guía paso a paso se describe cómo se crean las directivas de autoservicio en
Microsoft Purview para habilitar el acceso a Azure SQL Database. Las siguientes acciones
están habilitadas actualmente: Lectura de tablas y Lectura de vistas.

U Precaución

Debe existir el encadenamiento de propiedad para que la selección funcione en


vistas de Azure SQL Database.

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.

Cree una nueva instancia de base de datos de Azure SQL o use una existente en una de
las regiones disponibles actualmente para esta característica de versión preliminar.
Puede seguir esta guía para crear una instancia de Azure SQL Database.

Regiones admitidas

Se admiten todas las regiones de Microsoft Purview .


La aplicación de las directivas de Microsoft Purview solo está disponible en las
siguientes regiones para Azure SQL Database:

Este de EE. UU.


Este de EE. UU. 2
Centro-sur de EE. UU.
Centro-Oeste de EE. UU.
Oeste de EE. UU. 3
Centro de Canadá
Sur de Brasil
Oeste de Europa
Norte de Europa
Centro de Francia
Sur de Reino Unido 2
Norte de Sudáfrica
Centro de la India
Este de Asia
Este de Australia

Configuración de la instancia de base de datos de Azure SQL para


las directivas de Microsoft Purview
Para que el servidor lógico asociado a Azure SQL Database respete las directivas de
Microsoft Purview, debe configurar un administrador de Azure Active Directory. En el
Azure Portal, vaya al servidor lógico que hospeda la instancia de base de datos de Azure
SQL. En el menú lateral, seleccione Azure Active Directory. Establezca un nombre de
administrador en cualquier usuario o grupo de Azure Active Directory que prefiera y, a
continuación, seleccione Guardar.

A continuación, en el menú lateral, seleccione Identidad. En Identidad administrada


asignada por el sistema, active el estado en Activado y seleccione Guardar.
También debe habilitar (y comprobar) la autorización externa basada en directivas en el
servidor lógico asociado a Azure SQL Database. También puede hacer esto en
PowerShell:

PowerShell

Connect-AzAccount -UseDeviceAuthentication -TenantId xxxx-xxxx-xxxx-xxxx-


xxxx -SubscriptionId xxxx-xxxx-xxxx-xxxx

$server = Get-AzSqlServer -ResourceGroupName "RESOURCEGROUPNAME" -ServerName


"SERVERNAME"

#Initiate the call to the REST API to set the


externalPolicyBasedAuthorization property to true

Invoke-AzRestMethod -Method PUT -Path


"$($server.ResourceId)/externalPolicyBasedAuthorizations/MicrosoftPurview?
api-version=2021-11-01-preview" -Payload '{"properties":
{"externalPolicyBasedAuthorization":true}}'

# Verify that externalPolicyBasedAuthorization is set to true

Invoke-AzRestMethod -Method GET -Path


"$($server.ResourceId)/externalPolicyBasedAuthorizations/MicrosoftPurview?
api-version=2021-11-01-preview"

En la respuesta, "properties":{"externalPolicyBasedAuthorization":true} debe


aparecer en Content .

Configuración de Microsoft Purview


Configuración de los permisos necesarios para habilitar la
administración del uso de datos en el origen de datos

Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para
un origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe
tener ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el
recurso como específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la


ruta de acceso de Azure Resource Manager del recurso o en cualquier elemento
primario (es decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.

El mismo usuario debe tener el rol Administrador de orígenes de datos de


Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador


de orígenes de datos en el nivel de colección raíz.
Configuración de los permisos de Microsoft Purview para crear.
actualizar o eliminar directivas de acceso

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de


DevOps y propietario de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de


creación, actualización y borrado de directivas deben configurarse en el nivel de la
colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar


el asunto de una directiva, el autor de directivas puede beneficiarse
considerablemente de tener el permiso Lectores de directorio en Azure AD. Se
trata de un permiso común para los usuarios de un inquilino de Azure. Sin el
permiso Lector de directorios, el autor de la directiva tendrá que escribir el nombre
de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.
Configuración de los permisos de Microsoft Purview para publicar
directivas de propietario de datos

Las directivas de propietario de datos permiten las comprobaciones y los saldos si


asigna los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva
de datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es
automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con la publicación de


directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a


los roles de Microsoft Purview
Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de


recursos primario, una suscripción o un grupo de administración de suscripciones.
Compruebe qué usuarios, grupos y entidades de servicio de Azure AD contienen o
heredan el rol de propietario de IAM para el recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar


nuevos usuarios a roles de raíz de creador de directivas. Cualquier administrador de
colecciones puede asignar nuevos usuarios a un rol de administrador de orígenes de
datos en la colección. Minimice y examine cuidadosamente los usuarios que
desempeñan los roles de administrador de colecciones, administrador de orígenes de
datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán


de aplicarse dentro de un período de tiempo que depende del origen de datos
específico. Este cambio puede tener implicaciones tanto en la seguridad como en la
disponibilidad del acceso a los datos. Los roles Colaborador y Propietario de IAM
pueden eliminar cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.

Registre el origen de datos en Microsoft Purview


Los recursos de Azure SQL Database deben registrarse primero con Microsoft Purview
para definir posteriormente las directivas de acceso. Puede seguir estas guías:

Registro y examen de Azure SQL DB

Después de registrar los recursos, deberá habilitar la administración del uso de datos. La
administración del uso de datos puede afectar a la seguridad de los datos, ya que
delega determinados roles de Microsoft Purview para administrar el acceso a los
orígenes de datos. Recorra las prácticas seguras relacionadas con la administración del
uso de datos en esta guía:

Habilitación de la administración del uso de datos

Una vez que el origen de datos tenga el botón de alternancia Administración del uso
de datos en Habilitado, tendrá el aspecto de esta imagen. Esto permitirá que las
directivas de acceso se usen con el servidor SQL especificado y todas sus bases de datos
independientes.

Creación de una solicitud de autoservicio de


acceso a datos
1. Para buscar un recurso de datos, use la función de búsqueda o exploración de
Microsoft Purview.

2. Seleccione el recurso que desee para ver sus detalles.


3. Seleccione Solicitar acceso.

7 Nota

Si esta opción no está disponible, no se ha creado un flujo de trabajo de


acceso de autoservicio o no se ha asignado a la colección donde se registra
el recurso. Póngase en contacto con el administrador de recopilación, el
administrador del origen de datos o el administrador de flujo de trabajo de la
colección para obtener más información.
O bien, para obtener información
sobre cómo crear un flujo de trabajo de acceso de autoservicio, consulte
nuestra documentación del flujo de trabajo de acceso de autoservicio.

4. Se abrirá la ventana Solicitar acceso. Puede indicar los motivos por los que se
solicita el acceso a los datos.

5. Seleccione Enviar para desencadenar el flujo de trabajo de acceso a datos de


autoservicio.

7 Nota

Si desea solicitar acceso en nombre de otro usuario, active la casilla Solicitar a


otra persona y rellene el id. de correo electrónico de ese usuario.
7 Nota

Las solicitudes de acceso a cualquier conjunto de recursos realmente enviarán


la solicitud de acceso a los datos de la carpeta de un nivel superior que
contiene todos estos archivos de conjunto de recursos.

6. Los propietarios de datos recibirán una notificación de la solicitud y aprobarán o


rechazarán la solicitud.

) Importante

Publicar es una operación que se realiza en segundo plano. Los cambios


pueden tardar hasta 5 minutos en reflejarse en este origen de datos.
Cambiar una directiva no requiere una nueva operación de publicación. Los
cambios se recogerán con la siguiente incorporación de cambios.

Visualización de una directiva de autoservicio


Para ver las directivas que ha creado, siga el artículo para ver las directivas de
autoservicio.

Prueba de la directiva
La cuenta, grupo, MSI o SPN de Azure Active Directory para quien se crearon las
directivas de autoservicio ahora debería poder conectarse a la base de datos en el
servidor y ejecutar una consulta de selección en la tabla o vista solicitadas.
Forzado de la descarga de directivas
Es posible forzar una descarga inmediata de las directivas publicadas más recientes en la
base de datos SQL actual mediante la ejecución del siguiente comando. El permiso
mínimo necesario para ejecutarlo es la pertenencia al rol del servidor
##MS_ServerStateManager##-.

SQL

-- Force immediate download of latest published policies

exec sp_external_policy_refresh reload

Análisis del estado de la directiva descargada desde SQL


Las siguientes DMV se pueden usar para analizar qué directivas se han descargado y
están asignadas actualmente a cuentas de Azure AD. El permiso mínimo necesario para
ejecutarlas es VIEW DATABASE SECURITY STATE (o grupo de acciones asignado) de
Auditor de seguridad de SQL.

SQL

-- Lists generally supported actions

SELECT * FROM sys.dm_server_external_policy_actions

-- Lists the roles that are part of a policy published to this server

SELECT * FROM sys.dm_server_external_policy_roles

-- Lists the links between the roles and actions, could be used to join the
two

SELECT * FROM sys.dm_server_external_policy_role_actions

-- Lists all Azure AD principals that were given connect permissions

SELECT * FROM sys.dm_server_external_policy_principals

-- Lists Azure AD principals assigned to a given role on a given resource


scope

SELECT * FROM sys.dm_server_external_policy_role_members

-- Lists Azure AD principals, joined with roles, joined with their data
actions

SELECT * FROM sys.dm_server_external_policy_principal_assigned_actions

Información adicional
Asignación de acciones de directiva
Esta sección contiene una referencia de cómo las acciones de las directivas de datos de
Microsoft Purview se asignan a acciones específicas de Azure SQL Database.

Acción de directiva de Acciones específicas del origen de datos


Microsoft Purview

Lectura Microsoft.Sql/sqlservers/Connect

Microsoft.Sql/sqlservers/databases/Connect

Microsoft.Sql/Sqlservers/Databases/Schemas/Tables/Rows

Microsoft.Sql/Sqlservers/Databases/Schemas/Views/Rows

Pasos siguientes
Consulte el blog, la demo y las guías paso a paso relacionadas

Directivas de autoservicio
Qué son los flujos de trabajo de Microsoft Purview
Flujo de trabajo de acceso a datos de autoservicio para patrimonios de datos
híbridos

Recursos adicionales
 Documentación

Crear, enumerar, actualizar y eliminar directivas de DevOps de Microsoft Purview -


Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a través de directivas de DevOps de
Microsoft Purview

Creación y publicación de directivas de acceso de propietario de datos (versión


preliminar) - Microsoft Purview
Guía paso a paso sobre cómo un propietario de datos puede crear y publicar directivas de acceso en
Microsoft Purview

Directivas de autoservicio para Azure Storage (versión preliminar) - Microsoft Purview


Guía paso a paso sobre cómo se crea una directiva de autoservicio para el almacenamiento mediante
directivas de acceso de Microsoft Purview.
Aprovisionamiento del acceso por propietario de datos para Azure SQL Database
(versión preliminar) - Microsoft Purview
Guía paso a paso sobre cómo los propietarios de datos pueden configurar el acceso en Azure SQL
Database mediante directivas de acceso de Microsoft Purview.

Aprovisionamiento de acceso por parte del propietario de datos a los conjuntos de


datos de Azure Storage (versión preliminar) - Microsoft Purview
Guía paso a paso que muestra cómo los propietarios de datos pueden crear directivas de acceso a
conjuntos de datos en Azure Storage

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Habilitación de Administración del uso de datos en los orígenes de Microsoft Purview


- Microsoft Purview
Guía paso a paso sobre cómo habilitar Administración del uso de datos para los orígenes
registrados.

Preguntas frecuentes sobre el uso compartido de datos de Microsoft Purview -


Microsoft Purview
Preguntas frecuentes y respuestas sobre el uso compartido de datos de Microsoft Purview.

Mostrar 5 más
Aprovisionamiento de acceso de
autoservicio para conjuntos de datos de
Azure Storage (versión preliminar)
Artículo • 04/02/2023 • Tiempo de lectura: 9 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Las directivas de acceso permiten administrar el acceso de Microsoft Purview a orígenes


de datos registrados para la Administración del uso de datos.

En esta guía paso a paso se describe cómo se crean las directivas de autoservicio en
Microsoft Purview para habilitar el acceso a conjuntos de datos de Azure Storage.
Actualmente, se admiten estos dos orígenes de Azure Storage:

Blob Storage
Azure Data Lake Storage (ADLS) Gen2

Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta gratuita .
Cree una cuenta de Microsoft Purview o use una existente. Puede seguir nuestra
guía de inicio rápido para crear una.

Configuración de la suscripción en la que reside la cuenta de Azure


Storage para las directivas de Microsoft Purview

Para habilitar que Microsoft Purview administre directivas para una o varias cuentas de
Azure Storage, ejecute los siguientes comandos de PowerShell en la suscripción en la
que implementará la cuenta de Azure Storage. Estos comandos de PowerShell
permitirán a Microsoft Purview administrar directivas en todas las cuentas de
Azure Storage creadas recientemente en esa suscripción.
Si ejecuta estos comandos localmente, asegúrese de ejecutar PowerShell como
administrador.
Como alternativa, puede usar Azure Cloud Shell en Azure Portal: .

PowerShell

# Install the Az module

Install-Module -Name Az -Scope CurrentUser -Repository PSGallery -Force

# Login into the subscription

Connect-AzAccount -Subscription <SubscriptionID>

# Register the feature

Register-AzProviderFeature -FeatureName AllowPurviewPolicyEnforcement -


ProviderNamespace Microsoft.Storage

Si la salida del último comando muestra RegistrationState como Registered (Registrado),


significa que la suscripción está habilitada para las directivas de acceso.
Si lo que
muestra es Registrando, espere al menos 10 minutos y vuelva a intentar ejecutar el
comando. No continúe, a menos que RegistrationState se muestre como Registrado.

Regiones admitidas

Se admiten todas las regiones de Microsoft Purview .


Las directivas de acceso de Microsoft Purview solo pueden aplicarse en las
siguientes regiones de Azure Storage:
Este de EE. UU.
Este de EE. UU. 2
Centro-sur de EE. UU.
Oeste de EE. UU.
Oeste de EE. UU. 2
Centro de Canadá
Norte de Europa
Oeste de Europa
Centro de Francia
Sur de Reino Unido 2
Este de Asia
Sudeste de Asia
Japón Oriental
Japón Occidental
Este de Australia
Las siguientes regiones solo admiten nuevas cuentas de Azure Storage. Es decir,
las cuentas de almacenamiento creadas en la suscripción después de que la
característica AllowPurviewPolicyEnforcement se haya Registrado.
Oeste de EE. UU.
Este de Asia
Japón Oriental
Japón Occidental

Si es necesario, también puede seguir esta guíapara crear una nueva cuenta de
almacenamiento.

Configuración

Configuración de los permisos para habilitar la Administración del


uso de datos en el origen de datos
Para poder crear una directiva en Microsoft Purview para un recurso, debe configurar los
permisos. Para habilitar el botón de alternancia Administración del uso de datos para
un origen de datos, un grupo de recursos o una suscripción, el mismo usuario debe
tener ambos privilegios, tanto de la administración de identidad y acceso (IAM) en el
recurso como específicos de Microsoft Purview:

El usuario debe tener una de las siguientes combinaciones de roles de IAM en la


ruta de acceso de Azure Resource Manager del recurso o en cualquier elemento
primario (es decir, usando la herencia de permisos de IAM).
Propietario de IAM
Colaborador IAM y administrador de acceso de usuario IAM

Para configurar los permisos de control de acceso basado en rol (RBAC) de Azure,
siga esta guía. En la captura de pantalla siguiente se muestra cómo acceder a la
sección Access Control de Azure Portal para que el recurso de datos agregue una
asignación de roles.
El mismo usuario debe tener el rol Administrador de orígenes de datos de
Microsoft Purview para la colección o una colección primaria (si la herencia está
habilitada). Para obtener más información, consulte la guía sobre la administración
de asignaciones de roles de Microsoft Purview.

En la captura de pantalla siguiente se muestra cómo asignar el rol Administrador


de orígenes de datos en el nivel de colección raíz.

Configuración de los permisos de Microsoft Purview para crear.


actualizar o eliminar directivas de acceso
Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de creador de directivas puede crear, actualizar y eliminar directivas de


DevOps y propietario de datos.
El rol de creador de directivas puede eliminar directivas de acceso de autoservicio.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota

Actualmente, los roles de Microsoft Purview relacionados con las operaciones de


creación, actualización y borrado de directivas deben configurarse en el nivel de la
colección raíz.

Además, para buscar fácilmente usuarios o grupos de Azure AD al crear o actualizar


el asunto de una directiva, el autor de directivas puede beneficiarse
considerablemente de tener el permiso Lectores de directorio en Azure AD. Se
trata de un permiso común para los usuarios de un inquilino de Azure. Sin el
permiso Lector de directorios, el autor de la directiva tendrá que escribir el nombre
de usuario completo o el correo electrónico de todas las entidades de seguridad
incluidas en el asunto.

Configuración de los permisos de Microsoft Purview para publicar


directivas de propietario de datos

Las directivas de propietario de datos permiten las comprobaciones y los saldos si


asigna los roles de creador de directivas y administrador de orígenes de datos de
Microsoft Purview a diferentes personas de la organización. Antes de que una directiva
de datos surta efecto, una segunda persona (el administrador de orígenes de datos) debe
revisarla y aprobarla explícitamente mediante su publicación. La publicación es
automática después de crear o actualizar las directivas de acceso de autoservicio o de
DevOps, por lo que no se aplica a estos tipos de directivas.

Se necesitan los siguientes permisos en Microsoft Purview en el nivel de colección raíz:

El rol de administrador de orígenes de datos puede publicar una directiva.

Para obtener más información sobre la administración de asignaciones de roles de


Microsoft Purview, consulte Creación y administración de colecciones en el mapa de
datos de Microsoft Purview.

7 Nota
Actualmente, los roles de Microsoft Purview relacionados con la publicación de
directivas de datos de propietario deben configurarse en el nivel de la colección
raíz.

Delegación de la responsabilidad de aprovisionamiento de acceso a


los roles de Microsoft Purview

Una vez habilitado un recurso para la Administración del uso de datos, cualquier
usuario de Microsoft Purview con el rol de creador de directivas en el nivel de la
colección raíz puede aprovisionar el acceso a ese origen de datos desde
Microsoft Purview.

El rol de propietario de IAM para un recurso de datos se puede heredar de un grupo de


recursos primario, una suscripción o un grupo de administración de suscripciones.
Compruebe qué usuarios, grupos y entidades de servicio de Azure AD contienen o
heredan el rol de propietario de IAM para el recurso.

7 Nota

Cualquier administrador de la colección raíz de Microsoft Purview puede asignar


nuevos usuarios a roles de raíz de creador de directivas. Cualquier administrador de
colecciones puede asignar nuevos usuarios a un rol de administrador de orígenes de
datos en la colección. Minimice y examine cuidadosamente los usuarios que
desempeñan los roles de administrador de colecciones, administrador de orígenes de
datos o autor de directiva de Microsoft Purview.

Si se elimina una cuenta de Microsoft Purview con directivas publicadas, estas dejarán


de aplicarse dentro de un período de tiempo que depende del origen de datos
específico. Este cambio puede tener implicaciones tanto en la seguridad como en la
disponibilidad del acceso a los datos. Los roles Colaborador y Propietario de IAM
pueden eliminar cuentas de Microsoft Purview.

Para comprobar estos permisos, vaya a la sección Control de acceso (IAM) de la cuenta
de Microsoft Purview y seleccione Asignaciones de roles. También puede usar un
bloqueo para evitar que la cuenta de Microsoft Purview se elimine mediante los
bloqueos de Resource Manager.

Registro de los orígenes de datos en Microsoft Purview


para la Administración del uso de datos
Los recursos de Azure Storage deben registrarse primero con Microsoft Purview para
definir posteriormente las directivas de acceso.

Para registrar el recurso, siga las secciones Requisitos previos y Registro de estas guías:

Registro y examen de Azure Storage Blob: Microsoft Purview

Registro y examen de Azure Data Lake Storage (ADLS) Gen2: Microsoft Purview

Después de registrar los recursos, deberá habilitar Administración de uso de datos.


Administración de uso de datos necesita determinados permisos y puede afectar a la
seguridad de los datos, ya que delega determinados roles de Microsoft Purview para
administrar el acceso a los orígenes de datos. Recorra las prácticas seguras
relacionadas con Administración de uso de datos de esta guía: Habilitación de
Administración de uso de datos

Una vez que el origen de datos tenga el botón de alternancia Administración del uso
de datos en Habilitado, tendrá el aspecto de esta imagen:

Creación de una solicitud de autoservicio de


acceso a datos
1. Para buscar un recurso de datos, use la función de búsqueda o exploración de
Microsoft Purview.

2. Seleccione el recurso que desee para ver sus detalles.

3. Seleccione Solicitar acceso.

7 Nota

Si esta opción no está disponible, no se ha creado un flujo de trabajo de


acceso de autoservicio o no se ha asignado a la colección donde se registra
el recurso. Póngase en contacto con el administrador de recopilación, el
administrador del origen de datos o el administrador de flujo de trabajo de la
colección para obtener más información.
O bien, para obtener información
sobre cómo crear un flujo de trabajo de acceso de autoservicio, consulte
nuestra documentación del flujo de trabajo de acceso de autoservicio.

4. Se abrirá la ventana Solicitar acceso. Puede indicar los motivos por los que se
solicita el acceso a los datos.

5. Seleccione Enviar para desencadenar el flujo de trabajo de acceso a datos de


autoservicio.

7 Nota

Si desea solicitar acceso en nombre de otro usuario, active la casilla Solicitar a


otra persona y rellene el id. de correo electrónico de ese usuario.

7 Nota

Las solicitudes de acceso a cualquier conjunto de recursos realmente enviarán


la solicitud de acceso a los datos de la carpeta de un nivel superior que
contiene todos estos archivos de conjunto de recursos.

6. Los propietarios de datos recibirán una notificación de la solicitud y aprobarán o


rechazarán la solicitud.

) Importante

Publicar es una operación que se realiza en segundo plano. Las cuentas de


Azure Storage pueden tardar hasta 2 horas en reflejar los cambios.
Visualización de una directiva de autoservicio
Para ver las directivas que ha creado, siga el artículo para ver las directivas de
autoservicio.

Consumo de datos
El consumidor de datos puede acceder al conjunto de datos solicitado mediante
herramientas como Power BI o el área de trabajo de Azure Synapse Analytics.

7 Nota

Los usuarios no podrán ir al recurso mediante Azure Portal o el Explorador de


Storage si el único permiso concedido es de lectura y modificación en el nivel de
archivo o carpeta de la cuenta de almacenamiento.

U Precaución

El permiso de nivel de carpeta es necesario para acceder a los datos de ADLS Gen2
mediante PowerBI.
Además, las directivas de autoservicio no admiten conjuntos de
recursos. Por lo tanto, es necesario conceder permisos de nivel de carpeta para
acceder a archivos del conjunto de recursos, como archivos .csv o Parquet.

Problemas conocidos
Problemas conocidos relacionados con la creación de directivas

Las directivas de autoservicio no son compatibles con los conjuntos de recursos de


Microsoft Purview. Incluso si se muestra en Microsoft Purview, aún no se aplica.
Obtenga más información sobre los conjuntos de recursos.

Pasos siguientes
Consulte el blog, la demo y los tutoriales relacionados.

Concepto de directivas de autoservicio


Demostración de directivas de autoservicio para el almacenamiento
Blog: Acceso a datos cuando se concede el permiso de nivel de carpeta
Blog: Acceso a datos cuando se concede el permiso de nivel de archivo
Recursos adicionales
 Documentación

Crear, enumerar, actualizar y eliminar directivas de DevOps de Microsoft Purview -


Microsoft Purview
Guía paso a paso sobre el aprovisionamiento del acceso a través de directivas de DevOps de
Microsoft Purview

Aprovisionamiento de acceso por parte del propietario de datos a los conjuntos de


datos de Azure Storage (versión preliminar) - Microsoft Purview
Guía paso a paso que muestra cómo los propietarios de datos pueden crear directivas de acceso a
conjuntos de datos en Azure Storage

Creación y publicación de directivas de acceso de propietario de datos (versión


preliminar) - Microsoft Purview
Guía paso a paso sobre cómo un propietario de datos puede crear y publicar directivas de acceso en
Microsoft Purview

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Conexión a Azure Data Share - Microsoft Purview


En este artículo se explica cómo conectar una cuenta de Azure Data Share con Microsoft Purview
para buscar recursos y realizar el seguimiento del linaje de datos.

Flujo de trabajo de aprobación de protección de recursos - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar la curación de
recursos de datos en Microsoft Purview.

Habilitación de Administración del uso de datos en los orígenes de Microsoft Purview


- Microsoft Purview
Guía paso a paso sobre cómo habilitar Administración del uso de datos para los orígenes
registrados.

Conector HTTP de flujo de trabajo - Microsoft Purview


En este artículo se describe cómo usar el conector HTTP en flujos de trabajo de Purview

Mostrar 5 más
Flujos de trabajo de acceso de
autoservicio para patrimonios de datos
híbridos
Artículo • 06/12/2022 • Tiempo de lectura: 6 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Puede usar flujos de trabajo para automatizar algunos procesos empresariales mediante
Microsoft Purview. Los flujos de trabajo de acceso de autoservicio permiten crear un
proceso para que los usuarios soliciten acceso a los conjuntos de datos que han
descubierto en Microsoft Purview.

Imagine que el equipo tiene un nuevo analista de datos que va a realizar algunos
informes empresariales. Agrega a ese analista de datos a la colección del departamento
en Microsoft Purview. Desde allí puede examinar los recursos de datos y leer
descripciones sobre los datos que el departamento tiene disponibles.

El analista de datos observa que una de las cuentas de Azure Data Lake Storage Gen2
parece tener los datos exactos que necesita para empezar. Como se ha configurado un
flujo de trabajo de acceso de autoservicio para ese recurso, puede solicitar acceso a esa
cuenta de Azure Data Lake Storage desde Microsoft Purview.
Puede crear estos flujos de trabajo para cualquiera de los recursos del patrimonio de
datos para automatizar el proceso de solicitud de acceso. Los flujos de trabajo se
asignan en el nivel de colección y, por tanto, automatizan los procesos empresariales en
las mismas líneas organizativas que los permisos.

En esta guía se muestra cómo crear y administrar flujos de trabajo de acceso de


autoservicio en Microsoft Purview.

7 Nota

Para crear o editar un flujo de trabajo, necesita el rol de administrador del flujo de
trabajo en Microsoft Purview. También puede ponerse en contacto con el
administrador de flujos de trabajo de la colección o con el administrador de la
colección para obtener permisos.

Creación y habilitación del flujo de trabajo de


acceso de autoservicio
1. Inicie sesión en el portal de gobernanza de Microsoft Purview y seleccione el
Centro de administración. Verá tres iconos nuevos en la tabla de contenido.
2. Para crear nuevos flujos de trabajo, seleccione Creación. Este paso le llevará a la
experiencia de creación de flujos de trabajo.

7 Nota

Si la pestaña de creación está atenuada, no tiene permiso para poder crear


flujos de trabajo. Necesita el rol de administrador de flujos de trabajo.
3. Para crear un flujo de trabajo de autoservicio, seleccione el botón +Nuevo.

4. Se le presentan categorías de flujos de trabajo que puede crear en


Microsoft Purview. Para crear un flujo de trabajo de solicitud de acceso, seleccione
Gobernanza y luego Continuar.

5. En la siguiente pantalla, verá todas las plantillas proporcionadas por


Microsoft Purview para crear un flujo de trabajo de acceso a datos de autoservicio.
Seleccione la plantilla Solicitud de acceso a datos y luego Continuar.
6. Escriba un nombre de flujo de trabajo, opcionalmente agregue una descripción y, a
continuación, seleccione Continuar.

7. Ahora aparecerá un lienzo donde se carga la plantilla seleccionada de manera


predeterminada.

La plantilla contiene los pasos siguientes:


a. Desencadenamiento cuando se realiza una solicitud de acceso a datos.
b. Obtenga un conector de aprobación que especifica un usuario o grupo con el
que se contactará para aprobar la solicitud.

Asigne propietarios de datos como aprobadores. Si se establece la variable


dinámica Asset.Owner como aprobadores en el conector de aprobación, se
enviarán solicitudes de aprobación a los propietarios de datos de la entidad en
cuestión.

7 Nota

El uso de la variable Asset.Owner puede producir errores si una entidad no


tiene un propietario de datos.

8. Si se aprueba la condición para comprobar el estado de aprobación, siga estos


pasos:

Si se registra un origen de datos para la administración de uso de datos con


la directiva:
a. Cree una directiva de autoservicio.
b. Envíe un correo electrónico al solicitante que confirme el acceso.
Si un origen de datos no está registrado en la directiva:
a. Use un conector para asignar una tarea a un usuario o grupo de Azure
Active Directory (Azure AD) para proporcionar manualmente acceso al
solicitante.
b. Envíe un correo electrónico al solicitante para explicar que se ha
proporcionado acceso una vez que la tarea se marca como completada.

Si se rechaza la condición para comprobar el estado de aprobación, envíe un


correo electrónico al solicitante para indicar que se deniega la solicitud de acceso a
datos.

9. La plantilla predeterminada se puede usar tal como está si se rellenan dos campos:

Agregue la dirección de correo electrónico de un aprobador o un grupo de


Azure AD en el conector Iniciar y esperar aprobación.
Agregue la dirección de correo electrónico de un usuario o grupo de
Azure AD al conector Crear tarea y esperar a que finalice la tarea para
indicar quién es responsable de proporcionar manualmente acceso si el
origen no está registrado en la directiva.

7 Nota

Configure el flujo de trabajo para crear directivas de autoservicio solo para los
orígenes admitidos por la directiva de Microsoft Purview. Para ver qué admite
la directiva, consulte la documentación sobre las directivas de propietario de
datos.

Si la directiva de Microsoft Purview no admite el origen, use el conector Crear


tarea y esperar a que finalice la tarea para asignar tareas a usuarios o grupos
que puedan proporcionar acceso.
También puede modificar la plantilla mediante la adición de más conectores para
satisfacer las necesidades de la organización.

10. Una vez que haya terminado de definir un flujo de trabajo, debe enlazarlo a una
ruta de acceso de la jerarquía de una colección. El enlace (o ámbito) implica que
este flujo de trabajo se desencadena solo para las solicitudes de acceso a datos de
esa colección.

Para enlazar un flujo de trabajo o aplicar un ámbito a un flujo de trabajo, debe


seleccionar Aplicar flujo de trabajo. Seleccione el ámbito que quiere asociar al
flujo de trabajo y, luego, seleccione Aceptar.
7 Nota

El motor de flujo de trabajo de Microsoft Purview siempre se resolverá en el


flujo de trabajo más cercano al que está asociada la ruta de acceso de la
jerarquía de la colección. Si el motor de flujo de trabajo no encuentra un
enlace directo, buscará el flujo de trabajo asociado al elemento primario más
cercano del árbol de recopilación.

11. Asegúrese de que el botón de alternancia Habilitar está activado. El flujo de


trabajo debe estar habilitado de forma predeterminada.

12. Seleccione Guardar y cerrar para crear y habilitar el flujo de trabajo.

El nuevo flujo de trabajo aparece ahora en la lista de flujos de trabajo.


Edición de un flujo de trabajo existente
Para modificar un flujo de trabajo existente, selecciónelo y, a continuación, seleccione el
botón Editar. Se le presenta el lienzo que contiene la definición de flujo de trabajo.
Modifique el flujo de trabajo y luego seleccione Guardar para confirmar los cambios.

Deshabilitación de un flujo de trabajo


Para deshabilitar un flujo de trabajo, selecciónelo y, a continuación, seleccione
Deshabilitar.
Otra manera es seleccionar el flujo de trabajo, seleccionar Editar, desactivar el botón de
alternancia Habilitar en el lienzo del flujo de trabajo y, a continuación, seleccionar
Guardar y cerrar.

Eliminación de un flujo de trabajo


Para eliminar un flujo de trabajo, selecciónelo y, a continuación, seleccione Eliminar.

Pasos siguientes
Para obtener más información sobre los flujos de trabajo, consulte estos artículos:

Flujos de trabajo en Microsoft Purview


Flujo de trabajo de aprobación de términos empresariales
Administración de solicitudes y aprobaciones de flujos de trabajo
Directivas de acceso a los datos de autoservicio
Flujo de trabajo de aprobación de
términos empresariales
Artículo • 06/12/2022 • Tiempo de lectura: 4 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

En esta guía se describirá el proceso de creación y administración de flujos de trabajo de


aprobación de términos empresariales.

Creación y habilitación de un nuevo flujo de


trabajo de aprobación de términos
empresariales
1. Inicie sesión en el portal de gobernanza de Microsoft Purview y seleccione el
Centro de administración. Verá tres iconos nuevos en la tabla de contenido.
2. Para crear nuevos flujos de trabajo, seleccione Creación en la sección de flujo de
trabajo. Esto le llevará a las experiencias de creación de flujos de trabajo.

7 Nota

Si la pestaña de creación está atenuada, no tiene permiso para poder crear


flujos de trabajo. Necesitará el rol de administrador de flujos de trabajo.
3. Para crear un nuevo flujo de trabajo, seleccione el botón +Nuevo.

4. Para crear flujos de trabajo de aprobación de términos empresariales, seleccione


Catálogo de datos y, a continuación, Continuar.

5. En la siguiente pantalla, verá todas las plantillas que proporciona


Microsoft Purview para crear un flujo de trabajo. Seleccione la plantilla con la que
quiere iniciar las experiencias de creación y seleccione Continuar. Cada una de
estas plantillas especifica el tipo de acción que desencadenará el flujo de trabajo.
En la captura de pantalla siguiente, hemos seleccionado Crear término de
glosario. Las cuatro plantillas diferentes disponibles para el glosario empresarial
son las siguientes:
Crear término de glosario: cuando se cree un término, se solicitará la
aprobación.
Actualizar término del glosario: cuando se actualice un término, se solicitará
la aprobación.
Eliminar término del glosario: cuando se elimine un término, se solicitará la
aprobación.
Importar términos: cuando se importen términos, se solicitará la aprobación.

6. A continuación, escriba un nombre de flujo de trabajo y, opcionalmente, agregue


una descripción. Después, seleccione Continuar.

7. Ahora aparecerá un lienzo donde se carga la plantilla seleccionada de manera


predeterminada.

8. Si se rellena la dirección de correo electrónico del aprobador en el conector Start


and Wait for approval (Inicio y espera de aprobación), la plantilla predeterminada
se puede usar tal y como está.

La plantilla predeterminada tiene los pasos siguientes:


a. Se desencadena cuando se crea, actualiza, elimina o importa un término del
glosario, en función de la plantilla seleccionada.
b. Conector de aprobación que especifica un usuario o grupo con el que se
contactará para aprobar la solicitud.
c. Condición para comprobar el estado de aprobación:

Si se aprueba:
i. Se crea, actualiza, elimina o importa el término del glosario.
ii. Se envía un correo electrónico al solicitante para indicar que la solicitud
se ha aprobado y la operación CUD (creación, actualización,
eliminación) del término se ha realizado correctamente.
Si se rechaza:
i. Se envía un correo electrónico al solicitante para indicar que la solicitud
se ha denegado.

9. También puede agregar más conectores para satisfacer las necesidades de la


organización a fin de modificar la plantilla. Agregue un nuevo paso al final de la
plantilla; para ello, seleccione el botón Nuevo paso. Seleccione el icono de flecha
entre los pasos existentes para agregar pasos nuevos.

10. Una vez que haya terminado de definir un flujo de trabajo, debe enlazar el flujo de
trabajo a una ruta de acceso de la jerarquía del glosario. El enlace implica que este
flujo de trabajo se desencadena solo para las operaciones CUD en la ruta de
acceso de la jerarquía del glosario especificada. Un flujo de trabajo solo se puede
enlazar a una ruta de acceso de la jerarquía. Para enlazar un flujo de trabajo o
aplicar un ámbito a un flujo de trabajo, debe seleccionar "Apply workflow" (Aplicar
flujo de trabajo). Seleccione los ámbitos a los que quiere asociar este flujo de
trabajo y seleccione Aceptar.
7 Nota

El motor de flujo de trabajo de Microsoft Purview siempre se resolverá


en el flujo de trabajo más cercano al que está asociada la ruta de acceso
de la jerarquía del término. En caso de que no se encuentre un enlace
directo, recorrerá hacia arriba el árbol para buscar el flujo de trabajo
asociado al elemento primario más cercano en el árbol del glosario.
Los términos de importación solo se pueden enlazar a la ruta de acceso
del glosario raíz, ya que el archivo .CSV pueden contener términos de
distintas rutas de acceso de la jerarquía.
11. De manera predeterminada, se habilitará el flujo de trabajo. Para deshabilitarlo,
alterne el botón de habilitación en el menú superior.

12. Por último, seleccione Guardar y cerrar para crear el flujo de trabajo.

Edición de un flujo de trabajo existente


Para modificar un flujo de trabajo existente, selecciónelo y, a continuación, seleccione
Editar en el menú superior. A continuación, aparecerá el lienzo que contiene la
definición del flujo de trabajo. Modifique el flujo de trabajo y seleccione Guardar para
confirmar los cambios.

Deshabilitación de un flujo de trabajo


Para deshabilitar un flujo de trabajo, selecciónelo y, a continuación, seleccione
Deshabilitar en el menú superior. También puede seleccionar Editar y cambiar el botón
de alternancia de habilitación en el lienzo del flujo de trabajo para deshabilitarlo.
Eliminación de un flujo de trabajo
Para eliminar un flujo de trabajo, selecciónelo y, a continuación, seleccione Eliminar en
el menú superior.

Limitaciones de los términos empresariales con


el flujo de trabajo de aprobación habilitado
Los términos del glosario no aprobados no se guardan en el catálogo de Purview.
El comportamiento del etiquetado de términos para recursos o esquemas es el
mismo que el actual. Es decir, los términos en estado de borrador creados
anteriormente se pueden etiquetar para recursos o esquemas.

Pasos siguientes
Para obtener más información sobre los flujos de trabajo, consulte estos artículos:
Qué son los flujos de trabajo de Microsoft Purview
Flujo de trabajo de acceso a datos de autoservicio para patrimonios de datos
híbridos
Administración de solicitudes y aprobaciones de flujos de trabajo
Flujo de trabajo de aprobación para la
protección de recursos
Artículo • 26/01/2023 • Tiempo de lectura: 4 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Esta guía le llevará a través de la creación y administración de flujos de trabajo de


aprobación para la protección de recursos.

Creación y habilitación de un nuevo flujo de


trabajo de aprobación para la protección de
recursos
1. Inicie sesión en el portal de gobernanza de Microsoft Purview y seleccione el
Centro de administración. Verá tres iconos nuevos en la tabla de contenido.
2. Para crear nuevos flujos de trabajo, seleccione Creación en la sección de flujo de
trabajo. Esto le llevará a las experiencias de creación de flujos de trabajo.

7 Nota

Si la pestaña de creación está atenuada, no tiene permiso para poder crear


flujos de trabajo. Necesitará el rol de administrador de flujos de trabajo.
3. Para crear un flujo de trabajo, seleccione el botón +Nuevo .

4. Para crear flujos de trabajo de aprobación para la protección de recursos,


seleccione Data Catalog y seleccione Continuar.

5. En la siguiente pantalla, verá todas las plantillas que proporciona


Microsoft Purview para crear un flujo de trabajo. Seleccione la plantilla con la que
quiere iniciar las experiencias de creación y seleccione Continuar. Cada una de
estas plantillas especifica el tipo de acción que desencadenará el flujo de trabajo.
En la captura de pantalla siguiente hemos seleccionado Actualizar atributos de
recurso para crear el flujo de trabajo de aprobación para las actualizaciones de
recursos.

6. A continuación, escriba un nombre de flujo de trabajo y, opcionalmente, agregue


una descripción. Después, seleccione Continuar.

7. Ahora aparecerá un lienzo donde se carga la plantilla seleccionada de manera


predeterminada.

8. Si se rellena la dirección de correo electrónico del aprobador en el conector Start


and Wait for approval (Inicio y espera de aprobación), la plantilla predeterminada
se puede usar tal y como está.

La plantilla predeterminada tiene los pasos siguientes:


a. Se desencadena cuando se actualiza un recurso. La actualización se puede
realizar en la pestaña Información general, esquema o contactos.
b. Conector de aprobación que especifica un usuario o grupo con el que se
contactará para aprobar la solicitud.
c. Condición para comprobar el estado de aprobación:

Si se aprueba:
i. Actualice el recurso en el catálogo de datos de Purview.
ii. Envíe un correo electrónico al solicitante de que se apruebe su solicitud
y que la operación de actualización de recursos se realice
correctamente.
Si se rechaza:
i. Envíe un correo electrónico al solicitante de que se deniegue su
solicitud de actualización de recursos.

9. También puede agregar más conectores para satisfacer las necesidades de la


organización a fin de modificar la plantilla. Agregue un nuevo paso al final de la
plantilla; para ello, seleccione el botón Nuevo paso. Seleccione el icono de flecha
entre los pasos existentes para agregar pasos nuevos.

10. Una vez que haya terminado de definir un flujo de trabajo, debe enlazarlo a una
ruta de acceso de la jerarquía de una colección. El enlace implica que este flujo de
trabajo solo se desencadena para la operación de actualización en los recursos de
datos de esa colección. Un flujo de trabajo solo se puede enlazar a una ruta de
acceso de la jerarquía. Para enlazar un flujo de trabajo o aplicar un ámbito a un
flujo de trabajo, debe seleccionar "Apply workflow" (Aplicar flujo de trabajo).
Seleccione los ámbitos a los que quiere asociar este flujo de trabajo y seleccione
Aceptar.


7 Nota

El motor de flujo de trabajo de Microsoft Purview siempre se resolverá en el


flujo de trabajo más cercano al que está asociada la ruta de acceso de la
jerarquía de la colección. En caso de que no se encuentre un enlace directo,
recorrerá hacia arriba el árbol para buscar el flujo de trabajo asociado al
elemento primario más cercano en el árbol de la colección.

11. De manera predeterminada, se habilitará el flujo de trabajo. Para deshabilitarlo,


alterne el botón de habilitación en el menú superior.

12. Por último, seleccione Guardar y cerrar para crear el flujo de trabajo.

Edición de un flujo de trabajo existente


Para modificar un flujo de trabajo existente, selecciónelo y, a continuación, seleccione
Editar en el menú superior. A continuación, aparecerá el lienzo que contiene la
definición del flujo de trabajo. Modifique el flujo de trabajo y seleccione Guardar para
confirmar los cambios.

Deshabilitación de un flujo de trabajo


Para deshabilitar un flujo de trabajo, selecciónelo y, a continuación, seleccione
Deshabilitar en el menú superior. También puede seleccionar Editar y cambiar el botón
de alternancia de habilitación en el lienzo del flujo de trabajo para deshabilitarlo.

Eliminación de un flujo de trabajo


Para eliminar un flujo de trabajo, selecciónelo y, a continuación, seleccione Eliminar en
el menú superior.

Limitaciones para la protección de recursos con


el flujo de trabajo de aprobación habilitado
Las actualizaciones de linaje se almacenan directamente en el catálogo de datos de
Purview sin ninguna aprobación.

Pasos siguientes
Para obtener más información sobre los flujos de trabajo, consulte estos artículos:

Qué son los flujos de trabajo de Microsoft Purview


Flujo de trabajo de acceso a datos de autoservicio para patrimonios de datos
híbridos
Administración de solicitudes y aprobaciones de flujos de trabajo

Recursos adicionales
 Documentación

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Atributos administrados en el Catálogo de datos de Microsoft Purview - Microsoft


Purview
Aplicación del contexto empresarial a los recursos mediante atributos administrados

Mostrar 5 más
Administración de las solicitudes y
aprobaciones de un flujo de trabajo
Artículo • 06/12/2022 • Tiempo de lectura: 4 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

En este artículo, se describe cómo administrar las solicitudes y aprobaciones que genera
un flujo de trabajo en Microsoft Purview.

Para ver las solicitudes que ha realizado o las solicitudes de aprobaciones que le ha
enviado una instancia de flujo de trabajo, vaya al centro de administración en el portal
de gobernanza de Microsoft Purview y seleccione Requests and Approvals
(Solicitudes y aprobaciones).
Se le mostrarán tres pestañas:

Waiting for a response (Esperando una respuesta): en esta pestaña, se muestran las
solicitudes (tareas) y las aprobaciones que están esperando a que actúe.
Pending requests (Solicitudes pendientes): en esta pestaña, puede ver todas las
solicitudes de aprobación y las tareas que ha enviado.
History (Historial): todas las aprobaciones y tareas completadas se mueven a esta
pestaña.

Esperando una respuesta


En esta pestaña, se muestran las solicitudes (tareas) y las aprobaciones que están
esperando una acción por su parte.
Seleccione la solicitud para realizar la acción.

Aprobaciones
1. Para aprobar o rechazar una solicitud, seleccione la solicitud y aparecerá la
siguiente ventana:

2. Una actividad de aprobación tiene las siguientes respuestas disponibles:

Approved (Aprobada): un aprobador puede marcar la respuesta como


Approved (Aprobada), lo que indica su aprobación para los cambios
propuestos por el solicitante.
Rejected (Rechazada): un aprobador puede marcar la respuesta como
Rejected (Rechazada), lo que indica que no aprueba los cambios propuestos
por el solicitante.
3. Opcionalmente, seleccione el valor para ver los detalles de la solicitud. En la
captura de pantalla siguiente, se muestran los detalles del término. Si la
aprobación es para un recurso de datos, podrá ver los detalles, como se muestra a
continuación.

4. Si hay actualizaciones, también podrá ver el valor actual y el valor propuesto.

5. Elija la respuesta, agregue comentarios si lo desea y seleccione Confirm


(Confirmar).
Tareas
1. Para completar una tarea, seleccione la solicitud de tarea y aparecerá la siguiente
ventana:

2. Una tarea tiene los siguientes estados:


Not started (No iniciada): este es el estado de la tarea cuando un flujo de
trabajo la crea inicialmente.
In Progress (En curso): un propietario de la tarea puede marcar la tarea como
In progress (En curso) para indicar que está trabajando en ella actualmente.
Complete (Completada): una vez completada la tarea, el propietario de la
tarea puede cambiar el estado a Complete (Completada). Esto marca la
finalización de la actividad de la tarea y el flujo de trabajo irá ahora al paso
siguiente.

3. Seleccione el estado correcto, agregue los comentarios y seleccione Confirm


(Confirmar).

Reasignar solicitudes
Las solicitudes tanto de aprobaciones como de tareas que se le han asignado se pueden
volver a asignar a un usuario diferente.

1. Para volver a asignar, seleccione la solicitud o tarea que se le ha asignado y


seleccione Reasignar en la ventana siguiente.

2. Se le mostrará una lista de todos los usuarios asignados a la solicitud. Seleccione


Usuario asignado, donde aparece su nombre de usuario o el grupo del que forma
parte, y cámbielo por el nuevo nombre de usuario. Seleccione Guardar para
completar la nueva asignación.
7 Nota

Solo se puede volver a asignar el Id. propio de usuario o el grupo del que
forma parte a otro usuario o grupo. Los demás usuarios asignados estarán
atenuados y no estarán disponibles para la reasignación.

Solicitudes pendientes
En esta pestaña, puede ver todas las solicitudes de aprobación y las tareas que ha
enviado.

Seleccione la solicitud para ver el estado y los resultados de cada aprobador o


propietario de la tarea.

Cancelación de flujos de trabajo


Puede cancelar una solicitud enviada y el flujo de trabajo subyacente seleccionando
Cancelar solicitud y la ejecución del flujo de trabajo subyacente.

7 Nota
Solo se pueden cancelar flujos de trabajo que están en curso. Cuando se cancela
una solicitud de la sección de solicitudes y aprobaciones, se cancelará la ejecución
del flujo de trabajo subyacente.

Historial
Todas las aprobaciones y tareas completadas se mueven a esta pestaña.

Seleccione una aprobación o una tarea para ver los detalles y las respuestas de todos
los propietarios de la tarea o aprobadores.

Notificaciones por correo electrónico


Las aprobaciones de Purview y los conectores de las tareas tienen funcionalidades de
correo electrónico integradas. Cada vez que se desencadena una aprobación o una
acción de tarea en el flujo de trabajo, se envía un correo electrónico a todos los usuarios
que tienen que actuar sobre ella.
Para responder, los usuarios pueden seleccionar los vínculos del correo electrónico o ir
al portal de gobernanza de Microsoft Purview y ver sus tareas pendientes.

Pasos siguientes
Qué son los flujos de trabajo de Microsoft Purview
Flujo de trabajo de aprobación de términos empresariales
Flujo de trabajo de acceso a datos de autoservicio para patrimonios de datos
híbridos
Administración de ejecuciones de flujos de trabajo
Administración de ejecuciones de flujos
de trabajo
Artículo • 06/12/2022 • Tiempo de lectura: 2 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

En este artículo se describe cómo administrar los flujos de trabajo que ya están en
ejecución.

1. Para ver las ejecuciones de flujos de trabajo desencadenadas, inicie sesión en el


portal de gobernanza de Microsoft Purview , seleccione el Centro de
administración y Workflow runs (Ejecuciones de flujos de trabajo).
2. Se le mostrará la lista de ejecuciones de flujos de trabajo y sus estados.

3. Puede filtrar los resultados por el nombre, el estado o la hora del flujo de trabajo.
4. Seleccione un nombre de flujo de trabajo para ver los detalles de la ejecución del
flujo de trabajo.

5. Se mostrará una ventana con todas las acciones que se han completado, las
acciones que están en curso y la siguiente acción para esa ejecución de flujo de
trabajo.

6. Puede seleccionar cualquiera de las acciones en la escala de tiempo de la solicitud


para ver los detalles específicos del estado y los subpasos.
7. Para cancelar un flujo de trabajo en ejecución, seleccione Cancelar ejecución de
flujo de trabajo.

7 Nota

Solo se pueden cancelar flujos de trabajo que están en curso.

Pasos siguientes
Qué son los flujos de trabajo de Microsoft Purview
Flujo de trabajo de aprobación de términos empresariales
Flujo de trabajo de acceso a datos de autoservicio para patrimonios de datos
híbridos
Administración de solicitudes y aprobaciones de flujos de trabajo
Conectores de flujos de trabajo
Artículo • 06/12/2022 • Tiempo de lectura: 5 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Puede usar flujos de trabajo para automatizar algunos procesos empresariales mediante
Microsoft Purview. Un conector de un flujo de trabajo proporciona una manera de
conectarse a diferentes sistemas y aprovechar un conjunto de acciones y
desencadenadores precompilados.

Conectores de flujos de trabajo actuales


Actualmente, los siguientes conectores están disponibles para flujos de trabajo en
Microsoft Purview:

Tipo de Funcionalidad Parámetros Personalizable Plantillas


conector de flujos
de
trabajo

Comprobar el Valida si el origen de datos se ha Ninguno Solicitud


registro del registrado con la característica - Se puede de acceso
origen de Administración del uso de datos cambiar el a datos
datos para la habilitada. nombre: Sí

gobernanza - Se puede
del uso de eliminar: Sí

datos - Varios por flujo


de trabajo

Condición Evalúa un valor como verdadero Todas las


o falso. En función de la - Agregar fila - Se puede plantillas
evaluación, el flujo de trabajo se - Título
cambiar el de flujos
volverá a dirigir a diferentes - Agregar nombre: Sí
de
ramas. grupo - Se puede trabajo
eliminar: Sí

- Varios por flujo


de trabajo
Tipo de Funcionalidad Parámetros Personalizable Plantillas
conector de flujos
de
trabajo

Crear Crea un nuevo término de Ninguno Crear


término de glosario. - Se puede plantilla
glosario cambiar el de
nombre: Sí
términos
- Se puede de
eliminar: Sí
glosario
- Varios por flujo
de trabajo

Crear tarea y Crea una tarea, la asigna a un Todas las


esperar a que usuario o grupo de Azure Active - Asignado a
- Se puede plantillas
finalice Directory como parte de un flujo - Título de la cambiar el de flujos
de trabajo, y realiza el tarea nombre: Sí
de
seguimiento de dicha tarea.
- Cuerpo de - Se puede trabajo
- Configuración de recordatorios: la tarea eliminar: Sí

puede establecer recordatorios - Varios por flujo


para recordarle periódicamente de trabajo
al propietario de la tarea que la
complete.

- Configuración de expiración:
puede establecer una fecha
límite o de expiración para la
actividad de la tarea. Además,
puede establecer quién debe
recibir una notificación (usuario o
grupo de AAD) cuando expire.

Eliminar Elimina un término de glosario Ninguno Eliminar


término del existente. - Se puede término
glosario cambiar el del
nombre: Sí
glosario
- Se puede
eliminar: Sí

- Varios por flujo


de trabajo

Conceder Crea una directiva de acceso para Ninguno Solicitud


acceso conceder acceso al usuario - Se puede de acceso
solicitado. cambiar el a datos
nombre: Sí

- Se puede
eliminar: Sí

- Varios por flujo


de trabajo
Tipo de Funcionalidad Parámetros Personalizable Plantillas
conector de flujos
de
trabajo

Http Integración con aplicaciones Todas las


externas mediante una llamada - Host
- Se puede plantillas
http o https.
- Método
cambiar el de flujos
Para más información, consulte el - Ruta de nombre: Sí
de
artículo Conector de HTTP de acceso
- Se puede trabajo
flujos de trabajo. - eliminar: Sí

Encabezados
- Configuración:
- Consultas
entradas
- Cuerpo
protegidas y
- salidas seguras
Autenticación (habilitada de
forma
predeterminada)
- Varios por flujo
de trabajo

Importación Importa uno o varios términos Ninguno Importar


de términos del glosario. - Se puede términos
del glosario cambiar el
nombre: Sí

- Se puede
eliminar: No

- Varios por flujo


de trabajo

Enviar Envía una notificación por correo Todas las


notificaciones electrónico a uno o varios - Asunto
- Se puede plantillas
por correo destinatarios. - Cuerpo del cambiar el de flujos
electrónico mensaje
nombre: Sí
de
- Destinatario - Se puede trabajo
eliminar: Sí

- Configuración:
entradas
protegidas y
salidas seguras
(habilitada de
forma
predeterminada)
- Varios por flujo
de trabajo
Tipo de Funcionalidad Parámetros Personalizable Plantillas
conector de flujos
de
trabajo

Iniciar y Genera solicitudes de aprobación Todas las


esperar una y asigna las solicitudes a usuarios - Tipo de - Se puede plantillas
aprobación individuales o a grupos de aprobación
cambiar el de flujos
Microsoft Azure Active Directory. - Título
nombre: Sí
de
El conector de aprobación de - Asignado a - Se puede trabajo
flujos de trabajo de eliminar: Sí

Microsoft Purview admite - Varios por flujo


actualmente dos tipos de de trabajo
aprobación:

- Primero en responder: implica


que el resultado del primer
aprobador (aprobar o rechazar)
se considera final.

- Todos deben aprobar: implica


que todos los usuarios
identificados como aprobadores
deben aprobar la solicitud para
que se considere aprobada. Si un
aprobador la rechaza, la solicitud
se rechaza independientemente
de los demás aprobadores.

- Configuración de recordatorios:
puede establecer recordatorios
para recordarle periódicamente
al aprobador que apruebe o
rechace la solicitud.

- Configuración de expiración:
puede establecer una fecha
límite o de expiración para la
actividad de aprobación.
Además, puede establecer quién
debe recibir una notificación
(usuario o grupo de AAD)
cuando expire.

Actualizar Actualiza un término de glosario Ninguno Actualizar


término del existente. - Se puede término
glosario cambiar el del
nombre: Sí
glosario
- Se puede
eliminar: Sí

- Varios por flujo


de trabajo
Tipo de Funcionalidad Parámetros Personalizable Plantillas
conector de flujos
de
trabajo

Cuando se Desencadena un flujo de trabajo Ninguno Crear


envía la con todos los detalles del - Se puede plantilla
solicitud de término cuando se envía una cambiar el de
creación de nueva solicitud de término. nombre: Sí
términos
términos - Se puede de
eliminar: No
glosario
- Solo uno por
flujo de trabajo

Cuando se Desencadena un flujo de trabajo Ninguno Eliminar


envía la con todos los detalles del - Se puede término
solicitud de término cuando se envía una cambiar el del
eliminación solicitud para eliminar un nombre: Sí
glosario
de términos término existente. - Se puede
eliminar: No

- Solo uno por


flujo de trabajo

Cuando se Desencadena un flujo de trabajo Ninguno Importar


envía la con todos los detalles de - Se puede términos
solicitud de términos en un archivo CSV, cambiar el
importación cuando se envía una solicitud nombre: Sí

de términos para importar términos. - Se puede


eliminar: No

- Solo uno por


flujo de trabajo

Cuando se Desencadena un flujo de trabajo Ninguno Actualizar


envía la con todos los detalles del - Se puede término
solicitud de término cuando se envía una cambiar el del
actualización solicitud para actualizar un nombre: Sí
glosario
de términos término existente. - Se puede
eliminar: No

- Solo uno por


flujo de trabajo

Pasos siguientes
Para obtener más información sobre los flujos de trabajo, consulte estos artículos:

Flujos de trabajo en Microsoft Purview


Flujo de trabajo de aprobación de términos empresariales
Administración de solicitudes y aprobaciones de flujos de trabajo
Contenido dinámico de flujo de datos
Artículo • 06/12/2022 • Tiempo de lectura: 2 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Puede usar contenido dinámico dentro de los flujos de trabajo de Microsoft Purview
para asociar determinadas variables en el flujo de trabajo.

Contenido dinámico del flujo de trabajo actual


Actualmente, las siguientes opciones de contenido dinámico están disponibles para un
conector de flujo de trabajo en Microsoft Purview:

Conector de requisitos previos Contenido dinámico Funcionalidad


integrado

Cuando se envía la solicitud de Workflow.Requestor El solicitante del flujo de


acceso a datos trabajo

Workflow.RequestRecepient Destinatario de la solicitud del


flujo de trabajo

Asset.Name El nombre del recurso

Asset.Description Descripción del recurso

Asset.Type Tipo de recurso

Asset.FullyQualifiedName Nombre completo del recurso

Asset.Owner Propietario del recurso

Asset.Classification Nombres para mostrar de las


clasificaciones del recurso
Conector de requisitos previos Contenido dinámico Funcionalidad
integrado

Asset.Certified Indicador de si el recurso


cumple los estándares de
calidad de su organización y
puede considerarse confiable

Iniciar y esperar una aprobación Approval.Outcome Resultado de la aprobación

Approval.Assigned To Los identificadores de los


aprobadores

Approval.Comments Los identificadores de los


aprobadores

Comprobación del registro del DataUseGovernance Resultado de la comprobación


origen de datos para la de gobernanza de uso de
gobernanza de uso de datos datos

Cuando se envía la solicitud de Workflow.Requestor El solicitante del flujo de


creación de términos trabajo

Term.Name El nombre del término

Term.Formal Name Nombre formal del término

Term.Definition Definición del término

Term.Experts Expertos del término

Term.Stewards Administradores del término

Term.Parent.Name Nombre del término primario


si existe

Term.Parent.Formal Name Nombre formal del término


primario si existe

Cuando se envía la solicitud de Workflow.Requestor El solicitante del flujo de


actualización de términos
trabajo
Cuando se envía la solicitud de
eliminación de términos

Term.Name El nombre del término

Term.Formal Name Nombre formal del término

Term.Definition Definición del término

Term.Experts Expertos del término


Conector de requisitos previos Contenido dinámico Funcionalidad
integrado

Term.Stewards Administradores del término

Term.Parent.Name Nombre del término primario


si existe

Term.Parent.Formal Name Nombre formal del término


primario si existe

Term.Created By Creador del término

Term.Last Updated By Última persona que actualizó


el término

Cuando se envía la solicitud de Workflow.Requestor El solicitante del flujo de


importación de términos trabajo

Import File.Name Nombre del archivo que se va


a importar

Pasos siguientes
Para obtener más información sobre los flujos de trabajo, consulte estos artículos:

Flujos de trabajo en Microsoft Purview


Flujo de trabajo de aprobación de términos empresariales
Administración de solicitudes y aprobaciones de flujos de trabajo
Conector HTTP de flujos de trabajo
Artículo • 06/12/2022 • Tiempo de lectura: 2 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

Puede usar flujos de trabajo para automatizar algunos procesos empresariales mediante
Microsoft Purview. El conector HTTP permite que los flujos de trabajo de Purview se
integren con aplicaciones externas. Los conectores HTTP usan la arquitectura de
transferencia de estado representacional (REST), que permite que los flujos de trabajo
de Microsoft Purview interactúen directamente con aplicaciones de terceros mediante
solicitudes web.

El conector HTTP está disponible en todas las plantillas de flujo de trabajo.

7 Nota

Para crear o editar un flujo de trabajo, necesita el rol de administrador del flujo de
trabajo en Microsoft Purview. También puede ponerse en contacto con el
administrador de flujos de trabajo de la colección o con el administrador de la
colección para obtener permisos.

1. Para agregar un conector HTTP, haga clic en el + icono de la plantilla donde desea
agregar y seleccionar conector HTTP.
2. Una vez seleccionado el conector HTTP, verá los parámetros siguientes:
a. Host: dirección URL de solicitud a la que desea llamar cuando se ejecuta este
conector.
b. Método: seleccione uno de los métodos siguientes. GET, PUT, PATCH, POST y
DELETE. Se corresponden con las operaciones de creación, lectura, actualización
y eliminación.
c. Ruta de acceso: opcionalmente, puede escribir la ruta de acceso url de la
solicitud. Puede usar contenido dinámico para este parámetro.
d. Encabezados: opcionalmente, puede escribir encabezados HTTP. Los
encabezados HTTP permiten al cliente y al servidor transmitir información
adicional con una solicitud o respuesta HTTP
e. Consultas: opcionalmente, puede pasar consultas.
f. Cuerpo: opcionalmente, puede pasar el cuerpo HTTP al invocar la dirección URL
g. Autenticación: el conector HTTP se integra con las credenciales de Purview.
Dependiendo de la dirección URL que pueda invocar el punto de conexión con
Ninguno (sin autenticación) o puede usar credenciales para crear una
autenticación básica. Para más información sobre las credenciales, consulte el
artículo credenciales de Microsoft Purview.
3. De forma predeterminada, la configuración segura está activada para los
conectores HTTP. Para desactivar las entradas y salidas seguras, seleccione el icono
de puntos suspensivos (...) para ir a la configuración.

4. Ahora se le presentará la configuración del conector HTTP y puede desactivar las


entradas y salidas seguras.
Pasos siguientes
Para obtener más información sobre los flujos de trabajo, consulte estos artículos:

Flujos de trabajo en Microsoft Purview


Flujo de trabajo de aprobación de términos empresariales
Administración de solicitudes y aprobaciones de flujos de trabajo
Configuración de Event Hubs con
Microsoft Purview para enviar y recibir
mensajes de temas de Atlas Kafka
Artículo • 26/01/2023 • Tiempo de lectura: 3 minutos

En este artículo se muestra cómo configurar Microsoft Purview para poder enviar y
recibir eventos de temas de Atlas Kafka con Azure Event Hubs.

Si ya ha configurado el entorno, puede seguir nuestra guía para empezar a trabajar con
la biblioteca de .NET Azure.Messaging.EventHubs para enviar y recibir mensajes.

Requisitos previos
Para configurar el entorno, necesita ciertos requisitos previos:

Una suscripción a Microsoft Azure. Para usar los servicios de Azure, entre los que
se incluye Event Hubs, necesita una suscripción. Si no dispone de una cuenta de
Azure, es posible registrarse para obtener una evaluación gratuita , o bien usar
las ventajas que disfrutan los suscriptores MSDN al crear una cuenta .
Una cuenta de Microsoft Purview activa.
Un Azure Event Hubs espacio de nombres con event Hubs.

Configuración de Event Hubs


Para enviar o recibir mensajes de temas de Atlas Kafka, deberá configurar al menos un
espacio de nombres de Event Hubs.

7 Nota

Si la cuenta de Microsoft Purview se creó antes del 15 de diciembre de 2022, es


posible que tenga un recurso de Event Hubs administrado ya asociado a su cuenta.
Puede proteger los recursos administrados en configuración en la página de la
cuenta de Microsoft Purview en el Azure Portal .

Si no ve este recurso o está deshabilitado, siga estos pasos para configurar


Event Hubs.

Si está habilitado, puede seguir usando este espacio de nombres de Event


Hubs administrado si lo prefiere. (Hay un costo asociado. Consulte la página
de precios ). Si desea administrar su propia cuenta de Event Hubs, primero
debe deshabilitar esta característica y seguir los pasos siguientes.
Si
deshabilita el recurso de Event Hubs administrado, no podrá volver a
habilitar un recurso de Centro de eventos administrado. Solo podrá
configurar sus propios Event Hubs.

Permisos de Event Hubs


Para autenticarse con Event Hubs, puede usar:

Identidad administrada de Microsoft Purview


Identidad administrada asignada por el usuario : solo está disponible al
configurar espacios de nombres después de la creación de la cuenta.

Una de estas identidades necesitará al menos permisos de colaborador en Event Hubs


para poder configurarlas para usarlas con Microsoft Purview.

Configuración de Event Hubs para publicar


mensajes en Microsoft Purview
1. Vaya a Configuración de Kafka en la página de la cuenta de Microsoft Purview
en el Azure Portal .

2. Seleccione Agregar configuración y Configuración de enlace.

7 Nota

Puede agregar tantas configuraciones de enlace como necesite.


3. Asigne un nombre a la configuración del enlace, seleccione la suscripción, un
espacio de nombres de Event Hubs existente, un centro de eventos existente
para enviar las notificaciones, el grupo de consumidores al que desea usar y el
tipo de autenticación que desea usar.

 Sugerencia

Puede usar el mismo espacio de nombres de Event Hubs más de una vez,
pero cada configuración necesitará sus propios Event Hubs.
4. Seleccione Guardar. La configuración tardará unos minutos en completarse.

5. Una vez completada la configuración, puede comenzar los pasos para publicar
mensajes en Microsoft Purview.

Configurar Event Hubs para recibir mensajes de Microsoft


Purview
1. Vaya a Configuración de Kafka en la página de la cuenta de Microsoft Purview
en el Azure Portal .

2. Si ya aparece una configuración como tipo Notificación, Event Hubs ya está


configurado y puede comenzar los pasos para recibir mensajes de Microsoft
Purview.

7 Nota

Solo se puede configurar una instancia de Notification Event Hubs a la vez.


3. Si aún no aparece una configuración de notificación , seleccione Agregar
configuración y Configuración de notificación.

4. Asigne un nombre a la configuración de notificación, seleccione la suscripción,


un espacio de nombres de Event Hubs existente, un centro de eventos existente
para enviar las notificaciones, las particiones que desea usar y el tipo de
autenticación que desea usar.

 Sugerencia

Puede usar el mismo espacio de nombres de Event Hubs más de una vez,
pero cada configuración necesitará sus propios Event Hubs.
5. Seleccione Guardar. La configuración tardará unos minutos en completarse.

6. Una vez completada la configuración, puede comenzar los pasos para recibir
mensajes de Microsoft Purview.

Eliminación de Event Hubs configurado


Para quitar los espacios de nombres de Event Hubs configurados, puede seguir estos
pasos:

1. Busque y abra la cuenta de Microsoft Purview en Azure Portal .


2. Seleccione Kafka configuration (Configuración de Kafka) dentro de
Configuración, en la página de la cuenta de Microsoft Purview de Azure Portal.
3. Seleccione la instancia de Event Hubs que quiera deshabilitar (los centros de
enlace envían mensajes a Microsoft Purview, mientras que los centros de
notificaciones reciben notificaciones).
4. Seleccione Quitar para guardar la opción e iniciar el proceso para deshabilitarlo.
Este proceso puede tardar varios minutos en completarse.

Pasos siguientes
Publicación y procesamiento de mensajes de Temas de Atlas Kafka mediante
Event Hubs
Ejemplos de Event Hubs en GitHub
Ejemplos del procesador de eventos en GitHub
Introducción a las notificaciones de Atlas

Recursos adicionales
 Documentación

Conceptos sobre el autoservicio de acceso de Azure Purview - Microsoft Purview


Entienda en qué consiste el autoservicio de acceso a datos y la detección de datos de Microsoft
Purview y explore cómo pueden aprovecharlos los usuarios.

Descripción de los conjuntos de recursos - Microsoft Purview


En este artículo se explica qué son los conjuntos de recursos y cómo los crea Microsoft Purview.

Habilitación de Administración del uso de datos en los orígenes de Microsoft Purview


- Microsoft Purview
Guía paso a paso sobre cómo habilitar Administración del uso de datos para los orígenes
registrados.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio
de acceso a datos de Azure Purview.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del
informe de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Edición masiva de recursos para la clasificación de etiquetas, términos de glosario y


modificar contactos - Microsoft Purview
Descubra cómo editar en masa recursos en Microsoft Purview.

Creación y publicación de directivas de acceso de propietario de datos (versión


preliminar) - Microsoft Purview
Guía paso a paso sobre cómo un propietario de datos puede crear y publicar directivas de acceso
en Microsoft Purview

Mostrar 5 más
Uso de Event Hubs y .NET para enviar y
recibir mensajes de temas de Atlas
Kafka
Artículo • 26/01/2023 • Tiempo de lectura: 8 minutos

En este inicio rápido se explica cómo enviar y recibir eventos de temas de Atlas Kafka.
Haremos uso de Azure Event Hubs y de la biblioteca .NET de
Azure.Messaging.EventHubs.

Requisitos previos
Si es la primera vez que usa Azure Event Hubs, consulte la información general de Event
Hubs antes de completar este inicio rápido.

Para seguir este inicio rápido, necesita ciertos requisitos previos:

Una suscripción a Microsoft Azure. Para usar los servicios de Azure, entre los que
se incluye Event Hubs, necesita una suscripción. Si no dispone de una cuenta de
Azure, es posible registrarse para obtener una evaluación gratuita , o bien usar
las ventajas que disfrutan los suscriptores MSDN al crear una cuenta .
Microsoft Visual Studio 2022. La biblioteca cliente de Event Hubs usa las nuevas
características que se introdujeron en C# 8.0. Aunque puede seguir usando la
biblioteca con versiones anteriores de C#, la nueva sintaxis no estará disponible.
Para usar la sintaxis completa, se recomienda realizar la compilación con el SDK de
.NET Core 3.0 o superior y la versión del idioma establecida en latest . Si usa la
versión de Visual Studio anteriores a Visual Studio 2019, no es compatible con las
herramientas necesarias para crear proyectos de C# 8.0. Visual Studio 2022,
incluida la edición gratuita Community, se puede descargar aquí .
Una cuenta de Microsoft Purview activa.
Una instancia de Event Hubs configurada con su cuenta de Microsoft Purview para
enviar y recibir mensajes:
Es posible que la cuenta ya esté configurada. Puede comprobar la cuenta de
Microsoft Purview en Azure Portal , en Configuración > Kafka configuration
(Configuración de Kafka). Si aún no está configurada, siga estas instrucciones.

Publicación de mensajes en Microsoft Purview


Vamos a crear una aplicación de consola de .NET Core que envíe eventos a
Microsoft Purview a través del tema de Kafka de Event Hubs, ATLAS_HOOK.

Para publicar mensajes en Microsoft Purview, necesitará una instancia administrada de


Event Hubs o al menos una instancia de Event Hubs con una configuración de enlace.

Creación de un proyecto de Visual Studio


A continuación, cree una aplicación de consola .NET de C# en Visual Studio:

1. Inicie Visual Studio.


2. En la ventana Inicio, seleccione Crear un nuevo proyecto>Aplicación de consola
(.NET Framework) . Se requiere .NET versión 4.5.2 o posterior.
3. En Nombre del proyecto, escriba PurviewKafkaProducer.
4. Seleccione Crear para crear el proyecto.

Creación de una aplicación de consola


1. Inicie Visual Studio 2022.
2. Seleccione Crear un proyecto.
3. En el cuadro de diálogo Crear un nuevo proyecto, siga estos pasos: Si no ve este
cuadro de diálogo, seleccione Archivo en el menú, seleccione Nuevo y, después,
seleccione Proyecto.
a. Seleccione C# como lenguaje de programación.
b. Seleccione Consola como tipo de aplicación.
c. Seleccione Aplicación de consola (.NET Core) en la lista de resultados.
d. Después, seleccione Siguiente.

Incorporación del paquete NuGet de Event Hubs


1. Seleccione Herramientas>Administrador de paquetes NuGet>Consola del
Administrador de paquetes en el menú.

2. Ejecute el siguiente comando para instalar el paquete NuGet


Azure.Messaging.EventHubs y el paquete NuGet
Azure.Messaging.EventHubs.Producer:

cmd

Install-Package Azure.Messaging.EventHubs

cmd

Install-Package Azure.Messaging.EventHubs.Producer

Escritura de código para enviar mensajes al centro de


eventos
1. Agregue las siguientes instrucciones using al principio del archivo Program.cs:

C#

using System;

using System.Text;

using System.Threading.Tasks;

using Azure.Messaging.EventHubs;

using Azure.Messaging.EventHubs.Producer;

2. Agregue constantes a la Program clase de la cadena de conexión de Event Hubs y


del nombre del mismo.

C#

private const string connectionString = "<EVENT HUBS NAMESPACE -


CONNECTION STRING>";

private const string eventHubName = "<EVENT HUB NAME>";

3. Reemplace el método Main por el método async Main siguiente y agregue un


elemento async ProduceMessage para insertar mensajes en Microsoft Purview.
Consulte los comentarios en el código para obtener más información.

C#

static async Task Main()

// Read from the default consumer group: $Default

string consumerGroup =
EventHubConsumerClient.DefaultConsumerGroupName;

/ Create an event producer client to add events in the event


hub

EventHubProducerClient producer = new


EventHubProducerClient(ehubNamespaceConnectionString, eventHubName);

await ProduceMessage(producer);

static async Task ProduceMessage(EventHubProducerClient producer)

// Create a batch of events

using EventDataBatch eventBatch = await


producerClient.CreateBatchAsync();

// Add events to the batch. An event is a represented by a


collection of bytes and metadata.

eventBatch.TryAdd(new EventData(Encoding.UTF8.GetBytes("<First
event>")));

eventBatch.TryAdd(new EventData(Encoding.UTF8.GetBytes("<Second
event>")));

eventBatch.TryAdd(new EventData(Encoding.UTF8.GetBytes("<Third
event>")));

// Use the producer client to send the batch of events to the


event hub

await producerClient.SendAsync(eventBatch);

Console.WriteLine("A batch of 3 events has been published.");

4. Compile el proyecto. Después, asegúrese de que no hay ningún error.

5. Ejecute el programa y espere el mensaje de confirmación.

7 Nota

Para ver el código fuente completo con comentarios útiles, consulte este
archivo en GitHub .

Código de ejemplo que crea una tabla sde SQL con


dos columnas mediante un mensaje JSON de creación de
entidades
JSON

"msgCreatedBy":"nayenama",

"message":{

"type":"ENTITY_CREATE_V2",

"user":"admin",
"entities":{

"entities":[

"typeName":"azure_sql_table",

"attributes":{

"owner":"admin",

"temporary":false,

"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable",

"name":"SalesOrderTable",

"description":"Sales Order Table added via Kafka"

},

"relationshipAttributes":{

"columns":[

"guid":"-1102395743156037",

"typeName":"azure_sql_column",

"uniqueAttributes":{

"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable#OrderID"

}
},

"guid":"-1102395743156038",

"typeName":"azure_sql_column",

"uniqueAttributes":{

"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable#OrderDate"

}
}

},

"guid":"-1102395743156036",

"version":0

],

"referredEntities":{

"-1102395743156037":{

"typeName":"azure_sql_column",

"attributes":{

"owner":null,

"userTypeId":61,

"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable#OrderID",

"precision":23,

"length":8,

"description":"Sales Order ID",

"scale":3,

"name":"OrderID",

"data_type":"int"

},

"relationshipAttributes":{

"table":{
"guid":"-1102395743156036",

"typeName":"azure_sql_table",

"entityStatus":"ACTIVE",

"displayText":"SalesOrderTable",

"uniqueAttributes":{

"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable"

},

"guid":"-1102395743156037",

"version":2

},

"-1102395743156038":{

"typeName":"azure_sql_column",

"attributes":{

"owner":null,

"userTypeId":61,

"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable#OrderDate",

"description":"Sales Order Date",

"scale":3,

"name":"OrderDate",

"data_type":"datetime"

},

"relationshipAttributes":{

"table":{
"guid":"-1102395743156036",

"typeName":"azure_sql_table",

"entityStatus":"ACTIVE",

"displayText":"SalesOrderTable",

"uniqueAttributes":{

"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable"

},

"guid":"-1102395743156038",

"status":"ACTIVE",

"createdBy":"ServiceAdmin",

"version":0

},

"version":{

"version":"1.0.0"

},

"msgCompressionKind":"NONE",

"msgSplitIdx":1,

"msgSplitCount":1

Recepción de mensajes de Microsoft Purview


A continuación, se muestra cómo escribir una aplicación de consola de .NET Core que
reciba mensajes de un centro de eventos mediante un procesador de eventos. El
procesador de eventos administra puntos de control persistentes y las recepciones
paralelas desde esos centros de eventos. Esto simplifica el proceso de recepción de
eventos. Debe usar el centro de eventos ATLAS_ENTITIES para recibir mensajes de
Microsoft Purview.

Para recibir mensajes de Microsoft Purview, necesitará una instancia administrada de


Event Hubs o una configuración de notificación de Event Hubs.

2 Advertencia

El SDK de Event Hubs usa la versión más reciente de la API de Storage disponible.
Es posible que esa versión no esté disponible en la plataforma de Stack Hub. Si
ejecuta este código en Azure Stack Hub, experimentará errores en tiempo de
ejecución a menos que tenga como destino una versión que ya esté usando. Si usa
Azure Blob Storage como almacén de puntos de control, compruebe la versión de
la API de Azure Storage admitida para la compilación de Azure Stack Hub y
establezca esa versión como destino en el código.

La versión más alta disponible del servicio Storage es la versión 2019-02-02. De


forma predeterminada, la biblioteca de cliente del SDK de Event Hubs usa la
versión más reciente disponible en Azure (2019-07-07 en el momento de la versión
del SDK). Si usa la versión 2005 de Azure Stack Hub además de seguir los pasos de
esta sección, también tendrá que agregar código destinado a la versión 2019-02-02
de la API de servicio de Storage. Consulte este ejemplo en GitHub para ver cómo
usar como destino una versión específica de la API de Storage.

Creación de una instancia de Azure Storage y un


contenedor de blobs de Azure Storage
Usaremos Azure Storage como almacén de puntos de control. Use los siguientes
comandos para crear una cuenta de Azure Storage.

1. Creación de una cuenta de Azure Storage

2. Creación de un contenedor de blobs

3. Obtención de una cadena de conexión para la cuenta de almacenamiento


Anote la cadena de conexión y el nombre del contenedor. Los usará en el código
de recepción.

Creación de un proyecto de Visual Studio para el receptor


1. En la ventana del Explorador de soluciones, mantenga presionada la solución
EventHubQuickStart o haga clic en ella con el botón derecho, apunte a Agregar y
seleccione Nuevo proyecto.
2. Seleccione Aplicación de consola (.NET Core) y, después, Siguiente.
3. Escriba PurviewKafkaConsumer en Nombre de proyecto y seleccione Crear.

Incorporación del paquete NuGet de Event Hubs


1. Seleccione Herramientas>Administrador de paquetes NuGet>Consola del
Administrador de paquetes en el menú.

2. Ejecute el siguiente comando para instalar el paquete NuGet


Azure.Messaging.EventHubs:

cmd

Install-Package Azure.Messaging.EventHubs

3. Ejecute el siguiente comando para instalar el paquete NuGet


Azure.Messaging.EventHubs.Processor:

cmd

Install-Package Azure.Messaging.EventHubs.Processor

Actualización del método Main


1. Agregue las siguientes instrucciones using al principio del archivo Program.cs.

C#

using System;

using System.Text;

using System.Threading.Tasks;

using Azure.Storage.Blobs;

using Azure.Messaging.EventHubs;

using Azure.Messaging.EventHubs.Consumer;

using Azure.Messaging.EventHubs.Processor;

2. Agregue constantes a la clase Program de la cadena de conexión de Event Hubs y


del nombre del centro de eventos. Reemplace los marcadores de posición entre
llaves por los valores adecuados que recibió al crear el centro de eventos y la
cuenta de almacenamiento (claves de acceso y cadena de conexión principal).
Asegúrese de que {Event Hubs namespace connection string} es la cadena de
conexión en el nivel de espacio de nombres y no la cadena de Event Hub.

C#

private const string ehubNamespaceConnectionString = "<EVENT HUBS


NAMESPACE - CONNECTION STRING>";

private const string eventHubName = "<EVENT HUB NAME>";

private const string blobStorageConnectionString = "<AZURE STORAGE


CONNECTION STRING>";

private const string blobContainerName = "<BLOB CONTAINER NAME>";

El nombre del centro de eventos debe ser ATLAS_ENTITIES para enviar mensajes a
Microsoft Purview.

3. Reemplace el método Main por el siguiente método async Main . Consulte los
comentarios en el código para obtener más información.

C#

static async Task Main()

// Read from the default consumer group: $Default

string consumerGroup =
EventHubConsumerClient.DefaultConsumerGroupName;

// Create a blob container client that the event processor will


use

BlobContainerClient storageClient = new


BlobContainerClient(blobStorageConnectionString, blobContainerName);

// Create an event processor client to process events in the


event hub

EventProcessorClient processor = new


EventProcessorClient(storageClient, consumerGroup,
ehubNamespaceConnectionString, eventHubName);

// Register handlers for processing events and handling errors

processor.ProcessEventAsync += ProcessEventHandler;

processor.ProcessErrorAsync += ProcessErrorHandler;

// Start the processing

await processor.StartProcessingAsync();

// Wait for 10 seconds for the events to be processed

await Task.Delay(TimeSpan.FromSeconds(10));

// Stop the processing

await processor.StopProcessingAsync();

4. Ahora, agregue los siguientes métodos de control de eventos y errores a la clase.

C#

static async Task ProcessEventHandler(ProcessEventArgs eventArgs)

// Write the body of the event to the console window

Console.WriteLine("\tReceived event: {0}",


Encoding.UTF8.GetString(eventArgs.Data.Body.ToArray()));

// Update checkpoint in the blob storage so that the app


receives only new events the next time it's run

await
eventArgs.UpdateCheckpointAsync(eventArgs.CancellationToken);

static Task ProcessErrorHandler(ProcessErrorEventArgs eventArgs)

// Write details about the error to the console window

Console.WriteLine($"\tPartition '{ eventArgs.PartitionId}': an


unhandled exception was encountered. This was not expected to
happen.");

Console.WriteLine(eventArgs.Exception.Message);

return Task.CompletedTask;

5. Compile el proyecto. Después, asegúrese de que no hay ningún error.

7 Nota

Para ver el código fuente completo con comentarios muy útiles, consulte este
archivo en GitHub .

6. Ejecute la aplicación del destinatario.

Ejemplo de un mensaje recibido de Microsoft Purview


JSON

"version":

{"version":"1.0.0",

"versionParts":[1]

},

"msgCompressionKind":"NONE",

"msgSplitIdx":1,

"msgSplitCount":1,

"msgSourceIP":"10.244.155.5",

"msgCreatedBy":

"",

"msgCreationTime":1618588940869,

"message":{

"type":"ENTITY_NOTIFICATION_V2",

"entity":{

"typeName":"azure_sql_table",

"attributes":{

"owner":"admin",

"createTime":0,


"qualifiedName":"mssql://nayenamakafka.eventhub.sql.net/salespool/dbo/SalesO
rderTable",

"name":"SalesOrderTable",

"description":"Sales Order Table"

},

"guid":"ead5abc7-00a4-4d81-8432-d5f6f6f60000",

"status":"ACTIVE",

"displayText":"SalesOrderTable"

},

"operationType":"ENTITY_UPDATE",

"eventTime":1618588940567

Pasos siguientes
Vea más ejemplos en GitHub.

Ejemplos de Event Hubs en GitHub


Ejemplos del procesador de eventos en GitHub
Introducción a las notificaciones de Atlas

Recursos adicionales

 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Conceptos sobre el autoservicio de acceso de Azure Purview - Microsoft Purview


Entienda en qué consiste el autoservicio de acceso a datos y la detección de datos de Microsoft
Purview y explore cómo pueden aprovecharlos los usuarios.

Aprovisionamiento de acceso por parte del propietario de datos a los conjuntos de


datos de Azure Storage (versión preliminar) - Microsoft Purview
Guía paso a paso que muestra cómo los propietarios de datos pueden crear directivas de acceso a
conjuntos de datos en Azure Storage

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Uso compartido de datos - Microsoft Purview


Aprenda a compartir datos con el Uso compartido de datos de Microsoft Purview.

Creación y publicación de directivas de acceso de propietario de datos (versión


preliminar) - Microsoft Purview
Guía paso a paso sobre cómo un propietario de datos puede crear y publicar directivas de acceso en
Microsoft Purview

Configuración de Event Hubs con Microsoft temas de Purview para Atlas Kafka -
Microsoft Purview
Configure Event Hubs para enviar o recibir eventos hacia y desde Microsoft temas de Apache Atlas
Kafka de Purview.

Descripción de los conjuntos de recursos - Microsoft Purview


En este artículo se explica qué son los conjuntos de recursos y cómo los crea Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Introducción a Event Hubs - Training
Azure Event Hubs conecta eventos de cualquier origen a los sistemas de software. Funciona como
búfer para proporcionar soluciones modulares que evitan sobrecargar el sistema durante los picos
de tráfico, a la vez que se habilitan canalizaciones de datos casi en tiempo real. Event Hubs es rápid…
Recuperación ante desastres para
Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 2 minutos

En este artículo se explica cómo configurar un entorno de recuperación ante desastres


para Microsoft Purview. Las interrupciones del centro de datos de Azure son poco
frecuentes, pero pueden durar desde unos minutos hasta algunas horas. Las
interrupciones del centro de datos pueden provocar interrupciones en los entornos en
los que se confía para la gobernanza de datos. Al seguir los pasos que se detallan en
este artículo, puede seguir administrando los datos en caso de que se produzca una
interrupción del centro de datos en la región primaria de la cuenta de
Microsoft Purview.

Continuidad empresarial para


Microsoft Purview
La continuidad empresarial y la recuperación ante desastres (BCDR) en una instancia de
Microsoft Purview hacen referencia a los mecanismos, directivas y procedimientos que
permiten una su empresa protegerse ante la pérdida de datos y seguir funcionando en
caso de interrupción, especialmente en sus niveles de análisis, catálogo e información.
En esta página se explica cómo configurar un entorno de recuperación ante desastres
para Microsoft Purview.

En la actualidad, Microsoft Purview no admite BCDR automatizada. Hasta que se


agregue esa compatibilidad, el usuario será responsable de las actividades de copia de
seguridad y restauración. Puede crear manualmente una cuenta de Microsoft Purview
secundaria como una instancia en estado de espera semiactiva en otra región.

Los siguientes pasos muestran cómo puede realizar la recuperación ante desastres
manualmente:

1. Una vez creada la cuenta de Microsoft Purview principal en una región


determinada, debe aprovisionar una o varias cuentas de Microsoft Purview
secundarias en regiones independientes de Azure Portal.

2. Todas las actividades realizadas en la cuenta de Microsoft Purview principal


también se deben llevar a cabo en las cuentas de Microsoft Purview secundarias.
Esto incluye:

Mantenimiento de la información de cuenta


Creación y mantenimiento de conjuntos de reglas de análisis, clasificaciones y
reglas de clasificación personalizadas
Registro y análisis de orígenes
Creación y mantenimiento de colecciones, junto con la asociación de
orígenes con las colecciones
Creación y mantenimiento de las credenciales usadas durante el análisis.
Mantenimiento de recursos de datos
Creación y mantenimiento de términos del glosario

A medida que cree el plan de BCDR manual, tenga en cuenta los siguientes puntos:

Se le cobrará por las cuentas de Microsoft Purview principales y secundarias.

Las cuentas de Microsoft Purview principal y secundaria no se pueden configurar


para las mismas cuentas de Azure Data Factory, Azure Data Share y Synapse
Analytics, si procede. Como resultado, el linaje de datos de Azure Data Factory y
Azure Data Share no se puede ver en las cuentas de Microsoft Purview
secundarias. Además, el área de trabajo de Synapse Analytics asociada a la cuenta
de Microsoft Purview principal no se puede asociar a las cuentas de
Microsoft Purview secundarias. Esta es una limitación actualmente y se solucionará
cuando se admita BCDR automatizada.

Los entornos de ejecución de integración son específicos de una cuenta de


Microsoft Purview. Por lo tanto, si los análisis deben ejecutarse en cuentas de
Microsoft Purview principales y secundarias en paralelo, se deben mantener varios
entornos de ejecución de integración autohospedados. Esta limitación también se
solucionará cuando se admita BCDR automatizada.

La ejecución en paralelo de análisis de las cuentas de Microsoft Purview principal y


secundaria en el mismo origen puede afectar el rendimiento del origen. Esto
puede dar lugar a duraciones de análisis que varían entre las cuentas de
Microsoft Purview.

Información relacionada
Continuidad empresarial y recuperación ante desastres
Creación de alta disponibilidad a su estrategia de continuidad empresarial y
recuperación ante desastres
Estado de Azure

Pasos siguientes
Para empezar a trabajar con Microsoft Purview, vea Creación de una cuenta de
Microsoft Purview.
Métricas de Microsoft Purview en Azure
Monitor
Artículo • 31/01/2023 • Tiempo de lectura: 5 minutos

En este artículo se describe cómo configurar las métricas, las alertas y la configuración
de diagnóstico de Microsoft Purview mediante Azure Monitor.

Supervisión de Microsoft Purview
Los administradores de Microsoft Purview pueden usar Azure Monitor para realizar un
seguimiento del estado operativo de la cuenta de Microsoft Purview. Las métricas se
recopilan para proporcionar puntos de datos a fin de permitirle realizar un seguimiento
de posibles problemas, solucionar problemas y mejorar la fiabilidad de la cuenta de
Microsoft Purview. Se envían métricas a Azure Monitor de los eventos que se producen
en Microsoft Purview.

Métricas agregadas
Es posible acceder a las métricas desde Azure Portal para una cuenta de
Microsoft Purview. El acceso a las métricas se controla mediante la asignación de roles
de la cuenta de Microsoft Purview. Los usuarios deben formar parte del rol "Lector de
supervisión" en Microsoft Purview para ver las métricas. Consulte los permisos del rol
Lector de supervisión para obtener más información sobre los niveles de acceso de los
roles.

La persona que crea la cuenta de Microsoft Purview obtiene automáticamente los


permisos para ver las métricas. Si otras personas desean ver las métricas, debe
agregarlas al rol Lector de supervisión mediante los pasos siguientes:

Adición de un usuario al rol Lector de supervisión


Para agregar un usuario al rol Lector de supervisión, el propietario de la cuenta de
Microsoft Purview o el propietario de la suscripción pueden seguir estos pasos:

1. Vaya a Azure Portal y busque el nombre de la cuenta de Microsoft Purview.

2. Seleccione Access Control (IAM) .

3. Seleccione Agregar>Agregar asignación de roles para abrir la página Agregar


asignación de roles.
4. Asigne el siguiente rol. Para asignar roles, consulte Asignación de roles de Azure
mediante Azure Portal.

Configuración Valor

Role Lector de supervisión

Asignar acceso a Usuario, grupo o entidad de servicio

Miembros <Usuario de la cuenta de Azure AD>

Visualización de las métricas


Los usuarios del rol Lector de supervisión pueden ver las métricas agregadas y los
registros de diagnóstico enviados a Azure Monitor. Las métricas se muestran en Azure
Portal para la cuenta de Microsoft Purview correspondiente. En Azure Portal, seleccione
la sección Métricas para ver la lista de todas las métricas disponibles.

Los usuarios de Microsoft Purview también pueden acceder a la página de métricas


directamente desde el centro de administración de la cuenta de Microsoft Purview.
Seleccione Azure Monitor en la página principal del centro de administración de
Microsoft Purview para iniciar Azure Portal.

Métricas disponibles
Para familiarizarse con el uso de la sección de métricas en Azure Portal, lea previamente
los dos documentos siguientes. Introducción al Explorador de métricas de Azure y
Características avanzadas del Explorador de métricas de Azure.

La tabla siguiente contiene la lista de métricas disponibles para explorar en Azure Portal:

Nombre de la Espacio de Tipo de Descripción


métrica nombres de agregación
métrica

Unidades de Mapa de Sum


Agrega las unidades de capacidad del
capacidad del mapa datos elástico Count mapa de datos elásticos durante un
de datos período de tiempo
Nombre de la Espacio de Tipo de Descripción
métrica nombres de agregación
métrica

Tamaño de Mapa de Sum


Agrega el tamaño de almacenamiento del
almacenamiento del datos elástico Avg. mapa de datos elásticos durante un
mapa de datos período de tiempo

Examen cancelado Examen Sum


Permite agregar los exámenes de origen
automatizado Count de datos cancelados durante el período
de tiempo.

Examen completado Examen Sum


Permite agregar los exámenes de origen
automatizado Count de datos completados durante el período
de tiempo.

Examen con errores Examen Sum


Permite agregar los exámenes de origen
automatizado Count de datos con errores durante el período
de tiempo.

Tiempo invertido en Examen Min


Permite agregar el tiempo total que han
el examen automatizado Max
tardado los exámenes durante el período
Sum
de tiempo.
Avg.

Envío de registros de diagnóstico


Los eventos de telemetría sin procesar se emiten a Azure Monitor. Los eventos se
pueden enviar a un área de trabajo de Log Analytics, archivarse en una cuenta de
almacenamiento de cliente de su elección, transmitirlos a un centro de eventos o
enviarlos a una solución de asociado para su posterior análisis. La exportación de
registros se realiza mediante la configuración de diagnóstico de la cuenta de
Microsoft Purview en Azure Portal.

Siga los pasos para crear una configuración de diagnóstico para su cuenta de Microsoft
Purview y enviar a su destino preferido.

Cree de una configuración de diagnóstico para recopilar registros de plataforma y


métricas mediante las instrucciones de este artículo: Creación de una configuración de
diagnóstico para enviar registros de plataforma y métricas a diferentes destinos.

Puede enviar los registros a:

Un área de trabajo de Log Analytics


Cuenta de almacenamiento

Destino: área de trabajo de Log Analytics


Seleccione el destino en un área de trabajo de Log Analytics a la que enviar el evento.
Cree un nombre para la configuración de diagnóstico, seleccione el grupo de categorías
de registro aplicable y seleccione la suscripción y el área de trabajo adecuadas y, a
continuación, haga clic en Guardar. El área de trabajo no tiene que estar en la misma
región que el recurso que se está supervisando. Siga este artículo para crear un área de
trabajo de Log Analytics.


Compruebe los cambios en el área de trabajo de Log Analytics mediante la perfoming


de algunas operaciones para rellenar los datos, como la creación, actualización y
eliminación de la directiva. Después de lo cual puede abrir el área de trabajo de Log
Analytics, vaya a Registros, escriba el filtro de consulta como "purviewsecuritylogs" y
haga clic en "Ejecutar" para ejecutar la consulta.

Destino: cuenta de almacenamiento


Para registrar los eventos en una cuenta de almacenamiento; cree un nombre de
configuración de diagnóstico, seleccione la categoría de registro. seleccione el destino
como archivo para una cuenta de almacenamiento, seleccione la suscripción y la cuenta
de almacenamiento adecuadas y, a continuación, haga clic en Guardar. Se recomienda
usar una cuenta de almacenamiento dedicada para archivar los registros de diagnóstico.
Cree una siguiendo el artículo Creación de una cuenta de Storage.

Para ver los registros en la cuenta de almacenamiento, cree, actualice o elimine una
directiva, abra la cuenta de almacenamiento, vaya a Contenedores y haga clic en el
nombre del contenedor.

Vaya a flie y descárguelo para ver los registros.


Pasos siguientes
Mapa de datos elástico en Microsoft Purview

Recursos adicionales
 Documentación

Administración de recursos y cuotas - Microsoft Purview


Obtenga información sobre las cuotas y límites de los recursos de Microsoft Purview y cómo solicitar
aumentos de cuota.

Permisos de Información del patrimonio de datos de Microsoft Purview - Microsoft


Purview
En este artículo se describen los permisos necesarios para acceder a la Información del patrimonio
de datos administrados en Microsoft Purview.

Creación de un conjunto de reglas de examen - Microsoft Purview


Cree un conjunto de reglas de examen en Microsoft Purview para examinar rápidamente los orígenes
de datos de su organización.

Comprobación de la preparación del origen de datos a escala - Microsoft Purview


En este tutorial, comprobará la preparación de los orígenes de datos de Azure antes de registrarlos y
examinarlos en Microsoft Purview.

Administración de orígenes de datos de varias nubes - Microsoft Purview


Obtenga información sobre cómo registrar nuevos orígenes de datos, administrar colecciones de
orígenes de datos y ver orígenes en Microsoft Purview.

Procedimientos recomendados de migración de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan los pasos para hacer las copias de seguridad y la recuperación para
los procedimientos recomendados de migración.

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Implementación de Microsoft Purview y examen de un recurso de Azure Data Lake
mediante Azure Portal - Training
En este módulo se explica cómo implementar una cuenta de Microsoft Purview en su suscripción,
registrar y examinar un recurso de Azure Data Lake y aplicar permisos a la cuenta de
Microsoft Purview. Esto le ayudará a empezar a usar Microsoft Purview para controlar el panorama…
Integración de Microsoft Purview con
productos de seguridad de Azure
Artículo • 27/01/2023 • Tiempo de lectura: 4 minutos

En este documento se explican los pasos necesarios para conectar una cuenta de
Microsoft Purview con varios productos de seguridad de Azure a fin de enriquecer las
experiencias de seguridad con clasificaciones de datos y etiquetas de confidencialidad.

Microsoft Defender for Cloud


Microsoft Purview proporciona información detallada sobre la confidencialidad de los
datos. Esto hace que sea útil para los equipos de seguridad que usan
Microsoft Defender for Cloud para administrar la posición de seguridad de la
organización y proteger sus cargas de trabajo frente a amenazas. Los recursos de datos
siguen siendo un objetivo favorito para los actores malintencionados, por lo que es
fundamental que los equipos de seguridad identifiquen, prioricen y protejan los
recursos de datos confidenciales en sus entornos de nube. La integración con
Microsoft Purview amplía la visibilidad de la capa de datos, lo que permite a los equipos
de seguridad priorizar los recursos que contienen datos confidenciales.

Las clasificaciones y etiquetas aplicadas a los recursos de datos de Microsoft Purview se


ingieren en Microsoft Defender for Cloud, lo que proporciona un contexto valioso para
proteger los recursos. Microsoft Defender for Cloud usa las clasificaciones y etiquetas de
recursos para identificar posibles rutas de acceso de ataque y riesgos de seguridad
relacionados con la información confidencial. Los recursos de las páginas inventario y
alertas de Defender for Cloud también se enriquecen con las clasificaciones y etiquetas
detectadas por Microsoft Purview, por lo que los equipos de seguridad pueden filtrar y
centrarse en priorizar la protección de los recursos más confidenciales.

Para aprovechar este enriquecimiento de Microsoft Defender for Cloud, no se requiere


ningún paso adicional en Microsoft Purview. Comience a explorar los enriquecimientos
de seguridad en la página Inventario de Microsoft Defender for Cloud, donde puede
ver la lista de orígenes de datos con clasificaciones y etiquetas de confidencialidad.

Orígenes de datos admitidos


La integración admite orígenes de datos de Azure y AWS; los datos confidenciales
detectados en estos recursos se comparten con Microsoft Defender for Cloud:
Azure Blob Storage
Azure Cosmos DB
Azure Data Explorer
Azure Data Lake Storage Gen1
Azure Data Lake Storage Gen2
Archivos de Azure
Azure Database for MySQL
Azure Database para PostgreSQL
Instancia administrada de Azure SQL
Grupo de SQL dedicado de Azure (antes denominado SQL DW)
Azure SQL Database
Azure Synapse Analytics (área de trabajo)
Amazon S3

Problemas conocidos
1. La información sobre la confidencialidad de los datos no se comparte actualmente
para los orígenes hospedados en máquinas virtuales, como SAP, Erwin y Teradata.
2. La información sobre la confidencialidad de los datos no se comparte actualmente
para Amazon RDS.
3. La información sobre la confidencialidad de los datos no se comparte actualmente
para los orígenes de datos de PaaS de Azure registrados mediante una cadena de
conexión.
4. La anulación del registro del origen de datos en Microsoft Purview no elimina el
enriquecimiento de la confidencialidad de los datos en Microsoft Defender for
Cloud.
5. Tras la eliminación de la cuenta de Microsoft Purview, se mantendrá el
enriquecimiento de la confidencialidad de los datos durante 30 días en
Microsoft Defender for Cloud.
6. Las clasificaciones personalizadas definidas en el portal de cumplimiento de
Microsoft Purview o en el portal de gobernanza de Microsoft Purview no se
comparten con Microsoft Defender for Cloud.

Preguntas más frecuentes

¿Por qué no veo el origen de datos de AWS que he examinado con


Microsoft Purview en Microsoft Defender for Cloud?

Los orígenes de datos también deben incorporarse a Microsoft Defender for Cloud.


Obtenga más información sobre cómo conectar sus cuentas de AWS y ver los orígenes
de datos de AWS en Microsoft Defender for Cloud.

¿Por qué no veo etiquetas de confidencialidad en


Microsoft Defender for Cloud?

Los recursos deben etiquetarse primero en el Mapa de datos de Microsoft Purview para


que las etiquetas se muestren en Microsoft Defender for Cloud. Compruebe si cumple
los requisitos previos necesarios de las etiquetas de confidencialidad. Después de
analizar los datos, las etiquetas se mostrarán en el Mapa de datos de Microsoft Purview
y, automáticamente, también en Microsoft Defender for Cloud.

Microsoft Sentinel
Microsoft Sentinel es una solución escalable, nativa de la nube, tanto para la
administración de eventos e información de seguridad(SIEM), como para la
orquestación, automatización y respuesta de seguridad (SOAR). Microsoft Sentinel
ofrece análisis de seguridad inteligente e inteligencia frente a amenazas en toda la
empresa, de forma que proporciona una única solución para la detección de ataques, la
visibilidad de amenazas, la búsqueda proactiva y la respuesta a amenazas.

Integre Microsoft Purview con Microsoft Sentinel para obtener visibilidad sobre dónde


se almacena la información confidencial de la red, de forma que le ayude a priorizar los
datos en riesgo para la protección y comprender los incidentes y amenazas más críticos
que se deben investigar en Microsoft Sentinel.

1. Empiece por ingerir los registros de Microsoft Purview en Microsoft Sentinel


mediante un origen de datos.
2. Después, use un libro de Microsoft Sentinel para ver datos como los recursos
analizados, las clasificaciones encontradas y las etiquetas que aplica
Microsoft Purview.
3. Use reglas de análisis para crear alertas de cambios dentro de la confidencialidad
de los datos.

Personalice el libro de Microsoft Purview y las reglas de análisis para satisfacer mejor las
necesidades de su organización y combine los registros de Microsoft Purview con los
datos ingeridos de otros orígenes a fin de crear información enriquecida en
Microsoft Sentinel.

Para obtener más información, vea Tutorial: Integración de Microsoft Sentinel y


Microsoft Purview.
Pasos siguientes
Experiencias de Microsoft Defender for Cloud enriquecidas mediante la
confidencialidad de Microsoft Purview

Recursos adicionales
 Documentación

Procedimientos recomendados para aplicar etiquetas de confidencialidad en el mapa


de datos de Microsoft Purview - Microsoft Purview
En este artículo se proporcionan los procedimientos recomendados para aplicar etiquetas de
confidencialidad en el mapa de datos de Microsoft Purview.

Requisitos previos para implementar correctamente una cuenta de Microsoft Purview


(antes denominado Azure Purview) - Microsoft Purview
En este tutorial se muestra una lista de comprobación de requisitos previos para implementar una
cuenta de Microsoft Purview (anteriormente denominado Azure Purview).

Procedimientos recomendados de seguridad de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan los procedimientos recomendados de Microsoft Purview.

Uso del portal de gobernanza de Microsoft Purview - Microsoft Purview


En este artículo se describe cómo usar el portal de gobernanza de Microsoft Purview.

Preguntas más frecuentes - Microsoft Purview


En este artículo, se responden a preguntas frecuentes sobre Microsoft Purview (anteriormente Azure
Purview).

Introducción a las soluciones de gobernanza de Microsoft Purview - Microsoft


Purview
Este artículo constituye una introducción a las soluciones que Microsoft Purview proporciona
mediante el portal de gobernanza de Microsoft Purview. A lo largo de este, también se describe
cómo la combinación de estas soluciones ayudan a administrar datos ubicados en entornos locales …

Informes de etiquetas de confidencialidad sobre los datos de Microsoft Purview


mediante Información del patrimonio de datos de Microsoft Purview - Microsoft
Purview
En esta guía paso a paso se describe cómo ver y usar los informes de etiquetas de confidencialidad
sobre los datos.

Línea base de seguridad de Azure para Microsoft Purview


La línea base de seguridad de Microsoft Purview proporciona instrucciones de procedimientos y
recursos para implementar las recomendaciones de seguridad especificadas en Azure Security
Benchmark.
Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa

Certificado de aprendizaje
Microsoft Certified: Security Operations Analyst Associate - Certifications
El analista de operaciones de seguridad de Microsoft colabora con las partes interesadas de la
organización para proteger los sistemas de tecnología de la información de la organización. Su
objetivo es reducir los riesgos de la organización mediante la corrección rápida de ataques activos…
Microsoft Purview: integración de MDM
de Profisee
Artículo • 01/02/2023 • Tiempo de lectura: 19 minutos

La administración de datos maestros (MDM) es un pilar clave de cualquier solución de


gobernanza de datos unificada. Microsoft Purview admite la administración de datos
maestros con nuestra asociada Profisee . Este tutorial condensa material de referencia
e implementación de integración en un mismo sitio: primero, para poner la gobernanza
de datos unificada y la MDM de Microsoft Purview en el contexto de un patrimonio de
datos de Azure y, más importante aún, para iniciar su periplo de MDM con
Microsoft Purview a través de nuestra integración con Profisee.

¿Por qué la gobernanza de datos y la


administración de datos maestros (MDM) son
esenciales para el patrimonio de datos de hoy
día?
Todas las organizaciones tienen varios orígenes de datos, y cuanto mayor sea la
organización, mayor será el número de orígenes de datos. Normalmente, habrá ERP,
CRM, aplicaciones heredadas, versiones regionales de cada una de ellas, fuentes de
distribución de datos externas, etc. La mayoría de estas empresas mueven grandes
cantidades de datos entre aplicaciones, sistemas de almacenamiento, sistemas de
análisis y entre departamentos dentro de su organización. Durante estos movimientos, y
con el paso del tiempo, los datos pueden duplicarse, fragmentarse y quedarse
estancados u obsoletos. Por lo tanto, la precisión se convierte en un problema al usar
estos datos para impulsar la información sobre su negocio.

Inevitablemente, siempre habrá problemas con los datos creados en "silos" distintos
usando diferentes estándares de gobernanza (o ninguno) para satisfacer las necesidades
de sus respectivas aplicaciones. Al examinar los datos extraídos de cada una de estas
aplicaciones, verá que son incoherentes en términos de estandarización de los datos. A
menudo, habrá numerosas incoherencias en los valores en sí y los registros individuales
estarán incompletos casi siempre. De hecho, sería sorprendente si estas incoherencias
no existieran, pero suponen un problema en cualquier caso. Lo que necesitamos son
datos completos, coherentes y precisos.

Para proteger la calidad de los datos dentro de una organización, la administración de


datos maestros (MDM) surgió como una disciplina que crea un origen de la verdad para
datos empresariales con el fin de que una organización pueda comprobar y validar sus
recursos clave. Estos recursos clave, o recursos de datos maestros, son registros críticos
que proporcionan contexto para una empresa. Por ejemplo, los datos maestros pueden
incluir información sobre productos específicos, empleados, clientes, estructuras
financieras, proveedores o ubicaciones. La administración de datos maestros garantiza la
calidad de los datos en toda una organización manteniendo un conjunto desduplicado,
consolidado y fiable de los registros de datos maestros y garantizando que los datos
sean coherentes en todo el patrimonio de datos de la organización.

Por ejemplo, puede ser difícil que una empresa tenga una vista clara y sencilla de sus
clientes. Los datos del cliente pueden diferir entre sistemas, puede haber registros
duplicados debido a entradas incorrectas, o los sistemas de envío y servicio al cliente
pueden variar debido al nombre, la dirección u otros atributos. La administración de
datos maestros consolida y estandariza toda esta información dispar sobre el cliente.
Este proceso de normalización puede conllevar el uso de reglas, validaciones y
comprobaciones automáticas o definidas por el usuario. El cometido del sistema de
MDM es asegurarse de que los datos siguen siendo coherentes en el marco de estas
reglas con el paso del tiempo. Esto no solo mejora la calidad de los datos al eliminar los
datos no coincidentes en todos los departamentos, sino que garantiza que los datos
analizados para inteligencia empresarial (BI) y otras aplicaciones sean de confianza y
estén actualizados, reduzcan la carga de datos mediante la eliminación de registros
duplicados en toda la organización y optimicen las comunicaciones entre sistemas
empresariales.

Poder consolidar datos procedentes de varios sistemas dispares resulta clave si


queremos usar los datos para impulsar las ideas empresariales y las eficiencias
operativas (en definitiva, cualquier tipo de "transformación digital"). Lo que necesitamos
en ese caso son datos de alta calidad y de confianza que estén listos para usarse, ya sea
para consumirlos en métricas empresariales básicas o en algoritmos de inteligencia
artificial avanzados. El cometido de la gobernanza de datos y la MDM es acabar con
estas desigualdades, y en el mundo de Azure esto significa Microsoft Purview y MDM
de Profisee .

Aunque los sistemas de gobernanza pueden definir estándares de datos, es en la MDM


donde se aplican. Los datos procedentes de sistemas distintos se pueden correlacionar y
combinar, validar con estándares de calidad y gobernanza de datos y corregirlos cuando
sea necesario. Tras ello, los nuevos datos "maestros" corregidos y validados se pueden
compartir con los sistemas de análisis descendentes y de vuelta con los sistemas de
origen para impulsar mejoras operativas. Al crear y mantener correctamente los datos
maestros empresariales, nos aseguramos de que los datos ya no son algo de lo que
preocuparse, sino un activo de la empresa que permite operar e innovar de mejor
forma.

Más detalles sobre los conceptos de MDM de Profisee y Profisee-Purview MDM y la


arquitectura de Azure.

Microsoft Purview y & MDM de Profisee -


¡Mejor juntos!
Microsoft Purview y MDM de Profisee suelen considerarse una propuesta de valor de
tipo "Mejor juntos" debido a la naturaleza complementaria de ambas soluciones.
Microsoft Purview destaca en la catalogación de orígenes de datos y la definición de
estándares de datos, mientras que MDM de Profisee aplica esos estándares a los datos
maestros extraídos de varios orígenes en silos. Es evidente no solo que ninguno de los
sistemas tiene un valor independiente que ofrecer, sino también que cada uno refuerza
al otro, en una sinergia natural "Mejor juntos" que va más allá de las ofertas
independientes.

Base técnica común: Profisee surgió de la aplicación de tecnologías Microsoft


mediante herramientas, bases de datos & e infraestructuras comunes, con lo cual
la solución Profisee será familiar en cualquier "tienda de Microsoft". De hecho,
durante muchos años MDM de Profisee se basó en Microsoft Master Data Services
(MDS), pero ahora que MDS está llegando a su fin, Profisee es la principal solución
de actualización/reemplazo para MDS.

Colaboración ente desarrolladores y desarrollo conjunto: los desarrolladores de


Profisee y Microsoft Purview han colaborado ampliamente para garantizar que sus
respectivas soluciones se complementan bien y ofrecen una integración perfecta
que satisface las necesidades de sus clientes.

Implementaciones y ventas conjuntas: Profisee cuenta con más implementaciones


de MDM en Azure, y conjuntamente con Microsoft Purview, que cualquier otro
proveedor de MDM, y se puede adquirir a través de Azure Marketplace. En 2023,
Profisee será el único proveedor de MDM con una certificación de asociado de
Microsoft de nivel superior que haya disponible como oferta de IaaS/CaaS o SaaS
a través de Azure Marketplace.

Implementación rápida y confiable: una implementación rápida y confiable es


fundamental en cualquier software empresarial, y Gartner señala que Profisee
posee más implementaciones que tardan menos de 90 días que cualquier otro
proveedor de MDM.

Multidominio en esencia: Profisee ofrece un enfoque de MDM de tipo


multidominio en el que no hay limitaciones en cuanto al número de dominios de
datos maestros que se pueden especificar. Este diseño encaja bien con aquellos
clientes que buscan modernizar su patrimonio de datos y que empiezan con un
número limitado de dominios, pero que acaban beneficiándose de la maximización
de cobertura de dominios (según corresponda a su cobertura de gobernanza de
datos) en todo el patrimonio de datos.

Diseñado para Azure: Profisee se ha diseñado para ser nativo de nube, con
opciones de implementación tanto de SaaS como de IaaS/CaaS administrado en
Azure (vea la siguiente sección)

 Sugerencia

Haga uso de la utilidad de migración de MDS de Profisee para actualizar


desde Microsoft MDS (Master Data Services) en un solo clic

MDM de Profisee. Flexibilidad de


implementación: experiencia de SaaS
inmediata o flexibilidad de IaaS/CaaS
MDM de Profisee se ha diseñado para proporcionar una experiencia nativa de nube, y se
puede implementar en Azure de dos maneras: SaaS y Azure IaaS/CaaS/clúster de
Kubernetes.

Experiencia de SaaS inmediata


Una instancia totalmente administrada de MDM de Profisee y hospedada por Profisee
en la nube de Azure. Un servicio totalmente configurado para una implementación de
MDM más rápida y sencilla. SaaS de MDM de Profisee se puede adquirir en MDM de
Profisee - SaaS, en Azure Marketplace .

Plataforma y administración en uno: use una auténtica plataforma SaaS de un


extremo a otro en un solo contrato y sin terceros.
Un servicio en la nube líder del sector: hospedado en Azure para lograr una
escalabilidad y disponibilidad líderes en el sector.
La ruta más rápida a los datos de confianza: se implementa en apenas minutos y
con un conocimiento técnico mínimo. Déjenos a nosotros las redes, los firewalls y
el almacenamiento para que usted pueda implementarlos en cuestión de minutos.

Lo último en flexibilidad de IaaS/CaaS


Control y flexibilidad total de la implementación mediante la opción más eficaz y con
apenas mantenimiento de Microsoft Azure Kubernetes Service, que funciona como
una implementación IaaS/CaaS totalmente administrada hospedada por el cliente
(contenedor como servicio). En la sección "Microsoft Purview: implementación de la
integración de Profisee en Azure Kubernetes Service (AKS)" se describe esta ruta de
implementación más detenidamente.

Arquitectura moderna en la nube: plataforma disponible como servicio de


Kubernetes en contenedores.
Flexibilidad y autonomía& completas: disponible en Azure, AWS, Google Cloud o
localmente.
Rápida implementación, fácil mantenimiento: la configuración completamente en
contenedores simplifica las revisiones y las actualizaciones.

Más detalles sobre las ventajas de MDM de Profisee en la arquitectura de nube


moderna , sobre MDM de Profisee en Azure y por qué encaja mejor con las
implementaciones de Microsoft Azure .
Microsoft Purview: arquitectura de referencia
de Profisee
La arquitectura de referencia muestra cómo Microsoft Purview y MDM de Profisee
funcionan conjuntamente para proporcionar una base de datos de alta calidad y de
confianza para el patrimonio de datos de Azure. También está disponible como un breve
tutorial de vídeo.

Vídeo: Arquitectura de referencia de Profisee: MDM y gobernanza para Azure

1. Examen &y clasificación de metadatos de sistemas LOB: emplea conectores de


Microsoft Purview predefinidos para examinar orígenes de datos y rellenar el
Catálogo de datos de Microsoft Purview
2. Publicación del modelo de datos maestros en Microsoft Purview: cualquier entidad
de datos maestros creada en MDM de Profisee se puede publicar sin problemas en
Microsoft Purview para rellenar aún más el Catálogo de datos de
Microsoft Purview y procurar que Microsoft Purview sea "consciente" de este
origen de datos crítico
3. Enriquecimiento del modelo de datos maestros con detalles de gobernanza: los
administradores de datos de gobernanza pueden enriquecer las definiciones de
entidades de datos maestros con el diccionario de datos e información del
glosario, así como las clasificaciones de datos confidenciales y propiedad, etc. en
Microsoft Purview
4. Aplicación de datos de gobernanza enriquecidos para la administración de datos:
las definiciones y metadatos disponibles en Microsoft Purview están visibles en
tiempo real en Profisee como guía para los administradores de datos de MDM
5. Carga de datos de origen desde aplicaciones empresariales: Azure Data Factory
extrae datos de sistemas de origen con más de 100 conectores predefinidos y/o
puerta de enlace REST
6. Los datos transaccionales y no estructurados se cargan en la solución de análisis
descendente: todos los datos de origen "sin procesar" se pueden cargar en bases
de datos de análisis como Synapse (Synapse suele ser la base de datos analítica
preferida, pero otras como Snowflake también son comunes). El análisis de esta
información sin procesar sin unos datos maestros adecuados estará sujeto a
imprecisiones, ya que las superposiciones, discrepancias y conflictos de datos aún
no se habrán resuelto.
7. Los datos maestros de los sistemas de origen se cargan en la aplicación de MDM
de Profisee: se cargan varias secuencias de datos "maestros" en MDM de Profisee.
Los datos maestros son los datos que definen una entidad de dominio, como
cliente, producto, activo, ubicación, proveedor, paciente, hogar, elemento de
menú, ingrediente, etc. Normalmente, estos datos están presentes en varios
sistemas y resuelven definiciones diferentes; correlacionar y combinar estos datos
entre sistemas es fundamental para poder usar cualquier dato entre sistemas de
forma que tenga sentido.
8. Los datos maestros se estandarizan, correlacionan, combinan, enriquecen y validan
según reglas de gobernanza. Aunque se pueden definir reglas de calidad y
gobernanza de los datos en otros sistemas (como Microsoft Purview), es en MDM
de Profisee donde se aplican. Los registros de origen se correlacionan y combinan
tanto dentro como entre sistemas de origen para crear el registro más completo y
correcto posible. Las reglas de calidad de los datos comprueban cada registro para
constatar que se cumplen los requisitos técnicos y empresariales.
9. Administración de datos extra para revisar y confirmar coincidencias, la calidad de
los datos y problemas de validación de datos según proceda: cualquier registro
con errores de validación o que tenga una puntuación de probabilidad baja está
sujeto a corrección. Para corregir las validaciones con errores, un proceso de flujo
de trabajo asigna registros que requieren la revisión de administradores de datos
que son expertos en su dominio de datos profesionales. Una vez comprobados o
corregidos los registros, están listos para usarse como "registros maestros".
10. Acceso directo a datos maestros mantenidos, incluido el acceso seguro a datos
para informes en Power BI: los usuarios de Power BI pueden informar directamente
de los datos maestros a través de un conector de Power BI dedicado que reconoce
y aplica seguridad basada en roles y oculta varios campos del sistema para una
mayor simplicidad.
11. Datos maestros mantenidos de alta calidad publicados en la solución de análisis
descendente: los datos maestros comprobados se pueden publicar en cualquier
sistema de destino mediante Azure Data Factory. Datos maestros, incluido el linaje
primario-secundario de los registros combinados publicados en Azure Synapse (o
donde se hayan cargado los datos transaccionales de origen "sin procesar"). Con
esta combinación de datos maestros mantenidos correctamente+datos
transaccionales, tendremos una base sólida de datos de confianza para análisis
posteriores.
12. La visualización y los análisis con datos maestros de alta calidad acaban con
problemas comunes de calidad de los datos y ofrecen información mejorada:
independientemente de las herramientas usadas para el análisis, incluido el
aprendizaje automático y la visualización, unos datos maestros bien mantenidos
forman una base de datos mejor y más confiable. La alternativa es usar cualquier
información a mano y arriesgarse a usar unos resultados engañosos que dañen el
negocio.

Guías de arquitectura de referencia/documentos de


referencia
Gobernanza de datos con Profisee y Microsoft Purview
Operacionalización de Profisee con ADF Azure Data Factory, análisis de Azure
Synapse y Power BI
Información general sobre MDM en Azure

Microsoft Purview: implementación de la


integración de Profisee en Azure Kubernetes
Service (AKS)
1. Obtenga el archivo de licencia de Profisee generando una incidencia de soporte
técnico en https://support.profisee.com/ . El único requisito previo en este paso
es que hay que averiguar previamente la dirección URL resuelta de DNS que ha
configurado Profisee en Azure. En otras palabras, mantenga el DNS HOST NAME
(NOMBRE DE HOST DNS) del equilibrador de carga usado en la implementación.
Será algo como "[profisee_name].[region].cloudapp.azure.com".
Por ejemplo,
DNSHOSTNAME="purviewprofisee.southcentralus.cloudapp.azure.com".
Proporcione este DNSHOSTNAME al servicio de asistencia de Profisee cuando
genere la incidencia de soporte técnico y Profisee se revertirá con el archivo de
licencia. Deberá proporcionar este archivo durante los pasos de configuración
siguientes.

2. Cree una identidad administrada asignada por el usuario en Azure. Debe tener una
identidad administrada creada para ejecutar la implementación. Una vez finalizada
la implementación, se puede eliminar la identidad administrada. En función de las
opciones de plantilla de ARM, necesitará algunos o todos los roles y permisos
siguientes asignados a la identidad administrada:

Rol de colaborador en el grupo de recursos donde se implementará AKS. Se


puede asignar directamente al grupo de recursos OR en el nivel de
suscripción y fuera de servicio.
Rol Colaborador de zona DNS en la zona DNS concreta donde se creará la
entrada OR rol Colaborador en el grupo de recursos zona DNS. Este rol DNS
solo es necesario si se actualiza el DNS hospedado en Azure.
Rol administrador de aplicaciones en Azure Active Directory para que se
puedan asignar los permisos necesarios para el registro de la aplicación.
Colaborador de identidad administrada y administrador de acceso de usuario
a nivel de suscripción. Necesario para que la identidad administrada de la
plantilla de ARM pueda crear una identidad administrada específica de Key
Vault que Profisee usará para extraer los valores almacenados en el Key Vault.

3. Cree un registro de aplicación que actúe como identidad de inicio de sesión una
vez instalado Profisee. Debe formar parte la instancia de Azure Active Directory
que se usará para iniciar sesión en Profisee. Guarde el identificador de aplicación
(cliente) para usarlo más adelante.

Configure la autenticación para que coincida con lo siguiente:


Tokens de ID de soporte (usados n flujos híbridos e implícitos)
Establezca la dirección URL de redireccionamiento en: https://<URL de
implementación>/profisee/auth/signin-microsoft
La dirección URL de implementación es la dirección URL que ha
indicado a Profisee en el paso 1

4. Cree una entidad de servicio que Microsoft Purview usará para realizar algunas
acciones durante esta implementación de Profisee. Para crear una entidad de
servicio, cree una aplicación tal y como hizo en el paso anterior y, a continuación,
cree un secreto de aplicación. Guarde el identificador de objeto de la aplicación y
el valor del secreto que creó para usarlos posteriormente.
Asigne a esta entidad de servicio (use el nombre o el identificador de objeto
para localizarla) permisos de conservador de datos en la colección raíz de la
cuenta de Microsoft Purview.

5. Vaya a https://github.com/Profisee/kubernetes y seleccione Microsoft Purview


Azure ARM .

La plantilla de ARM implementará Profisee en una infraestructura de AKS


(Azure Kubernetes Service) con equilibrio de carga mediante un controlador
de entrada.
El archivo Léame incluye pasos de solución de problemas.
Lea detenidamente todos los pasos y la página wiki de solución de
problemas.

6. Seleccione "Implementación en Azure".

El asistente de configuración solicitará las entradas como se describe aquí:


Implementación del clúster de AKS mediante la plantilla de ARM
Asegúrese de proporcionar exactamente el mismo RG (grupo de recursos) en
la implementación que asignó permisos a la identidad administrada en el
paso 1.

7. Una vez completada la implementación, seleccione Microsoft Purview "Ir al grupo


de recursos" y abra el clúster de AKS de Profisee.

Fases de una implementación típica de Microsoft


Purview: ejecución de implementación de Profisee
1. En la página aspectos básicos, seleccione la identidad administrada asignada por el
usuario que creó anteriormente para implementar los recursos.

2. En la configuración de Profisee, puede tener la información almacenada en Key


Vault o bien proporcionar los detalles durante la implementación.
a. Elija la versión de Profisee e indique la cuenta de usuario administrador y la
licencia.
b. Seleccione la opción para configurar con Microsoft Purview.
c. En el identificador de cliente de registro de aplicaciones, proporcione el
identificador de aplicación (cliente) del registro de aplicación que creó
anteriormente.
d. Seleccione su cuenta de Microsoft Purview.
e. Agregue el identificador de objeto de la entidad de servicio que creó
anteriormente.
f. Agregue el valor del secreto que creó para esa entidad de servicio.
g. Asigne un nombre a la aplicación web.

3. En la página de Kubernetes, puede elegir una versión anterior de Kubernetes si así


lo precisa, pero deje el campo en blanco para implementar la versión más
reciente.

 Sugerencia

En la mayoría de los casos, dejar el campo de versión en blanco es suficiente,


a menos que haya un motivo por el que deba realizar la implementación con
una versión anterior de AKS de Kubernetes específicamente.

4. En la página de configuración SQL, puede optar por implementar un nuevo


servidor de Azure SQL o usar uno ya existente. Proporcionará los detalles de inicio
de sesión y un nombre de base de datos para usarlos en esta implementación.

5. En la página de configuración del almacenamiento, puede optar por crear una


cuenta de almacenamiento o usar una ya existente. Si elige una cuenta ya
existente, deberá proporcionar una clave de acceso y el nombre de un recurso
compartido de archivos existente.

6. En la página de configuración de red, elegirá entre usar el DNS de Azure


predeterminado o proporcionar su propio nombre de host DNS.

 Sugerencia

Aceptar usar el DNS de Azure predeterminado es la configuración


recomendada. Al elegir Sí, el implementador crea automáticamente un
certificado Let's Encrypt para HTTP/TLS. Si elige No, deberá proporcionar
varios parámetros de configuración de red y su propio certificado HTTPS/TLS.

2 Advertencia

El asistente para la implementación de plantillas de ARM elegirá la


dirección URL de Azure DNS predeterminada (por ejemplo,
URL="https://purviewprofisee.southcentralus.cloudapp.azure.com/profisee")
del archivo de licencia proporcionado por Profisee. Si tiene previsto realizar
cambios y no usar la direción URL de Azure DNS predeterminada, asegúrese
de comunicar el DNS completo y la dirección URL completa del DNS de
Profisee al equipo de soporte técnico de Profisee para que puedan volver a
generar y proporcionar el archivo de licencia actualizado. Si no lo hace, la
instalación de Profisee funcionará incorrectamente.

7. En la página Revisar + crear, revise los detalles para asegurarse de que son
correctos mientras el asistente valida la configuración. Una vez pasada la
validación, seleccione Crear.

8. La implementación tardará entre 45 y 50 minutos en instalar Profisee. Durante la


implementación, verá los aspectos que están en curso y puede actualizar la página
para revisar el progreso. La implementación se mostrará como completada cuando
todo finalice. La finalización de la fase "InstallProfiseePlatform" también indica que
la implementación está completa.

9. Una vez completada la implementación, abra el grupo de recursos donde


implementó la integración.

10. En las salidas, capture la dirección URL de implementación final. La WEBURL


resultante es lo que tendrá que pegar en la barra de direcciones del navegador y
empezar a disfrutar de Profisee-Purview Integration. Esta dirección URL será la
misma que habría proporcionado al soporte técnico de Profisee al obtener el
archivo de licencia. A menos que decida cambiar el formato de dirección URL,
tendrá un aspecto similar al siguiente: "https://[profisee_name].
[region].cloudapp.azure.com/profisee/".

11. Rellene y nutra los datos en el entorno de Profisee recién instalado mediante
FastApp. Vaya a la dirección URL de implementación de Profisee y seleccione
/Profisee/api/client. Debería tener un aspecto similar al siguiente:
"https://[profisee_name]. [region].cloudapp.azure.com/profisee/api/client".
Seleccione las descargas de la utilidad "Profisee FastApp Studio" y "Profisee
Platform Tools". Instale ambas herramientas en el equipo cliente local.

12. Inicie sesión en FastApp Studio y realice el resto de la administración y


configuración de MDM para Profisee. Una vez que inicie sesión con la dirección de
correo electrónico del administrador proporcionada durante la instalación, debería
aparecer el menú de administración en el panel izquierdo de FastApp Studio de
Profisee. Desplácese por estos menús y realice el resto del recorrido de MDM
mediante la herramienta FastApp. Ver el menú de administración como se muestra
en la imagen siguiente sirve de confirmación de que Profisee se ha instalado
correctamente en la plataforma de Azure.

13. Como último paso de validación para garantizar una instalación correcta y
comprobar si Profisee se ha conectado correctamente a la instancia de
Microsoft Purview, vaya a /Profisee/api/governance/health. Debería tener un
aspecto similar al siguiente: "https://[nombre_profisee].
[región].cloudapp.azure.com//Profisee/api/governance/health". La respuesta de
salida incluirá las palabras "Status": "Healthy" en todos los subsistemas de
Microsoft Purview.

JSON

"OverallStatus": "Healthy",

"TotalCheckDuration": "0:XXXXXXX",

"DependencyHealthChecks": {

"purview_service_health_check": {

"Status": "Healthy",

"Duration": "00:00:NNNN",

"Description": "Successfully connected to Purview."

},

"governance_service_health_check": {

"Status": "Healthy",

"Duration": "00:00:NNNN",

"Description": "Purview cache loaded successfully.

Total assets: NNN; Instances: 1; Entities: NNN; Attributes: NNN;


Relationships: NNN; Hierarchies: NNN"

},

"messaging_db_health_check": {

"Status": "Healthy",

"Duration": "00:00:NNNN",

"Description": null

},

"logging_db_health_check": {

"Status": "Healthy",

"Duration": "00:00:NNNN",

"Description": null

Una respuesta de salida similar a la de arriba confirma que la instalación es correcta,


completa todos los pasos de implementación, valida si Profisee se ha conectado
correctamente a Microsoft Purview e indica que los dos sistemas pueden comunicarse
correctamente.

Pasos siguientes
A través de esta guía hemos aprendido la importancia de MDM para impulsar y admitir
la gobernanza de datos en un contexto de patrimonio de datos de Azure, y cómo
configurar e implementar una integración de Microsoft Purview y Profisee.
Para obtener
más detalles sobre MDM de Profisee, vaya a la página detutoriales y demostraciones
de& Profisee para registrarse en cursos programados, ver demostraciones de
productos en directo y participar en sesiones de preguntas y respuestas.

Recursos adicionales

 Documentación

Conceptos de las directivas de DevOps de Microsoft Purview - Microsoft Purview


Descripción de las directivas de DevOps de Microsoft Purview

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

metamodelo de Microsoft Purview - Microsoft Purview


El metamodelo de Microsoft Purview le ayuda a representar una perspectiva empresarial de los
datos, cómo se agrupa en dominios de datos, se usa en procesos empresariales, organizados en
sistemas, etc.

Conceptos sobre el autoservicio de acceso de Azure Purview - Microsoft Purview


Entienda en qué consiste el autoservicio de acceso a datos y la detección de datos de Microsoft
Purview y explore cómo pueden aprovecharlos los usuarios.

Creación y administración de glosarios en Microsoft Purview - Microsoft Purview


Aprenda a crear y administrar glosarios empresariales en Microsoft Purview.

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft


Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones
de examen y los vínculos de Microsoft Purview.

Flujos de trabajo en Microsoft Purview - Microsoft Purview


En este artículo se describen los flujos de trabajo de Microsoft Purview, los roles que desempeñan y
quién puede crearlos y administrarlos.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.

Mostrar 5 más
Glosario del portal de gobernanza de
Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 13 minutos

A continuación, se muestra un glosario con la terminología que se usa en el portal de


gobernanza de Microsoft Purview, así como en su documentación.

Conjuntos de recursos avanzados


Este término hace referencia a un conjunto de características activadas en el nivel de
instancia de Microsoft Purview que, cuando se activan, enriquecen los recursos del
conjunto de recursos mediante el cálculo de agregaciones adicionales de los metadatos.
De esta forma, las características pueden proporcionar información como los recuentos
de particiones, el tamaño total y los recuentos de esquemas. También se incluyen las
reglas de patrón del conjunto de recursos.

Anotación
Este término se usa para definir a la información asociada con los recursos de datos de
un mapa de datos de Microsoft Purview; por ejemplo, con los términos del glosario y las
clasificaciones. Una vez que se aplican anotaciones, estas se pueden usar en los
procesos de búsqueda para ayudar con la detección de los recursos de datos.

Aprobado
Estado dado a cualquier solicitud aceptada como satisfactoria por el individuo o grupo
designado que tiene autoridad para cambiar el estado de la solicitud.

Recurso
Cualquier objeto único almacenado en un catálogo de datos de Microsoft Purview.

7 Nota

Un único objeto del catálogo podría representar muchos objetos en el


almacenamiento; por ejemplo, un conjunto de recursos es un recurso, pero se
compondrá de muchos archivos de partición en el almacenamiento.
Azure Information Protection
Una solución en la nube que admite el etiquetado de documentos y correos
electrónicos para clasificar y proteger la información. Los elementos etiquetados se
pueden proteger mediante cifrado, marcarse con una marca de agua o restringirse a
acciones o usuarios específicos, y están vinculados al elemento. Esta solución basada en
la nube depende de Azure Rights Management Service (RMS) para aplicar restricciones.

Glosario empresarial
Lista que permite búsquedas de términos especializados que una organización usa para
describir palabras empresariales clave y sus definiciones. La utilización de un glosario
empresarial puede proporcionar un uso de datos coherente en toda la organización.

Unidad de capacidad
Medida del uso del mapa de datos. Todos los mapas de datos de Microsoft Purview
incluyen una unidad de capacidad de forma predeterminada que proporciona hasta
10 GB de almacenamiento de metadatos y que tiene un rendimiento de 25 operaciones
de mapa de datos por segundo.

Informe de clasificación
Informe que muestra detalles de clasificación clave sobre los datos analizados.

clasificación
Tipo de anotación que se usa para identificar un atributo de un recurso o una columna
como "Edad", "Dirección de correo electrónico" y "Dirección postal". Estos atributos se
pueden asignar durante los exámenes o agregarse manualmente.

Regla de clasificación
Una regla de clasificación es un conjunto de condiciones que determinan cómo se
deben clasificar los datos examinados cuando el contenido coincide con el patrón
especificado.

Recurso clasificado
Recurso en el que Microsoft Purview extrae el esquema y donde aplica clasificaciones
durante un examen automatizado. El conjunto de reglas de examen determina qué
recursos se clasifican. Si el recurso se considera un candidato para la clasificación, se
considera clasificado aunque no se le aplique ninguna clasificación durante el tiempo de
examen.

Colección
Una agrupación de recursos, términos, anotaciones y orígenes definidos por la
organización. Las colecciones permiten que el control de acceso y la detectabilidad de
recursos en un catálogo de datos sean más sencillos y específicos.

Administrador de colecciones
Este es el nombre de un rol que puede asignar roles en el portal de gobernanza de
Microsoft Purview. Los administradores de colecciones pueden agregar usuarios a roles
en las colecciones en las que son administradores. También pueden editar las
colecciones y sus detalles y agregar subcolecciones.

Patrón de columna
Expresión regular incluida en una regla de clasificación que representa los nombres de
columna que quiere buscar.

Contacto
Una persona que está asociada a una entidad en el catálogo de datos.

Operación del plano de control


Este término hace referencia a una operación que administra los recursos de la
suscripción, como el control de acceso basado en roles y las directivas de Azure que se
envían a un punto de conexión de Azure Resource Manager. Las operaciones del plano
de control también se pueden aplicar a los recursos fuera de Azure en orígenes locales,
multinube y SaaS.

Credential:
Comprobación de identidad o herramienta que se usa en un sistema de control de
acceso. Se pueden usar credenciales para autenticar a un individuo o grupo con el fin de
concederle acceso a un recurso de datos.

Data Catalog
Un inventario de recursos y sus metadatos asociados en el que se pueden realizar
búsquedas y que permite a los usuarios buscar y mantener datos en un patrimonio de
datos. El catálogo de datos también incluye un glosario empresarial donde los expertos
en la materia pueden proporcionar términos y definiciones para agregar un contexto
empresarial a un recurso.

Conservador de datos
Un rol que proporciona acceso al catálogo de datos para administrar recursos,
configurar clasificaciones personalizadas, configurar términos de glosario y revisar la
información. Los administradores provisionales de datos pueden crear, leer, modificar,
mover y eliminar recursos. También pueden aplicarles anotaciones.

Información de patrimonio de datos


Área del portal de gobernanza de Microsoft Purview que proporciona informes
actualizados e información práctica sobre el patrimonio de datos.

Mapa de datos
Este término se usa para describir a los repositorios de metadatos que constituyen la
base del portal de gobernanza de Microsoft Purview. El mapa de datos es un grafo que
describe los recursos de un patrimonio de datos y se rellena a través de exámenes y
otros procesos de ingesta de datos. Este grafo ayuda a las organizaciones a comprender
y controlar sus datos proporcionando descripciones detalladas de los recursos,
representando el linaje de datos, clasificando los recursos, almacenando las relaciones
entre los recursos y alojando información en la capa técnica y en la semántica. El mapa
de datos es una plataforma abierta que permite la interacción y el acceso a través de las
API de Apache Atlas o el portal de gobernanza de Microsoft Purview.

Operación del mapa de datos


Acción de creación, lectura, actualización o eliminación realizada en una entidad del
mapa de datos. Por ejemplo, la creación de un recurso en el mapa de datos se considera
una operación del mapa de datos.

Propietario de datos
Un individuo o grupo responsable de administrar un recurso de datos.

Patrón de datos
Expresión regular que representa los datos que se almacenan en un campo de datos.
Por ejemplo, un patrón de datos para el identificador de empleado podría ser
Employee{GUID}.

Operación del plano de datos


Una operación dentro de una instancia específica de Microsoft Purview, como la edición
de un recurso o la creación de un término de glosario. Cada instancia tiene roles
predefinidos, como "lector de datos" y "conservador de datos", que controlan qué
operaciones del plano de datos puede realizar un usuario.

Lector de datos
Un rol que proporciona acceso de solo lectura a los recursos de datos, las
clasificaciones, las reglas de clasificación, las colecciones, los términos de glosario y la
información.

Uso compartido de datos


El uso compartido de datos de Microsoft Purview es un conjunto de características de
Microsoft Purview que permite compartir datos de forma segura entre organizaciones.

Colaborador de recurso compartido de datos


Un rol que puede compartir datos dentro de una organización y con otras
organizaciones mediante funcionalidades de recursos compartidos de datos en
Microsoft Purview. Los colaboradores de recurso compartido de datos pueden ver,
crear, actualizar y eliminar recursos compartidos enviados y recibidos.
Administrador de orígenes de datos
Un rol que puede administrar orígenes de datos y exámenes. Un usuario que tenga el
rol de administrador de orígenes de datos no tiene acceso al portal de gobernanza de
Microsoft Purview. La combinación de este rol con los roles Lector de datos o
Administrador provisional de datos en cualquier ámbito de colección proporciona
acceso al portal de gobernanza de Microsoft Purview.

Administrador de datos
Un individuo o grupo responsable de mantener la nomenclatura, los estándares de
calidad de los datos, los controles de seguridad, los requisitos de cumplimiento y las
reglas del objeto asociado.

Diccionario de datos
Una lista de nombres canónicos de columnas de base de datos y sus tipos de datos
correspondientes. Estas suelen usarse para describir el formato y la estructura de una
base de datos, así como la relación entre sus elementos.

Recurso detectado
Este término se usa para definir a los recursos que el mapa de datos de
Microsoft Purview identifica en un origen de datos durante un proceso de examen. El
número de recursos detectados incluye todos los archivos o tablas antes de la
agrupación del conjunto de recursos.

Umbral de coincidencia único


es el número total de valores de datos únicos que deben encontrarse en una columna
antes de que el escáner ejecute el patrón de datos en ella. Por ejemplo, un umbral de
coincidencia único de ocho para el identificador de empleado requiere que haya al
menos ocho valores de datos únicos entre los valores muestreados en la columna que
coincidan con el patrón de datos establecido para el identificador de empleado.

Experto
Individuo dentro de una organización que comprende el contexto completo de un
recurso de datos o un término del glosario.
Examen completo
Examen que procesa todos los recursos dentro de un ámbito seleccionado de un origen
de datos.

Nombre completo (FQN)


Ruta de acceso que define la ubicación de un recurso dentro de su origen de datos.

Términos del glosario


Entrada del glosario empresarial que define un concepto específico de una
organización. Los términos del glosario pueden contener información sobre sinónimos,
acrónimos y términos relacionados.

Examen incremental
Examen que detecta y procesa los recursos que se han creado, modificado o eliminado
desde el examen satisfactorio anterior. Para ejecutar un examen incremental, debe
haberse realizado al menos un examen completo en el origen.

Recurso ingerido
Este término hace referencia a un recurso que se ha examinado, clasificado (si procede)
y agregado al mapa de datos de Microsoft Purview. Los recursos ingeridos se pueden
descubrir y consumir en el catálogo de datos mediante el análisis automatizado o
conexiones externas, como Azure Data Factory y Azure Synapse.

Lector de conclusión
Rol que proporciona acceso de solo lectura a los informes de información del
patrimonio de datos. Los lectores de información deben tener al menos acceso al rol
lector de datos a una colección para ver informes sobre esa colección específica.

Tiempo de ejecución de integración


Infraestructura de proceso utilizada para examinar en un origen de datos.
Linaje
El modo en que los datos se transforman y fluyen a medida que se mueven de su origen
a su destino. Comprender este flujo en el patrimonio de datos ayuda a las
organizaciones a ver el historial de sus datos y a solucionar problemas o analizar el
impacto.

Administración
Se trata de un área en el interior del portal de gobernanza de Microsoft Purview en la
que se pueden administrar las conexiones, los usuarios, los roles y las credenciales.
También se denomina "Centro de administración".

Umbral de coincidencia mínimo


Porcentaje mínimo de coincidencias entre los valores de datos distintos de una columna
que debe encontrar el analizador para que se aplique una clasificación.

Por ejemplo, un umbral de coincidencia mínimo del 60 % para el identificador de


empleado requiere que el 60 % de todos los valores distintos entre los datos
muestreados de una columna coincidan con el patrón de datos establecido para el
identificador de empleado. Si el analizador muestrea 128 valores en una columna y
encuentra 60 valores distintos en ella, al menos 36 de esos valores (el 60 %) deben
coincidir con el patrón de datos del identificador de empleado para que se aplique la
clasificación.

Activos físicos
Un recurso que representa un objeto de datos físico. Los recursos físicos son diferentes
de los activos empresariales porque representan datos reales. Por ejemplo, una base de
datos es un recurso físico.

Directiva
Una instrucción o colección de instrucciones que controla cómo se debe autorizar el
acceso a los datos y los orígenes de datos.

Tipo de objeto
Una categorización de recursos que se basa en estructuras de datos comunes. Por
ejemplo, una tabla de Azure SQL Server y una tabla de base de datos de Oracle tienen
un tipo de objeto de tabla.

Datos locales
Datos que se encuentran, por ejemplo, en un centro de datos controlado por un cliente,
no en la nube ni como software como servicio (SaaS).

Propietario
Un individuo o grupo a cargo de administrar un recurso de datos.

Regla de patrón
Este término se usa para describir una configuración que invalida la forma en que los
mapas de datos de Microsoft Purview agrupan a los recursos como conjuntos de
recursos y los muestran en el catálogo.

Instancia de Microsoft Purview


Se trata de una cuenta activa de Microsoft Purview (anteriormente denominada
Azure Purview).

Origen registrado
Un origen que se ha agregado a una instancia de Microsoft Purview y que ahora se
administra como parte del catálogo de datos.

Términos relacionados
Términos del glosario que están vinculados a otros términos dentro de la organización.

Conjunto de recursos
Un único recurso que representa muchos archivos u objetos con particiones en el
almacenamiento. Esto ocurre, por ejemplo, si un mapa de datos de Microsoft Purview
almacena la salida de Apache Spark con particiones como un único conjunto de
recursos en lugar de como recursos únicos de cada archivo individual.

Rol
Permisos asignados a un usuario dentro de una instancia de Microsoft Purview. Los
roles, como conservador de datos o lector de datos de Microsoft Purview, determinan lo
que se puede hacer dentro del producto.

Colección raíz
Una colección generada por el sistema que tiene el mismo nombre descriptivo que la
cuenta de Microsoft Purview. Todos los recursos pertenecen a la colección raíz de forma
predeterminada.

Examinar
Se trata de un proceso propio de los mapas de datos de Microsoft Purview que se
encarga de descubrir y examinar los metadatos de un origen o un conjunto de orígenes
para, más tarde, rellenar el mapa de datos. Un examen se conecta automáticamente a
un origen, extrae metadatos, captura el linaje y aplica clasificaciones. Los exámenes se
pueden ejecutar manualmente o según una programación.

Conjunto de reglas de examen


Conjunto de reglas que definen qué tipos de datos y clasificaciones ingiere un examen
en un catálogo.

Desencadenador de examen
Programación que determina la periodicidad de ejecución de un examen.

Clasificación de esquemas
Una clasificación aplicada a una de las columnas de un esquema de recursos.

Search
Una característica que permite a los usuarios buscar elementos en el catálogo de datos
escribiendo un conjunto de palabras clave.

Relevancia de búsqueda
Puntuación de los recursos de datos que determina el orden en que se devuelven los
resultados de la búsqueda. Son múltiples los factores que determinan la puntuación de
relevancia de un recurso.

Integration Runtime autohospedado


Un entorno de ejecución de integración instalado en una máquina local o una máquina
virtual dentro de una red privada que se usa para conectarse a datos locales o en una
red privada.

Etiqueta de confidencialidad
Anotaciones que clasifican y protegen los datos de una organización. Los mapas de
datos de Microsoft Purview se integran con Microsoft Purview Information Protection
para crear etiquetas de confidencialidad.

Informe de etiquetas de confidencialidad


Resumen de las etiquetas de confidencialidad que se aplican en el patrimonio de datos.

Servicio
Un producto que proporciona funcionalidad independiente y está disponible para los
clientes por suscripción o licencia.

Compartir
Un grupo de recursos que se comparten como una sola entidad.

Source
Un sistema donde se almacenan los datos. Los orígenes se pueden hospedar en varios
lugares, como una nube o el entorno local. Puede registrar y examinar orígenes para
poder administrarlos en el portal de gobernanza de Microsoft Purview.

Tipo de origen
Este término se refiere a una categorización de los orígenes registrados que se usan en
un mapa de datos de Microsoft Purview. Por ejemplo: Azure SQL Database, Azure
Blob Storage, Amazon S3 o SAP ECC.

Encargado
Los individuos que definen los estándares de un término del glosario. Estos son los
responsables de mantener los estándares de calidad, la nomenclatura y las reglas de la
entidad asignada.

Plantilla de términos
Definición de los atributos incluidos en un término de glosario. Los usuarios pueden
usar la plantilla de términos definida por el sistema o crear la suya propia para incluir
atributos personalizados.

Flujo de trabajo
Un proceso automatizado que coordina la creación y modificación de entidades de
catálogo, incluidas la validación y la aprobación. Los flujos de trabajo definen procesos
empresariales repetibles para lograr datos de alta calidad, el cumplimiento de las
directivas y la colaboración de usuarios en una organización.

Pasos siguientes
Para comenzar a usar otros servicios de gobernanza de Azure Purview, consulte Inicio
rápido: Creación de una cuenta de Microsoft Purview (anteriormente denominado
Azure Purview).

Recursos adicionales
 Documentación

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft


Purview
Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de
datos de Microsoft Purview.

Informe de glosario sobre los datos con Información del patrimonio de datos de
Microsoft Purview - Microsoft Purview
En esta guía se describe cómo ver y usar los informes de glosario de Información del patrimonio de
datos de Microsoft Purview sobre los datos.

Deshabilitación de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para deshabilitar o habilitar Data Estate Insights en el
portal de gobernanza de Microsoft Purview.

Creación y administración de glosarios en Microsoft Purview - Microsoft Purview


Aprenda a crear y administrar glosarios empresariales en Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Metadatos disponibles para Power BI en el portal de gobernanza de Microsoft


Purview - Microsoft Purview
En este artículo de referencia se proporciona una lista de metadatos que están disponibles para un
inquilino de Power BI en el portal de gobernanza de Microsoft Purview.

Información de recursos en los datos de Microsoft Purview - Microsoft Purview


En esta guía paso a paso se describe cómo ver y usar los informes de recursos de Información del
patrimonio de datos de Microsoft Purview en los datos.

Importación y exportación de términos del glosario - Microsoft Purview


Obtenga información sobre cómo importar y exportar términos del glosario empresarial en
Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Administración de recursos de datos en el Catálogo de datos de Microsoft Purview -
Training
Este módulo le enseñará a usar el Catálogo de datos de Microsoft Purview para administrar los
recursos de datos examinados, mantener un glosario empresarial y examinar los recursos en todo el
patrimonio de datos.

Certificado de aprendizaje
Microsoft Certified: Power BI Data Analyst Associate - Certifications
Los analistas de datos de Power BI diseñan y compilan modelos de datos escalables, limpian y
transforman datos, y habilitan funcionalidades analíticas avanzadas que proporcionan un valor
empresarial significativo.
Metadatos disponibles
Artículo • 01/02/2023 • Tiempo de lectura: 3 minutos

En este artículo hay una lista de metadatos que están disponibles para un inquilino de Power BI en el portal de
gobernanza de Microsoft Purview.

Power BI
Metadatos Método de Origen de la Tipo de Modificable Metadatos ascendentes
rellenado verdad recurso

clasificación Manual Microsoft Purview Todos los Sí N/D


tipos

Etiqueta de Automático Microsoft Purview Todos los No


confidencialidad tipos

Términos del glosario Manual Microsoft Purview Todos los Sí N/D


tipos

Colección Automático Microsoft Purview Todos los Sí N/D


tipos

Hierarchy Automático Microsoft Purview Todos los No N/D


tipos

qualifiedName Automático Microsoft Purview Todos los No N/D


tipos

Descripción de activos Automático/Manual* Microsoft Purview Todos los Sí N/D


tipos

Contactos: experto Manual Microsoft Purview Todos los Sí N/D


tipos

Contactos: propietario Manual Microsoft Purview Todos los Sí N/D


tipos

name Automático Power BI Panel de Sí dashboard.DisplayName


Power BI

isReadOnly Automático Power BI Panel de No dashboard.IsReadOnly


Power BI

embedUrl Automático Power BI Panel de No dashboard.EmbedUrl


Power BI

tileNames Automático Power BI Panel de No TileTitles


Power BI

users Automático Power BI Panel de No Tablero. Usuarios


Power BI

Linaje Automático Power BI Panel de No N/D


Power BI

name Automático Power BI Flujo de Sí dataflow.Name


datos de
Power BI
Metadatos Método de Origen de la Tipo de Modificable Metadatos ascendentes
rellenado verdad recurso

description Automático Power BI Flujo de Sí dataflow.Description


datos de
Power BI

configuredBy Automático Power BI Flujo de No dataflow.ConfiguredBy


datos de
Power BI

modifiedBy Automático Power BI Flujo de No dataflow.ModifiedBy


datos de
Power BI

modifiedDateTime Automático Power BI Flujo de No dataflow.ModifiedDateTime


datos de
Power BI

Aprobación Automático Power BI Flujo de No dataflow.EndorsementDetails


datos de
Power BI

users Automático Power BI Flujo de No flujo de datos. Usuarios


datos de
Power BI

Linaje Automático Microsoft Purview Flujo de No


datos de
Power BI

name Automático Power BI Datamart Sí Datamart. Nombre


de Power
BI

description Automático Power BI Datamart Sí Datamart. Descripción


de Power
BI

configuredBy Automático Power BI Datamart No Datamart. ConfiguredBy


de Power
BI

modifiedBy Automático Power BI Datamart No Datamart. ModifiedBy


de Power
BI

modifiedDateTime Automático Power BI Datamart No Datamart. ModifiedDateTime


de Power
BI

Aprobación Automático Power BI Datamart No Datamart. EndorsementDetails


de Power
BI

users Automático Power BI Datamart No Datamart. Usuarios


de Power
BI

Linaje Automático Microsoft Purview Datamart No


de Power
BI
Metadatos Método de Origen de la Tipo de Modificable Metadatos ascendentes
rellenado verdad recurso

name Automático Power BI Conjunto Sí dataset.Name


de datos
de Power
BI

description Automático Power BI Conjunto Sí dataset.Description


de datos
de Power
BI

isRefreshable Automático Power BI Conjunto No dataset.IsRefreshable


de datos
de Power
BI

configuredBy Automático Power BI Conjunto No dataset.ConfiguredBy


de datos
de Power
BI

contentProviderType Automático Power BI Conjunto No dataset.ContentProviderType


de datos
de Power
BI

createdDate Automático Power BI Conjunto No dataset.CreatedDateTime


de datos
de Power
BI

targetStorageMode Automático Power BI Conjunto No dataset.TargetStorageMode


de datos
de Power
BI

Schema Automático/Manual Power BI Conjunto columnas de tablas &


de datos
de Power
BI

Aprobación Automático Power BI Conjunto No dataset.EndorsementDetails


de datos
de Power
BI

users Automático Power BI Conjunto No Dataset. Usuarios


de datos
de Power
BI

Linaje Automático Microsoft Purview Conjunto No


de datos
de Power
BI

name Automático Power BI Informe Sí report.Name


de Power
BI
Metadatos Método de Origen de la Tipo de Modificable Metadatos ascendentes
rellenado verdad recurso

description Automático Power BI Informe Sí report.Description


de Power
BI

createdDateTime Automático Power BI Informe No report.CreatedDateTime


de Power
BI

webUrl Automático Power BI Informe No report.WebUrl


de Power
BI

embedUrl Automático Power BI Informe No report.EmbedUrl


de Power
BI

PBIDatasetId Automático Power BI Informe No Informe. DatasetId


de Power
BI

modifiedBy Automático Power BI Informe No report.ModifiedBy


de Power
BI

modifiedDateTime Automático Power BI Informe No report.ModifiedDateTime


de Power
BI

reportType Automático Power BI Informe No report.ReportType


de Power
BI

Aprobación Automático Power BI Informe No report.EndorsementDetails


de Power
BI

users Automático Power BI Informe No Informe. Usuarios


de Power
BI

Linaje Automático Microsoft Purview Informe No N/D


de Power
BI

name Automático Power BI Área de Sí workspace.Name


trabajo
de
Power BI

description Automático Power BI Área de Sí workspace.Description


trabajo
de
Power BI

state Automático Power BI Área de No workspace.State


trabajo
de
Power BI
Metadatos Método de Origen de la Tipo de Modificable Metadatos ascendentes
rellenado verdad recurso

tipo Automático Power BI Área de No ResourceType.Workspace


trabajo
de
Power BI

IsReadOnly Automático Power BI Área de No workspace.IsReadOnly


trabajo
de
Power BI

IsOnDedicatedCapacity Automático Power BI Área de No workspace.IsOnDedicatedCapacity


trabajo
de
Power BI

users Automático Power BI Área de No Trabajo. Usuarios


trabajo
de
Power BI

Pasos siguientes
Conectar a un inquilino de Power BI y administrarlo
Conexión a Power BI y administrarlo en inquilinos
Solución de problemas relacionados con la conexión y administración de Power BI

Recursos adicionales
 Documentación

Cómo administrar plantillas de términos para el glosario empresarial - Microsoft Purview


Descubra cómo administrar plantillas de términos para el glosario empresarial en un catálogo de datos de Microsoft Purview.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos empresariales en
Microsoft Purview.

Creación y administración de glosarios en Microsoft Purview - Microsoft Purview


Aprenda a crear y administrar glosarios empresariales en Microsoft Purview.

Importación y exportación de términos del glosario - Microsoft Purview


Obtenga información sobre cómo importar y exportar términos del glosario empresarial en Microsoft Purview.

Descripción de las características de glosario empresarial de Microsoft Purview - Microsoft Purview


En este artículo se explica qué es el glosario empresarial de Microsoft Purview.

Supervisión del rellenado del mapa de datos en Microsoft Purview - Microsoft Purview
En esta guía se describe cómo supervisar el rellenado de mapas de datos, incluidas las ejecuciones de examen y los vínculos de
Microsoft Purview.

Glosario del portal de gobernanza de Microsoft Purview - Microsoft Purview


En este glosario se define la terminología que se usa en el portal de gobernanza de Microsoft Purview

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos mediante la normalización
de recursos

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Implementación y administración de un entorno de análisis - Training
Implementación y administración de un entorno de análisis

Certificado de aprendizaje
MCSA: BI Reporting - Learn
MCSA: BI Reporting
Exploradores compatibles
Artículo • 26/01/2023 • Tiempo de lectura: 2 minutos

Microsoft Purview admite los siguientes exploradores: Se recomienda usar el explorador


más actualizado compatible con el sistema operativo.

Microsoft Edge (versión más recientes)


Safari (versión más reciente, solo Mac)
Chrome (versión más reciente)
Firefox (versión más reciente)

Modo incógnito de Chrome


Para que el Portal de gobernanza de Microsoft Purview funcione se debe deshabilitar el
modo incógnito de Chrome, ya que bloquea las cookies de terceros.

Modo InPrivate de Microsoft Edge


Para que el Portal de gobernanza de Microsoft Purview funcione se debe deshabilitar
InPrivate de Microsoft Edge, que usa la prevención de seguimiento estricto.
Recursos adicionales
 Documentación

Preguntas más frecuentes sobre las etiquetas de confidencialidad en el mapa de


datos de Microsoft Purview - Microsoft Purview
Obtenga información sobre las preguntas más frecuentes de las etiquetas de confidencialidad del
mapa de datos de Microsoft Purview.

Procedimientos recomendados para aplicar etiquetas de confidencialidad en el mapa


de datos de Microsoft Purview - Microsoft Purview
En este artículo se proporcionan los procedimientos recomendados para aplicar etiquetas de
confidencialidad en el mapa de datos de Microsoft Purview.

Procedimientos para aplicar automáticamente etiquetas de confidencialidad a los


datos en el mapa de datos de Microsoft Purview - Microsoft Purview
Obtenga información acerca de cómo crear etiquetas de confidencialidad y aplicarlas
automáticamente a los datos durante un examen.

Etiquetado en el mapa de datos de Microsoft Purview - Microsoft Purview


Empiece a usar etiquetas de confidencialidad y clasificaciones para mejorar los recursos de
Microsoft Purview.

Informes de etiquetas de confidencialidad sobre los datos de Microsoft Purview


mediante Información del patrimonio de datos de Microsoft Purview - Microsoft
Purview
En esta guía paso a paso se describe cómo ver y usar los informes de etiquetas de confidencialidad
sobre los datos.

Preguntas más frecuentes - Microsoft Purview


En este artículo, se responden a preguntas frecuentes sobre Microsoft Purview (anteriormente Azure
Purview).

Integración con los productos de seguridad de Azure - Microsoft Purview


En este artículo se describe cómo conectar los servicios de seguridad de Azure y Microsoft Purview
para obtener experiencias de seguridad enriquecidas.

Uso del portal de gobernanza de Microsoft Purview - Microsoft Purview


En este artículo se describe cómo usar el portal de gobernanza de Microsoft Purview.

Mostrar 5 más
Administración y aumento de las cuotas
de los recursos con Microsoft Purview
Artículo • 06/12/2022 • Tiempo de lectura: 2 minutos

En este artículo se resaltan los límites que existen actualmente en el servicio


Microsoft Purview. Estos límites también se conocen como "cuotas".

Límites de Azure Purview
Recurso Límite Límite máximo
predeterminado

Cuentas de Microsoft Purview por región, por 3 Ponerse en contacto


inquilino (todas las suscripciones combinadas) con el servicio de
soporte técnico

Rendimiento de Mapa de datos^


10 unidades de 100 unidades de
No hay ningún límite predeterminado en el almacenamiento de capacidad
capacidad

metadatos del mapa de datos 250 operaciones por 2500 operaciones por


segundo segundo

Núcleos virtuales disponibles para el examen, por 160 160


cuenta*

Exámenes simultáneos por cuenta de Purview. El 5 10


límite se basa en el tipo de orígenes de datos
examinados*

Tiempo máximo durante el que se puede ejecutar 7 días 7 días


un examen

Tamaño de los recursos por cuenta 100 millones de Ponerse en contacto


recursos físicos con el servicio de
soporte técnico

Tamaño máximo de un recurso en un catálogo 2 MB 2 MB

Longitud máxima de un nombre de recurso y 4 KB 4 KB


nombre de clasificación

Longitud máxima del nombre y valor de la 32 KB 32 KB


propiedad del recurso

Longitud máxima del nombre y valor del atributo de 32 KB 32 KB


clasificación
Recurso Límite Límite máximo
predeterminado

Número máximo de términos del glosario, por 100 k 100 k


cuenta

Número máximo de directivas de autoservicio, por 3 000 3 000


cuenta

* Los escenarios de entorno de ejecución de integración autohospedado no se incluyen


en los límites definidos en la tabla anterior.

^ Aumentar el límite de rendimiento de Mapa de datos también aumenta el número


mínimo de unidades de capacidad sin uso. Consulte Rendimiento de Mapa de datos
para obtener más información.

Solicitud de un aumento de cuota


Siga estos pasos para crear una solicitud de soporte técnico desde Azure Portal a fin de
aumentar la cuota para Microsoft Purview. Puede crear una solicitud de cuota para las
cuentas de Microsoft Purview en una suscripción, las cuentas en un inquilino y el
rendimiento de Mapa de datos de una cuenta específica.

1. En el menú de Azure Portal , seleccione Ayuda y soporte técnico.

2. Seleccione Ayuda y soporte técnico y Nueva solicitud de soporte técnico.


3. En Tipo de problema, seleccione Límites de servicio y suscripción (cuotas) .

4. En Suscripción, seleccione la suscripción cuya cuota quiere aumentar.

5. En Tipo de cuota, seleccione Microsoft Purview. Luego, seleccione Siguiente.

6. En la ventana Detalles, seleccione Escribir detalles para especificar información


adicional.

7. Elija el Tipo de cuota, el ámbito (ya sea la ubicación o la cuenta) y cuál desea que
sea el nuevo límite.
8. Escriba el resto de la información de soporte técnico necesaria. Revise la solicitud
de soporte técnico y créela.

Pasos siguientes
Concepto: Mapa de datos elástico en Microsoft Purview

Tutorial: Examen de datos con Microsoft Purview

Tutorial: Desplazamiento por la página principal y búsqueda de un recurso

Tutorial: Examen de recursos y visualización de su linaje


Azure Purview SDK for .NET - latest
Artículo • 01/02/2023 • Tiempo de lectura: 2 minutos

Packages - latest
Reference Package Source

Resource Management - Purview Azure.ResourceManager.Purview GitHub


Az.Purview
Reference

En este artículo

Purview

Microsoft Azure PowerShell: Purview cmdlets

Purview
Add-AzPurviewAccountRootCollectionAdmin Add the administrator for root collection
associated with this account.

Get-AzPurviewAccount Get an account

Get-AzPurviewAccountKey List the authorization keys associated with this


account.

Get-AzPurviewClassificationRule Get a classification rule

Get-AzPurviewClassificationRuleVersion Lists the rule versions of a classification rule

Get-AzPurviewDataSource Get a data source

Get-AzPurviewDefaultAccount Get the default account for the scope.

Get-AzPurviewFilter Get a filter

Get-AzPurviewKeyVaultConnection Gets key vault information

Get-AzPurviewScan Gets a scan information

Get-AzPurviewScanResultScanHistory Lists the scan history of a scan

Get-AzPurviewScanRuleset Get a scan ruleset

Get-AzPurviewSystemScanRuleset Get a system scan ruleset for a data source

Get-AzPurviewSystemScanRulesetLatest Get the latest version of a system scan ruleset

Get-AzPurviewSystemScanRulesetVersion List system scan ruleset versions in Data catalog

Get-AzPurviewTrigger Gets trigger information

Invoke-AzPurviewTagClassificationRuleClassificationVersion Sets Classification Action on a specific classification


rule version.

New-AzPurviewAccount Creates or updates an account

New-AzPurviewAdlsGen1CredentialScanObject Create an in-memory object for


AdlsGen1CredentialScan.

New-AzPurviewAdlsGen1DataSourceObject Create an in-memory object for


AdlsGen1DataSource.
New-AzPurviewAdlsGen1MsiScanObject Create an in-memory object for AdlsGen1MsiScan.

New-AzPurviewAdlsGen1ScanRulesetObject Create an in-memory object for


AdlsGen1ScanRuleset.

New-AzPurviewAdlsGen2CredentialScanObject Create an in-memory object for


AdlsGen2CredentialScan.

New-AzPurviewAdlsGen2DataSourceObject Create an in-memory object for


AdlsGen2DataSource.

New-AzPurviewAdlsGen2MsiScanObject Create an in-memory object for AdlsGen2MsiScan.

New-AzPurviewAdlsGen2ScanRulesetObject Create an in-memory object for


AdlsGen2ScanRuleset.

New-AzPurviewAmazonAccountCredentialScanObject Create an in-memory object for


AmazonAccountCredentialScan.

New-AzPurviewAmazonAccountDataSourceObject Create an in-memory object for


AmazonAccountDataSource.

New-AzPurviewAmazonPostgreSqlCredentialScanObject Create an in-memory object for


AmazonPostgreSqlCredentialScan.

New-AzPurviewAmazonPostgreSqlDataSourceObject Create an in-memory object for


AmazonPostgreSqlDataSource.

New-AzPurviewAmazonPostgreSqlScanRulesetObject Create an in-memory object for


AmazonPostgreSqlScanRuleset.

New-AzPurviewAmazonS3CredentialScanObject Create an in-memory object for


AmazonS3CredentialScan.

New-AzPurviewAmazonS3DataSourceObject Create an in-memory object for


AmazonS3DataSource.

New-AzPurviewAmazonS3ScanRulesetObject Create an in-memory object for


AmazonS3ScanRuleset.

New-AzPurviewAmazonSqlCredentialScanObject Create an in-memory object for


AmazonSqlCredentialScan.

New-AzPurviewAmazonSqlDataSourceObject Create an in-memory object for


AmazonSqlDataSource.

New-AzPurviewAmazonSqlScanRulesetObject Create an in-memory object for


AmazonSqlScanRuleset.

New-AzPurviewAzureCosmosDbCredentialScanObject Create an in-memory object for


AzureCosmosDbCredentialScan.

New-AzPurviewAzureCosmosDbDataSourceObject Create an in-memory object for


AzureCosmosDbDataSource.

New-AzPurviewAzureCosmosDbScanRulesetObject Create an in-memory object for


AzureCosmosDbScanRuleset.

New-AzPurviewAzureDataExplorerCredentialScanObject Create an in-memory object for


AzureDataExplorerCredentialScan.
New-AzPurviewAzureDataExplorerDataSourceObject Create an in-memory object for
AzureDataExplorerDataSource.

New-AzPurviewAzureDataExplorerMsiScanObject Create an in-memory object for


AzureDataExplorerMsiScan.

New-AzPurviewAzureDataExplorerScanRulesetObject Create an in-memory object for


AzureDataExplorerScanRuleset.

New-AzPurviewAzureFileServiceCredentialScanObject Create an in-memory object for


AzureFileServiceCredentialScan.

New-AzPurviewAzureFileServiceDataSourceObject Create an in-memory object for


AzureFileServiceDataSource.

New-AzPurviewAzureFileServiceScanRulesetObject Create an in-memory object for


AzureFileServiceScanRuleset.

New-AzPurviewAzureKeyVaultObject Create an in-memory object for AzureKeyVault.

New-AzPurviewAzureMySqlCredentialScanObject Create an in-memory object for


AzureMySqlCredentialScan.

New-AzPurviewAzureMySqlDataSourceObject Create an in-memory object for


AzureMySqlDataSource.

New-AzPurviewAzureMySqlScanRulesetObject Create an in-memory object for


AzureMySqlScanRuleset.

New-AzPurviewAzurePostgreSqlCredentialScanObject Create an in-memory object for


AzurePostgreSqlCredentialScan.

New-AzPurviewAzurePostgreSqlDataSourceObject Create an in-memory object for


AzurePostgreSqlDataSource.

New-AzPurviewAzurePostgreSqlScanRulesetObject Create an in-memory object for


AzurePostgreSqlScanRuleset.

New-AzPurviewAzureResourceGroupCredentialScanObject Create an in-memory object for


AzureResourceGroupCredentialScan.

New-AzPurviewAzureResourceGroupDataSourceObject Create an in-memory object for


AzureResourceGroupDataSource.

New-AzPurviewAzureResourceGroupMsiScanObject Create an in-memory object for


AzureResourceGroupMsiScan.

New-AzPurviewAzureSqlDatabaseCredentialScanObject Create an in-memory object for


AzureSqlDatabaseCredentialScan.

New-AzPurviewAzureSqlDatabaseDataSourceObject Create an in-memory object for


AzureSqlDatabaseDataSource.

New- Create an in-memory object for


AzPurviewAzureSqlDatabaseManagedInstanceCredentialScanObject AzureSqlDatabaseManagedInstanceCredentialScan.

New- Create an in-memory object for


AzPurviewAzureSqlDatabaseManagedInstanceDataSourceObject AzureSqlDatabaseManagedInstanceDataSource.

New-AzPurviewAzureSqlDatabaseManagedInstanceMsiScanObject Create an in-memory object for


AzureSqlDatabaseManagedInstanceMsiScan.

New- Create an in-memory object for


AzPurviewAzureSqlDatabaseManagedInstanceScanRulesetObject AzureSqlDatabaseManagedInstanceScanRuleset.

New-AzPurviewAzureSqlDatabaseMsiScanObject Create an in-memory object for


AzureSqlDatabaseMsiScan.

New-AzPurviewAzureSqlDatabaseScanRulesetObject Create an in-memory object for


AzureSqlDatabaseScanRuleset.

New-AzPurviewAzureSqlDataWarehouseCredentialScanObject Create an in-memory object for


AzureSqlDataWarehouseCredentialScan.

New-AzPurviewAzureSqlDataWarehouseDataSourceObject Create an in-memory object for


AzureSqlDataWarehouseDataSource.

New-AzPurviewAzureSqlDataWarehouseMsiScanObject Create an in-memory object for


AzureSqlDataWarehouseMsiScan.

New-AzPurviewAzureSqlDataWarehouseScanRulesetObject Create an in-memory object for


AzureSqlDataWarehouseScanRuleset.

New-AzPurviewAzureStorageCredentialScanObject Create an in-memory object for


AzureStorageCredentialScan.

New-AzPurviewAzureStorageDataSourceObject Create an in-memory object for


AzureStorageDataSource.

New-AzPurviewAzureStorageMsiScanObject Create an in-memory object for


AzureStorageMsiScan.

New-AzPurviewAzureStorageScanRulesetObject Create an in-memory object for


AzureStorageScanRuleset.

New-AzPurviewAzureSubscriptionCredentialScanObject Create an in-memory object for


AzureSubscriptionCredentialScan.

New-AzPurviewAzureSubscriptionDataSourceObject Create an in-memory object for


AzureSubscriptionDataSource.

New-AzPurviewAzureSubscriptionMsiScanObject Create an in-memory object for


AzureSubscriptionMsiScan.

New-AzPurviewAzureSynapseWorkspaceCredentialScanObject Create an in-memory object for


AzureSynapseWorkspaceCredentialScan.

New-AzPurviewAzureSynapseWorkspaceDataSourceObject Create an in-memory object for


AzureSynapseWorkspaceDataSource.

New-AzPurviewAzureSynapseWorkspaceMsiScanObject Create an in-memory object for


AzureSynapseWorkspaceMsiScan.

New-AzPurviewAzureSynapseWorkspaceScanRulesetObject Create an in-memory object for


AzureSynapseWorkspaceScanRuleset.

New-AzPurviewClassificationRule Creates or Updates a classification rule

New-AzPurviewCustomClassificationRuleObject Create an in-memory object for


CustomClassificationRule.
New-AzPurviewDataSource Creates or Updates a data source

New-AzPurviewFilter Creates or updates a filter

New-AzPurviewFilterObject Create an in-memory object for Filter.

New-AzPurviewKeyVaultConnection Creates an instance of a key vault connection

New-AzPurviewOracleDataSourceObject Create an in-memory object for OracleDataSource.

New-AzPurviewPowerBIDataSourceObject Create an in-memory object for


PowerBIDataSource.

New-AzPurviewPowerBIDelegatedScanObject Create an in-memory object for


PowerBIDelegatedScan.

New-AzPurviewPowerBIMsiScanObject Create an in-memory object for PowerBIMsiScan.

New-AzPurviewRegexClassificationRulePatternObject Create an in-memory object for


RegexClassificationRulePattern.

New-AzPurviewSapEccDataSourceObject Create an in-memory object for SapEccDataSource.

New-AzPurviewSapS4HanaDataSourceObject Create an in-memory object for


SapS4HanaDataSource.

New-AzPurviewSapS4HanaSapS4HanaCredentialScanObject Create an in-memory object for


SapS4HanaSapS4HanaCredentialScan.

New-AzPurviewScan Creates an instance of a scan

New-AzPurviewScanRuleset Creates or Updates a scan ruleset

New-AzPurviewSqlServerDatabaseCredentialScanObject Create an in-memory object for


SqlServerDatabaseCredentialScan.

New-AzPurviewSqlServerDatabaseDataSourceObject Create an in-memory object for


SqlServerDatabaseDataSource.

New-AzPurviewSqlServerDatabaseScanRulesetObject Create an in-memory object for


SqlServerDatabaseScanRuleset.

New-AzPurviewTeradataDataSourceObject Create an in-memory object for


TeradataDataSource.

New-AzPurviewTrigger Creates an instance of a trigger

New-AzPurviewTriggerObject Create an in-memory object for Trigger.

Remove-AzPurviewAccount Deletes an account resource

Remove-AzPurviewClassificationRule Deletes a classification rule

Remove-AzPurviewDataSource Deletes a data source

Remove-AzPurviewDefaultAccount Removes the default account from the scope.

Remove-AzPurviewKeyVaultConnection Deletes the key vault connection associated with


the account

Remove-AzPurviewScan Deletes the scan associated with the data source


Remove-AzPurviewScanRuleset Deletes a scan ruleset

Remove-AzPurviewTrigger Deletes the trigger associated with the scan

Set-AzPurviewDefaultAccount Sets the default account for the scope.

Start-AzPurviewScanResultScan Runs the scan

Stop-AzPurviewScanResultScan Cancels a scan

Test-AzPurviewAccountNameAvailability Checks if account name is available.

Update-AzPurviewAccount Updates an account


azure-mgmt-purview Paquete
Referencia

En este artículo
Paquetes

Paquetes
purview
API rest del proveedor de recursos de
Microsoft Purview
Artículo • 10/01/2023 • Tiempo de lectura: 2 minutos

Microsoft Purview Microsoft Purview es un servicio unificado de gobernanza de datos


que le ayuda a administrar y controlar los datos locales, de varias nubes y de software
como servicio (SaaS). Cree fácilmente un mapa holístico actualizado del panorama de
sus datos con detección automatizada de datos, clasificación de datos confidenciales y
linaje de datos de un extremo a otro. Permita a los consumidores de datos encontrar
datos valiosos y confiables. La versión más reciente es 2021-07-01.

Token de autorización
Todas las llamadas REST de Azure Resource Manager requieren un token de
autorización válido en el encabezado de solicitud para que se realice correctamente.
Consulte Creación de la solicitud: Adquisición de un token de acceso para obtener más
información sobre cómo obtener este token de autorización.

Grupos de operaciones REST


Grupo de Descripción
operaciones

Cuentas Proporciona operaciones para administrar cuentas de Purview, incluida la


disponibilidad del nombre de cuenta, la creación o actualización de recursos
de cuenta y la enumeración de cuentas por grupo de recursos o suscripción.

Cuentas Proporciona operaciones para administrar la cuenta predeterminada de un


predeterminadas ámbito (inquilino).

Operaciones Proporciona operaciones para administrar el recurso de Microsoft Purview.

Conexiones de Proporciona operaciones para administrar las conexiones de punto de


punto de conexión privado para las cuentas de Microsoft Purview, incluida la
conexión aprobación o rechazo de la solicitud de conexión de punto de conexión
privado privado.

Recursos de Proporciona operaciones para administrar recursos de vínculo privado para


Private Link Microsoft Purview.

Consulte también
Microsoft Purview
Herramientas y utilidades de código
abierto para los servicios de gobernanza
de Microsoft Purview
Artículo • 26/01/2023 • Tiempo de lectura: 5 minutos

En este artículo se enumeran varias herramientas y utilidades de código abierto


(interfaces de línea de comandos, Python y PowerShell) que pueden ayudarle a
comenzar a trabajar rápidamente con los servicios de gobernanza de Microsoft Purview,
entre los que se incluyen el mapa de datos, el catálogo de datos y la información sobre
el patrimonio de datos de Microsoft Purview. Estas herramientas se han creado y
desarrollado gracias al esfuerzo colectivo del grupo de productos de Microsoft Purview
y la comunidad de código abierto. El objetivo de estas herramientas es simplificar y
agilizar el aprendizaje, la puesta en marcha, el uso regular y la adopción a largo plazo de
Microsoft Purview.

Destinatarios
La comunidad de Microsoft Purview, que incluye clientes, desarrolladores, ISV,
asociados, evangelistas y entusiastas.

El catálogo de Microsoft Purview se basa en Apache Atlas y amplía la


compatibilidad total con las API de Apache Atlas. Damos nuestra más sincera
bienvenida a la comunidad de Apache Atlas, a los entusiastas y a los
desarrolladores para que trabajen sobre Microsoft Purview y lo den a conocer.

Fases del recorrido del cliente de


Microsoft Purview
Aprendices de Microsoft Purview: son las personas que están comenzando a usar
los servicios de gobernanza de Microsoft Purview y se interesan por comprender y
explorar el funcionamiento de una solución de gobernanza de datos multinube
unificada. Una sección de los aprendices incluye a los usuarios que quieren
comparar y contrastar Microsoft Purview con otras soluciones de la competencia
del mercado de gobernanza de los datos y probarlo antes de adoptarlo para su
uso a largo plazo.

Innovadores de Microsoft Purview: personas con ganas de entender las


características existentes y las más recientes, e idear y conceptualizar las próximas
características de Microsoft Purview. Se trata de personas expertas en la
construcción y el desarrollo de soluciones para los clientes que tienen ideas
futuristas con respecto al uso de este producto de gobernanza de datos de última
generación.

Entusiastas o evangelistas de Microsoft Purview: personas que son una combinación


de aprendices e innovadores. Han desarrollado conocimientos sólidos de
Microsoft Purview, por lo que se sienten optimistas sobre su adopción. Pueden
ayudar a dar a conocer Microsoft Purview como servicio, y educar a otros usuarios
y probables clientes de Microsoft Purview en todo el mundo.

Adoptantes de Microsoft Purview: son personas que han dejado atrás el periodo de


iniciación y exploración con el portal de gobernanza de Microsoft Purview y ya
pueden utilizarlo sin problemas desde hace varios meses.

Usuarios habituales a largo plazo de Microsoft Purview: son usuarios a largo plazo


que llevan más de un año usando Microsoft Purview y, como consecuencia,
pueden usar los casos de uso más avanzados en Azure Portal y el portal de
gobernanza de Azure Purview con confianza y comodidad. Además, su
conocimiento de las API de REST de Microsoft Purview y los demás casos de uso
admitidos mediante las API de Microsoft Purview es casi perfecto.

Lista de herramientas y utilidades de código


abierto de Microsoft Purview
1. Purview-API-via-PowerShell

Fases recomendadas del recorrido del cliente: aprendices, innovadores,


entusiastas, adoptantes, usuarios habituales a largo plazo
Descripción: esta utilidad se basa en toda la funcionalidad de conjunto (y la
abarca) descrita en la referencia de la API REST de Microsoft Purview. Puede
descargarla e instalarla desde la Galería de PowerShell . Le ayuda a ejecutar
todas las API REST de Microsoft Purview documentadas mediante una
interfaz de PowerShell muy rápida y fácil de usar. Use y automatice las API de
Microsoft Purview para el uso normal y a largo plazo mediante los métodos
de script y de línea de comandos. Se trata de una alternativa para los clientes
que buscan realizar tareas masivas de forma automatizada, en modo lote o
trabajos cron programados, frente al método GUI de utilizar Azure Portal y el
portal de gobernanza de Microsoft Purview. Puede encontrar documentación
detallada, una guía de uso de muestra, autoayuda y ejemplos en
GitHub:Azure-Purview-API-PowerShell .
2. Laboratorio de Microsoft Purview

Fases recomendadas del recorrido del cliente: aprendices, innovadores,


entusiastas
Descripción: un laboratorio práctico que introduce las innumerables
características de Microsoft Purview y le ayuda a aprender los conceptos en
un enfoque práctico y manual en el que ejecuta cada paso por sí mismo a
mano para desarrollar la mejor comprensión posible de Microsoft Purview.

3. CLI de Microsoft Purview

Fases recomendadas del recorrido del cliente: innovadores, entusiastas,


adoptantes, usuarios habituales a largo plazo
Descripción: herramienta basada en Python para ejecutar las API de
Microsoft Purview. Se parece a Purview-API-via-PowerShell , pero tiene una
función limitada o menor que el marco basado en PowerShell.

4. Demo de Microsoft Purview

Fases recomendadas del recorrido del cliente: aprendices, innovadores,


entusiastas
Descripción: una herramienta basada en plantillas de ARM para configurar e
implementar automáticamente una nueva cuenta de Microsoft Purview de
forma rápida y segura con tan solo emitir un comando. Esta se parece al
paquete Purview-Starter-Kit pero, como característica adicional,
implementa los siguientes orígenes de datos previamente configurados
adicionales: una instancia de Azure SQL Database, una cuenta de Azure
Data Lake Storage Gen2, una instancia de Azure Data Factory y un área de
trabajo de Azure Synapse Analytics.

5. PyApacheAtlas: interfaz entre Microsoft Purview y Apache Atlas que usa las API
de Atlas

Fases recomendadas del recorrido del cliente: innovadores, entusiastas,


adoptantes, usuarios habituales a largo plazo
Descripción: un paquete de Python para trabajar con Microsoft Purview y la
API de Apache Atlas. Admite la carga masiva y el linaje personalizado (entre
otras funciones) a partir de un conjunto de Python de clases y plantillas de
Excel. El paquete admite la interacción mediante programación y una plantilla
de Excel para cargas de poco código.

6. Lector de notificaciones de Event Hubs de Microsoft Purview


Fases recomendadas del recorrido del cliente: innovadores, entusiastas,
adoptantes, usuarios habituales a largo plazo
Descripción: esta herramienta muestra cómo leer instancias de Event Hubs
de Microsoft Purview y detectar notificaciones de Kafka en tiempo real desde
Event Hubs en formato de notificaciones de Atlas
(https://atlas.apache.org/2.0.0/Notifications.html ). Además, genera una
hoja CSV de Excel de las entidades y recursos sobre la marcha que se
detectan en vivo durante un examen, y cualquier otra notificación de interés
que Microsoft Purview genere.

Comentarios y declinación de
responsabilidades
Ninguna de las herramientas viene con una garantía expresa de Microsoft que verifique
su eficacia o garantice su funcionalidad. Se garantiza que estas están libres de cualquier
actividad maliciosa o virus y que no recopilan datos privados o confidenciales.

Si tiene alguna pregunta o duda sobre la eficacia y la funcionalidad durante el uso,


póngase en contacto con los propietarios y autores de las herramientas
correspondientes en los detalles de contacto mencionados en el repositorio de GitHub
correspondiente.

Pasos siguientes
Purview-API-PowerShell

Recursos adicionales
 Documentación

Programar la actualización del informe de Data Estate Insights - Microsoft Purview


En este artículo se proporcionan los pasos para programar la frecuencia de actualización del informe
de Data Estate Insights en el portal de gobernanza de Microsoft Purview.

Normalización de recursos - Microsoft Purview


Más información sobre cómo Microsoft Purview evita los recursos duplicados en el mapa de datos
mediante la normalización de recursos

Procedimientos recomendados de linaje de datos de Microsoft Purview - Microsoft


Purview
En este artículo se proporcionan procedimientos recomendados para el linaje de datos de varios
orígenes de datos en Microsoft Purview.

Visualización de las directivas de autoservicio - Microsoft Purview


En este artículo se describe cómo ver las directivas de autoservicio de acceso generadas
automáticamente.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Conceptos de las directivas de DevOps de Microsoft Purview - Microsoft Purview


Descripción de las directivas de DevOps de Microsoft Purview

Arquitectura de las colecciones de Microsoft Purview y procedimientos


recomendados - Microsoft Purview
En este artículo se proporcionan ejemplos de arquitecturas de las colecciones de Microsoft Purview y
se explican los procedimientos recomendados.

Flujo de trabajo de aprobación de términos empresariales - Microsoft Purview


En este artículo se describe cómo crear y administrar flujos de trabajo para aprobar términos
empresariales en Microsoft Purview.

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Gobernanza de los datos en una empresa - Training
Gobernanza de los datos en una empresa
Registros de auditoría, diagnósticos e
historial de actividad
Artículo • 05/12/2022 • Tiempo de lectura: 5 minutos

En este tutorial se muestra la configuración paso a paso necesaria para habilitar y


capturar los registros de auditoría y diagnóstico de las aplicaciones en el portal de
gobernanza de Microsoft Purview mediante Azure Event Hubs.

Como administrador de Microsoft Purview o administrador del origen de datos de


Microsoft Purview, necesita poder supervisar los registros de auditoría y diagnóstico
capturados desde las aplicaciones en el portal de gobernanza de Microsoft Purview .
La información de auditoría y diagnóstico consta del historial con marca de tiempo de
las acciones realizadas y los cambios llevados a cabo en una cuenta de
Microsoft Purview por parte de todos los usuarios. El historial de actividad capturado
incluye las acciones realizadas en el portal de gobernanza de Microsoft Purview y
fuera del mismo. Las acciones fuera del portal incluyen llamar a las API REST de
Microsoft Purview para realizar operaciones de escritura.

Este tutorial le guiará por los pasos necesarios para habilitar el registro de auditoría.
Asimismo, descubrirá cómo configurar y capturar eventos de flujos de auditoría del
portal de gobernanza de Microsoft Purview mediante los centros de eventos de Azure
Diagnostics.

Categorías de eventos de auditoría


En la tabla se enumeran algunas de las categorías importantes de eventos de auditoría
del portal de gobernanza de Microsoft Purview que están disponibles actualmente para
la captura y el análisis.

Próximamente, se agregarán más tipos y categorías de eventos de auditoría de


actividad.

Category Actividad Operación

Administración Colecciones Crear

Administración Colecciones Actualizar

Administración Colecciones Eliminar

Administración Asignaciones de roles Crear


Category Actividad Operación

Administración Asignaciones de roles Actualizar

Administración Asignaciones de roles Eliminar

Administración Conjunto de reglas de examen Crear

Administración Conjunto de reglas de examen Actualizar

Administración Conjunto de reglas de examen Eliminar

Administración Regla de clasificación Crear

Administración Regla de clasificación Actualizar

Administración Regla de clasificación Eliminar

Administración Examinar Crear

Administración Examinar Actualizar

Administración Examinar Eliminar

Administración Examinar Ejecutar

Administración Examinar Cancelar

Administración Examinar Crear

Administración Examinar Programación

Administración Origen de datos Registrarse

Administración Origen de datos Actualizar

Administración Origen de datos Eliminar

Habilitación de la auditoría y el diagnóstico


En las siguientes secciones se le muestra el proceso de habilitación de la auditoría y el
diagnóstico.

Configuración de Event Hubs


Cree un espacio de nombres de Azure Event Hubs mediante la plantilla (GitHub) de
Azure Resource Manager (ARM) . Esta plantilla automatizada de Azure ARM
implementará y terminará de crear la instancia de Event Hubs con la configuración
necesaria.
Para obtener una explicación paso a paso y sobre la configuración manual:

Event Hubs: usar una plantilla de ARM para habilitar la captura de Event Hubs
Event Hubs: habilitar la captura de eventos que se transmitirán manualmente a
través del Portal de Azure

Conexión de una cuenta de Microsoft Purview a Event


Hubs de Diagnostics
Ahora que Event Hubs se ha implementado y creado, conecte el registro de auditoría de
diagnósticos de la cuenta de Microsoft Purview a este centro de eventos.

1. Vaya a la página principal de Microsoft Purview. En esta página se muestra la


información general en Azure Portal . No es la página principal del portal de
gobernanza de Microsoft Purview.

2. En el menú de la izquierda, seleccione Supervisión>Configuración de diagnóstico.

3. Seleccione Agregar configuración diagnóstico o Editar configuración. No se


recomienda agregar más de una fila de configuración de diagnóstico en el
contexto de Microsoft Purview. En otras palabras, si ya tiene una fila de
configuración de diagnóstico, no seleccione Agregar diagnóstico. Seleccione
Editar en su lugar.

4. Seleccione las casillas audit y allLogs para habilitar la recopilación de registros de


auditoría. También puede seleccionar AllMetrics si desea capturar unidades de
capacidad de Mapa de datos y métricas de tamaño de la cuenta.

Se ha completado la configuración de diagnóstico en la cuenta de Microsoft Purview.

Ahora que se ha completado la configuración del registro de auditoría de diagnósticos,


configure las opciones de captura de datos y retención de datos para Event Hubs.
1. Vaya a la página principal del Azure Portal y busque el espacio de nombres de
Event Hubs que creó anteriormente.

2. Vaya al espacio de nombres de Event Hubs. Seleccione Event Hubs>Capturar


datos.

3. Proporcione el nombre del espacio de nombres de Event Hubs y el centro de


eventos donde quiere que la auditoría y el diagnóstico se capturen y transmitan.
Modifique los valores Ventana de tiempo y Ventana de tamaño para el período de
retención de eventos de streaming. Seleccione Guardar.

4. También puede ir al menú de la izquierda, panel Propiedades y cambiar Retención


de mensajes a cualquier valor entre uno y siete días. El valor del período de
retención depende de la frecuencia de los trabajos o scripts programados que
haya creado para escuchar y capturar continuamente los eventos de streaming. Si
programa una captura una vez a la semana, mueva el control deslizante a siete
días.

5. Llegados a esta fase, se ha completado la configuración de Event Hubs. El portal


de gobernanza de Microsoft Purview comenzará a transmitir todos sus datos de
diagnóstico y del historial de auditoría a este centro de eventos. Ahora puede
continuar con la lectura, extracción y realización de más análisis y operaciones en
los eventos de diagnóstico y auditoría capturados.

Lectura de eventos de auditoría capturados


Para analizar los datos de registro de auditoría y diagnóstico capturados:

1. Vaya a Procesar datos en la página de Event Hubs para ver una vista previa de los
registros de auditoría y diagnósticos capturados.

2. Cambie de la vista Tabla a Sin formato de la salida JSON.

3. Seleccione Descargar datos de ejemplo y analice cuidadosamente los resultados.


Ahora que ya sabe cómo recopilar esta información, puede utilizar scripts automáticos y
programados para extraer, leer y realizar más análisis sobre los datos de auditoría y
diagnóstico de Event Hubs. Incluso puede crear sus propias utilidades y código
personalizado para extraer valor empresarial de los eventos de auditoría capturados.

Estos registros de auditoría también se pueden transformar en Excel, cualquier base de


datos, Dataverse o base de datos de Synapse Analytics, para análisis e informes
mediante Power BI.

Aunque puede usar el lenguaje de programación o scripting que desee para leer la
instancia del centro de eventos, aquí tiene un script basado en Python listo para usar.
Vea este tutorial de Python sobre la captura de datos de Event Hubs en Azure Storage y
su lectura con Python (azure-eventhub).

Pasos siguientes
Habilite el registro de auditoría de diagnóstico y comience su recorrido con
Microsoft Purview.

Microsoft Purview: configuración automatizada de nueva cuenta


Guía de implementación del módulo de
funciones SAP ABAP
Artículo • 27/01/2023 • Tiempo de lectura: 4 minutos

Al examinar orígenes de SAP ECC, SAP S/4HANA y SAP BW en Microsoft Purview, debe


crear el módulo de funciones ABAP dependiente en el servidor SAP. Microsoft Purview
invoca este módulo de funciones para extraer los metadatos del sistema SAP durante el
examen.

En este artículo se detallan los pasos necesarios para implementar este módulo.

7 Nota

Las siguientes instrucciones se compilaron en función de la GUI de SAP v.7.2.

Prerrequisitos
Descargue el código fuente del módulo de funciones SAP ABAP del portal de
gobernanza de Microsoft Purview Studio. Una vez registrado un origen para SAP
ECC,SAP S/4HANA o SAP BW, puede encontrar un vínculo de descarga en la parte
superior, tal como se muestra en la imagen siguiente. También puede ver el vínculo
cuando cree un nuevo examen o cuando edite uno.

Implementación del módulo


Siga las instrucciones para implementar un módulo.

Creación de un paquete
Este paso es opcional y se puede usar un paquete existente.

1. Inicie sesión en el servidor SAP y abra Object Navigator (Navegador de objetos)


(transacción SE80).

2. Seleccione la opción Paquete de la lista y escriba el nombre del nuevo paquete.


Por ejemplo, use Z_MITI. A continuación, seleccione Mostrar.

3. Seleccione Sí en la ventana Crear paquete. En la ventana Package Builder: Create


Package (Generador de paquetes: Crear paquete), escriba un valor en el cuadro
Descripción corta. Seleccione el icono Continuar.

4. Seleccione Solicitudes propias en la ventana Prompt for local Workbench request


(Pedir solicitud de Workbench local). Seleccione la solicitud de desarrollo.

Creación de un grupo de funciones


1. En Navegador de objetos, seleccione Grupo de funciones en la lista y escriba un
nombre en el cuadro de entrada. Por ejemplo, use Z_MITI_FGROUP. Seleccione el
icono View (Ver).

2. En la ventana Crear objeto, seleccione Sí para crear un grupo de funciones.

3. Escriba una descripción en el cuadro Texto corto y seleccione Guardar.

4. Elija el paquete que se preparó en el paso Crear un paquete y seleccione Guardar.

5. Para confirmar una solicitud, seleccione Continuar.

6. Active el grupo de funciones.

Creación del módulo de funciones de ABAP


1. Una vez creado el grupo de funciones, selecciónelo.

2. Seleccione y mantenga presionado (o haga clic con el botón derecho) el nombre


del grupo de funciones en el explorador del repositorio. Seleccione Crear y, a
continuación, Módulo de funciones.

3. En el cuadro Módulo de funciones, escriba Z_MITI_DOWNLOAD en el caso de SAP


ECC o S/4HANA y Z_MITI_BW_DOWNLOAD en el caso de SAP BW. Escriba una
descripción en el cuadro de Texto corto.

Cuando se haya creado el módulo, especifique la información siguiente:


1. Vaya a la pestaña Atributos.

2. En Tipo de procesamiento, seleccione Remote-Enabled Module (Módulo


habilitado para remoto).

3. Vaya a la pestaña Código fuente. Hay dos maneras de implementar código para la
función:

a. En el menú principal, cargue el archivo de texto que descargó del portal de


gobernanza de Microsoft Purview Studio, tal como se describe en Requisitos
previos. Para ello, seleccione Utilidades>Más
utilidades>Cargar/Descargar>Cargar.

b. Como alternativa, abra el archivo y copie y pegue el contenido en el área de


Código fuente.

4. Vaya a la pestaña Importar y cree los siguientes parámetros:

a. P_AREA TYPE DD02L-TABNAME (Optional = True)

b. P_LOCAL_PATH TYPE STRING (Optional = True)

c. P_LANGUAGE TYPE L001TAB-DATA DEFAULT 'E'

d. ROWSKIPS TYPE SO_INT DEFAULT 0

e. ROWCOUNT TYPE SO_INT DEFAULT 0

7 Nota

Active la casilla Pass Value (Pasar valor) para todos los parámetros.
5. Vaya a la pestaña Tablas y defina EXPORT_TABLE LIKE TAB512.

6. Vaya a la pestaña Excepciones y defina la siguiente excepción:


E_EXP_GUI_DOWNLOADFAILED.

7. Guarde la función mediante Ctrl+S. O bien, seleccione Módulo de funciones y, a


continuación, seleccione Guardar en el menú principal.

8. Seleccione el icono Activar en la barra de herramientas y pulse el botón Continuar.


También puede seleccionarlo mediante Ctrl+F3. Si se le solicita, debe seleccionar
las inclusiones generadas que se activarán junto con el módulo de función
principal.

Prueba de la función
Después de finalizar los pasos anteriores, pruebe la función:
1. Abra el módulo de función Z_MITI_DOWNLOAD o Z_MITI_BW_DOWNLOAD que
creó.

2. En el menú principal, seleccione Módulo de funciones>Prueba>Módulo de


funciones de prueba. También puede seleccionar F8.

3. Escriba una ruta de acceso a la carpeta del sistema de archivos local en el


parámetro P_LOCAL_PATH. A continuación, seleccione el icono Ejecutar en la barra
de herramientas. También puede seleccionar F8.

4. Escriba el nombre del área de interés en el campo P_AREA si se debe descargar o


actualizar un archivo con metadatos. Cuando la función termine, la carpeta que se
indica en el parámetro P_LOCAL_PATH debe contener varios archivos con
metadatos. Los nombres de los archivos imitan las áreas que se pueden especificar
en el campo P_AREA.

La función finaliza su ejecución y los metadatos se descargan mucho más rápido si se


inicia en la máquina que tiene una conexión de red de alta velocidad con el servidor
SAP.

Pasos siguientes
Conexión y administración de un origen de SAP ECC
Conexión y administración de un origen de SAP S/4HANA
Conexión y administración de un origen de SAP Business Warehouse (BW)

Recursos adicionales
 Documentación

Aprovisionamiento de acceso por parte del propietario de datos a los conjuntos de


datos de Azure Storage (versión preliminar) - Microsoft Purview
Guía paso a paso que muestra cómo los propietarios de datos pueden crear directivas de acceso a
conjuntos de datos en Azure Storage

Preguntas frecuentes sobre el uso compartido de datos de Microsoft Purview -


Microsoft Purview
Preguntas frecuentes y respuestas sobre el uso compartido de datos de Microsoft Purview.

Flujos de trabajo de acceso a datos híbridos de autoservicio - Microsoft Purview


En este artículo se describe cómo crear y administrar los flujos de trabajo híbridos de autoservicio de
acceso a datos de Azure Purview.
Procesos de administración de recursos de Microsoft Purview - Microsoft Purview
En este artículo se proporcionan instrucciones de los procedimientos recomendados y procesos para
administrar de forma eficaz el ciclo de vida de los recursos en el catálogo de datos de
Microsoft Purview.

Conexión y administración de Oracle - Microsoft Purview


En esta guía se describe cómo conectarse a Oracle en Microsoft Purview y utilizar las características
de Microsoft Purview para examinar y administrar el origen de Oracle.

Conexión y administración de una instancia de SAP Business Warehouse - Microsoft


Purview
En esta guía se describe cómo conectarse a SAP Business Warehouse en Microsoft Purview y cómo
usar las características de Microsoft Purview para examinar y administrar el origen de SAP BW.

Configuración de Event Hubs con Microsoft temas de Purview para Atlas Kafka -
Microsoft Purview
Configure Event Hubs para enviar o recibir eventos hacia y desde Microsoft temas de Apache Atlas
Kafka de Purview.

Cómo crear reglas de patrón de conjunto de recursos - Microsoft Purview


Aprenda a crear una regla de patrón de recursos para anular cómo se agrupan los recursos en
conjuntos

Mostrar 5 más

 Cursos

Módulos y rutas de aprendizaje


Ofertas certificadas de SAP para Azure - Training
Como profesional de TI con experiencia en soluciones de SAP, debe aprender a aprovechar los
recursos de Azure, entre los cuales se incluyen las máquinas virtuales, las redes virtuales, las cuentas
de almacenamiento y Azure AD. En estos módulos, adquirirá conocimientos de Azure relativos a las…

Certificado de aprendizaje
Microsoft Certified: Azure for SAP Workloads Specialty - Certifications
Los arquitectos o ingenieros de Azure para cargas de trabajo SAP se asocian con los administradores
cloud, los administradores de las bases de datos cloud y los clientes para implantar soluciones.
Tutorial: Solución de problemas de
distribución de directivas de acceso de
Microsoft Purview (versión preliminar)
Artículo • 28/11/2022 • Tiempo de lectura: 8 minutos

) Importante

Esta funcionalidad actualmente está en su versión preliminar. Los Términos de uso


complementarios para las Versiones preliminares de Microsoft Azure incluyen
términos legales adicionales que se aplican a las características de Azure que se
encuentran en la versión beta, en versión preliminar o que todavía no se han
lanzado con disponibilidad general.

En este tutorial, aprenderá a capturar mediante programación las directivas de acceso


que se crearon en Microsoft Purview. Haciendo esto, puede solucionar problemas con la
comunicación de directivas entre Microsoft Purview, donde se crean y actualizan las
directivas y los orígenes de datos, donde deben aplicarse estas directivas.

Para obtener más información sobre las directivas de Microsoft Purview, consulte las
guías de concepto enumeradas en la sección Pasos siguientes.

En esta guía se usan ejemplos de SQL Server como orígenes de datos.

Requisitos previos
Suscripción a Azure. Si todavía no la tiene, cree una suscripción gratuita.
Una Cuenta de Microsoft Purview. Si no tiene ninguna, vea el inicio rápido para
crear una cuenta de Microsoft Purview.
Registre un origen de datos, habilite la administración de uso de datos y cree una
directiva. Para ello, use una de las guías de directivas de Microsoft Purview. Para
seguir los ejemplos de este tutorial, puede crear una directiva de DevOps para
Azure SQL Database.
Establezca un token de portador y llame a las API del plano de datos. Para obtener
información sobre cómo hacerlo, consulte cómo llamar a las API de REST para
planos de datos de Microsoft Purview. Para estar autorizado para capturar
directivas, debe ser Creador de directivas, administrador de origen de datos o
Conservador de datos en el nivel de recopilación raíz en Microsoft Purview. Para
asignar esos roles, consulte Administración de asignaciones de roles de Microsoft
Purview.

Información general
Puede capturar directivas de acceso de Microsoft Purview a través de una extracción
completa o una extracción diferencial, como se describe en las secciones siguientes.

El modelo de directiva de Microsoft Purview se escribe en sintaxis JSON.

Puede construir el punto de conexión de distribución de directivas a partir del nombre


de la cuenta de Microsoft Purview como {endpoint} = https://<account-
name>.purview.azure.com/pds .

Extracción completa
La extracción completa proporciona un conjunto completo de directivas para un ámbito
de recursos de datos determinado.

Solicitud
Para capturar directivas para un origen de datos a través de una extracción completa,
envíe una solicitud GET a /policyElements , de la siguiente manera:

GET
{{endpoint}}/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupNam
e}/providers/{resourceProvider}/{resourceType}/{resourceName}/policyelements
?api-version={apiVersion}&$filter={filter}

donde la ruta de acceso


/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resou
rceProvider}/{resourceType}/{resourceName} coincide con el ID de recurso de la fuente

de datos.

Los dos últimos parámetros api-version y $filter son parámetros de consulta de tipo
cadena.
$filter es opcional y puede tomar los siguientes valores: atScope (el valor
predeterminado, si no se especifica el parámetro) o childrenScope . El primer valor se
usa para solicitar todas las directivas que se aplican en el nivel de la ruta de acceso,
incluidas las que existen en un ámbito superior, así como las que se aplican
específicamente al ámbito inferior, es decir, objetos de datos secundarios. El segundo
significa simplemente devolver directivas específicas que se aplican a los objetos de
datos secundarios.

 Sugerencia

El identificador de recurso se puede encontrar en las propiedades del origen de


datos en Azure Portal.

Códigos de estado de respuesta

Código Descripción de Tipo Descripción Response


HTTP código HTTP

200 Correcto Correcto La solicitud se procesó correctamente Datos de


directivas

401 Sin autenticar Error No se ha pasado ningún token de Datos


portador en la solicitud o el token no inválidos
es válido

403 Prohibido Error Otros errores de autenticación Datos no


válidos

404 No encontrado Error La ruta de acceso de la solicitud no es Datos no


válida o no está registrada válidos

500 Error interno del Error El servicio back-end no está disponible Datos no
servidor válidos

503 El servicio de back- Error El servicio back-end no está disponible Datos


end no está inválidos
disponible

Ejemplo de SQL Server (Azure SQL Database)


Parámetros de ejemplo:

Cuenta de Microsoft Purview: relecloud-pv


Id. de recurso del origen de datos: /subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-
rg/providers/Microsoft.Sql/servers/relecloud-sql-srv1

Solicitud de ejemplo:
GET https://relecloud-pv.purview.azure.com/pds/subscriptions/BB345678-abcd-
ABCD-0000-bbbbffff9012/resourceGroups/marketing-
rg/providers/Microsoft.Sql/servers/relecloud-sql-srv1/policyElements?api-
version=2021-01-01-preview&$filter=atScope

Respuesta de ejemplo:

200 OK

JSON

"count": 2,

"syncToken": "820:0",

"elements": [

"id": "9912572d-58bc-4835-a313-b913ac5bef97",

"kind": "policy",

"updatedAt": "2022-11-04T20:57:20.9389522Z",
"version": 1,

"elementJson": "{\"id\":\"9912572d-58bc-4835-a313-
b913ac5bef97\",\"name\":\"marketing-
rg_sqlsecurityauditor\",\"kind\":\"policy\",\"version\":1,\"updatedAt\":\"20
22-11-04T20:57:20.9389522Z\",\"decisionRules\":
[{\"kind\":\"decisionrule\",\"effect\":\"Permit\",\"updatedAt\":\"11/04/2022
20:57:20\",\"cnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}],
[{\"fromRule\":\"purviewdatarole_builtin_sqlsecurityauditor\",\"attributeNam
e\":\"derived.purview.role\",\"attributeValueIncludes\":\"purviewdatarole_bu
iltin_sqlsecurityauditor\"}],
[{\"attributeName\":\"principal.microsoft.groups\",\"attributeValueIncludedI
n\":[\"b29c1676-8d2c-4a81-b7e1-365b79088375\"]}]]},
{\"kind\":\"decisionrule\",\"effect\":\"Permit\",\"id\":\"auto_0235e4df-
0d3f-41ca-98ed-edf1b8bfcf9f\",\"updatedAt\":\"11/04/2022
20:57:20\",\"cnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}],
[{\"attributeName\":\"request.azure.dataAction\",\"attributeValueIncludedIn\
":[\"Microsoft.Sql/sqlservers/Connect\"]}],
[{\"attributeName\":\"principal.microsoft.groups\",\"attributeValueIncludedI
n\":[\"b29c1676-8d2c-4a81-b7e1-365b79088375\"]}]]},
{\"kind\":\"decisionrule\",\"effect\":\"Permit\",\"id\":\"auto_45fa5236-
a2a3-4291-9f0a-813b2883f118\",\"updatedAt\":\"11/04/2022
20:57:20\",\"cnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}],
[{\"attributeName\":\"request.azure.dataAction\",\"attributeValueIncludedIn\
":[\"Microsoft.Sql/sqlservers/databases/Connect\"]}],
[{\"attributeName\":\"principal.microsoft.groups\",\"attributeValueIncludedI
n\":[\"b29c1676-8d2c-4a81-b7e1-365b79088375\"]}]]}]}"

},

"id": "f1f2ecc0-c8fa-473f-9adf-7f7bd53ffdb4",

"scopes": [

"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg"

],

"kind": "policyset",

"updatedAt": "2022-11-04T20:57:20.9389456Z",
"version": 1,

"elementJson": "{\"id\":\"f1f2ecc0-c8fa-473f-9adf-
7f7bd53ffdb4\",\"name\":\"f1f2ecc0-c8fa-473f-9adf-
7f7bd53ffdb4\",\"kind\":\"policyset\",\"version\":1,\"updatedAt\":\"2022-11-
04T20:57:20.9389456Z\",\"preconditionRules\":[{\"dnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}]]}],\"policyRefs\":
[\"9912572d-58bc-4835-a313-b913ac5bef97\"]}"

Extracción diferencial
Una extracción diferencial proporciona una vista incremental de las directivas, es decir,
lo que cambió desde la última solicitud de incorporación de cambios,
independientemente de si la última extracción fue completa o diferencial. Se requiere
una extracción completa antes de emitir la primera extracción diferencial.

Solicitud
Para capturar directivas a través de la extracción diferencial, envíe una solicitud GET a
/policyEvents , de la siguiente manera:

GET
{{endpoint}}/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupNam
e}/providers/{resourceProvider}/{resourceType}/{resourceName}/policyEvents?
api-version={apiVersion}&syncToken={syncToken}

Proporcione el token de sincronización que obtuvo de la extracción anterior a cualquier


extracción diferencial sucesiva.
Códigos de estado de respuesta

Código Descripción de Tipo Descripción Response


HTTP código HTTP

200 Correcto Correcto La solicitud se procesó correctamente Datos de


directivas

304 No modificado Correcto No se ha recibido ningún evento desde None


la última llamada de extracción
diferencial

401 Sin autenticar Error No se ha pasado ningún token de Datos


portador en la solicitud o el token no inválidos
es válido

403 Prohibido Error Otros errores de autenticación Datos no


válidos

404 No encontrado Error La ruta de acceso de la solicitud no es Datos no


válida o no está registrada válidos

500 Error interno del Error El servicio back-end no está disponible Datos no
servidor válidos

503 El servicio de back- Error El servicio back-end no está disponible Datos


end no está inválidos
disponible

Ejemplos para SQL Server (Azure SQL Database)


Parámetros de ejemplo:

Cuenta de Microsoft Purview: relecloud-pv


Identificador del recurso del origen de datos: /subscriptions/BB345678-abcd-ABCD-
0000-bbbbffff9012/resourceGroups/marketing-
rg/providers/Microsoft.Sql/servers/relecloud-sql-srv1

syncToken: 820:0

Solicitud de ejemplo:

https://relecloud-pv.purview.azure.com/pds/subscriptions/BB345678-abcd-ABCD-
0000-bbbbffff9012/resourceGroups/marketing-
rg/providers/Microsoft.Sql/servers/relecloud-sql-srv1/policyEvents?api-
version=2021-01-01-preview&syncToken=820:0

Respuesta de ejemplo:

200 OK

JSON

"count": 2,

"syncToken": "822:0",

"elements": [

"eventType": "Microsoft.Purview/PolicyElements/Delete",

"id": "f1f2ecc0-c8fa-473f-9adf-7f7bd53ffdb4",

"scopes": [

"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg"

],

"kind": "policyset",

"updatedAt": "2022-11-04T20:57:20.9389456Z",
"version": 1,

"elementJson": "{\"id\":\"f1f2ecc0-c8fa-473f-9adf-
7f7bd53ffdb4\",\"name\":\"f1f2ecc0-c8fa-473f-9adf-
7f7bd53ffdb4\",\"kind\":\"policyset\",\"version\":1,\"updatedAt\":\"2022-11-
04T20:57:20.9389456Z\",\"preconditionRules\":[{\"dnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}]]}],\"policyRefs\":
[\"9912572d-58bc-4835-a313-b913ac5bef97\"]}"

},

"eventType": "Microsoft.Purview/PolicyElements/Delete",

"id": "9912572d-58bc-4835-a313-b913ac5bef97",

"scopes": [

"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg"

],

"kind": "policy",

"updatedAt": "2022-11-04T20:57:20.9389522Z",
"version": 1,

"elementJson": "{\"id\":\"9912572d-58bc-4835-a313-
b913ac5bef97\",\"name\":\"marketing-
rg_sqlsecurityauditor\",\"kind\":\"policy\",\"version\":1,\"updatedAt\":\"20
22-11-04T20:57:20.9389522Z\",\"decisionRules\":
[{\"kind\":\"decisionrule\",\"effect\":\"Permit\",\"updatedAt\":\"11/04/2022
20:57:20\",\"cnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}],
[{\"fromRule\":\"purviewdatarole_builtin_sqlsecurityauditor\",\"attributeNam
e\":\"derived.purview.role\",\"attributeValueIncludes\":\"purviewdatarole_bu
iltin_sqlsecurityauditor\"}],
[{\"attributeName\":\"principal.microsoft.groups\",\"attributeValueIncludedI
n\":[\"b29c1676-8d2c-4a81-b7e1-365b79088375\"]}]]},
{\"kind\":\"decisionrule\",\"effect\":\"Permit\",\"id\":\"auto_0235e4df-
0d3f-41ca-98ed-edf1b8bfcf9f\",\"updatedAt\":\"11/04/2022
20:57:20\",\"cnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}],
[{\"attributeName\":\"request.azure.dataAction\",\"attributeValueIncludedIn\
":[\"Microsoft.Sql/sqlservers/Connect\"]}],
[{\"attributeName\":\"principal.microsoft.groups\",\"attributeValueIncludedI
n\":[\"b29c1676-8d2c-4a81-b7e1-365b79088375\"]}]]},
{\"kind\":\"decisionrule\",\"effect\":\"Permit\",\"id\":\"auto_45fa5236-
a2a3-4291-9f0a-813b2883f118\",\"updatedAt\":\"11/04/2022
20:57:20\",\"cnfCondition\":
[[{\"attributeName\":\"resource.azure.path\",\"attributeValueIncludedIn\":
[\"/subscriptions/BB345678-abcd-ABCD-0000-
bbbbffff9012/resourceGroups/marketing-rg/**\"]}],
[{\"attributeName\":\"request.azure.dataAction\",\"attributeValueIncludedIn\
":[\"Microsoft.Sql/sqlservers/databases/Connect\"]}],
[{\"attributeName\":\"principal.microsoft.groups\",\"attributeValueIncludedI
n\":[\"b29c1676-8d2c-4a81-b7e1-365b79088375\"]}]]}]}"

En este ejemplo, la extracción diferencial comunica el evento de que se eliminó la


directiva en el grupo de recursos marketing-rg, que tiene el alcance "scopes":
["/subscriptions/BB345678-abcd-ABCD-0000-bbbbffff9012/resourceGroups/marketing-
rg"] , según "eventType": "Microsoft.Purview/PolicyElements/Delete" .

Construcciones de directivas
Hay 3 construcciones de directiva de nivel superior que se usan dentro de las respuestas
a las solicitudes de extracción completa ( /policyElements ) y de extracción diferencial
( /policyEvents ): Policy , PolicySet y AttributeRule .

Directiva
Policy especifica la decisión que el origen de datos debe aplicar (permitir frente a

denegar) cuando una entidad de seguridad de Azure AD intenta acceder a través de un


cliente, siempre que los atributos de contexto de la solicitud satisfagan los predicados
de atributos especificados en la directiva (por ejemplo, ámbito, acción solicitada, etc.)
Una evaluación de la directiva desencadena una evaluación de AttributeRules , a los
que se hace referencia en la directiva.

Miembro Valor Tipo Cardinalidad Descripción


Miembro Valor Tipo Cardinalidad Descripción

id string 1

name string 1

kind string 1

version 1 number 1

updatedAt string 1 Representación de


cadena del tiempo, con
el formato aaaa-MM-
ddTHH:mm:ss.fffffffZ
(por ejemplo: "2022-01-
11T09:55:52.6472858Z")

preconditionRules array[Object:Rule] 0..1 Todas las reglas son


"anded"

decisionRules array[Object:DecisionRule] 1

PolicySet
PolicySet asocia una matriz de identificadores de directivas con un ámbito de recurso
donde deben aplicarse.

Miembro Valor Tipo Cardinalidad Descripción

id string 1

name string 1

kind string 1

version 1 number 1

updatedAt string 1 Representación de cadena del


tiempo, con el formato aaaa-
MM-ddTHH:mm:ss.fffffffZ (por
ejemplo: "2022-01-
11T09:55:52.6472858Z")

preconditionRules array[Object:Rule] 0..1

policyRefs array[string] 1 Una lista de identificadores de


directiva
AttributeRule
AttributeRule genera atributos derivados y los agrega a los atributos de contexto de
solicitud. Una evaluación de AttributeRule desencadena una evaluación de
AttributeRules adicional, como se hace referencia en AttributeRule .

Miembro Valor Tipo Cardinalidad Descripción

id string 1

name string 1

kind AttributeRule string 1

version 1 number 1

dnfCondition array[array[Object:AttributePredicate]] 0..1

cnfCondition array[array[Object:AttributePredicate]] 0..1

condición Objeto: Condición 0..1

derivedAttributes array[Object:DerivedAttribute] 1

Subconstrucciones habituales usadas en


PolicySet, Policy y AttributeRule

AttributePredicate
AttributePredicate comprueba si se cumple el predicado especificado en un atributo.
AttributePredicate puede especificar las propiedades siguientes:

attributeName : especifica el nombre del atributo en el que se debe evaluar el


predicado de atributo.
matcherId : id. de la función del buscador de coincidencias que se usa para
comparar el valor de atributo buscado en el contexto de solicitud por el nombre
del atributo con el literal del valor del atributo especificado en el predicado. En la
actualidad, se admiten dos valores matcherId : ExactMatcher y GlobMatcher . Si no
se especifica matcherId , el valor predeterminado es GlobMatcher .
fromRule : propiedad opcional que especifica el id. de AttributeRule que debe
evaluarse para rellenar el contexto de solicitud con valores de atributo que se
compararían en este predicado.
attributeValueIncludes : valor literal escalar que debe coincidir con los valores del

atributo del contexto de solicitud.


attributeValueIncludedIn : matriz de valores literales que debe coincidir con los

valores del atributo del contexto de solicitud.


attributeValueExcluded : valor literal escalar que no debe coincidir con los valores

del atributo del contexto de solicitud.


attributeValueExcludedIn : matriz de valores literales que no debe coincidir con los
valores del atributo del contexto de solicitud.

CNFCondition
Matriz de AttributePredicates que deben cumplirse con la semántica de ANDofORs.

DNFCondition
Matriz de AttributePredicates que deben cumplirse con la semántica de ORofANDs.

PreConditionRule
Un PreConditionRule puede especificar como máximo uno de CNFCondition ,
DNFCondition o Condition .

Todos los CNFCondition , DNFCondition y Condition especificados deben evaluarse


como true para que se satisfaga PreConditionRule para la solicitud actual.
Si alguna de las reglas de condición previa no se cumple, se considera que
PolicySet o Policy no son aplicables para la solicitud actual y se omite.

Condición
condition permite especificar una condición compleja de predicados que pueden

anidar funciones de la biblioteca de funciones.


En decision compute time , condition se evalúa como true o false y también
podría emitir obligaciones opcionales.
Si condition se evalúa como false , el DecisionRule que la contiene se considera
no aplicable a la solicitud actual.

Pasos siguientes
Guías de concepto para las directivas de acceso de Microsoft Purview:
Directivas de DevOps
Directivas de acceso a los datos de autoservicio
Directivas de propietario de datos
Preguntas frecuentes (P+F) sobre
Microsoft Purview (anteriormente
Azure Purview)
Preguntas más frecuentes

Información general
Muchas organizaciones carecen de una comprensión holística de sus datos. Es difícil
comprender qué datos existen, dónde se encuentran, y cómo buscar y acceder a datos
pertinentes. Los datos carecen de contexto, como el linaje, la clasificación y metadatos
completos, lo que dificulta a los usuarios de negocios la búsqueda de los datos
correctos y el uso adecuado de estos. Como resultado, solo se utiliza una pequeña parte
de los datos recopilados para la toma de decisiones empresariales informadas. Por
último, la identificación de los problemas de seguridad de los datos y la protección de la
información confidencial es incoherente. Requiere tiempo y esfuerzo constantemente,
sobre todo al mantener la agilidad de los datos.

Microsoft Purview es una solución de gobernanza de datos que ayuda a los clientes a


obtener un conocimiento minucioso de todos sus datos y a mantener el control sobre
su uso. Microsoft Purview permite a las organizaciones descubrir y mantener los datos.
Obtienen información sobre su patrimonio de datos y controlan el acceso a los datos de
forma centralizada.

Propósito de estas P+F


Estas P+F responden a cuestiones comunes que los clientes y equipos de campo suelen
preguntar. Están diseñadas para aclarar preguntas sobre Microsoft Purview y soluciones
relacionadas, como Azure Data Catalog (ADC) Gen 2 (en desuso) y Azure Information
Protection.

¿Estas preguntas más frecuentes


incluyen información sobre el portal de
cumplimiento Microsoft Purview?
No. Para obtener las preguntas más frecuentes sobre las soluciones de cumplimiento y
riesgos de Microsoft Purview, consulte la documentación de cumplimiento de Microsoft
Purview

¿Dónde puedo enviar comentarios o


solicitudes de características?
Puede enviar solicitudes de características en nuestra página de comentarios , que el
equipo del producto comprueba periódicamente.

Si tiene un problema con Microsoft Purview, póngase en contacto con el soporte


técnico .

Si tiene comentarios sobre la documentación, póngase en contacto con el botón de


comentarios situado en la parte inferior de cada página de documentación.

¿Cuáles son los tipos de origen


disponibles para el examen y la
clasificación de metadatos?
Hay una serie de orígenes disponibles y vamos a agregar más todo el tiempo.
Para
obtener una lista completa de los orígenes y todas sus funcionalidades disponibles,
consulte nuestro artículo sobre orígenes de datos admitidos.

¿Microsoft Purview admite el examen


de archivos comprimidos?
Actualmente, Microsoft Purview admite el examen de archivos GZIP que contienen un
único CSV. Para obtener más información, vea Tipos de archivo admitidos para la
exploración.

¿Los exámenes de Microsoft Purview


afectan al rendimiento de la base de
datos operativa?
Depende. La cantidad de carga en una base de datos dependerá del número de
recursos que se examinan y de la complejidad del esquema de tabla (como el número
de columnas, etc.). Microsoft Purview solo muestra un subconjunto de los datos para
determinar la clasificación. Para obtener detalles relacionados con el muestreo, consulte
la documentación de orígenes de datos admitidos. Se recomienda programar exámenes
fuera del horario comercial normal. Para conocer los procedimientos recomendados de
examen, consulte la documentación de procedimientos recomendados de examen.

¿Puedo personalizar el número de filas


analizadas?
No. El número de filas analizadas viene determinado por el origen de datos que se está
analizando. Para más información, consulte la documentación de muestra.

¿Qué sistemas/procesadores de datos se


pueden conectar y sirven para obtener
linaje?
Nuestra oferta de linaje se actualiza a menudo. Para una lista completa de los sistemas,
consulte nuestra Guía de usuario de Lineage.

¿Cómo están relacionados ADC Gen 2,


Azure Information Protection y
Microsoft Purview anteriormente (Azure
Purview)?
Microsoft Purview (anteriormente Azure Purview) comenzó originalmente como ADC
Gen 2, pero su ámbito se ha ampliado. Ahora adopta las funcionalidades de catálogo
avanzadas de ADC Gen 2 en combinación con las funcionalidades de clasificación de
datos, de etiquetado y de aplicación de directivas de cumplimiento de Azure
Information Protection. Actualmente se adapta mejor a la definición más amplia del
sector de la gobernanza de datos.
¿Qué ocurre con los clientes que usan
ADC Gen 1?
Microsoft Purview es el corazón de la innovación de productos del espacio de
soluciones de catálogo para Microsoft. ADC Gen 1 se seguirá admitiendo.

¿Pueden los clientes tener varias


cuentas de Microsoft Purview en la
misma suscripción?
Sí, se admiten varias cuentas de Microsoft Purview por suscripción y por inquilino.

¿Puedo ejecutar ADC Gen 1 y


Microsoft Purview en paralelo?
Sí. Son servicios independientes.

¿Cómo se migran recursos de datos de


ADC Gen 1 existentes a
Microsoft Purview?
Use las API de Microsoft Purview para extraer de ADC Gen 1 e ingerir en
Microsoft Purview. En el caso de los glosarios, se admiten herramientas en bloque
basadas en CSV.

¿Cómo se cifra la información


confidencial para las tablas SQL con
Microsoft Purview?
El cifrado de datos se realiza en el nivel de origen de datos. Microsoft Purview solo
almacena los metadatos. No obtiene una vista previa de los datos.
¿Existen todas las capacidades de ADC
Gen 2 en Microsoft Purview?
Sí.

¿Cuál es la diferencia entre un glosario y


una clasificación?
Un glosario utiliza una convención de nomenclatura que siguen los usuarios no técnicos
y empresariales de los datos, que también se conocen como consumidores de datos.
Estos tipos de personas son analistas empresariales o científicos de datos que usan
Microsoft Purview para buscar determinados tipos de datos en función del uso que hace
de ellos la empresa. Por ejemplo, los analistas de la cadena de suministro pueden
necesitar buscar los términos como tipos de SKU y detalles de envío. Estos términos se
encuentran en el glosario y sirven para buscar datos relevantes.
La clasificación es una
etiqueta que se aplica a un recurso de datos en el nivel de tabla, columna o archivo, e
identifica qué datos existen en el recurso. La clasificación se puede aplicar de forma
automática o manual, según el tipo de datos que se busquen. Normalmente se usan
etiquetas de clasificación para identificar si un recurso contiene datos confidenciales y el
tipo de datos confidenciales que pueden ser.

¿Puede Microsoft Purview
(anteriormente Azure Purview)
examinar y clasificar correos
electrónicos, archivos PDF, etc., en mi
SharePoint y OneDrive?
En la actualidad, Microsoft Purview (anteriormente Azure Purview) no admite el examen
de SharePoint y OneDrive. El examen de las bibliotecas y los sitios de SharePoint locales
se proporciona mediante Azure Information Protection. El examen está disponible para
su uso mediante la suscripción a Microsoft 365 de un cliente con las SKU siguientes:
AIP P1, EMS E3 y Microsoft 365 E3. Si tiene alguna de estas SKU, debe tener los
derechos adecuados para empezar a usar el examen de Azure Information Protection.
¿Cuál es el proceso que se usa para el
examen?
Existe una infraestructura de examen administrada por Microsoft. Para la mayoría de los
recursos de Azure/AWS admitidos, no es necesario implementar una infraestructura de
examen.

¿Hay alguna manera de crear una


cuenta de Microsoft Purview mediante
programación? Por ejemplo, uso de la
plantilla de Azure Resource Manager
(ARM) / CLI / PowerShell?
Sí, los comandos de PowerShell, un script de .NET, un script de Python, una plantilla de
ARM y una plantilla de Bicep están disponibles.

Ya estoy usando Atlas, ¿puedo cambiar


fácilmente a Microsoft Purview?
Microsoft Purview es compatible con la API de Atlas. Si va a migrar desde Atlas, se
recomienda primero examinar los orígenes de datos con Microsoft Purview. Una vez que
los recursos estén disponibles en su cuenta, puede usar API de Atlas similares para
integrarlos, actualizarlos o agregar un linaje personalizado. Microsoft Purview modifica
Search API para usar Azure Search, por lo que debería poder usar la búsqueda
avanzada.

¿Puedo crear varios catálogos en mi


inquilino?
Sí, puede crear varias cuentas de Microsoft Purview por suscripción y por inquilino.
Puede revisar la página de límites Administración y aumento de las cuotas para los
recursos con Microsoft Purview.

En nuestros procedimientos recomendados de implementación de Microsoft Purview se


incluyen más recomendaciones sobre cuándo se debe o no tener varias cuentas.
¿Puedo registrar varios inquilinos en
una sola cuenta de Microsoft Purview?
No. Actualmente, para examinar el origen de datos de otro inquilino, debe crear una
cuenta de Microsoft Purview independiente en ese inquilino.

¿Microsoft Purview admite el linaje de


nivel de columna?
Sí, Microsoft Purview admite el linaje de nivel de columna.

¿Admite Microsoft Purview la
eliminación temporal?
Sí, Microsoft Purview admite la eliminación temporal para la perspectiva de
administración del estado de la suscripción de Azure. Microsoft Purview puede leer los
estados de la suscripción (deshabilitada, con advertencias, etc.) y poner la cuenta en
estado de eliminación temporal hasta que se restaure o elimine. Todas las llamadas de
API del plano de datos se bloquearán cuando la cuenta esté en estado de eliminación
temporal y solo se permitirán las llamadas de API del plano de control GET y DELETE.
Puede encontrar información adicional en la página Estado de la suscripción de Azure.

¿Admite el servicio Mapa de datos de


Microsoft Purview capacidades de
prevención de pérdida de datos (DLP)?
No, el mapa de datos no proporciona actualmente las capacidades de prevención de
pérdida de datos que se admiten para los servicios y aplicaciones de Microsoft 365.

Consulte cómo prevenir la pérdida de datos en Microsoft Purview Information


Protection si está interesado en aplicarlo a los servicios y aplicaciones de Microsoft 365.

¿Puedo usar el mismo entorno de


ejecución de integración
autohospedado (SHIR) para Microsoft
Purview y Azure Data Factory?
No. Para obtener más información sobre SHIR, consulte nuestra documentación de
Integration Runtime autohospedado.

¿Cómo usar la API DE REST para


Microsoft Purview?
Puede seguir nuestra documentación para obtener ejemplos: usar la API REST para
acceder al catálogo de datos y usar la API REST para administrar el control de acceso.
También tenemos un tutorial para usar el SDK de Python y las API de Atlas 2.2.

¿Qué configuraciones de red, seguridad


y firewall se recomiendan para
Microsoft Purview?
Para obtener recomendaciones de configuración de red, seguridad y firewall, consulte
nuestra documentación de procedimientos recomendados de seguridad.

¿Microsoft Purview tiene


funcionalidades de administración de
datos maestros (MDM)?
Sí; Actualmente, Microsoft Purview se ha asociado con Profisee para las funcionalidades
de administración de datos maestros.

¿Microsoft Purview admite información


personalizada?
No. Conclusiones de datos de infraestructura de Microsoft Purview no admiten
actualmente información personalizada. Para obtener más información sobre las
conclusiones disponibles, consulte la documentación de Conclusiones de datos de
infraestructura de Microsoft Purview.

También podría gustarte