次の方法で共有


クイック スタート: Bicep ファイルを使用して Microsoft Purview (旧称 Azure Purview) アカウントを作成する

注:

Microsoft Purview データ カタログ (クラシック) と Data Health Insights (クラシック) は新しい顧客を引き受けなくなり、これらのサービス (以前は Azure Purview) はカスタマー サポート モードになりました。

重要

テナントごとに作成できる Microsoft Purview アカウントは 1 つだけです。 organizationに既に Microsoft Purview アカウントがある場合、organizationに既に複数のアカウントがあり、既存のクォータの下にある場合を除き、新しい Microsoft Purview アカウント作成することはできません。 詳細については、 FAQ を参照してください。

このクイック スタートでは、Bicep ファイルを使用して Microsoft Purview (旧称 Azure Purview) アカウントをデプロイする手順について説明します。

アカウントを作成したら、データ ソースの登録を開始し、Microsoft Purview ガバナンス ポータルを使用してデータランドスケープを理解して管理できます。 オンプレミス、マルチクラウド、およびサービスとしてのソフトウェア (SaaS) ソース間でデータに接続することで、Microsoft Purview データ マップは情報の最新のマップを作成します。 機密性の高いデータを識別して分類し、エンドツーエンドのデータ リンゲを提供します。 データ コンシューマーは、organization全体でデータを検出でき、データ管理者はデータの監査、セキュリティ保護、適切な使用を確保できます。

Microsoft Purview の従来のガバナンス機能の詳細については、 ガバナンス ソリューションの概要ページを参照してください

Bicep ファイルを使用して Microsoft Purview アカウントをサブスクリプションにデプロイするには、次のガイドに従います。

前提条件

  • Azure サブスクリプションをお持ちでない場合は、開始する前に 無料のサブスクリプション を作成してください。

  • サブスクリプションに関連付けられているMicrosoft Entra テナント

  • Azure へのサインインに使用するユーザー アカウントは、 共同作成者 または 所有者 ロールのメンバー、または Azure サブスクリプションの 管理者 である必要があります。 サブスクリプションに含まれているアクセス許可を表示するには、次の手順に従います。

    1. Azure portalに移動します
    2. 右上隅でユーザー名を選択します。
    3. その他のオプションについては、省略記号ボタン ("...") を選択します。
    4. に、[マイ アクセス許可] を選択します。
    5. 複数のサブスクリプションにアクセスできる場合は、適切なサブスクリプションを選択します。

Azure にサインインする

Azure アカウントでAzure portalにサインインします。

Bicep ファイルを確認する

このクイック スタートで使用される Bicep ファイルは 、Azure クイック スタート テンプレートからのファイルです

@description('Specify a name for the Azure Purview account.')
param purviewName string = 'azurePurview${uniqueString(resourceGroup().id)}'

@description('Specify a region for resource deployment.')
param location string = resourceGroup().location

resource purview 'Microsoft.Purview/accounts@2021-12-01' = {
  name: purviewName
  location: location
  sku: {
    name: 'Standard'
    capacity: 1
  }
  identity: {
    type: 'SystemAssigned'
  }
  properties: {
    publicNetworkAccess: 'Enabled'
    managedResourceGroupName: 'managed-rg-${purviewName}'
  }
}

Bicep ファイルには、次のリソースが定義されています。

Bicep ファイルは、次のタスクを実行します。

  • 指定したリソース グループに Microsoft Purview アカウントを作成します。

Bicep ファイルをデプロイする

  1. Bicep ファイルを main.bicep としてローカル コンピューターに保存します。

  2. Azure CLI または Azure PowerShellを使用して Bicep ファイルをデプロイします。

    az group create --name exampleRG --location eastus
    az deployment group create --resource-group exampleRG --template-file main.bicep
    

次の値を入力するように求められます。

  • Purview 名: Microsoft Purview アカウントの名前を入力します。

デプロイが完了すると、デプロイが成功したことを示すメッセージが表示されます。

Microsoft Purview ガバナンス ポータルを開く

アカウントが作成されたら、 Microsoft Purview ポータル を使用してアクセスして管理できます。

ブラウザーで、 https://purview.microsoft.com に直接移動してポータルにアクセスします。

Microsoft Purview ポータルのメイン ページを示すスクリーンショット。

ポータルの使用の詳細については、 Microsoft Purview ポータルのドキュメントを参照してください

Purview リソースの概要

デプロイ後、最初のアクティビティは通常次のようになります。

現時点では、これらのアクションは Bicep ファイルを介して実行できません。 上記のガイドに従って作業を開始してください。

リソースをクリーンアップする

不要になったら、Azure portal、Azure CLI、またはAzure PowerShellを使用して、リソース グループ、ファイアウォール、および関連するすべてのリソースを削除します。

az group delete --name exampleRG

次の手順

このクイック スタートでは、Microsoft Purview (旧称 Azure Purview) アカウントを作成する方法と、Microsoft Purview ガバナンス ポータルにアクセスする方法について説明しました。

次に、ユーザー割り当てマネージド ID (UAMI) を作成し、新しい Microsoft Purview アカウントがMicrosoft Entra認証を使用してリソースで直接認証できるようにします。

UAMI を作成するには、 ガイドに従ってユーザー割り当てマネージド ID を作成します

次の記事に従って、Microsoft Purview ガバナンス ポータルに移動し、コレクションを作成し、Microsoft Purview へのアクセスを許可する方法について説明します。