Amazon RDS Multi-Cloud Scanning Connector for Azure Purview (Public Preview)

Multi-Cloud Scanning Connector pro Azure Purview umožňuje prozkoumat data vaší organizace napříč poskytovateli cloudu, včetně Amazon Web Services a služeb úložiště Azure.

Tento článek popisuje, jak pomocí Azure Purview kontrolovat strukturovaná data aktuálně uložená v Amazon RDS, včetně databází Microsoft SQL i PostgreSQL, a zjistit, jaké typy citlivých informací ve vašich datech existují. Dozvíte se také, jak identifikovat databáze Amazon RDS, ve kterých jsou data aktuálně uložená, a zajistit tak snadnou ochranu informací a dodržování předpisů pro data.

Pro tuto službu použijte Purview k poskytnutí zabezpečeného účet Microsoft přístupu k AWS, kde budou spuštěny konektory pro kontrolu více cloudů pro Azure Purview. Konektory pro kontrolu více cloudů pro Azure Purview používají tento přístup k databázím Amazon RDS ke čtení dat a pak hlásí výsledky kontroly, včetně pouze metadat a klasifikace, zpět do Azure. Pomocí klasifikací Purview a popisků můžete analyzovat a kontrolovat výsledky kontroly dat.

Důležité

Konektory pro kontrolu více cloudů pro Azure Purview jsou samostatné doplňky pro Azure Purview. Podmínky a ujednání konektorů pro kontrolu více cloudů pro Azure Purview jsou obsaženy ve smlouvě, na základě které jste získali Microsoft Azure Services. Další informace najdete v tématu Microsoft Azure informace na adrese https://azure.microsoft.com/support/legal/ .

Důležité

Podpora Purview pro Amazon RDS je aktuálně ve verzi PREVIEW. Doplňující podmínky Azure Preview zahrnují další právní podmínky, které se vztahují na funkce Azure, které jsou ve verzi beta, Preview nebo které ještě nejsou všeobecně dostupné.

Rozsah Purview pro Amazon RDS

  • Podporované databázové stroje: Strukturované úložiště dat Amazon RDS podporuje více databázových strojů. Azure Purview podporuje Amazon RDS s a na základě Microsoft SQL a PostgreSQL.

  • Maximální podporovaný počet sloupců: Prohledávání tabulek RDS s více než 300 sloupci se nepodporuje.

  • Podpora veřejného přístupu: Purview podporuje kontrolu pouze s VPC Private Link v AWS a nezahrnuje kontrolu veřejného přístupu.

  • Podporované oblasti: Purview podporuje pouze databáze Amazon RDS, které se nacházejí v následujících oblastech AWS:

    • USA – východ (Ohio)
    • USA – východ (N. Virginie)
    • USA – západ (N. Kalifornie)
    • USA – západ (Oregon)
    • Evropa (Kaskády)
    • Asie a Tichomoří (Tokio)
    • Asie a Tichomoří (Singapur)
    • Asie a Tichomoří (Sydney)
    • Evropa (Irsko)
    • Evropa (Londýn)
    • Evropa (Paříž)
  • Požadavky na IP adresy: Databáze Vzdálené plochy musí mít statickou IP adresu. Statická IP adresa se používá ke konfiguraci AWS PrivateLink, jak je popsáno v tomto článku.

  • Známé problémy: Následující funkce se v současné době nepodporují:

    • Tlačítko Test připojení Stavové zprávy kontroly budou indikovat všechny chyby související s nastavením připojení.
    • Výběr konkrétních tabulek v databázi, které chcete zkontrolovat.
    • Data lineage.

Další informace naleznete v tématu:

Požadavky

Před přidáním databáze Amazon RDS jako zdrojů dat Purview a prohledáváním dat RDS se ujistěte, že jste provedli následující požadavky.

  • Musíte být správcem zdroje dat Azure Purview.
  • Potřebujete účet Purview. Pokud ještě nemáte instanci účtu Azure Purview,vytvořte ji.
  • Potřebujete databázi Amazon RDS PostgreSQL nebo Microsoft SQL s daty.

Konfigurace AWS tak, aby purview umožnila připojení k VPC vzdálené plochy

Azure Purview podporuje kontrolu pouze v případě, že je vaše databáze hostovaná ve virtuálním privátním cloudu (VPC), kde je k databázi RDS možné přistupovat pouze ze stejného VPC.

Konektory pro kontrolu více cloudů Azure pro službu Azure Purview běží v samostatném prostředí, účet Microsoft v AWS. Abyste mohli kontrolovat databáze RDS, musí mít účet Microsoft AWS přístup k databázím RDS ve vašem VPC. Pokud chcete tento přístup povolit, musíte nakonfigurovat AWS PrivateLink mezi VPC vzdálené plochy (v účtu zákazníka) k VPC, kde se spustí konektory pro kontrolu více cloudů pro Azure Purview (v účet Microsoft).

Následující diagram znázorňuje komponenty ve vašem zákaznickém účtu i v účet Microsoft. Zvýrazněné žlutě jsou komponenty, které budete muset vytvořit, abyste umožnili připojení RDS VPC ve vašem účtu k VPC, kde konektory pro kontrolu více cloudů pro Azure Purview běží v účet Microsoft.

Diagram konektorů pro kontrolu více cloudů pro službu Azure Purview v architektuře VPC

Důležité

Za všechny prostředky AWS vytvořené pro privátní síť zákazníka se budou účtovat další náklady na vyúčtování AWS zákazníka.

Následující postup popisuje, jak pomocí šablony AWS CloudFormation nakonfigurovat AWS PrivateLink a umožnit Purview připojení k vašemu serveru RDS VPC. Tento postup se provádí v AWS a je určený pro správce AWS.

Tato šablona CloudFormation je k dispozici ke stažení z úložiště Azure GitHuba pomůže vám vytvořit cílovou skupinu, nástroj pro vyrovnávání zatížení a službu koncových bodů.

  • Pokud máte ve stejném VPC více serverů Vzdálené plochy, proveďte tento postup jednou a zadejte všechny IP adresy a portyserveru VP. V takovém případě bude výstup CloudFormation obsahovat různé porty pro každý server RDS.

    Při registraci těchto serverů RDSjako zdrojů dat v Purview použijte místo skutečných portů serveru RDS porty zahrnuté ve výstupu.

  • Pokud máte servery Vzdálené plochy ve více virtuálních počítačích, proveďte tento postup pro každý z těchto virtuálních počítačů.

Tip

Tento postup můžete provést také ručně. Další informace najdete v tématu Ruční konfigurace AWS PrivateLink (rozšířené).

Příprava databáze RDS pomocí šablony CloudFormation:

  1. Stáhněte si šablonu CloudFormation RDSPrivateLink_CloudFormation.yaml požadovanou pro tento postup z úložiště azure GitHub:

    1. Napravo od propojené stránky GitHub vyberte Stáhnout a stáhněte soubor zip.

    2. Extrahujte .zip do místního umístění, abyste měli přístup k souboru RDSPrivateLink_CloudFormation.yaml.

  2. Na portálu AWS přejděte do služby CloudFormation. V pravém horním rohu stránky vyberte Vytvořit zásobník s novými prostředky > (standard).

  3. Na stránce Prerequisite - Prepare Template (Požadavek – příprava šablony) vyberte Template is ready (Šablona je připravená).

  4. V části Zadat šablonu vyberte Upload soubor šablony. Vyberte Zvolit soubor, přejděte k souboru RDSPrivateLink_CloudFormation.yaml, který jste stáhli dříve, a pak pokračujte výběrem možnosti Další.

  5. V části Název zásobníku zadejte název zásobníku. Tento název se použije společně s automaticky přidanou příponou pro názvy prostředků vytvořené později v procesu. Proto:

    • Ujistěte se, že pro zásobník používáte smysluplný název.
    • Ujistěte se, že název zásobníku není delší než 19 znaků.
  6. V oblasti Parametry zadejte následující hodnoty s použitím dat dostupných na stránce databáze RDS v AWS:

    Název Description
    Port & koncového bodu Zadejte přeloženou IP adresu adresy a portu koncového bodu VP. Příklad: 192.168.1.1:5432

    - Pokud je nakonfigurovaný proxy server vzdálené plochy, použijte IP adresu koncového bodu pro čtení a zápis proxy serveru pro příslušnou databázi. Při práci s Purview doporučujeme použít proxy server RDS, protože IP adresa je statická.

    - Pokud máte za stejným VPC více koncových bodů, zadejte až 10 koncových bodů oddělených čárkami. V tomto případě se pro VPC vytvoří jeden nástroj pro vyrovnávání zatížení, který umožní připojení z konektoru Amazon RDS Multi-Cloud Scanning Connector pro Azure Purview v AWS ke všem koncovým bodům RDS v VPC.
    Sítě Zadejte své ID VPC.
    VPC IPv4 CIDR Zadejte hodnotu CIDR vaší VPC. Tuto hodnotu najdete výběrem odkazu VPC na stránce databáze Vzdálené plochy. Příklad: 192.168.0.0/16
    Podsítě Vyberte všechny podsítě, které jsou přidružené k vašemu VPC.
    Zabezpečení Vyberte skupinu zabezpečení VPC přidruženou k databázi RDS.

    Až budete hotovi, vyberte Další a pokračujte.

  7. Pro tento postup jsou volitelná nastavení Možnosti konfigurovat zásobník .

    Podle potřeby definujte vaše nastavení pro vaše prostředí. Další informace získáte kliknutím na odkaz další informace pro přístup k dokumentaci k AWS. Až budete hotovi, vyberte Další a pokračujte.

  8. Na stránce Kontrola zkontrolujte, zda jsou hodnoty, které jste vybrali, správné pro vaše prostředí. Proveďte potřebné změny a po dokončení vyberte vytvořit zásobník .

  9. Sledujte prostředky, které se mají vytvořit. Po dokončení se relevantní data pro tento postup zobrazí na následujících kartách:

    • Události: zobrazuje události nebo aktivity prováděné šablonou CloudFormation.

    • Prostředky: zobrazuje nově vytvořenou cílovou skupinu, nástroj pro vyrovnávání zatížení a službu koncového bodu.

    • Výstupy: zobrazí hodnotu ServiceName a IP adresu a port serverů RDS.

      Pokud máte nakonfigurované víc serverů RDS, zobrazí se jiný port. V takovém případě místo skutečného portu serveru RDS při registraci databáze RDS jako zdroje dat dosah použijte zobrazený port.

  10. Na kartě výstupy Zkopírujte hodnotu klíče ServiceName do schránky.

    Při registraci databáze RDS jako zdroje dat dosah budete používat hodnotu klíče ServiceName na portálu Azure dosah. tam zadejte klíč ServiceName do pole Připojení privátní síť prostřednictvím služby koncového bodu .

Registrace zdroje dat Amazon RDS

Postup přidání serveru Amazon RDS jako zdroje dat Azure dosah:

  1. V Azure dosah přejděte na stránku Mapa dat a vyberte zaregistrovat  ikonu registru.

  2. Na stránce zdroje vyberte zaregistrovat. Na stránce Registrovat zdroje , která se zobrazí na pravé straně, vyberte kartu databáze a pak vyberte Amazon RDS (PostgreSQL) nebo Amazon RDS (SQL).

    Snímek stránky registrovat zdroje a vybrat Amazon RDS (PostgreSQL).

  3. Zadejte podrobnosti zdroje:

    Pole Popis
    Název Zadejte smysluplný název zdroje, například AmazonPostgreSql-Ups
    Název serveru Zadejte název vaší databáze RDS v následující syntaxi: <instance identifier>.<xxxxxxxxxxxx>.<region>.rds.amazonaws.com

    Doporučujeme zkopírovat tuto adresu URL z portálu Amazon RDS a ujistit se, že adresa URL zahrnuje AWS oblast.
    Port Zadejte port, který se používá pro připojení k databázi RDS:

    PostgreSQL 5432
    – Microsoft SQL:1433

    Pokud jste nakonfigurovali AWS PrivateLink pomocí šablony CloudFormation a máte několik serverů RDS ve stejném VPC, použijte porty uvedené na kartě výstupy CloudFormation místo na číst porty serveru RDS.
    Připojení privátní síti prostřednictvím služby endpoint services Zadejte hodnotu klíče ServiceName získanou na konci předchozího postupu.

    Pokud jste databázi RDS připravili ručně, použijte hodnotu název služby získanou na konci kroku 5: vytvořte službu koncového bodu.
    Kolekce (volitelné) Vyberte kolekci, do které chcete přidat zdroj dat. Další informace najdete v tématu Správa zdrojů dat ve službě Azure dosah (Preview).
  4. Až budete připraveni pokračovat, vyberte zaregistrovat .

Zdroj dat služby Vzdálená plocha se zobrazí v seznamu zdroje mapování nebo. Například:

Snímek obrazovky se zdrojem dat Amazon RDS na stránce zdroje

Vytvoření přihlašovacích údajů dosah pro kontrolu vzdálené plochy

Pověření podporovaná pro zdroje dat Amazon RDS zahrnují pouze ověřování uživatelského jména a hesla s heslem uloženým v tajném klíči trezoru klíčů Azure.

Vytvoření tajného klíče pro přihlašovací údaje služby Vzdálená plocha pro použití v dosah

  1. Přidejte svoje heslo do trezoru klíčů Azure jako tajný kód. Další informace najdete v tématu nastavení a načtení tajného klíče z Key Vault pomocí Azure Portal.

  2. Přidejte do trezoru klíčů zásady přístupu s oprávněními získat a Zobrazit seznam . Například:

    Snímek obrazovky se zásadami přístupu pro RDS v dosah

    Při definování objektu zabezpečení pro zásadu vyberte svůj účet dosah. Například:

    Snímek obrazovky s výběrem účtu dosah jako objektu zabezpečení

    Vyberte Uložit a uložte aktualizaci zásady přístupu. Další informace najdete v tématu přiřazení zásad Azure Key Vaultho přístupu.

  3. V Azure dosah přidejte připojení trezoru klíčů, abyste připojili Trezor klíčů k vašemu tajnému klíči RDS a dosah. Další informace najdete v tématu přihlašovací údaje pro ověřování zdroje v Azure dosah.

Vytvoření objektu přihlašovacích údajů dosah pro RDS

Ve službě Azure dosah vytvořte objekt přihlašovacích údajů, který se použije při kontrole účtu Amazon RDS.

  1. V oblasti Správa dosah vyberte možnost zabezpečení a přístup k > přihlašovacím údajům > Nový.

  2. jako metodu ověřování vyberte SQL ověřování . Pak zadejte podrobnosti o Key Vault, kde jsou uložené přihlašovací údaje služby Vzdálená plocha, včetně názvů vašich Key Vault a tajného klíče.

    Například:

    Snímek obrazovky s novým přihlašovacím údaji pro RDS

Další informace najdete v tématu přihlašovací údaje pro ověřování zdroje v Azure dosah.

Kontrola databáze Amazon RDS

Konfigurace vyhledávání Azure dosah pro vaši databázi RDS:

  1. Na stránce zdroje dosah vyberte zdroj dat Amazon RDS, který chcete zkontrolovat.

  2. Vyberte možnost nové prohledávání a začněte s definováním kontroly. V podokně, které se otevře vpravo, zadejte následující podrobnosti a pak vyberte pokračovat.

    • Název: zadejte smysluplný název pro kontrolu.
    • Název databáze: zadejte název databáze, kterou chcete zkontrolovat. Budete muset najít názvy dostupné z vnějšku dosah a vytvořit samostatnou kontrolu pro každou databázi na zaregistrovaném serveru RDS.
    • Přihlašovací údaje: Vyberte přihlašovací údaje, které jste vytvořili dříve pro konektory multi-cloudové kontroly pro Azure dosah pro přístup k databázi RDS.
  3. V podokně vybrat sadu pravidel skenování vyberte sadu pravidel skenování, kterou chcete použít, nebo vytvořte novou. Další informace najdete v tématu Vytvoření sady pravidel skenování.

  4. V podokně nastavit aktivační událost kontroly vyberte, zda chcete spustit kontrolu jednou nebo v čase, a pak vyberte pokračovat.

  5. V podokně zkontrolovat kontrolu zkontrolujte podrobnosti a pak vyberte Uložit a spustit, nebo Uložit pro pozdější spuštění.

Po spuštění kontroly vyberte aktualizovat a monitorujte průběh kontroly.

Poznámka

Při práci s databázemi Amazon RDS PostgreSQL se podporují jenom úplné kontroly. Přírůstkové kontroly nejsou podporované, protože PostgreSQL nemá hodnotu čas poslední změny . 

Prozkoumat výsledky kontroly

Po dokončení kontroly dosah ve vašich databázích služby Amazon RDS můžete přejít k podrobnostem v oblasti rozvržení dat dosah a zobrazit historii prohledávání. Vyberte zdroj dat, pro který chcete zobrazit jeho podrobnosti, a pak vyberte kartu kontroly , abyste zobrazili všechny aktuálně spuštěné nebo dokončené kontroly.

Pomocí dalších oblastí dosah můžete zjistit podrobnosti o obsahu v datové nemovitosti, včetně databází Amazon RDS:

Tento postup popisuje ruční kroky vyžadované pro přípravu databáze RDS v VPC pro připojení k Azure dosah.

Ve výchozím nastavení doporučujeme místo toho použít šablonu CloudFormation, jak je popsáno výše v tomto článku. Další informace najdete v tématu Konfigurace AWS PrivateLink pomocí šablony CloudFormation.

Krok 1: načtení IP adresy koncového bodu služby Amazon RDS

Vyhledejte IP adresu vašeho koncového bodu Amazon RDS, který je hostovaný v rámci Amazon VPC. Tuto IP adresu použijete později v procesu při vytváření cílové skupiny.

Načtení IP adresy koncového bodu vzdálené plochy:

  1. V Amazon RDS přejděte do své databáze RDS a určete adresu URL koncového bodu. To se nachází v části připojení & zabezpečení jako hodnota koncového bodu .

    Tip

    Chcete-li získat seznam databází v koncovém bodu, použijte následující příkaz: aws rds describe-db-instances

  2. Adresu URL koncového bodu použijte k nalezení IP adresy vaší databáze Amazon RDS. Použijte například jednu z následujících metod:

    • Příkazy pro odeslání: ping <DB-Endpoint>

    • Nástroj nslookup:nslookup <Db-Endpoint>

    • Online nástroj nslookup Do vyhledávacího pole zadejte hodnotu koncového bodu databáze a vyberte Najít záznamy DNS. Nslookup.IO zobrazí vaši IP adresu na další obrazovce.

Krok 2: povolení připojení Vzdálená plocha z nástroje pro vyrovnávání zatížení

Aby bylo zajištěno, že připojení k VP bude povoleno z nástroje pro vyrovnávání zatížení, který vytvoříte později v procesu:

  1. Najděte VPC rozsah IP adres.

    V Amazon RDS přejděte do své databáze RDS. V oblasti zabezpečení & připojení vyberte odkaz VPC a vyhledejte rozsah IP adres (směrování IPv4).

    V oblasti vaší VPCs se rozsah IP adres zobrazuje ve SLOUPCI IPv4 CIDR .

    Tip

    Chcete-li provést tento krok pomocí rozhraní příkazového řádku, použijte následující příkaz: aws ec2 describe-vpcs

    Další informace najdete v tématu EC2 – Referenční dokumentace příkazů AWS CLI 1.19.105 (Amazon.com).

  2. Vytvořte skupinu zabezpečení pro tento rozsah IP adres.

    1. Otevřete konzolu Amazon EC2 na adrese https://console.aws.amazon.com/ec2/ a přejděte do skupiny zabezpečení.

    2. Vyberte vytvořit skupinu zabezpečení a pak vytvořit skupinu zabezpečení a ujistěte se, že jste zahrnuli následující podrobnosti:

      • Název skupiny zabezpečení: zadejte smysluplný název.
      • Popis: zadejte popis pro skupinu zabezpečení.
      • VPC: Vyberte svou databázi RDS VPC
    3. V části příchozí pravidla vyberte Přidat pravidlo a zadejte následující podrobnosti:

      • Typ: vyberte vlastní TCP .
      • Rozsah portů: Zadejte svůj port databáze RDS.
      • Zdroj: vyberte vlastní a zadejte rozsah IP adres VPC z předchozího kroku.
    4. Posuňte se do dolní části stránky a vyberte vytvořit skupinu zabezpečení.

  3. Přidružte novou skupinu zabezpečení k RDS.

    1. V Amazon RDS, přejděte do databáze RDS a vyberte změnit.

    2. Přejděte dolů do části připojení a do pole Skupina zabezpečení přidejte novou skupinu zabezpečení, kterou jste vytvořili v předchozím kroku. Pak přejděte dolů k dolní části stránky a vyberte pokračovat.

    3. V části plánování úprav vyberte možnost použít hned a aktualizujte skupinu zabezpečení hned.

    4. Vyberte Upravit instanci databáze.

Tip

Chcete-li provést tento krok prostřednictvím rozhraní příkazového řádku, použijte následující příkazy:

Krok 3: vytvoření cílové skupiny

Chcete-li vytvořit cílovou skupinu v AWS:

  1. Otevřete konzolu Amazon EC2 na adrese https://console.aws.amazon.com/ec2/ a přejděte na cílové skupiny Vyrovnávání zatížení > .

  2. Vyberte vytvořit cílovou skupinu a vytvořte cílovou skupinu a ujistěte se, že jste zahrnuli následující podrobnosti:

    • Cílový typ: vyberte IP adresy (volitelné).
    • Protokol: vyberte TCP .
    • Port: Zadejte svůj port databáze VP.
    • VPC: zadejte svou databázi RDS VPC

    Poznámka

    Na stránce databáze vzdálené plochy můžete najít port databáze RDS a hodnoty VPC, v části připojení & zabezpečení .

    Až budete hotovi, vyberte Další a pokračujte.

  3. Na stránce registrace cílů zadejte IP adresu databáze RDS a pak vyberte zahrnout jako nedokončené.

  4. Po zobrazení nového cíle uvedeného v tabulce cílů vyberte v dolní části stránky vytvořit cílovou skupinu .

Tip

Chcete-li provést tento krok pomocí rozhraní příkazového řádku, použijte následující příkaz:

Krok 4: Vytvoření nástroje pro vyrovnávání zatížení

Můžete buď vytvořit nový nástroj pro vyrovnávání zatížení sítě , abyste přesměrovali provoz na IP adresu RDS, nebo Přidat nový naslouchací proces do existujícího nástroje pro vyrovnávání zatížení.

Vytvoření nástroje pro vyrovnávání zatížení sítě pro přeposílání provozu na IP adresu služby RDS:

  1. Otevřete v konzole Amazon EC2 https://console.aws.amazon.com/ec2/ a přejděte na Vyrovnávání > zatížení.

  2. Vyberte vytvořit Load Balancer > síť Load Balancer a pak vyberte nebo zadejte následující hodnoty:

    • Schéma: vyberte interní .

    • VPC: Vyberte svou databázi RDS VPC

    • Mapování: Ujistěte se, že je služba RDS definovaná pro všechny oblasti AWS, a pak se ujistěte, že jste vybrali všechny tyto oblasti. Tyto informace můžete najít v hodnotě zóny dostupnosti na stránce databáze RDS na kartě zabezpečení & připojení .

    • Naslouchací procesy a směrování:

      • Protokol: vyberte TCP .
      • Port: vyberte port RDS DB .
      • Výchozí akce: vyberte cílovou skupinu vytvořenou v předchozím kroku .
  3. V dolní části stránky vyberte vytvořit Load Balancer Zobrazit nástroje pro > Vyrovnávání zatížení.

  4. Počkejte pár minut a aktualizujte obrazovku, dokud nebude aktivní sloupec stav nového Load Balancer .

Tip

Chcete-li provést tento krok prostřednictvím rozhraní příkazového řádku, použijte následující příkazy:

Přidání naslouchacího procesu do stávajícího nástroje pro vyrovnávání zatížení:

  1. Otevřete v konzole Amazon EC2 https://console.aws.amazon.com/ec2/ a přejděte na Vyrovnávání > zatížení.

  2. Vyberte, jakým nástrojem pro vyrovnávání zatížení > naslouchací procesy > Přidat naslouchací proces.

  3. Na kartě naslouchací procesy v oblasti protokol: port vyberte TCP a zadejte nový port pro naslouchací proces.

Tip

Chcete-li provést tento krok pomocí rozhraní příkazového řádku, použijte následující příkaz: aws elbv2 create-listener --load-balancer-arn <value> --protocol <value> --port <value> --default-actions Type=forward,TargetGroupArn=<target_group_arn>

Další informace najdete v dokumentaci k AWS.

Krok 5: vytvoření služby koncového bodu

Po vytvoření Load Balancer a stavu aktivní můžete službu Endpoint Services vytvořit.

Vytvoření služby koncového bodu:

  1. Otevřete konzolu Amazon VPC na adrese https://console.aws.amazon.com/vpc/ a přejděte na virtuální privátní cloud > služby koncového bodu.

  2. Vyberte vytvořit službu Endpoint Services a v rozevíracím seznamu dostupné služby Vyrovnávání zatížení vyberte nový nástroj pro vyrovnávání zatížení, který jste vytvořili v předchozím kroku, nebo nástroj pro vyrovnávání zatížení, do kterého jste přidali nový naslouchací proces.

  3. Na stránce vytvořit službu Endpoint Service zrušte výběr možnosti vyžadovat přijetí pro koncový bod .

  4. V dolní části stránky vyberte vytvořit službu > Zavřít.

  5. Zpět na stránce služby koncového bodu :

    1. Vyberte novou službu koncového bodu, kterou jste vytvořili.
    2. Na kartě Povolení objektů zabezpečení vyberte Přidat objekty zabezpečení.
    3. V části objekty zabezpečení pro přidání > pole ARN zadejte arn:aws:iam::181328463391:root .
    4. Vyberte Přidat objekty zabezpečení.

    Poznámka

    Při přidávání identity použijte hvězdičku (* * * * *) a přidejte oprávnění pro všechny objekty zabezpečení. To umožňuje všem objektům zabezpečení ve všech účtech AWS vytvořit koncový bod pro službu koncového bodu. Další informace najdete v dokumentaci k AWS.

Tip

Chcete-li provést tento krok prostřednictvím rozhraní příkazového řádku, použijte následující příkazy:

Kopírování názvu služby pro použití v Azure dosah:

Po vytvoření služby koncového bodu můžete zkopírovat hodnotu názvu služby na portál Azure dosah při registraci databáze RDS jako zdroje dat dosah.

Vyhledejte název služby na kartě Podrobnosti pro vybranou službu Endpoint.

Tip

Chcete-li provést tento krok pomocí rozhraní příkazového řádku, použijte následující příkaz: Aws ec2 describe-vpc-endpoint-services

Další informace najdete v tématu Popis-VPC-Endpoint-Services – Reference k příkazům 2.2.7 AWS CLI (amazonaws.com).

Řešení potíží s připojením VPC

Tato část popisuje běžné chyby, ke kterým může dojít při konfiguraci připojení VPC pomocí Azure dosah, a o tom, jak je řešit.

Neplatný název služby VPC

Pokud Invalid VPC service name Invalid endpoint service se ve službě Azure dosah zobrazí chyba nebo se zobrazí, postupujte podle následujících pokynů:

  1. Ujistěte se, že je název služby VPC správný. Například:

    Snímek obrazovky s názvem služby VPC v AWS

  2. Ujistěte se, že je Microsoft ARN uveden v části povolené objekty zabezpečení: arn:aws:iam::181328463391:root

    Další informace najdete v části Krok 5: vytvoření služby koncového bodu.

  3. Ujistěte se, že je vaše databáze RDS uvedená v jedné z podporovaných oblastí. Další informace najdete v tématu dosah Scope for Amazon RDS.

Neplatná zóna dostupnosti

Pokud Invalid Availability Zone se ve službě Azure dosah objeví chyba, ujistěte se, že je vaše Vzdálená plocha definovaná aspoň pro jednu z následujících tří oblastí:

  • US – východ – 1a
  • USA – východ – 1b
  • US – východ – 1C

Další informace najdete v dokumentaci k AWS.

Chyby služby RDS

V Azure dosah se můžou zobrazit následující chyby:

  • Unknown database. V tomto případě neexistuje definovaná databáze. Zkontrolujte, zda je správně nakonfigurovaný název databáze.

  • Failed to login to the Sql data source. The given auth credential does not have permission on the target database. V takovém případě je vaše uživatelské jméno a heslo nesprávné. Ověřte přihlašovací údaje a podle potřeby je aktualizujte.

Další kroky

Další informace o sestavách Azure dosah Insight: