Amazon RDS Multi-Cloud Scanning Connector for Azure Purview (Public Preview)
Multi-Cloud Scanning Connector pro Azure Purview umožňuje prozkoumat data vaší organizace napříč poskytovateli cloudu, včetně Amazon Web Services a služeb úložiště Azure.
Tento článek popisuje, jak pomocí Azure Purview kontrolovat strukturovaná data aktuálně uložená v Amazon RDS, včetně databází Microsoft SQL i PostgreSQL, a zjistit, jaké typy citlivých informací ve vašich datech existují. Dozvíte se také, jak identifikovat databáze Amazon RDS, ve kterých jsou data aktuálně uložená, a zajistit tak snadnou ochranu informací a dodržování předpisů pro data.
Pro tuto službu použijte Purview k poskytnutí zabezpečeného účet Microsoft přístupu k AWS, kde budou spuštěny konektory pro kontrolu více cloudů pro Azure Purview. Konektory pro kontrolu více cloudů pro Azure Purview používají tento přístup k databázím Amazon RDS ke čtení dat a pak hlásí výsledky kontroly, včetně pouze metadat a klasifikace, zpět do Azure. Pomocí klasifikací Purview a popisků můžete analyzovat a kontrolovat výsledky kontroly dat.
Důležité
Konektory pro kontrolu více cloudů pro Azure Purview jsou samostatné doplňky pro Azure Purview. Podmínky a ujednání konektorů pro kontrolu více cloudů pro Azure Purview jsou obsaženy ve smlouvě, na základě které jste získali Microsoft Azure Services. Další informace najdete v tématu Microsoft Azure informace na adrese https://azure.microsoft.com/support/legal/ .
Důležité
Podpora Purview pro Amazon RDS je aktuálně ve verzi PREVIEW. Doplňující podmínky Azure Preview zahrnují další právní podmínky, které se vztahují na funkce Azure, které jsou ve verzi beta, Preview nebo které ještě nejsou všeobecně dostupné.
Rozsah Purview pro Amazon RDS
Podporované databázové stroje: Strukturované úložiště dat Amazon RDS podporuje více databázových strojů. Azure Purview podporuje Amazon RDS s a na základě Microsoft SQL a PostgreSQL.
Maximální podporovaný počet sloupců: Prohledávání tabulek RDS s více než 300 sloupci se nepodporuje.
Podpora veřejného přístupu: Purview podporuje kontrolu pouze s VPC Private Link v AWS a nezahrnuje kontrolu veřejného přístupu.
Podporované oblasti: Purview podporuje pouze databáze Amazon RDS, které se nacházejí v následujících oblastech AWS:
- USA – východ (Ohio)
- USA – východ (N. Virginie)
- USA – západ (N. Kalifornie)
- USA – západ (Oregon)
- Evropa (Kaskády)
- Asie a Tichomoří (Tokio)
- Asie a Tichomoří (Singapur)
- Asie a Tichomoří (Sydney)
- Evropa (Irsko)
- Evropa (Londýn)
- Evropa (Paříž)
Požadavky na IP adresy: Databáze Vzdálené plochy musí mít statickou IP adresu. Statická IP adresa se používá ke konfiguraci AWS PrivateLink, jak je popsáno v tomto článku.
Známé problémy: Následující funkce se v současné době nepodporují:
- Tlačítko Test připojení Stavové zprávy kontroly budou indikovat všechny chyby související s nastavením připojení.
- Výběr konkrétních tabulek v databázi, které chcete zkontrolovat.
- Data lineage.
Další informace naleznete v tématu:
- Správa a zvýšení kvót pro prostředky pomocí Azure Purview
- Podporované zdroje dat a typy souborů v Azure Purview
- Použití privátních koncových bodů pro účet Purview
Požadavky
Před přidáním databáze Amazon RDS jako zdrojů dat Purview a prohledáváním dat RDS se ujistěte, že jste provedli následující požadavky.
- Musíte být správcem zdroje dat Azure Purview.
- Potřebujete účet Purview. Pokud ještě nemáte instanci účtu Azure Purview,vytvořte ji.
- Potřebujete databázi Amazon RDS PostgreSQL nebo Microsoft SQL s daty.
Konfigurace AWS tak, aby purview umožnila připojení k VPC vzdálené plochy
Azure Purview podporuje kontrolu pouze v případě, že je vaše databáze hostovaná ve virtuálním privátním cloudu (VPC), kde je k databázi RDS možné přistupovat pouze ze stejného VPC.
Konektory pro kontrolu více cloudů Azure pro službu Azure Purview běží v samostatném prostředí, účet Microsoft v AWS. Abyste mohli kontrolovat databáze RDS, musí mít účet Microsoft AWS přístup k databázím RDS ve vašem VPC. Pokud chcete tento přístup povolit, musíte nakonfigurovat AWS PrivateLink mezi VPC vzdálené plochy (v účtu zákazníka) k VPC, kde se spustí konektory pro kontrolu více cloudů pro Azure Purview (v účet Microsoft).
Následující diagram znázorňuje komponenty ve vašem zákaznickém účtu i v účet Microsoft. Zvýrazněné žlutě jsou komponenty, které budete muset vytvořit, abyste umožnili připojení RDS VPC ve vašem účtu k VPC, kde konektory pro kontrolu více cloudů pro Azure Purview běží v účet Microsoft.
Důležité
Za všechny prostředky AWS vytvořené pro privátní síť zákazníka se budou účtovat další náklady na vyúčtování AWS zákazníka.
Konfigurace AWS PrivateLink pomocí šablony CloudFormation
Následující postup popisuje, jak pomocí šablony AWS CloudFormation nakonfigurovat AWS PrivateLink a umožnit Purview připojení k vašemu serveru RDS VPC. Tento postup se provádí v AWS a je určený pro správce AWS.
Tato šablona CloudFormation je k dispozici ke stažení z úložiště Azure GitHuba pomůže vám vytvořit cílovou skupinu, nástroj pro vyrovnávání zatížení a službu koncových bodů.
Pokud máte ve stejném VPC více serverů Vzdálené plochy, proveďte tento postup jednou a zadejte všechny IP adresy a portyserveru VP. V takovém případě bude výstup CloudFormation obsahovat různé porty pro každý server RDS.
Při registraci těchto serverů RDSjako zdrojů dat v Purview použijte místo skutečných portů serveru RDS porty zahrnuté ve výstupu.
Pokud máte servery Vzdálené plochy ve více virtuálních počítačích, proveďte tento postup pro každý z těchto virtuálních počítačů.
Tip
Tento postup můžete provést také ručně. Další informace najdete v tématu Ruční konfigurace AWS PrivateLink (rozšířené).
Příprava databáze RDS pomocí šablony CloudFormation:
Stáhněte si šablonu CloudFormation RDSPrivateLink_CloudFormation.yaml požadovanou pro tento postup z úložiště azure GitHub:
Napravo od propojené stránky GitHub vyberte Stáhnout a stáhněte soubor zip.
Extrahujte .zip do místního umístění, abyste měli přístup k souboru RDSPrivateLink_CloudFormation.yaml.
Na portálu AWS přejděte do služby CloudFormation. V pravém horním rohu stránky vyberte Vytvořit zásobník s novými prostředky > (standard).
Na stránce Prerequisite - Prepare Template (Požadavek – příprava šablony) vyberte Template is ready (Šablona je připravená).
V části Zadat šablonu vyberte Upload soubor šablony. Vyberte Zvolit soubor, přejděte k souboru RDSPrivateLink_CloudFormation.yaml, který jste stáhli dříve, a pak pokračujte výběrem možnosti Další.
V části Název zásobníku zadejte název zásobníku. Tento název se použije společně s automaticky přidanou příponou pro názvy prostředků vytvořené později v procesu. Proto:
- Ujistěte se, že pro zásobník používáte smysluplný název.
- Ujistěte se, že název zásobníku není delší než 19 znaků.
V oblasti Parametry zadejte následující hodnoty s použitím dat dostupných na stránce databáze RDS v AWS:
Název Description Port & koncového bodu Zadejte přeloženou IP adresu adresy a portu koncového bodu VP. Příklad: 192.168.1.1:5432
- Pokud je nakonfigurovaný proxy server vzdálené plochy, použijte IP adresu koncového bodu pro čtení a zápis proxy serveru pro příslušnou databázi. Při práci s Purview doporučujeme použít proxy server RDS, protože IP adresa je statická.
- Pokud máte za stejným VPC více koncových bodů, zadejte až 10 koncových bodů oddělených čárkami. V tomto případě se pro VPC vytvoří jeden nástroj pro vyrovnávání zatížení, který umožní připojení z konektoru Amazon RDS Multi-Cloud Scanning Connector pro Azure Purview v AWS ke všem koncovým bodům RDS v VPC.Sítě Zadejte své ID VPC. VPC IPv4 CIDR Zadejte hodnotu CIDR vaší VPC. Tuto hodnotu najdete výběrem odkazu VPC na stránce databáze Vzdálené plochy. Příklad: 192.168.0.0/16Podsítě Vyberte všechny podsítě, které jsou přidružené k vašemu VPC. Zabezpečení Vyberte skupinu zabezpečení VPC přidruženou k databázi RDS. Až budete hotovi, vyberte Další a pokračujte.
Pro tento postup jsou volitelná nastavení Možnosti konfigurovat zásobník .
Podle potřeby definujte vaše nastavení pro vaše prostředí. Další informace získáte kliknutím na odkaz další informace pro přístup k dokumentaci k AWS. Až budete hotovi, vyberte Další a pokračujte.
Na stránce Kontrola zkontrolujte, zda jsou hodnoty, které jste vybrali, správné pro vaše prostředí. Proveďte potřebné změny a po dokončení vyberte vytvořit zásobník .
Sledujte prostředky, které se mají vytvořit. Po dokončení se relevantní data pro tento postup zobrazí na následujících kartách:
Události: zobrazuje události nebo aktivity prováděné šablonou CloudFormation.
Prostředky: zobrazuje nově vytvořenou cílovou skupinu, nástroj pro vyrovnávání zatížení a službu koncového bodu.
Výstupy: zobrazí hodnotu ServiceName a IP adresu a port serverů RDS.
Pokud máte nakonfigurované víc serverů RDS, zobrazí se jiný port. V takovém případě místo skutečného portu serveru RDS při registraci databáze RDS jako zdroje dat dosah použijte zobrazený port.
Na kartě výstupy Zkopírujte hodnotu klíče ServiceName do schránky.
Při registraci databáze RDS jako zdroje dat dosah budete používat hodnotu klíče ServiceName na portálu Azure dosah. tam zadejte klíč ServiceName do pole Připojení privátní síť prostřednictvím služby koncového bodu .
Registrace zdroje dat Amazon RDS
Postup přidání serveru Amazon RDS jako zdroje dat Azure dosah:
V Azure dosah přejděte na stránku Mapa dat a vyberte zaregistrovat

Na stránce zdroje vyberte zaregistrovat. Na stránce Registrovat zdroje , která se zobrazí na pravé straně, vyberte kartu databáze a pak vyberte Amazon RDS (PostgreSQL) nebo Amazon RDS (SQL).
Zadejte podrobnosti zdroje:
Pole Popis Název Zadejte smysluplný název zdroje, například AmazonPostgreSql-UpsNázev serveru Zadejte název vaší databáze RDS v následující syntaxi: <instance identifier>.<xxxxxxxxxxxx>.<region>.rds.amazonaws.com
Doporučujeme zkopírovat tuto adresu URL z portálu Amazon RDS a ujistit se, že adresa URL zahrnuje AWS oblast.Port Zadejte port, který se používá pro připojení k databázi RDS:
PostgreSQL5432
– Microsoft SQL:1433
Pokud jste nakonfigurovali AWS PrivateLink pomocí šablony CloudFormation a máte několik serverů RDS ve stejném VPC, použijte porty uvedené na kartě výstupy CloudFormation místo na číst porty serveru RDS.Připojení privátní síti prostřednictvím služby endpoint services Zadejte hodnotu klíče ServiceName získanou na konci předchozího postupu.
Pokud jste databázi RDS připravili ručně, použijte hodnotu název služby získanou na konci kroku 5: vytvořte službu koncového bodu.Kolekce (volitelné) Vyberte kolekci, do které chcete přidat zdroj dat. Další informace najdete v tématu Správa zdrojů dat ve službě Azure dosah (Preview). Až budete připraveni pokračovat, vyberte zaregistrovat .
Zdroj dat služby Vzdálená plocha se zobrazí v seznamu zdroje mapování nebo. Například:
Vytvoření přihlašovacích údajů dosah pro kontrolu vzdálené plochy
Pověření podporovaná pro zdroje dat Amazon RDS zahrnují pouze ověřování uživatelského jména a hesla s heslem uloženým v tajném klíči trezoru klíčů Azure.
Vytvoření tajného klíče pro přihlašovací údaje služby Vzdálená plocha pro použití v dosah
Přidejte svoje heslo do trezoru klíčů Azure jako tajný kód. Další informace najdete v tématu nastavení a načtení tajného klíče z Key Vault pomocí Azure Portal.
Přidejte do trezoru klíčů zásady přístupu s oprávněními získat a Zobrazit seznam . Například:
Při definování objektu zabezpečení pro zásadu vyberte svůj účet dosah. Například:
Vyberte Uložit a uložte aktualizaci zásady přístupu. Další informace najdete v tématu přiřazení zásad Azure Key Vaultho přístupu.
V Azure dosah přidejte připojení trezoru klíčů, abyste připojili Trezor klíčů k vašemu tajnému klíči RDS a dosah. Další informace najdete v tématu přihlašovací údaje pro ověřování zdroje v Azure dosah.
Vytvoření objektu přihlašovacích údajů dosah pro RDS
Ve službě Azure dosah vytvořte objekt přihlašovacích údajů, který se použije při kontrole účtu Amazon RDS.
V oblasti Správa dosah vyberte možnost zabezpečení a přístup k > přihlašovacím údajům > Nový.
jako metodu ověřování vyberte SQL ověřování . Pak zadejte podrobnosti o Key Vault, kde jsou uložené přihlašovací údaje služby Vzdálená plocha, včetně názvů vašich Key Vault a tajného klíče.
Například:
Další informace najdete v tématu přihlašovací údaje pro ověřování zdroje v Azure dosah.
Kontrola databáze Amazon RDS
Konfigurace vyhledávání Azure dosah pro vaši databázi RDS:
Na stránce zdroje dosah vyberte zdroj dat Amazon RDS, který chcete zkontrolovat.
Vyberte možnost
nové prohledávání a začněte s definováním kontroly. V podokně, které se otevře vpravo, zadejte následující podrobnosti a pak vyberte pokračovat.- Název: zadejte smysluplný název pro kontrolu.
- Název databáze: zadejte název databáze, kterou chcete zkontrolovat. Budete muset najít názvy dostupné z vnějšku dosah a vytvořit samostatnou kontrolu pro každou databázi na zaregistrovaném serveru RDS.
- Přihlašovací údaje: Vyberte přihlašovací údaje, které jste vytvořili dříve pro konektory multi-cloudové kontroly pro Azure dosah pro přístup k databázi RDS.
V podokně vybrat sadu pravidel skenování vyberte sadu pravidel skenování, kterou chcete použít, nebo vytvořte novou. Další informace najdete v tématu Vytvoření sady pravidel skenování.
V podokně nastavit aktivační událost kontroly vyberte, zda chcete spustit kontrolu jednou nebo v čase, a pak vyberte pokračovat.
V podokně zkontrolovat kontrolu zkontrolujte podrobnosti a pak vyberte Uložit a spustit, nebo Uložit pro pozdější spuštění.
Po spuštění kontroly vyberte aktualizovat a monitorujte průběh kontroly.
Poznámka
Při práci s databázemi Amazon RDS PostgreSQL se podporují jenom úplné kontroly. Přírůstkové kontroly nejsou podporované, protože PostgreSQL nemá hodnotu čas poslední změny .
Prozkoumat výsledky kontroly
Po dokončení kontroly dosah ve vašich databázích služby Amazon RDS můžete přejít k podrobnostem v oblasti rozvržení dat dosah a zobrazit historii prohledávání. Vyberte zdroj dat, pro který chcete zobrazit jeho podrobnosti, a pak vyberte kartu kontroly , abyste zobrazili všechny aktuálně spuštěné nebo dokončené kontroly.
Pomocí dalších oblastí dosah můžete zjistit podrobnosti o obsahu v datové nemovitosti, včetně databází Amazon RDS:
Prozkoumejte data služby RDS v katalogu. Katalog dosah zobrazuje jednotné zobrazení napříč všemi typy zdrojů a výsledky kontroly služby RDS se zobrazují podobným způsobem jako u Azure SQL. Katalog můžete procházet pomocí filtrů nebo procházet prostředky a procházet hierarchii. Další informace naleznete v tématu:
Zobrazte si sestavy Insight , abyste zobrazili statistiku pro klasifikaci, popisky citlivosti, typy souborů a další podrobnosti o vašem obsahu.
Všechny sestavy dosah Insight zahrnují výsledky kontroly služby Amazon RDS, spolu se zbytkem výsledků ze zdrojů dat Azure. V případě potřeby se do možností filtrování sestav přidá typ assetu služby Amazon RDS .
další informace najdete v tématu principy Přehledy v Azure dosah.
Zobrazit data služby RDS v jiných funkcích dosah, jako jsou například kontroly a oblasti glosáře . Další informace naleznete v tématu:
Ruční konfigurace AWS PrivateLink (rozšířené)
Tento postup popisuje ruční kroky vyžadované pro přípravu databáze RDS v VPC pro připojení k Azure dosah.
Ve výchozím nastavení doporučujeme místo toho použít šablonu CloudFormation, jak je popsáno výše v tomto článku. Další informace najdete v tématu Konfigurace AWS PrivateLink pomocí šablony CloudFormation.
Krok 1: načtení IP adresy koncového bodu služby Amazon RDS
Vyhledejte IP adresu vašeho koncového bodu Amazon RDS, který je hostovaný v rámci Amazon VPC. Tuto IP adresu použijete později v procesu při vytváření cílové skupiny.
Načtení IP adresy koncového bodu vzdálené plochy:
V Amazon RDS přejděte do své databáze RDS a určete adresu URL koncového bodu. To se nachází v části připojení & zabezpečení jako hodnota koncového bodu .
Tip
Chcete-li získat seznam databází v koncovém bodu, použijte následující příkaz:
aws rds describe-db-instancesAdresu URL koncového bodu použijte k nalezení IP adresy vaší databáze Amazon RDS. Použijte například jednu z následujících metod:
Příkazy pro odeslání:
ping <DB-Endpoint>Nástroj nslookup:
nslookup <Db-Endpoint>Online nástroj nslookup Do vyhledávacího pole zadejte hodnotu koncového bodu databáze a vyberte Najít záznamy DNS. Nslookup.IO zobrazí vaši IP adresu na další obrazovce.
Krok 2: povolení připojení Vzdálená plocha z nástroje pro vyrovnávání zatížení
Aby bylo zajištěno, že připojení k VP bude povoleno z nástroje pro vyrovnávání zatížení, který vytvoříte později v procesu:
Najděte VPC rozsah IP adres.
V Amazon RDS přejděte do své databáze RDS. V oblasti zabezpečení & připojení vyberte odkaz VPC a vyhledejte rozsah IP adres (směrování IPv4).
V oblasti vaší VPCs se rozsah IP adres zobrazuje ve SLOUPCI IPv4 CIDR .
Tip
Chcete-li provést tento krok pomocí rozhraní příkazového řádku, použijte následující příkaz:
aws ec2 describe-vpcsDalší informace najdete v tématu EC2 – Referenční dokumentace příkazů AWS CLI 1.19.105 (Amazon.com).
Vytvořte skupinu zabezpečení pro tento rozsah IP adres.
Otevřete konzolu Amazon EC2 na adrese https://console.aws.amazon.com/ec2/ a přejděte do skupiny zabezpečení.
Vyberte vytvořit skupinu zabezpečení a pak vytvořit skupinu zabezpečení a ujistěte se, že jste zahrnuli následující podrobnosti:
- Název skupiny zabezpečení: zadejte smysluplný název.
- Popis: zadejte popis pro skupinu zabezpečení.
- VPC: Vyberte svou databázi RDS VPC
V části příchozí pravidla vyberte Přidat pravidlo a zadejte následující podrobnosti:
- Typ: vyberte vlastní TCP .
- Rozsah portů: Zadejte svůj port databáze RDS.
- Zdroj: vyberte vlastní a zadejte rozsah IP adres VPC z předchozího kroku.
Posuňte se do dolní části stránky a vyberte vytvořit skupinu zabezpečení.
Přidružte novou skupinu zabezpečení k RDS.
V Amazon RDS, přejděte do databáze RDS a vyberte změnit.
Přejděte dolů do části připojení a do pole Skupina zabezpečení přidejte novou skupinu zabezpečení, kterou jste vytvořili v předchozím kroku. Pak přejděte dolů k dolní části stránky a vyberte pokračovat.
V části plánování úprav vyberte možnost použít hned a aktualizujte skupinu zabezpečení hned.
Vyberte Upravit instanci databáze.
Tip
Chcete-li provést tento krok prostřednictvím rozhraní příkazového řádku, použijte následující příkazy:
aws ec2 create-security-group--description <value>--group-name <value>[--vpc-id <value>]Další informace najdete v tématu Create-Security-Group – AWS CLI 1.19.105 Command Reference (Amazon.com).
aws rds --db-instance-identifier <value> --vpc-security-group-ids <value>Další informace najdete v tématu věnovaném příkazu Modify-DB-instance – AWS CLI 1.19.105 Command Reference (Amazon.com).
Krok 3: vytvoření cílové skupiny
Chcete-li vytvořit cílovou skupinu v AWS:
Otevřete konzolu Amazon EC2 na adrese https://console.aws.amazon.com/ec2/ a přejděte na cílové skupiny Vyrovnávání zatížení > .
Vyberte vytvořit cílovou skupinu a vytvořte cílovou skupinu a ujistěte se, že jste zahrnuli následující podrobnosti:
- Cílový typ: vyberte IP adresy (volitelné).
- Protokol: vyberte TCP .
- Port: Zadejte svůj port databáze VP.
- VPC: zadejte svou databázi RDS VPC
Poznámka
Na stránce databáze vzdálené plochy můžete najít port databáze RDS a hodnoty VPC, v části připojení & zabezpečení .
Až budete hotovi, vyberte Další a pokračujte.
Na stránce registrace cílů zadejte IP adresu databáze RDS a pak vyberte zahrnout jako nedokončené.
Po zobrazení nového cíle uvedeného v tabulce cílů vyberte v dolní části stránky vytvořit cílovou skupinu .
Tip
Chcete-li provést tento krok pomocí rozhraní příkazového řádku, použijte následující příkaz:
aws elbv2 create-target-group --name <tg-name> --protocol <db-protocol> --port <db-port> --target-type ip --vpc-id <db-vpc-id>Další informace najdete v tématu věnovaném vytvoření cílové skupiny – referenční informace k příkazům AWS CLI 2.2.7 (amazonaws.com).
aws elbv2 register-targets --target-group-arn <tg-arn> --targets Id=<db-ip>,Port=<db-port>Další informace najdete v tématu registrace – cíle – AWS CLI 2.2.7 Command Reference (amazonaws.com).
Krok 4: Vytvoření nástroje pro vyrovnávání zatížení
Můžete buď vytvořit nový nástroj pro vyrovnávání zatížení sítě , abyste přesměrovali provoz na IP adresu RDS, nebo Přidat nový naslouchací proces do existujícího nástroje pro vyrovnávání zatížení.
Vytvoření nástroje pro vyrovnávání zatížení sítě pro přeposílání provozu na IP adresu služby RDS:
Otevřete v konzole Amazon EC2 https://console.aws.amazon.com/ec2/ a přejděte na Vyrovnávání > zatížení.
Vyberte vytvořit Load Balancer > síť Load Balancer a pak vyberte nebo zadejte následující hodnoty:
Schéma: vyberte interní .
VPC: Vyberte svou databázi RDS VPC
Mapování: Ujistěte se, že je služba RDS definovaná pro všechny oblasti AWS, a pak se ujistěte, že jste vybrali všechny tyto oblasti. Tyto informace můžete najít v hodnotě zóny dostupnosti na stránce databáze RDS na kartě zabezpečení & připojení .
Naslouchací procesy a směrování:
- Protokol: vyberte TCP .
- Port: vyberte port RDS DB .
- Výchozí akce: vyberte cílovou skupinu vytvořenou v předchozím kroku .
V dolní části stránky vyberte vytvořit Load Balancer Zobrazit nástroje pro > Vyrovnávání zatížení.
Počkejte pár minut a aktualizujte obrazovku, dokud nebude aktivní sloupec stav nového Load Balancer .
Tip
Chcete-li provést tento krok prostřednictvím rozhraní příkazového řádku, použijte následující příkazy:
aws elbv2 create-load-balancer --name <lb-name> --type network --scheme internal --subnet-mappings SubnetId=<value>Další informace najdete v tématu příkaz pro vyrovnávání zatížení – AWS CLI 2.2.7 Command Reference (amazonaws.com).
aws elbv2 create-listener --load-balancer-arn <lb-arn> --protocol TCP --port 80 --default-actions Type=forward,TargetGroupArn=<tg-arn>Další informace najdete v tématu věnovaném Vytvoření naslouchacího procesu – AWS CLI 2.2.7 Command Reference (amazonaws.com).
Přidání naslouchacího procesu do stávajícího nástroje pro vyrovnávání zatížení:
Otevřete v konzole Amazon EC2 https://console.aws.amazon.com/ec2/ a přejděte na Vyrovnávání > zatížení.
Vyberte, jakým nástrojem pro vyrovnávání zatížení > naslouchací procesy > Přidat naslouchací proces.
Na kartě naslouchací procesy v oblasti protokol: port vyberte TCP a zadejte nový port pro naslouchací proces.
Tip
Chcete-li provést tento krok pomocí rozhraní příkazového řádku, použijte následující příkaz: aws elbv2 create-listener --load-balancer-arn <value> --protocol <value> --port <value> --default-actions Type=forward,TargetGroupArn=<target_group_arn>
Další informace najdete v dokumentaci k AWS.
Krok 5: vytvoření služby koncového bodu
Po vytvoření Load Balancer a stavu aktivní můžete službu Endpoint Services vytvořit.
Vytvoření služby koncového bodu:
Otevřete konzolu Amazon VPC na adrese https://console.aws.amazon.com/vpc/ a přejděte na virtuální privátní cloud > služby koncového bodu.
Vyberte vytvořit službu Endpoint Services a v rozevíracím seznamu dostupné služby Vyrovnávání zatížení vyberte nový nástroj pro vyrovnávání zatížení, který jste vytvořili v předchozím kroku, nebo nástroj pro vyrovnávání zatížení, do kterého jste přidali nový naslouchací proces.
Na stránce vytvořit službu Endpoint Service zrušte výběr možnosti vyžadovat přijetí pro koncový bod .
V dolní části stránky vyberte vytvořit službu > Zavřít.
Zpět na stránce služby koncového bodu :
- Vyberte novou službu koncového bodu, kterou jste vytvořili.
- Na kartě Povolení objektů zabezpečení vyberte Přidat objekty zabezpečení.
- V části objekty zabezpečení pro přidání > pole ARN zadejte
arn:aws:iam::181328463391:root. - Vyberte Přidat objekty zabezpečení.
Poznámka
Při přidávání identity použijte hvězdičku (* * * * *) a přidejte oprávnění pro všechny objekty zabezpečení. To umožňuje všem objektům zabezpečení ve všech účtech AWS vytvořit koncový bod pro službu koncového bodu. Další informace najdete v dokumentaci k AWS.
Tip
Chcete-li provést tento krok prostřednictvím rozhraní příkazového řádku, použijte následující příkazy:
aws ec2 create-vpc-endpoint-service-configuration --network-load-balancer-arns <lb-arn> --no-acceptance-requiredDalší informace najdete v tématu věnovaném Vytvoření-VPC-Endpoint-Service-Configuration – AWS CLI 2.2.7 Command Reference (amazonaws.com).
aws ec2 modify-vpc-endpoint-service-permissions --service-id <endpoint-service-id> --add-allowed-principals <purview-scanner-arn>Další informace najdete v tématu Modify-VPC-Endpoint-Service-Permissions-AWS CLI 2.2.7 Command Reference (amazonaws.com).
Kopírování názvu služby pro použití v Azure dosah:
Po vytvoření služby koncového bodu můžete zkopírovat hodnotu názvu služby na portál Azure dosah při registraci databáze RDS jako zdroje dat dosah.
Vyhledejte název služby na kartě Podrobnosti pro vybranou službu Endpoint.
Tip
Chcete-li provést tento krok pomocí rozhraní příkazového řádku, použijte následující příkaz: Aws ec2 describe-vpc-endpoint-services
Další informace najdete v tématu Popis-VPC-Endpoint-Services – Reference k příkazům 2.2.7 AWS CLI (amazonaws.com).
Řešení potíží s připojením VPC
Tato část popisuje běžné chyby, ke kterým může dojít při konfiguraci připojení VPC pomocí Azure dosah, a o tom, jak je řešit.
Neplatný název služby VPC
Pokud Invalid VPC service name Invalid endpoint service se ve službě Azure dosah zobrazí chyba nebo se zobrazí, postupujte podle následujících pokynů:
Ujistěte se, že je název služby VPC správný. Například:
Ujistěte se, že je Microsoft ARN uveden v části povolené objekty zabezpečení:
arn:aws:iam::181328463391:rootDalší informace najdete v části Krok 5: vytvoření služby koncového bodu.
Ujistěte se, že je vaše databáze RDS uvedená v jedné z podporovaných oblastí. Další informace najdete v tématu dosah Scope for Amazon RDS.
Neplatná zóna dostupnosti
Pokud Invalid Availability Zone se ve službě Azure dosah objeví chyba, ujistěte se, že je vaše Vzdálená plocha definovaná aspoň pro jednu z následujících tří oblastí:
- US – východ – 1a
- USA – východ – 1b
- US – východ – 1C
Další informace najdete v dokumentaci k AWS.
Chyby služby RDS
V Azure dosah se můžou zobrazit následující chyby:
Unknown database. V tomto případě neexistuje definovaná databáze. Zkontrolujte, zda je správně nakonfigurovaný název databáze.Failed to login to the Sql data source. The given auth credential does not have permission on the target database.V takovém případě je vaše uživatelské jméno a heslo nesprávné. Ověřte přihlašovací údaje a podle potřeby je aktualizujte.
Další kroky
Další informace o sestavách Azure dosah Insight: