Amazon S3 Multi-Cloud Scanning Connector for Azure Purview
Multi-Cloud Scanning Connector pro Azure Purview umožňuje zkoumat data organizace mezi poskytovateli cloudu, včetně Amazon Web Services a služeb úložiště Azure.
Tento článek popisuje, jak pomocí Azure Purview kontrolovat nestrukturovaná data aktuálně uložená ve standardních kbelíků Amazon S3 a zjistit, jaké typy citlivých informací ve vašich datech existují. Tento návod také popisuje, jak identifikovat kbelíky Amazon S3, ve kterých jsou data aktuálně uložená pro snadnou ochranu informací a dodržování předpisů pro data.
Pro tuto službu použijte Purview k poskytnutí zabezpečeného přístupu účet Microsoft přístupu k AWS, kde bude spuštěn konektor Multi-Cloud Scanning Connector pro Azure Purview. Konektor Multi-Cloud Scanning Connector pro Azure Purview používá tento přístup k vašim kbelíkům Amazon S3 ke čtení dat a pak hlásí výsledky kontroly, včetně pouze metadat a klasifikace, zpět do Azure. Pomocí klasifikací Purview a popisků můžete analyzovat a kontrolovat výsledky kontroly dat.
Podporované funkce
| Extrakce metadat | Úplná kontrola | Přírůstkové prohledávání | Kontrola s vymezenou oborem | Classification | Zásady přístupu | Lineage |
|---|---|---|---|---|---|---|
| Yes | Yes | Yes | Yes | Yes | No | Omezeno** |
** Pokud se datová sada používá jako zdroj nebo jímka v Data Factory aktivita Copy
Důležité
Konektor pro kontrolu více cloudů pro Azure Purview je samostatný doplněk pro Azure Purview. Podmínky a ujednání konektoru multi-cloudové kontroly pro Azure Purview jsou obsaženy ve smlouvě, na základě které jste získali Microsoft Azure Services. Další informace najdete v článku Microsoft Azure informace na adrese https://azure.microsoft.com/support/legal/ .
Rozsah Purview pro Amazon S3
V současné době nepodporujeme gestion privátní koncové body, které pracují s vašimi zdroji AWS.
Další informace o limitech Purview najdete v těchto tématu:
- Správa a zvýšení kvót pro prostředky pomocí Azure Purview
- Podporované zdroje dat a typy souborů v Azure Purview
Storage a prohledávání oblastí
Konektor Purview pro službu Amazon S3 je aktuálně nasazený pouze v konkrétních oblastech. Následující tabulka mapuje oblasti, ve kterých jsou vaše data uložená, do oblasti, ve které by je služba Azure Purview naskenovala.
Důležité
Zákazníkům se budou účtovat všechny související poplatky za přenos dat v závislosti na oblasti jejich kbelíku.
| Storage oblast | Oblast prohledávání |
|---|---|
| USA – východ (Ohio) | USA – východ (Ohio) |
| USA – východ (N. Virginie) | USA – východ (N. Virginie) |
| USA – západ (N. Kalifornie) | USA – západ (N. Kalifornie) |
| USA – západ (Oregon) | USA – západ (Oregon) |
| Afrika (Mys town) | Evropa (Kaskády) |
| Asie a Tichomoří (Hongkong) | Asie a Tichomoří (Tokio) |
| Asie a Tichomoří (Asie a Tichomoří) | Asie a Tichomoří (Singapur) |
| Asie a Tichomoří (Ósaka – místní) | Asie a Tichomoří (Tokio) |
| Asie a Tichomoří () | Asie a Tichomoří (Tokio) |
| Asie a Tichomoří (Singapur) | Asie a Tichomoří (Singapur) |
| Asie a Tichomoří (Sydney) | Asie a Tichomoří (Sydney) |
| Asie a Tichomoří (Tokio) | Asie a Tichomoří (Tokio) |
| Kanada (střed) | USA – východ (Ohio) |
| Čína (Čína) | Nepodporováno |
| Čína (Ningning) | Nepodporováno |
| Evropa (Kaskády) | Evropa (Kaskády) |
| Evropa (Irsko) | Evropa (Irsko) |
| Evropa (Londýn) | Evropa (Londýn) |
| Evropa (Kaskády) | Evropa (Paříž) |
| Evropa (Paříž) | Evropa (Paříž) |
| Evropa (Kaskády) | Evropa (Kaskády) |
| Střední východ (Čína) | Evropa (Kaskády) |
| Jižní Amerika (Sâo Paulo) | USA – východ (Ohio) |
Požadavky
Před přidáním kbelíků Amazon S3 jako zdrojů dat Purview a skenováním dat S3 se ujistěte, že jste provedli následující požadavky.
- Musíte být správcem zdroje dat Azure Purview.
- Vytvořte účet Purview, pokud ho ještě nemáte.
- Vytvoření nové role AWS pro použití s Purview
- Vytvoření přihlašovacích údajů Purview pro kontrolu kbelíku AWS
- Pokud je to relevantní, nakonfigurujte kontrolu šifrovaných kbelíků Amazon S3.
- Při přidávání kbelíků jako prostředků Purview budete potřebovat hodnoty AWS ARN ,název kbelíku a někdy i ID účtu AWS.
Vytvoření účtu Purview
Pokud už účet Purview máte, můžete pokračovat s konfiguracemi požadovanými pro podporu AWS S3. Začněte vytvořením přihlašovacích údajů Purview pro kontrolu kbelíku AWS.
Pokud potřebujete vytvořit účet dosah, postupujte podle pokynů v tématu vytvoření instance účtu Azure dosah. Po vytvoření účtu se sem vraťte k dokončení konfigurace a začněte používat konektor dosah pro Amazon S3.
Vytvoření nové role AWS pro dosah
Tento postup popisuje, jak najít hodnoty pro ID účtu Azure a externí ID, vytvořit roli AWS a pak zadat hodnotu pro vaši roli ARN v dosah.
Vyhledání ID a externího ID účtu Microsoft:
V dosah přejděte na > přihlašovací údaje zabezpečení a přístup k centru pro správu > .
Pokud chcete vytvořit nové přihlašovací údaje, vyberte Nový .
V podokně nové přihlašovací údaje , které se zobrazí na pravé straně, v rozevíracím seznamu metoda ověřování vyberte role ARN.
Pak zkopírujte hodnoty id účet Microsoft a externích ID , které se zobrazují do samostatného souboru, nebo je požádejte o jejich vložení do příslušného pole v AWS. Například:
Vytvoření role AWS pro dosah:
Otevřete konzolu Amazon Web Services a v části zabezpečení, identita a kompatibilita vyberte IAM.
Vyberte role a pak vytvořit roli.
Vyberte jiný účet AWS a zadejte následující hodnoty:
Pole Description Account ID Zadejte ID účtu Microsoft. Příklad: 181328463391Externí ID V části Možnosti vyberte vyžadovat externí ID... a potom do určeného pole zadejte své externí ID.
Příklad:e7e2b8a3-0a9f-414f-a065-afaf4ac6d994Například:

V oblasti vytvořit roli > připojit zásady oprávnění filtrujte oprávnění zobrazená na S3. Vyberte AmazonS3ReadOnlyAccess a potom vyberte Další: značky.

Důležité
Zásady AmazonS3ReadOnlyAccess poskytují minimální oprávnění potřebná pro kontrolu vašich intervalů S3 a můžou zahrnovat i další oprávnění.
Pokud chcete použít jenom minimální oprávnění požadovaná pro kontrolu vašich kontejnerů, vytvořte novou zásadu s oprávněními uvedenými v části minimální oprávnění pro zásady AWS, podle toho, jestli chcete skenovat jeden nebo všechny intervaly ve vašem účtu.
Místo AmazonS3ReadOnlyAccess použijte nové zásady na roli .
V oblasti Přidat značky (volitelné) můžete volitelně zvolit vytvoření smysluplné značky pro tuto novou roli. Užitečné značky umožňují organizovat, sledovat a řídit přístup pro každou roli, kterou vytvoříte.
V případě potřeby zadejte nový klíč a hodnotu pro značku. Až budete hotovi, nebo pokud chcete tento krok přeskočit, vyberte Další: Projděte si podrobnosti role a dokončete vytvoření role.

V oblasti recenze udělejte toto:
- Do pole název role zadejte smysluplný název pro vaši roli.
- V poli Popis role zadejte volitelný popis, který identifikuje účel role.
- V části zásady potvrďte, že je k této roli připojená správná zásada (AmazonS3ReadOnlyAccess).
Potom vyberte vytvořit roli a proces dokončete.
Například:

Vytvoření dosah přihlašovacích údajů pro kontrolu AWS S3
Tento postup popisuje, jak vytvořit nové dosah přihlašovací údaje, které se použijí při kontrole AWS sad.
Tip
Pokud budete pokračovat přímo v z části Vytvoření nové role AWS pro dosah, možná již máte v dosah otevřené podokno nové přihlašovací údaje .
Při konfiguraci kontrolymůžete také vytvořit nové přihlašovací údaje v průběhu procesu. V takovém případě v poli pověření vyberte možnost Nový.
V dosah přejděte do centra pro správu a v části zabezpečení a přístup vyberte přihlašovací údaje.
Vyberte Nový a v podokně nové přihlašovací údaje , které se zobrazí na pravé straně, k vytvoření přihlašovacích údajů dosah použijte následující pole:
Pole Popis Název Zadejte smysluplný název pro toto pověření. Popis Zadejte volitelný popis tohoto přihlašovacího údaje, například Used to scan the tutorial S3 bucketsMetoda ověřování Vyberte role ARN, protože pro přístup k vašemu kontejneru používáte ARN role. Role ARN Po vytvoření role Amazon IAMpřejděte do své role v oblasti AWS IAM, zkopírujte hodnotu role ARN a zadejte ji sem. Příklad: arn:aws:iam::181328463391:role/S3Role.
Další informace najdete v tématu načtení nové role ARN.Id účet Microsoft a hodnoty externího ID se používají při vytváření role ARN v AWS.
Až skončíte s vytvářením přihlašovacích údajů, vyberte vytvořit .
Další informace o přihlašovacích údajích dosah najdete v tématu přihlašovací údaje pro ověřování zdroje v Azure dosah.
Konfigurace vyhledávání šifrovaných sad Amazon S3
AWS intervaly podporují více typů šifrování. u kontejnerů, které používají šifrování AWS-Služba správy klíčů , je pro povolení kontroly nutná speciální konfigurace.
Poznámka
v případě kontejnerů, které nepoužívají šifrování, AES-256 nebo AWS-Služba správy klíčů S3, přeskočte tuto část a pokračujte v načítání názvu intervalu aplikace Amazon S3.
Pokud chcete kontrolovat typ šifrování, který se používá v kontejnerech Amazon S3:
v AWS přejděte do Storage > S3 > a v nabídce na levé straně vyberte kontejnery.

Vyberte kontejner, který chcete kontrolovat. Na stránce s podrobnostmi o daném intervalu vyberte kartu vlastnosti a přejděte dolů k oblasti výchozí šifrování .
pokud je vámi vybraný interval nakonfigurovaný na cokoli, ale Služba správy klíčů AWS šifrování, včetně toho, jestli je výchozí šifrování pro váš kontejner zakázané, přeskočte zbývající část tohoto postupu a pokračujte načtením názvu kontejneru Amazon S3.
pokud je vámi vybraný interval nakonfigurovaný pro šifrování AWS-Služba správy klíčů , pokračujte podle popisu níže, abyste přidali novou zásadu, která umožňuje kontrolu sady pomocí vlastního Služba správy klíčů AWS šifrování.
Například:

pokud chcete přidat novou zásadu, která povolí kontrolu intervalu s vlastním Služba správy klíčů AWS šifrováním:
V AWS přejděte na služby > > zásady IAM a vyberte vytvořit zásadu.
Na kartě vytvořit > vizuální Editor zásad Definujte zásadu s následujícími hodnotami:
Pole Description Služba zadejte a vyberte Služba správy klíčů. Akce V části úroveň přístupu vyberte možnost zapsat . tím se rozbalí oddíl Write .
Po rozbalení vyberte jenom možnost dešifrování .Prostředky Vyberte konkrétní prostředek nebo všechny prostředky. Až budete hotovi, vyberte zkontrolovat zásadu a pokračujte.

Na stránce Kontrola zásad zadejte smysluplný název zásady a volitelný popis a pak vyberte vytvořit zásadu.
Nově vytvořená zásada se přidá do seznamu zásad.
Připojte nové zásady k roli, kterou jste přidali ke skenování.
Přejděte zpět na stránku > role IAM a vyberte roli, kterou jste přidali dříve.
Na kartě oprávnění vyberte připojit zásady.

Na stránce připojit oprávnění vyhledejte a vyberte novou zásadu, kterou jste vytvořili výše. Vyberte připojit zásadu a připojte zásadu k roli.
Stránka Souhrn je aktualizována s novou zásadou připojenou k vaší roli.

Načtení nové role ARN
Když vytváříte kontrolu pro váš kontejner Amazon S3, budete muset zaznamenat svou roli AWS ARN a zkopírovat ji do dosah.
Postup načtení ARN role:
V oblasti role AWS Správa identit a přístupu (IAM) > vyhledejte a vyberte novou roli, kterou jste vytvořili pro dosah.
Na stránce Souhrn role vyberte tlačítko Kopírovat do schránky napravo od hodnoty ARN role .

V dosah můžete upravit svoje přihlašovací údaje pro AWS S3 a vložit načtenou roli do pole role ARN . Další informace najdete v tématu Vytvoření kontroly pro jeden nebo více bloků Amazon S3.
Načíst název intervalu Amazon S3
Když vytváříte kontrolu pro váš kontejner Amazon S3 , budete potřebovat název svého kontejneru Amazon S3.
Chcete-li načíst název svého kontejneru:
v AWS přejděte do Storage > S3 > a v nabídce na levé straně vyberte kontejnery.

Vyhledejte a vyberte svou sadu, abyste zobrazili stránku s podrobnostmi o intervalu, a pak zkopírujte název kontejneru do schránky.
Například:

Vložte název svého kontejneru do zabezpečeného souboru a přidejte do
s3://něj předponu, abyste mohli vytvořit hodnotu, kterou budete muset zadat při konfiguraci vašeho intervalu jako prostředku dosah.Příklad:
s3://purview-tutorial-bucket
Tip
Jako zdroj dat dosah je podporována pouze kořenová úroveň vašeho kontejneru. Například následující adresa URL, která obsahuje podsložku, není podporována:s3://purview-tutorial-bucket/view-data
Pokud však nakonfigurujete kontrolu pro konkrétní blok S3, můžete pro kontrolu vybrat jednu nebo více určitých složek. Další informace najdete v kroku určení rozsahu kontroly.
Vyhledejte ID účtu AWS.
Budete potřebovat ID účtu AWS k registraci účtu AWS jako zdroje dat dosah spolu se všemi jeho kontejnery.
ID účtu AWS je ID, pomocí kterého se přihlašujete ke konzole AWS. Můžete ji také najít, až se přihlásíte na řídicím panelu IAM, vlevo pod možností navigace a nahoře, jako číselnou část přihlašovací adresy URL:
Například:

Přidání jednoho intervalu Amazon S3 jako prostředku dosah
Tento postup použijte, pokud máte pouze jeden interval S3, který chcete zaregistrovat do dosah jako zdroj dat, nebo pokud máte ve svém účtu AWS více kontejnerů, ale nechcete je zaregistrovat do dosah.
Přidání vašeho intervalu:
V Azure dosah přejdete na stránku Mapa dat a vyberte ikonu zaregistrovat
> Amazon S3 > Pokračovat.
Tip
Pokud máte více kolekcí a chcete přidat organizaci Amazon S3 do určité kolekce, vyberte zobrazení mapa v pravém horním rohu a pak vyberte ikonu zaregistrovat
tlačítko uvnitř kolekceV podokně Registrovat zdroje (Amazon S3) , které se otevře, zadejte následující podrobnosti:
Pole Popis Název Zadejte smysluplný název, nebo použijte zadaný výchozí. Adresa URL kontejneru Pomocí následující syntaxe zadejte adresu URL AWS sady: s3://<bucketName>
Poznámka: Ujistěte se, že používáte pouze kořenovou úroveň vašeho kontejneru. Další informace najdete v tématu načtení názvu kontejneru Amazon S3.Vybrat kolekci Pokud jste vybrali možnost Registrovat zdroj dat v rámci kolekce, již je tato kolekce uvedena.
Vyberte jinou kolekci podle potřeby, žádné pro přiřazení žádné kolekce nebo novou vytvořte novou kolekci nyní.
Další informace o dosah kolekcích najdete v tématu Správa zdrojů dat v Azure dosah.Až budete hotovi, vyberte Dokončit a dokončete registraci.
Pokračujte v vytváření kontroly pro jeden nebo několik sad Amazon S3.
Přidání účtu AWS jako prostředku dosah
Tento postup použijte, pokud máte ve svém účtu Amazon více bloků S3 a chcete je zaregistrovat jako dosah zdroje dat.
Když nakonfigurujete kontrolu, budete moct vybrat konkrétní intervaly, které chcete kontrolovat, pokud je nechcete kontrolovat dohromady.
Chcete-li přidat svůj účet Amazon:
V Azure dosah přejdete na stránku Mapa dat a vyberte ikonu zaregistrovat
> Účty Amazon > Pokračovat.
Tip
Pokud máte více kolekcí a chcete přidat organizaci Amazon S3 do určité kolekce, vyberte zobrazení mapa v pravém horním rohu a pak vyberte ikonu zaregistrovat
tlačítko uvnitř kolekceV podokně Registrovat zdroje (Amazon S3) , které se otevře, zadejte následující podrobnosti:
Pole Popis Název Zadejte smysluplný název, nebo použijte zadaný výchozí. ID účtu AWS Zadejte ID účtu AWS. Další informace najdete v tématu Vyhledání ID účtu AWS . Vybrat kolekci Pokud jste vybrali možnost Registrovat zdroj dat v rámci kolekce, již je tato kolekce uvedena.
Vyberte jinou kolekci podle potřeby, žádné pro přiřazení žádné kolekce nebo novou vytvořte novou kolekci nyní.
Další informace o dosah kolekcích najdete v tématu Správa zdrojů dat v Azure dosah.Až budete hotovi, vyberte Dokončit a dokončete registraci.
Pokračujte v vytváření vyhledávání pro jeden nebo několik bloků Amazon S3.
Vytvoření kontroly pro jeden nebo více sad Amazon S3
Po přidání sad jako zdrojů dat dosah můžete nakonfigurovat kontrolu tak, aby se spouštěla v naplánovaných intervalech, nebo hned.
V levém podokně nástroje dosah Studiovyberte kartu mapování dat a pak proveďte jednu z následujících akcí:
- V zobrazení mapy vyberte možnost Nová kontrola
do pole zdroj dat. - V zobrazení seznamu umístěte ukazatel myši na řádek zdroje dat a vyberte Nový skenovat

- V zobrazení mapy vyberte možnost Nová kontrola
V podokně Prohledat... , které se otevře vpravo, definujte následující pole a pak vyberte pokračovat:
Pole Popis Název Zadejte smysluplný název pro kontrolu nebo použijte výchozí nastavení. Typ Zobrazí se pouze v případě, že jste přidali svůj účet AWS se všemi zahrnutými intervaly.
Aktuální možnosti zahrnují jenom všechny > Amazon S3. Můžete zůstat vyladěné pro další možnosti, které můžete vybrat, když se dosah paleta podpory pro rozšíření.Přihlašovací údaj Vyberte dosah přihlašovací údaje s vaší rolí ARN.
Tip: Pokud chcete v tuto chvíli vytvořit nové přihlašovací údaje, vyberte Nový. Další informace najdete v tématu Vytvoření dosah přihlašovacích údajů pro kontrolu intervalu AWS.Amazon S3 Zobrazí se pouze v případě, že jste přidali svůj účet AWS se všemi zahrnutými intervaly.
Vyberte jeden nebo více kontejnerů, které chcete kontrolovat, nebo Vyberte možnost vše , pokud chcete zkontrolovat všechny intervaly ve vašem účtu.Dosah automaticky zkontroluje, jestli je role ARN platná a že jsou dostupné kontejnery a objekty v kontejnerech, a pak pokračuje v případě, že je připojení úspěšné.
Tip
Chcete-li před pokračováním zadat jiné hodnoty a otestovat připojení sami, vyberte možnost Test připojení v pravém dolním rohu před výběrem možnosti pokračovat.
V podokně Rozsah vyhledávání vyberte konkrétní intervaly nebo složky, které chcete zahrnout do kontroly.
Když vytváříte kontrolu celého účtu AWS, můžete vybrat konkrétní intervaly k prohledávání. Při vytváření vyhledávání pro konkrétní AWS S3 můžete vybrat konkrétní složky, které chcete zkontrolovat.
V podokně vybrat sadu pravidel skenování buď vyberte sadu výchozích pravidel AmazonS3 , nebo vyberte Nová sada pravidel skenování a vytvořte novou sadu vlastních pravidel. Po výběru sady pravidel vyberte pokračovat.
Pokud se rozhodnete vytvořit novou sadu pravidel pro vlastní skenování, pomocí Průvodce definujte následující nastavení:
Podokno Description Sada pravidel nové kontroly /
Popis pravidla skenováníZadejte smysluplný název a volitelný popis pro sadu pravidel. Vybrat typy souborů Vyberte všechny typy souborů, které chcete zahrnout do kontroly, a pak vyberte pokračovat.
Chcete-li přidat nový typ souboru, vyberte možnost nový typ souboru a definujte následující:
– Přípona souboru, kterou chcete přidat
– Volitelný popis
– Zda má obsah souboru vlastní oddělovač, nebo se jedná o typ systémového souboru. Pak zadejte vlastní oddělovač nebo vyberte typ systémového souboru.
Vyberte vytvořit a vytvořte vlastní typ souboru.Vybrat pravidla klasifikace Přejděte na a vyberte pravidla klasifikace, která chcete pro datovou sadu spustit. Vyberte vytvořit , až budete hotovi s vytvořením sady pravidel.
V podokně nastavit aktivační událost kontroly vyberte jednu z následujících možností a potom vyberte pokračovat:
- Opakovaná konfigurace plánu pro opakovanou kontrolu
- Jakmile nakonfigurujete kontrolu, která se spustí hned
V podokně zkontrolovat prohledání zkontrolujte podrobnosti kontroly a potvrďte, že jsou správné, a pak vyberte Uložit nebo Uložit a spustit , pokud jste v předchozím podokně vybrali jednu z nich.
Poznámka
Po spuštění může trvat až 24 hodin, než se kontrola dokončí. Budete moct zkontrolovat sestavy Insight a vyhledat v katalogu 24 hodin po spuštění každé kontroly.
Další informace najdete v tématu prozkoumání výsledků kontroly dosah.
Prozkoumat výsledky prohledávání dosah
Po dokončení kontroly dosah v kontejnerech Amazon S3 můžete přejít k podrobnostem v oblasti rozvržení dat dosah a zobrazit historii prohledávání.
Vyberte zdroj dat, pro který chcete zobrazit jeho podrobnosti, a pak vyberte kartu kontroly , abyste zobrazili všechny aktuálně spuštěné nebo dokončené kontroly. Pokud jste přidali účet AWS s více intervaly, zobrazí se pod účtem historie kontroly pro jednotlivé intervaly.
Například:

Pomocí dalších oblastí dosah můžete zjistit podrobnosti o obsahu v nemovitosti, včetně vašich sad Amazon S3:
Vyhledejte v katalogu data dosah a vyfiltrujte konkrétní interval. Například:

Zobrazte si sestavy Insight , abyste zobrazili statistiku pro klasifikaci, popisky citlivosti, typy souborů a další podrobnosti o vašem obsahu.
Všechny sestavy dosah Insight zahrnují výsledky kontroly Amazon S3, včetně zbývajících výsledků z vašich zdrojů dat Azure. V případě potřeby byl do možností filtrování sestav přidán další typ assetu Amazon S3 .
další informace najdete v tématu principy Přehledy v Azure dosah.
Minimální oprávnění pro zásady AWS
Výchozí postup vytvoření role AWS pro dosah , která se má použít při kontrole intervalů S3, používá zásady AmazonS3ReadOnlyAccess .
Zásady AmazonS3ReadOnlyAccess poskytují minimální oprávnění potřebná pro kontrolu vašich intervalů S3 a můžou zahrnovat i další oprávnění.
Pokud chcete použít jenom minimální oprávnění požadovaná pro kontrolu vašich kontejnerů, vytvořte novou zásadu s oprávněními uvedenými v následujících oddílech v závislosti na tom, jestli chcete skenovat jeden nebo všechny intervaly ve vašem účtu.
Místo AmazonS3ReadOnlyAccess použijte nové zásady na roli .
Jednotlivé intervaly
Při kontrole jednotlivých bloků S3 zahrnuje minimální AWS oprávnění:
GetBucketLocationGetBucketPublicAccessBlockGetObjectListBucket
Ujistěte se, že jste svůj prostředek definovali pomocí konkrétního názvu kontejneru. Například:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:GetBucketPublicAccessBlock",
"s3:GetObject",
"s3:ListBucket"
],
"Resource": "arn:aws:s3:::<bucketname>"
},
{
"Effect": "Allow",
"Action": [
"s3:GetObject"
],
"Resource": "arn:aws:s3::: <bucketname>/*"
}
]
}
Všechny intervaly ve vašem účtu
Při kontrole všech kontejnerů ve vašem účtu AWS, minimální oprávnění AWS zahrnují:
GetBucketLocationGetBucketPublicAccessBlockGetObjectListAllMyBucketsListBucket.
Ujistěte se, že jste prostředek definovali se zástupným znakem. Například:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:GetBucketPublicAccessBlock",
"s3:GetObject",
"s3:ListAllMyBuckets",
"s3:ListBucket"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"s3:GetObject"
],
"Resource": "*"
}
]
}
Další kroky
Další informace o sestavách Azure dosah Insight: