Amazon RDS Multi-Cloud Scanning Connector voor Azure Purview (openbare preview)
Met de multi-cloudscanconnector voor Azure Purview kunt u uw organisatiegegevens verkennen bij cloudproviders, waaronder Amazon Web Services, naast Azure Storage-services.
In dit artikel wordt beschreven hoe u Azure Purview gebruikt om uw gestructureerde gegevens te scannen die momenteel zijn opgeslagen in Amazon RDS, met inbegrip van zowel Microsoft SQL- als PostgreSQL-databases, en om te ontdekken welke typen gevoelige informatie er in uw gegevens bestaan. U leert ook hoe u de Amazon RDS-databases identificeert waarin de gegevens momenteel zijn opgeslagen voor eenvoudige gegevensbeveiliging en gegevens compliance.
Voor deze service gebruikt u Purview om een Microsoft-account te bieden met beveiligde toegang tot AWS, waar de multi-cloudscanconnectoren voor Azure Purview worden uitgevoerd. De multi-cloudscanconnectoren voor Azure Purview gebruiken deze toegang tot uw Amazon RDS-databases om uw gegevens te lezen en rapporteert vervolgens de scanresultaten, inclusief alleen de metagegevens en classificatie, terug naar Azure. Gebruik de purview-classificatie en het labelen van rapporten om de resultaten van uw gegevensscan te analyseren en te controleren.
Belangrijk
De multi-cloudscanconnectoren voor Azure Purview zijn afzonderlijke invoegtoepassingen voor Azure Purview. De voorwaarden voor de multi-cloudscanconnectoren voor Azure Purview zijn opgenomen in de overeenkomst waaronder u de services Microsoft Azure verkregen. Zie juridische Microsoft Azure op voor meer https://azure.microsoft.com/support/legal/ informatie.
Belangrijk
Purview-ondersteuning voor Amazon RDS is momenteel beschikbaar als preview-versie. De Aanvullende voorwaarden voor Azure-previews omvatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.
Bereik voor Amazon RDS
Ondersteunde database-engines: Amazon RDS Structured Data Storage ondersteunt meerdere database-engines. Azure Purview ondersteunt Amazon RDS met/op basis van Microsoft SQL en PostgreSQL.
Maximaal ondersteunde kolommen: het scannen van RDS-tabellen met meer dan 300 kolommen wordt niet ondersteund.
Ondersteuning voor openbare toegang: Purview ondersteunt scannen alleen met VPC-Private Link in AWS en omvat geen scanfunctie voor openbare toegang.
Ondersteunde regio's: Purview ondersteunt alleen Amazon RDS-databases die zich in de volgende AWS-regio's bevinden:
- US - oost (Ohio)
- US - oost (N. Virginia)
- US - west (N. Californië)
- US - west (Oregon)
- Europa (Parijs)
- Azië en Stille Oceaan (Tokio)
- Azië en Stille Oceaan (Singapore)
- Azië en Stille Oceaan (Sydney)
- Europa (Ierland)
- Europa (Londen)
- Europa (Parijs)
Vereisten voor IP-adressen: uw RDS-database moet een statisch IP-adres hebben. Het statische IP-adres wordt gebruikt voor het configureren van AWS PrivateLink, zoals beschreven in dit artikel.
Bekende problemen: De volgende functionaliteit wordt momenteel niet ondersteund:
- De knop Verbinding testen. De scanstatusberichten geven eventuele fouten aan die betrekking hebben op het instellen van de verbinding.
- Specifieke tabellen in uw database selecteren om te scannen.
- Gegevensrage.
Zie voor meer informatie:
- Quota voor resources beheren en verhogen met Azure Purview
- Ondersteunde gegevensbronnen en bestandstypen in Azure Purview
- Privé-eindpunten gebruiken voor uw Purview-account
Vereisten
Zorg ervoor dat u de volgende vereisten hebt uitgevoerd voordat u uw Amazon RDS-database toevoegt als Gegevensbronnen opsnuw gegevens opsnuw en uw RDS-gegevens scant.
- U moet een Azure Purview-gegevensbronbeheerder zijn.
- U hebt een Purview-account nodig. Maak een Azure Purview-account-exemplaarals u er nog geen hebt.
- U hebt een Amazon RDS PostgreSQL- of Microsoft SQL database met gegevens nodig.
AWS configureren zodat Purview verbinding kan maken met uw RDS VPC
Azure Purview ondersteunt scannen alleen wanneer uw database wordt gehost in een virtuele privécloud (VPC), waar uw RDS-database alleen toegankelijk is vanuit dezelfde VPC.
De Azure Multi-Cloud Scanning Connectors voor Azure Purview-service worden uitgevoerd in een afzonderlijk, Microsoft-account in AWS. Als u uw RDS-databases wilt scannen, moet het Microsoft AWS-account toegang kunnen krijgen tot uw RDS-databases in uw VPC. Als u deze toegang wilt toestaan, moet u AWS PrivateLink tussen de RDS VPC (in het klantaccount) configureren naar de VPC waar de multi-cloudscanconnectoren voor Azure Purview worden uitgevoerd (in de Microsoft-account).
In het volgende diagram ziet u de onderdelen in zowel uw klantaccount als Microsoft-account. Geel gemarkeerd zijn de onderdelen die u moet maken om connectiviteit van RDS VPC in uw account in te stellen met de VPC waar de multi-cloudscanconnectoren voor Azure Purview worden uitgevoerd in de Microsoft-account.
Belangrijk
Voor alle AWS-resources die zijn gemaakt voor het particuliere netwerk van een klant, worden extra kosten in rekening brengen op de AWS-factuur van de klant.
AWS PrivateLink configureren met behulp van een CloudFormation-sjabloon
In de volgende procedure wordt beschreven hoe u een AWS CloudFormation-sjabloon gebruikt om AWS PrivateLink te configureren, zodat Purview verbinding kan maken met uw RDS VPC. Deze procedure wordt uitgevoerd in AWS en is bedoeld voor een AWS-beheerder.
Deze CloudFormation-sjabloon kan worden gedownload vanuit de Azure GitHub-opslagplaatsen helpt u bij het maken van een doelgroep, load balancer en eindpuntservice.
Als u meerdere RDS-servers in dezelfde VPC hebt, voert u deze procedure eenmaal uit en geeft u alle IP-adressen en poorten van de RDS-server op. In dit geval bevat de CloudFormation-uitvoer verschillende poorten voor elke RDS-server.
Wanneer u deze RDS-serversregistreert als gegevensbronnen in Purview, gebruikt u de poorten die zijn opgenomen in de uitvoer in plaats van de echte RDS-serverpoorten.
Als u RDS-servers in meerdere VPN's hebt, voert u deze procedure uit voor elk van de VPN's.
Tip
U kunt deze procedure ook handmatig uitvoeren. Zie AWS PrivateLink handmatig configureren (geavanceerd) voor meer informatie.
Uw RDS-database voorbereiden met een CloudFormation-sjabloon:
Download de cloudformation RDSPrivateLink_CloudFormation.yaml-sjabloon die vereist is voor deze procedure vanuit de Azure GitHub opslagplaats:
Selecteer rechts van de gekoppelde GitHub deoptie Downloaden om het ZIP-bestand te downloaden.
Extrah .zip bestand naar een lokale locatie, zodat u toegang hebt tot het RDSPrivateLink_CloudFormation.yaml-bestand.
Navigeer in de AWS-portal naar de CloudFormation-service. Selecteer rechtsboven op de pagina Stack maken > met nieuwe resources (standaard).
Selecteer op de pagina Prerequisite - Prepare Template de optie Template is ready.
Selecteer in de sectie Sjabloon opgeven de optie Upload sjabloonbestand te maken. Selecteer Bestand kiezen, navigeer naar RDSPrivateLink_CloudFormation.yaml-bestand dat u eerder hebt gedownload en selecteer volgende om door te gaan.
Voer in de sectie Stacknaam een naam in voor uw stack. Deze naam wordt gebruikt, samen met een automatisch toegevoegd achtervoegsel, voor de resourcenamen die later in het proces worden gemaakt. Daarom:
- Zorg ervoor dat u een betekenisvolle naam voor uw stack gebruikt.
- Zorg ervoor dat de stacknaam niet langer is dan 19 tekens.
Voer in het gebied Parameters de volgende waarden in met behulp van gegevens die beschikbaar zijn via de pagina van uw RDS-database in AWS:
Naam Beschrijving Eindpuntpoort & gebruiken Voer het opgeloste IP-adres van de RDS-eindpunt-URL en poort in. Bijvoorbeeld: 192.168.1.1:5432
- Als een RDS-proxy is geconfigureerd, gebruikt u het IP-adres van het lees-/schrijf-eindpunt van de proxy voor de relevante database. U kunt het beste een RDS-proxy gebruiken wanneer u met Purview werkt, omdat het IP-adres statisch is.
- Als u meerdere eindpunten achter dezelfde VPC hebt, voert u maximaal 10 door komma's gescheiden eindpunten in. In dit geval wordt één load balancer gemaakt met de VPC, waardoor een verbinding van de Amazon RDS Multi-Cloud Scanning Connector voor Azure Purview in AWS met alle RDS-eindpunten in de VPC mogelijk is.Netwerken Voer uw VPC-id in VPC IPv4 CIDR Voer de waarde in van de CIDR van uw VPC. U vindt deze waarde door de koppeling VPC te selecteren op de pagina van uw RDS-database. Bijvoorbeeld: 192.168.0.0/16Subnetten Selecteer alle subnetten die zijn gekoppeld aan uw VPC. Beveiliging Selecteer de VPC-beveiligingsgroep die is gekoppeld aan de RDS-database. Wanneer u klaar bent, selecteert u Volgende om door te gaan.
De instellingen in stackopties configureren zijn optioneel voor deze procedure.
Definieer uw instellingen naar behoefte voor uw omgeving. Selecteer de koppelingen Meer informatie voor toegang tot de AWS-documentatie voor meer informatie. Wanneer u klaar bent, selecteert u Volgende om door te gaan.
Controleer op de pagina Controleren of de waarden die u hebt geselecteerd, juist zijn voor uw omgeving. Maak eventuele benodigde wijzigingen en selecteer vervolgens Stack maken wanneer u klaar bent.
Kijk naar de resources die moeten worden gemaakt. Wanneer dit is voltooid, worden de relevante gegevens voor deze procedure weergegeven op de volgende tabbladen:
Gebeurtenissen: toont de gebeurtenissen/activiteiten die worden uitgevoerd door de CloudFormation-sjabloon
Resources: toont de zojuist gemaakte doelgroep, load balancer en eindpuntservice
Uitvoer: geeft de waarde ServiceName en het IP-adres en de poort van de RDS-servers weer
Als u meerdere RDS-servers hebt geconfigureerd, wordt een andere poort weergegeven. In dit geval gebruikt u de hier weergegeven poort in plaats van de werkelijke RDS-serverpoort bij het registreren van uw RDS-database als gegevensbron voor het opspoorten.
Kopieer op het tabblad Uitvoer de sleutelwaarde ServiceName naar het klembord.
U gebruikt de waarde van de ServiceName-sleutel in de Azure Purview-portal bij het registreren van uw RDS-database als Gegevensbron opspoorten. Voer daar de servicenaamsleutel in het veld Verbinding maken naar het privénetwerk via eindpuntservice in.
Een Amazon RDS-gegevensbron registreren
Uw Amazon RDS-server toevoegen als een Azure Purview-gegevensbron:
Navigeer in Azure Purview naar Gegevenstoewijzing pagina en selecteer
.Selecteer registreren op de pagina Bronnen. Selecteer op de pagina Bronnen registreren aan de rechterkant het tabblad Database en selecteer vervolgens Amazon RDS (PostgreSQL) of Amazon RDS (SQL).
Voer de gegevens voor uw bron in:
Veld Beschrijving Naam Voer een betekenisvolle naam in voor uw bron, zoals AmazonPostgreSql-UpsServernaam Voer de naam van uw RDS-database in de volgende syntaxis in: <instance identifier>.<xxxxxxxxxxxx>.<region>.rds.amazonaws.com
U wordt aangeraden deze URL te kopiëren vanuit de Amazon RDS-portal en ervoor te zorgen dat de URL de AWS-regio bevat.Poort Voer de poort in die wordt gebruikt om verbinding te maken met de RDS-database:
- PostgreSQL:5432
- Microsoft SQL:1433
Als u AWS PrivateLink hebt geconfigureerd met behulp van een CloudFormation-sjabloon en meerdere RDS-servers in dezelfde VPC hebt, gebruikt u de poorten die worden vermeld op het tabblad CloudFormation Outputs in plaats van de gelezen RDS-serverpoorten.Verbinding maken privénetwerk via eindpuntservice Voer de waarde van de ServiceName-sleutel in die u aan het einde van de vorige procedure hebt verkregen.
Als u uw RDS-database handmatig hebt voorbereid, gebruikt u de servicenaam die u hebt verkregen aan het einde van stap 5: een eindpuntservice maken.Verzameling (optioneel) Selecteer een verzameling om uw gegevensbron aan toe te voegen. Zie Gegevensbronnen beheren in Azure Purview (preview) voor meer informatie. Selecteer Registreren wanneer u klaar bent om door te gaan.
Uw RDS-gegevensbron wordt weergegeven in de kaart of lijst Bronnen. Bijvoorbeeld:
Purview-referenties maken voor uw RDS-scan
Referenties die worden ondersteund voor Amazon RDS-gegevensbronnen omvatten alleen verificatie met gebruikersnaam en wachtwoord, met een wachtwoord dat is opgeslagen in een Azure KeyVault-geheim.
Een geheim maken voor uw RDS-referenties voor gebruik in Purview
Voeg uw wachtwoord als geheim toe aan een Azure KeyVault. Zie Set and retrieve a secret from Key Vault using Azure Portal voor meer informatie.
Voeg een toegangsbeleid toe aan uw KeyVault met de machtigingen Get en List. Bijvoorbeeld:
Wanneer u de principal voor het beleid definit, selecteert u uw Purview-account. Bijvoorbeeld:
Selecteer Opslaan om de update van het toegangsbeleid op te slaan. Zie Assign an Azure Key Vault access policy (Een toegangsbeleid Azure Key Vault toewijzen) voor meer informatie.
Voeg in Azure Purview een KeyVault-verbinding toe om de KeyVault te verbinden met uw RDS-geheim in Purview. Zie Referenties voor bronverificatie in Azure Purview voor meer informatie.
Uw Purview-referentieobject voor RDS maken
Maak in Azure Purview een referentieobject dat u kunt gebruiken bij het scannen van uw Amazon RDS-account.
Selecteer in het gebied Purview Management de optie Beveiliging en toegang tot Referenties > > Nieuwe.
Selecteer SQL verificatie als verificatiemethode. Voer vervolgens details in voor de Key Vault waar uw RDS-referenties worden opgeslagen, inclusief de namen van uw Key Vault en geheim.
Bijvoorbeeld:
Zie Referenties voor bronverificatie in Azure Purview voor meer informatie.
Een Amazon RDS-database scannen
Een Azure Purview-scan configureren voor uw RDS-database:
Selecteer op de pagina Purview Sources de Amazon RDS-gegevensbron die u wilt scannen.
Selecteer
Nieuwe scan om de scan te definiëren. Voer in het deelvenster dat aan de rechterkant wordt geopend de volgende gegevens in en selecteer vervolgens Doorgaan.- Naam: Voer een betekenisvolle naam in voor de scan.
- Databasenaam: voer de naam in van de database die u wilt scannen. U moet de namen vinden die van buiten Purview beschikbaar zijn en een afzonderlijke scan maken voor elke database in de geregistreerde RDS-server.
- Referentie: selecteer de referentie die u eerder hebt gemaakt voor de multi-cloudscanconnectoren voor Azure Purview voor toegang tot de RDS-database.
Selecteer in het deelvenster Een scanregelset selecteren de scanregelset die u wilt gebruiken of maak een nieuwe. Zie Een scanregelset maken voor meer informatie.
Selecteer in het deelvenster Een scantrigger instellen of u de scan eenmaal of op een terugkerend tijdstip wilt uitvoeren en selecteer vervolgens Doorgaan.
Controleer de details in het deelvenster Uw scan controleren en selecteer opslaan en uitvoeren of Opslaan om het later uit te voeren.
Selecteer Vernieuwen tijdens het uitvoeren van de scan om de voortgang van de scan te controleren.
Notitie
Wanneer u met Amazon RDS PostgreSQL-databases werkt, worden alleen volledige scans ondersteund. Incrementele scans worden niet ondersteund omdat PostgreSQL geen waarde voor Tijd laatst gewijzigd heeft.
Scanresultaten verkennen
Nadat een purview-scan is voltooid voor uw Amazon RDS-databases, zoomt u in op het gebied Purview Gegevenstoewijzing de scangeschiedenis weer te zien. Selecteer een gegevensbron om de details ervan weer te geven en selecteer vervolgens het tabblad Scans om alle scans weer te geven die momenteel worden uitgevoerd of voltooid.
Gebruik de andere gebieden van Purview voor meer informatie over de inhoud in uw gegevensruimte, waaronder uw Amazon RDS-databases:
Verken RDS-gegevens in de catalogus. De Purview-catalogus toont een uniforme weergave voor alle brontypen en RDS-scanresultaten worden op een vergelijkbare manier weergegeven als in Azure SQL. U kunt door de catalogus bladeren met filters of door de assets bladeren en door de hiërarchie navigeren. Zie voor meer informatie:
Bekijk Inzichtrapporten om statistieken weer te geven voor de classificatie, gevoeligheidslabels, bestandstypen en meer informatie over uw inhoud.
Alle Purview Insight-rapporten bevatten de Amazon RDS-scanresultaten, samen met de rest van de resultaten van uw Azure-gegevensbronnen. Indien relevant wordt een Amazon RDS-assettype toegevoegd aan de filteropties voor het rapport.
Zie Understand Insights in Azure Purview (Informatie Insights in Azure Purview) voor meer informatie.
RDS-gegevens weergeven in andere purview-functies, zoals de gebieden Scans en Woordenlijst. Zie voor meer informatie:
AWS PrivateLink handmatig configureren (geavanceerd)
In deze procedure worden de handmatige stappen beschreven die nodig zijn om uw RDS-database in een VPC voor te bereiden om verbinding te maken met Azure Purview.
Standaard wordt u aangeraden in plaats daarvan een CloudFormation-sjabloon te gebruiken, zoals eerder in dit artikel is beschreven. Zie AWS PrivateLink configureren met behulp van een CloudFormation-sjabloon voor meer informatie.
Stap 1: het IP-adres van uw Amazon RDS-eindpunt ophalen
Zoek het IP-adres van uw Amazon RDS-eindpunt, gehost in een Amazon VPC. U gebruikt dit IP-adres later in het proces wanneer u de doelgroep maakt.
Het IP-adres van uw RDS-eindpunt ophalen:
Navigeer in Amazon RDS naar uw RDS-database en identificeer uw eindpunt-URL. Dit bevindt zich onder Connectiviteitsbeveiliging & als uw eindpuntwaarde.
Tip
Gebruik de volgende opdracht om een lijst met de databases in uw eindpunt op te halen:
aws rds describe-db-instancesGebruik de eindpunt-URL om het IP-adres van uw Amazon RDS-database te vinden. Gebruik bijvoorbeeld een van de volgende methoden:
Ping:
ping <DB-Endpoint>nslookup:
nslookup <Db-Endpoint>Online nslookup. Voer de waarde van uw database-eindpunt in het zoekvak in en selecteer DNS-records zoeken. NSLookup.io uw IP-adres wordt weergegeven op het volgende scherm.
Stap 2: uw RDS-verbinding inschakelen vanaf een load balancer
Om ervoor te zorgen dat uw RDS-verbinding wordt toegestaan vanuit de load balancer u later in het proces maakt:
Zoek het IP-adresbereik van de VPC.
Navigeer in Amazon RDS naar uw RDS-database. Selecteer in het & connectiviteitsbeveiliging de VPC-koppeling om het IP-bereik (IPv4 CIDR) te vinden.
In het gebied Uw VPN's wordt uw IP-bereik weergegeven in de kolom IPv4 CIDR.
Tip
Gebruik de volgende opdracht om deze stap via CLI uit te voeren:
aws ec2 describe-vpcsZie ec2 — AWS CLI 1.19.105 Command Reference (amazon.com) voor meer informatie.
Maak een beveiligingsgroep voor dit IP-bereik.
Open de Amazon EC2-console op https://console.aws.amazon.com/ec2/ en navigeer naar Beveiligingsgroepen.
Selecteer Beveiligingsgroep maken en maak vervolgens uw beveiligingsgroep. Zorg ervoor dat u de volgende gegevens opvolgt:
- Naam van beveiligingsgroep: Voer een betekenisvolle naam in
- Beschrijving: voer een beschrijving in voor uw beveiligingsgroep
- VPC: selecteer de VPC van uw RDS-database
Selecteer onder Regels voor binnenkomend verkeer de optie Regel toevoegen en voer de volgende gegevens in:
- Type: Selecteer Aangepaste TCP
- Poortbereik: voer uw RDS-databasepoort in
- Bron: selecteer Aangepast en voer het IP-adresbereik van de VPC uit de vorige stap in.
Schuif naar de onderkant van de pagina en selecteer Beveiligingsgroep maken.
Koppel de nieuwe beveiligingsgroep aan RDS.
Navigeer in Amazon RDS naar uw RDS-database en selecteer Wijzigen.
Schuif omlaag naar de sectie Connectiviteit en voeg in het veld Beveiligingsgroep de nieuwe beveiligingsgroep toe die u in de vorige stap hebt gemaakt. Schuif vervolgens omlaag naar de onderkant van de pagina en selecteer Doorgaan.
Selecteer in de sectie Planning van wijzigingen de optie Onmiddellijk toepassen om de beveiligingsgroep onmiddellijk bij te werken.
Selecteer Db-exemplaar wijzigen.
Tip
Gebruik de volgende opdrachten om deze stap via CLI uit te voeren:
aws ec2 create-security-group--description <value>--group-name <value>[--vpc-id <value>]Zie Create-security-group — AWS CLI 1.19.105 Command Reference (amazon.com) voor meer informatie.
aws rds --db-instance-identifier <value> --vpc-security-group-ids <value>Zie modify-db-instance — AWS CLI 1.19.105 Command Reference (amazon.com) voor meer informatie.
Stap 3: een doelgroep maken
Uw doelgroep maken in AWS:
Open de Amazon EC2-console op https://console.aws.amazon.com/ec2/ en navigeer naar Taakverdelingsdoelgroepen. >
Selecteer Doelgroep maken en maak uw doelgroep, zorg ervoor dat u de volgende gegevens opvolgt:
- Doeltype: SELECTEER IP-adressen (optioneel)
- Protocol: selecteer TCP
- Poort: voer uw RDS-databasepoort in
- VPC: voer de VPC van uw RDS-database in
Notitie
U vindt de RDS-databasepoort en VPC-waarden op de pagina van uw RDS-database, onder Connectiviteitsbeveiliging & beveiliging
Wanneer u klaar bent, selecteert u Volgende om door te gaan.
Voer op de pagina Doelen registreren het IP-adres van uw RDS-database in en selecteer vervolgens Opnemen als in behandeling onder.
Nadat u het nieuwe doel in de tabel Doelen hebt weergegeven, selecteert u Doelgroep maken onderaan de pagina.
Tip
Gebruik de volgende opdracht om deze stap via CLI uit te voeren:
aws elbv2 create-target-group --name <tg-name> --protocol <db-protocol> --port <db-port> --target-type ip --vpc-id <db-vpc-id>Zie Create-target-group — AWS CLI 2.2.7 Command Reference (amazonaws.com) voor meer informatie.
aws elbv2 register-targets --target-group-arn <tg-arn> --targets Id=<db-ip>,Port=<db-port>Zie Register-targets — AWS CLI 2.2.7 Command Reference (amazonaws.com)voor meer informatie.
Stap 4: een load balancer
U kunt een nieuwe netwerkverbinding maken load balancer verkeer door te sturen naar het IP-adres van de RDS of een nieuwe listener toevoegen aan een bestaande load balancer.
Als u een netwerkverbinding wilt load balancer om verkeer door te sturen naar het RDS-IP-adres:
Open de Amazon EC2-console op https://console.aws.amazon.com/ec2/ en navigeer naar Load > Balancers voor taakverdeling.
Selecteer Load Balancer > Network Load Balancer en selecteer of voer de volgende waarden in:
Schema: Selecteer Intern
VPC: selecteer de VPC van uw RDS-database
Toewijzing: zorg ervoor dat de RDS is gedefinieerd voor alle AWS-regio's en selecteer vervolgens al deze regio's. U vindt deze informatie in de waarde beschikbaarheidszone op de pagina RDS-database op het tabblad Connectiviteit & beveiliging.
Listeners en routering:
- Protocol: selecteer TCP
- Poort: selecteer RDS DB-poort
- Standaardactie: selecteer de doelgroep die u in de vorige stap hebt gemaakt
Selecteer onderaan de pagina Create Load Balancer > View Load Balancers.
Wacht enkele minuten en vernieuw het scherm totdat de kolom Status van het nieuwe Load Balancer actief is.
Tip
Gebruik de volgende opdrachten om deze stap via CLI uit te voeren:
aws elbv2 create-load-balancer --name <lb-name> --type network --scheme internal --subnet-mappings SubnetId=<value>Zie create-load-balancer — AWS CLI 2.2.7 Command Reference (amazonaws.com) voor meer informatie.
aws elbv2 create-listener --load-balancer-arn <lb-arn> --protocol TCP --port 80 --default-actions Type=forward,TargetGroupArn=<tg-arn>
Een listener toevoegen aan een bestaand load balancer:
Open de Amazon EC2-console op https://console.aws.amazon.com/ec2/ en navigeer naar Load > Balancers voor taakverdeling.
Selecteer uw load balancer > Listeners > Listener toevoegen.
Selecteer op het tabblad Listeners in het poortgebied Protocol : de optie TCP en voer een nieuwe poort in voor uw listener.
Tip
Gebruik de volgende opdracht om deze stap via CLI uit te voeren: aws elbv2 create-listener --load-balancer-arn <value> --protocol <value> --port <value> --default-actions Type=forward,TargetGroupArn=<target_group_arn>
Stap 5: een eindpuntservice maken
Nadat de Load Balancer gemaakt en de status actief is, kunt u de eindpuntservice maken.
De eindpuntservice maken:
Open de Amazon VPC-console op https://console.aws.amazon.com/vpc/ en navigeer naar Virtual Private Cloud > Endpoint Services.
Selecteer Eindpuntservice maken en selecteer in de vervolgkeuzelijst Beschikbare load balancers de nieuwe load balancer die u in de vorige stap hebt gemaakt, of de load balancer waar u een nieuwe listener hebt toegevoegd.
Op de pagina Eindpuntservice maken maakt u de selectie voor de optie Acceptatie vereisen voor eindpunt.
Selecteer onderaan de pagina Service maken > Sluiten.
Terug op de pagina Endpoint Services:
- Selecteer de nieuwe eindpuntservice die u hebt gemaakt.
- Selecteer op het tabblad Principals toestaan de optie Principals toevoegen.
- Voer in het veld Principals om > ARN toe te
arn:aws:iam::181328463391:rootvoegen. - Selecteer Principals toevoegen.
Notitie
Wanneer u een identiteit toevoegt, gebruikt u een sterretje (*****) om machtigingen toe te voegen voor alle principals. Hierdoor kunnen alle principals in alle AWS-accounts een eindpunt naar uw eindpuntservice maken. Zie de AWS-documentatie voor meer informatie.
Tip
Gebruik de volgende opdrachten om deze stap via CLI uit te voeren:
aws ec2 create-vpc-endpoint-service-configuration --network-load-balancer-arns <lb-arn> --no-acceptance-requiredZie create-vpc-endpoint-service-configuration — AWS CLI 2.2.7 Command Reference (amazonaws.com)voor meer informatie.
aws ec2 modify-vpc-endpoint-service-permissions --service-id <endpoint-service-id> --add-allowed-principals <purview-scanner-arn>
De servicenaam kopiëren voor gebruik in Azure Purview:
Nadat u de eindpuntservice hebt gemaakt, kunt u de waarde voor Servicenaam in de Azure Purview-portal kopiëren bij het registreren van uw RDS-database als Gegevensbron opspoorten.
Zoek de servicenaam op het tabblad Details voor de geselecteerde eindpuntservice.
Tip
Gebruik de volgende opdracht om deze stap via CLI uit te voeren: Aws ec2 describe-vpc-endpoint-services
Problemen met uw VPC-verbinding oplossen
In deze sectie worden veelvoorkomende fouten beschreven die kunnen optreden bij het configureren van uw VPC-verbinding met Azure Purview, en hoe u deze kunt oplossen.
Ongeldige VPC-servicenaam
Als er een fout van of Invalid VPC service name wordt weergegeven in Azure Invalid endpoint service Purview, gebruikt u de volgende stappen om problemen op te lossen:
Zorg ervoor dat de naam van uw VPC-service juist is. Bijvoorbeeld:
Zorg ervoor dat de Microsoft ARN wordt vermeld in de toegestane principals:
arn:aws:iam::181328463391:rootZie voor meer informatie Stap 5: een eindpuntservice maken.
Zorg ervoor dat uw RDS-database wordt vermeld in een van de ondersteunde regio's. Zie Bereik voor RDS van Amazon voor meer informatie.
Ongeldige beschikbaarheidszone
Als er een fout van wordt weergegeven in Azure Purview, moet u ervoor zorgen dat uw RDS is gedefinieerd voor ten minste een van de Invalid Availability Zone volgende drie regio's:
- us-east-1a
- us-east-1b
- us-east-1c
Zie de AWS-documentatie voor meer informatie.
RDS-fouten
De volgende fouten kunnen worden weergegeven in Azure Purview:
Unknown database. In dit geval bestaat de gedefinieerde database niet. Controleer of de geconfigureerde databasenaam juist isFailed to login to the Sql data source. The given auth credential does not have permission on the target database.In dit geval zijn uw gebruikersnaam en wachtwoord onjuist. Controleer uw referenties en werk ze zo nodig bij.
Volgende stappen
Meer informatie over Azure Purview Insight-rapporten: