Amazon RDS Multi-Cloud Scanning Connector för Azure Purview (offentlig förhandsversion)

Med anslutningsappen för genomsökning i flera moln för Azure Purview kan du utforska dina organisationsdata mellan olika molnleverantörer, inklusive Amazon Web Services, förutom Azure-lagringstjänster.

Den här artikeln beskriver hur du använder Azure Purview för att genomsöka dina strukturerade data som för närvarande lagras i Amazon RDS, inklusive både Microsoft SQL- och PostgreSQL-databaser, och identifiera vilka typer av känslig information som finns i dina data. Du får också lära dig hur du identifierar Amazon RDS-databaserna där data lagras för att enkelt skydda information och dataefterlevnad.

För den här tjänsten använder du Purview för att ge en Microsoft-konto med säker åtkomst till AWS, där anslutningsappar för multimolngenomsökning för Azure Purview körs. Anslutningsappar för genomsökning av flera moln för Azure Purview använder den här åtkomsten till dina Amazon RDS-databaser för att läsa dina data och rapporterar sedan genomsökningsresultaten, inklusive endast metadata och klassificering, tillbaka till Azure. Använd Purview-klassificerings- och märkningsrapporter för att analysera och granska resultatet av datagenomsökningen.

Viktigt

Anslutningsappar för genomsökning i flera moln för Azure Purview är separata tillägg till Azure Purview. Villkoren för anslutningsappar för genomsökning av flera moln för Azure Purview finns i avtalet som du fick Microsoft Azure Services. Mer information finns i Microsoft Azure juridisk information på https://azure.microsoft.com/support/legal/ .

Viktigt

Purview-stöd för Amazon RDS är för närvarande i FÖRHANDSVERSION. Tilläggsvillkoren för Azure Preview innehåller ytterligare juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller som inte har släppts allmänt ännu.

Purview-omfång för Amazon RDS

  • Databasmotorer som stöds: Strukturerad datalagring i Amazon RDS stöder flera databasmotorer. Azure Purview stöder Amazon RDS med/baserat på Microsoft SQL och PostgreSQL.

  • Maximalt antal kolumner som stöds: Genomsökning av RDS-tabeller med fler än 300 kolumner stöds inte.

  • Stöd för offentlig åtkomst: Purview stöder endast genomsökning med VPC-Private Link i AWS och omfattar inte genomsökning av offentlig åtkomst.

  • Regioner som stöds: Purview stöder endast Amazon RDS-databaser som finns i följande AWS-regioner:

    • USA, östra (Ohio)
    • USA, östra (N. Virginia)
    • USA, västra (N. Kalifornien)
    • USA, västra (Oregon)
    • Europa (Tyskland)
    • Asien och stillahavsområdet (Tokyo)
    • Asien och stillahavsområdet (Singapore)
    • Asien och stillahavsområdet (Sydney)
    • Europa (Irland)
    • Europa (London)
    • Europa (Paris)
  • IP-adresskrav: RDS-databasen måste ha en statisk IP-adress. Den statiska IP-adressen används för att konfigurera AWS PrivateLink, enligt beskrivningen i den här artikeln.

  • Kända problem: Följande funktioner stöds inte för närvarande:

    • Knappen Testa anslutning. Genomsökningsstatusmeddelandena visar eventuella fel som rör anslutningskonfigurationen.
    • Välja specifika tabeller i databasen som ska genomsöks.
    • Data härledning.

Mer information finns i:

Förutsättningar

Kontrollera att du har utfört följande krav innan du lägger till Din Amazon RDS-databas som Purview-datakällor och genomsöker RDS-data.

  • Du måste vara administratör för Datakälla i Azure Purview.
  • Du behöver ett Purview-konto. Skapa en Azure Purview-kontoinstansom du inte redan har en.
  • Du behöver en Amazon RDS PostgreSQL- eller Microsoft SQL databas med data.

Konfigurera AWS så att Purview kan ansluta till RDS VPC

Azure Purview stöder endast genomsökning när databasen finns i ett virtuellt privat moln (VPC), där RDS-databasen bara kan nås inifrån samma VPC.

Azure Multi-Cloud Scanning Connectors för Azure Purview-tjänsten körs i en separat, Microsoft-konto i AWS. Om du vill genomsöka RDS-databaserna måste Microsoft AWS-kontot kunna komma åt RDS-databaserna i din VPC. Om du vill tillåta den här åtkomsten måste du konfigurera AWS PrivateLink mellan RDS VPC (i kundkontot) till VPC där anslutningsappar för multimolngenomsökning för Azure Purview körs (i Microsoft-konto).

I följande diagram visas komponenterna i både ditt kundkonto och Microsoft-konto. Markerade i gult är de komponenter som du måste skapa för att aktivera anslutning av RDS VPC i ditt konto till VPC där anslutningsappar för flera molngenomsökning för Azure Purview körs i Microsoft-konto.

Diagram över anslutningsappar för genomsökning i flera moln för Azure Purview-tjänsten i en VPC-arkitektur.

Viktigt

Alla AWS-resurser som skapas för en kunds privata nätverk medför extra kostnader på kundens AWS-faktura.

Följande procedur beskriver hur du använder en AWS CloudFormation-mall för att konfigurera AWS PrivateLink, så att Purview kan ansluta till RDS VPC. Den här proceduren utförs i AWS och är avsedd för en AWS-administratör.

Den här CloudFormation-mallen är tillgänglig för nedladdning från Azure GitHub-lagringsplatsenoch hjälper dig att skapa en målgrupp, lastbalanserare och slutpunktstjänst.

  • Om du har flera RDS-servrar i samma VPC utför du den här proceduren en gång och anger alla RDS-serverns IP-adresser och portar. I det här fallet innehåller CloudFormation-utdata olika portar för varje RDS-server.

    När du registrerar dessa RDS-servrarsom datakällor i Purview använder du portarna som ingår i utdata i stället för de verkliga RDS-serverportarna.

  • Om du har RDS-servrar på flera VPN:er utför du den här proceduren för var och en av VPN:erna.

Tips

Du kan också utföra den här proceduren manuellt. Mer information finns i Konfigurera AWS PrivateLink manuellt (avancerat).

Förbereda RDS-databasen med en CloudFormation-mall:

  1. Ladda ned mallen CloudFormation RDSPrivateLink_CloudFormation.yaml som krävs för den här proceduren från Azure GitHub-lagringsplatsen:

    1. Till höger om den länkade GitHub väljer duLadda ned för att ladda ned ZIP-filen.

    2. Extrahera filen .zip till en lokal plats så att du kan komma åt filen RDSPrivateLink_CloudFormation.yaml.

  2. I AWS-portalen går du till tjänsten CloudFormation. Längst upp till höger på sidan väljer du Skapa stack med nya > resurser (standard).

  3. På sidan Krav – Förbered mall väljer du Mallen är klar.

  4. I avsnittet Ange mall väljer du Upload en mallfil. Välj Välj fil, navigera till filen RDSPrivateLink_CloudFormation.yaml som du laddade ned tidigare och välj sedan Nästa för att fortsätta.

  5. I avsnittet Stacknamn anger du ett namn för stacken. Det här namnet används tillsammans med ett automatiskt tillagt suffix för resursnamnen som skapas senare i processen. Därför:

    • Se till att använda ett beskrivande namn för din stack.
    • Kontrollera att stacknamnet inte är längre än 19 tecken.
  6. I området Parametrar anger du följande värden med hjälp av data som är tillgängliga från RDS-databassidan i AWS:

    Name Beskrivning
    Port för & slutpunkt Ange den lösta IP-adressen för URL:en och porten för RDS-slutpunkten. Exempelvis: 192.168.1.1:5432

    - Om en RDS-proxy har konfigurerats använder du IP-adressen för proxyns läs-/skrivslutpunkt för den relevanta databasen. Vi rekommenderar att du använder en RDS-proxy när du arbetar med Purview eftersom IP-adressen är statisk.

    - Om du har flera slutpunkter bakom samma VPC anger du upp till 10 kommaavgränsade slutpunkter. I det här fallet skapas en enda lastbalanserare till VPC, vilket tillåter en anslutning från Amazon RDS Multi-Cloud Scanning Connector för Azure Purview i AWS till alla RDS-slutpunkter i VPC.
    Nätverk Ange ditt VPC-ID
    VPC IPv4 CIDR Ange värdet för din VPC:s CIDR. Du hittar det här värdet genom att välja länken VPC på RDS-databassidan. Exempelvis: 192.168.0.0/16
    Undernät Välj alla undernät som är associerade med din VPC.
    Säkerhet Välj den VPC-säkerhetsgrupp som är associerad med RDS-databasen.

    När du är klar väljer du Nästa för att fortsätta.

  7. Inställningarna i alternativen för att konfigurera stacken är valfria för den här proceduren.

    Definiera inställningarna efter behov för din miljö. Om du vill ha mer information väljer du länkarna Läs mer för att få åtkomst till AWS-dokumentationen. När du är klar väljer du Nästa för att fortsätta.

  8. På sidan Granska kontrollerar du att de värden som du har valt är korrekta för din miljö. Gör de ändringar som behövs och välj sedan Skapa stack när du är klar.

  9. Håll utkik efter de resurser som ska skapas. När du är klar visas relevanta data för den här proceduren på följande flikar:

    • Händelser: Visar de händelser/aktiviteter som utförts av CloudFormation-mallen

    • Resurser: Visar den nyligen skapade målgruppen, lastbalanseraren och slutpunktstjänsten

    • Utdata: Visar servicename-värdet och IP-adressen och porten för RDS-servrarna

      Om du har konfigurerat flera RDS-servrar visas en annan port. I det här fallet använder du den port som visas här i stället för den faktiska RDS-serverporten när du registrerar RDS-databasen som Purview-datakälla.

  10. På fliken Utdata kopierar du nyckelvärdet ServiceName till Urklipp.

    Du använder värdet för nyckeln ServiceName i Azure Purview-portalen när du registrerar RDS-databasen som Purview-datakälla. Där anger du nyckeln ServiceName i fältet Anslut till privat nätverk via slutpunktstjänst.

Registrera en Amazon RDS-datakälla

Så här lägger du till Amazon RDS-servern som en Azure Purview-datakälla:

  1. I Azure Purview går du till Data Map och väljer registrera  registrera-ikonen. .

  2. På sidan Källor väljer du Registrera. På sidan Registrera källor som visas till höger väljer du fliken Databas och sedan Amazon RDS (PostgreSQL) eller Amazon RDS (SQL).

    Skärmbild av sidan Registrera källor för att välja Amazon RDS (PostgreSQL).

  3. Ange information för din källa:

    Fält Beskrivning
    Namn Ange ett beskrivande namn för källan, till exempel AmazonPostgreSql-Ups
    Servernamn Ange namnet på RDS-databasen i följande syntax: <instance identifier>.<xxxxxxxxxxxx>.<region>.rds.amazonaws.com

    Vi rekommenderar att du kopierar den här URL:en från Amazon RDS-portalen och ser till att URL:en innehåller AWS-regionen.
    Port Ange den port som används för att ansluta till RDS-databasen:

    – PostgreSQL: 5432
    – Microsoft SQL:1433

    Om du har konfigurerat AWS PrivateLink med hjälp av en CloudFormation-mall och har flera RDS-servrar i samma VPC, använder du portarna som anges på fliken CloudFormation-utdata i stället för att läsa RDS-serverportarna.
    Anslut privat nätverk via slutpunktstjänsten Ange nyckelvärdet ServiceName som du fick i slutet av föregående procedur.

    Om du har förberett RDS-databasen manuellt använder du värdet för Tjänstnamn som du fick i slutet av steg 5: Skapa en slutpunktstjänst.
    Samling (valfritt) Välj en samling som datakällan ska läggas till i. Mer information finns i Hantera datakällor i Azure Purview (förhandsversion).
  4. Välj Registrera när du är redo att fortsätta.

Din RDS-datakälla visas i mappningen eller listan Källor. Exempel:

Skärmbild av en Amazon RDS-datakälla på sidan Källor.

Skapa Purview-autentiseringsuppgifter för RDS-genomsökningen

Autentiseringsuppgifter som stöds för Amazon RDS-datakällor omfattar endast autentisering med användarnamn/lösenord, med ett lösenord som lagras i en Azure KeyVault-hemlighet.

Skapa en hemlighet för rds-autentiseringsuppgifterna som ska användas i Purview

  1. Lägg till ditt lösenord i ett Azure KeyVault som en hemlighet. Mer information finns i Set and retrieve a secret from Key Vault using Azure Portal.

  2. Lägg till en åtkomstprincip i ditt KeyVault med behörigheterna Hämta och Lista. Exempel:

    Skärmbild av en åtkomstprincip för fjärrskrivbordstjänster i Purview.

    När du definierar principens huvudnamn väljer du ditt Purview-konto. Exempel:

    Skärmbild av att välja ditt Purview-konto som huvudkonto.

    Välj Spara för att spara uppdateringen av åtkomstprincipen. Mer information finns i Tilldela en Azure Key Vault åtkomstprincip.

  3. I Azure Purview lägger du till en KeyVault-anslutning för att ansluta KeyVault till din RDS-hemlighet till Purview. Mer information finns i Autentiseringsuppgifter för källautentisering i Azure Purview.

Skapa purview-autentiseringsobjektet för RDS

I Azure Purview skapar du ett autentiseringsobjekt som ska användas när du genomsöker ditt Amazon RDS-konto.

  1. I området Purview Management (Rensa hantering) väljer du Security and access Credentials New (Säkerhet och åtkomst till > autentiseringsuppgifter > Ny).

  2. Välj SQL autentisering som autentiseringsmetod. Ange sedan information för den Key Vault där dina autentiseringsuppgifter för fjärrskrivbordstjänster lagras, inklusive namnen på dina Key Vault och hemligheten.

    Exempel:

    Skärmbild av en ny autentiseringsidentifiering för RDS.

Mer information finns i Autentiseringsuppgifter för källautentisering i Azure Purview.

Skanna en Amazon RDS-databas

Så här konfigurerar du en Azure Purview-genomsökning för RDS-databasen:

  1. På sidan Purview Sources (Rensa källor) väljer du den Amazon RDS-datakälla som ska genomsökas.

  2. Välj Ny genomsökning för att börja definiera genomsökningen. I fönstret som öppnas till höger anger du följande information och väljer sedan Fortsätt.

    • Namn: Ange ett beskrivande namn för genomsökningen.
    • Databasnamn: Ange namnet på den databas som du vill genomsöka. Du måste hitta de namn som är tillgängliga utanför Purview och skapa en separat genomsökning för varje databas på den registrerade RDS-servern.
    • Autentiseringsuppgifter: Välj de autentiseringsuppgifter som du skapade tidigare för anslutningsappar för genomsökning av flera moln för Azure Purview för att få åtkomst till RDS-databasen.
  3. I fönstret Välj en uppsättning skanningsregel väljer du den genomsökningsregeluppsättning som du vill använda eller skapar en ny. Mer information finns i Skapa en genomsökningsregeluppsättning.

  4. I fönstret Ange en sökningsutlösare väljer du om du vill köra genomsökningen en gång eller vid en återkommande tidpunkt och väljer sedan Fortsätt.

  5. I fönstret Granska genomsökningen granskar du informationen och väljer sedan Spara och kör, eller Spara för att köra den senare.

När du kör genomsökningen väljer du Uppdatera för att övervaka genomsökningsförloppet.

Anteckning

När du arbetar med Amazon RDS PostgreSQL-databaser stöds endast fullständiga genomsökningar. Inkrementella genomsökningar stöds inte eftersom PostgreSQL inte har något värde för Senaste ändringstid.

Utforska genomsökningsresultat

När en Purview-genomsökning har slutförts på dina Amazon RDS-databaser går du nedåt i området Purview Data Map för att visa genomsökningshistoriken. Välj en datakälla för att visa dess information och välj sedan fliken Genomsökningar för att visa alla genomsökningar som körs eller har slutförts.

Använd de andra områdena i Purview för att få information om innehållet i din dataegenskap, inklusive dina Amazon RDS-databaser:

Den här proceduren beskriver de manuella steg som krävs för att förbereda RDS-databasen i en VPC för att ansluta till Azure Purview.

Som standard rekommenderar vi att du använder en CloudFormation-mall i stället, enligt beskrivningen tidigare i den här artikeln. Mer information finns i Konfigurera AWS PrivateLink med hjälp av en CloudFormation-mall.

Steg 1: Hämta din IP-adress för Amazon RDS-slutpunkten

Leta upp IP-adressen för din Amazon RDS-slutpunkt som finns i en Amazon VPC. Du använder den här IP-adressen senare i processen när du skapar din målgrupp.

Så här hämtar du RDS-slutpunktens IP-adress:

  1. I Amazon RDS navigerar du till RDS-databasen och identifierar slutpunktens URL. Detta finns under Anslutningssäkerhet & , som värde för slutpunkten.

    Tips

    Använd följande kommando för att hämta en lista över databaserna i slutpunkten: aws rds describe-db-instances

  2. Använd slutpunkts-URL:en för att hitta IP-adressen för din Amazon RDS-databas. Använd till exempel någon av följande metoder:

    • Pinga: ping <DB-Endpoint>

    • nslookup: nslookup <Db-Endpoint>

    • Online nslookup. Ange databasens slutpunktsvärde i sökrutan och välj Hitta DNS-poster. NSLookup.io visar din IP-adress på nästa skärm.

Steg 2: Aktivera RDS-anslutningen från en lastbalanserare

Så här ser du till att RDS-anslutningen tillåts från lastbalanseraren som du skapar senare i processen:

  1. Leta upp VPC-IP-intervallet.

    I Amazon RDS navigerar du till din RDS-databas. I säkerhetsområdet & väljer du VPC-länken för att hitta dess IP-intervall (IPv4 CIDR).

    I området Dina VIRTUELLA datorer visas IP-intervallet i kolumnen IPv4 CIDR.

    Tips

    Om du vill utföra det här steget via CLI använder du följande kommando: aws ec2 describe-vpcs

    Mer information finns i ec2 – AWS CLI 1.19.105 Command Reference (amazon.com).

  2. Skapa en säkerhetsgrupp för det här IP-intervallet.

    1. Öppna Amazon EC2-konsolen på https://console.aws.amazon.com/ec2/ och gå till Säkerhetsgrupper.

    2. Välj Skapa säkerhetsgrupp och skapa sedan din säkerhetsgrupp. Se till att inkludera följande information:

      • Namn på säkerhetsgrupp: Ange ett beskrivande namn
      • Beskrivning: Ange en beskrivning för din säkerhetsgrupp
      • VPC: Välj din RDS-databas VPC
    3. Under Regler för inkommande trafik väljer du Lägg till regel och anger följande information:

      • Typ: Välj Anpassad TCP
      • Portintervall: Ange RDS-databasporten
      • Källa: Välj Anpassad och ange VPC IP-intervallet från föregående steg.
    4. Rulla längst ned på sidan och välj Skapa säkerhetsgrupp.

  3. Associera den nya säkerhetsgruppen med RDS.

    1. I Amazon RDS navigerar du till RDS-databasen och väljer Ändra.

    2. Rulla ned till avsnittet Anslutning och lägg till den nya säkerhetsgruppen som du skapade i föregående steg i fältet Säkerhetsgrupp. Rulla sedan ned till slutet av sidan och välj Fortsätt.

    3. I avsnittet Schemaläggning av ändringar väljer du Tillämpa omedelbart för att uppdatera säkerhetsgruppen omedelbart.

    4. Välj Ändra DB-instans.

Tips

Använd följande kommandon för att utföra det här steget via CLI:

Steg 3: Skapa en målgrupp

Så här skapar du en målgrupp i AWS:

  1. Öppna Amazon EC2-konsolen på och https://console.aws.amazon.com/ec2/ gå till Målgrupper för belastningsutjämning. >

  2. Välj Skapa målgrupp och skapa din målgrupp. Se till att inkludera följande information:

    • Måltyp: Välj IP-adresser (valfritt)
    • Protokoll: Välj TCP
    • Port: Ange RDS-databasporten
    • VPC: Ange RDS-databasens VPC

    Anteckning

    Du hittar RDS-databasporten och VPC-värdena på RDS-databassidan under Anslutning & säkerhet

    När du är klar väljer du Nästa för att fortsätta.

  3. På sidan Registrera mål anger du RDS-databasens IP-adress och väljer sedan Inkludera som väntande under.

  4. När du ser det nya målet i tabellen Mål väljer du Skapa målgrupp längst ned på sidan.

Tips

Om du vill utföra det här steget via CLI använder du följande kommando:

Steg 4: Skapa en lastbalanserare

Du kan antingen skapa en ny lastbalanserare för nätverk för att vidarebefordra trafik till RDS IP-adressen eller lägga till en ny lyssnare till en befintlig lastbalanserare.

Så här skapar du en lastbalanserare för nätverk för att vidarebefordra trafik till RDS IP-adressen:

  1. Öppna Amazon EC2-konsolen på och https://console.aws.amazon.com/ec2/ gå till Lastbalanserare för > lastbalanserare.

  2. Välj Skapa Load Balancer Network > Load Balancer och välj eller ange sedan följande värden:

    • Schema: Välj Internt

    • VPC: Välj din RDS-databas VPC

    • Mappning: Kontrollera att RDS har definierats för alla AWS-regioner och se sedan till att markera alla dessa regioner. Du hittar den här informationen i värdet för tillgänglighetszonensidan RDS-databasfliken & säkerhet.

    • Lyssnare och routning:

      • Protokoll: Välj TCP
      • Port: Välj RDS DB-port
      • Standardåtgärd: Välj den målgrupp som skapades i föregående steg
  3. Längst ned på sidan väljer du Skapa Load Balancer > Visa lastbalanserare.

  4. Vänta några minuter och uppdatera skärmen tills kolumnen Tillstånd i den nya Load Balancer är Aktiv.

Tips

Använd följande kommandon för att utföra det här steget via CLI:

Så här lägger du till en lyssnare till en befintlig lastbalanserare:

  1. Öppna Amazon EC2-konsolen på och https://console.aws.amazon.com/ec2/ gå till Lastbalanserare för > lastbalanserare.

  2. Välj lastbalanserare för > Lägg > till lyssnare.

  3. På fliken Lyssnare i portområdet Protokoll : väljer du TCP och anger en ny port för lyssnaren.

Tips

Om du vill utföra det här steget via CLI använder du följande kommando: aws elbv2 create-listener --load-balancer-arn <value> --protocol <value> --port <value> --default-actions Type=forward,TargetGroupArn=<target_group_arn>

Mer information finns i AWS-dokumentationen.

Steg 5: Skapa en slutpunktstjänst

När Load Balancer har skapats och dess tillstånd är Aktivt kan du skapa slutpunktstjänsten.

Så här skapar du slutpunktstjänsten:

  1. Öppna Amazon VPC-konsolen på https://console.aws.amazon.com/vpc/ och gå till Virtual Private Cloud > Endpoint Services.

  2. Välj Skapa slutpunktstjänst. I listrutan Tillgängliga lastbalanserare väljer du den nya lastbalanserare som skapades i föregående steg, eller lastbalanseraren där du har lagt till en ny lyssnare.

  3. På sidan Skapa slutpunktstjänst avmarkerar du valet för alternativet Kräv godkännande för slutpunkt.

  4. Längst ned på sidan väljer du Skapa tjänst > stäng.

  5. Tillbaka på sidan Slutpunktstjänster:

    1. Välj den nya slutpunktstjänsten som du skapade.
    2. På fliken Tillåt huvudnamn väljer du Lägg till huvudnamn.
    3. I fältet Principals to add > ARN (Huvudnamn för att lägga till > ARN) anger du arn:aws:iam::181328463391:root .
    4. Välj Lägg till huvudnamn.

    Anteckning

    När du lägger till en identitet använder du en asterisk (****) för att lägga till behörigheter för alla huvudnamn. Detta gör att alla huvudkonton i alla AWS-konton kan skapa en slutpunkt till slutpunktstjänsten. Mer information finns i AWS-dokumentationen.

Tips

Använd följande kommandon för att utföra det här steget via CLI:

Så här kopierar du tjänstnamnet för användning i Azure Purview:

När du har skapat slutpunktstjänsten kan du kopiera värdet tjänstnamn i Azure Purview-portalen när du registrerar RDS-databasen som Purview-datakälla.

Leta upp Tjänstnamnfliken Information för den valda slutpunktstjänsten.

Tips

Om du vill utföra det här steget via CLI använder du följande kommando: Aws ec2 describe-vpc-endpoint-services

Mer information finns i describe-vpc-endpoint-services — AWS CLI 2.2.7 Command Reference (amazonaws.com).

Felsöka VPC-anslutningen

I det här avsnittet beskrivs vanliga fel som kan uppstå när du konfigurerar VPC-anslutningen med Azure Purview och hur du felsöker och löser dem.

Ogiltigt VPC-tjänstnamn

Om ett fel eller Invalid VPC service name Invalid endpoint service visas i Azure Purview kan du använda följande steg för att felsöka:

  1. Kontrollera att VPC-tjänstnamnet är korrekt. Exempel:

    Skärmbild av VPC-tjänstnamnet i AWS.

  2. Kontrollera att Microsoft ARN finns med i listan över tillåtna huvudnamn: arn:aws:iam::181328463391:root

    Mer information finns i Steg 5: Skapa en slutpunktstjänst.

  3. Kontrollera att RDS-databasen visas i en av de regioner som stöds. Mer information finns i Purview-omfånget för Amazon RDS.

Ogiltig tillgänglighetszon

Om ett fel visas i Azure Purview kontrollerar du att din RDS har Invalid Availability Zone definierats för minst en av följande tre regioner:

  • us-east-1a
  • us-east-1b
  • us-east-1c

Mer information finns i AWS-dokumentationen.

RDS-fel

Följande fel kan visas i Azure Purview:

  • Unknown database. I det här fallet finns inte den definierade databasen. Kontrollera att det konfigurerade databasnamnet är korrekt

  • Failed to login to the Sql data source. The given auth credential does not have permission on the target database. I det här fallet är ditt användarnamn och lösenord felaktiga. Kontrollera dina autentiseringsuppgifter och uppdatera dem efter behov.

Nästa steg

Läs mer om Azure Purview Insight-rapporter: