Amazon S3 Multi-Cloud Scanning Connector för Azure Purview

Med anslutningsappen för skanning i flera moln för Azure Purview kan du utforska dina organisationsdata mellan olika molnleverantörer, inklusive Amazon Web Services utöver Azure-lagringstjänster.

Den här artikeln beskriver hur du använder Azure Purview för att söka igenom dina ostrukturerade data som för närvarande lagras i Amazon S3-standard buckets och identifiera vilka typer av känslig information som finns i dina data. Den här guiden beskriver också hur du identifierar Amazon S3-bucketar där data för närvarande lagras för att enkelt skydda information och dataefterlevnad.

För den här tjänsten använder du Purview för att tillhandahålla en Microsoft-konto med säker åtkomst till AWS, där Multi-Cloud Scanning Connector för Azure Purview körs. Multi-Cloud Scanning Connector för Azure Purview använder den här åtkomsten till dina Amazon S3-bucketar för att läsa dina data och rapporterar sedan genomsökningsresultaten, inklusive endast metadata och klassificering, tillbaka till Azure. Använd Purview-klassificerings- och märkningsrapporter för att analysera och granska dina datagenomsökningsresultat.

Funktioner som stöds

Extrahering av metadata Fullständig genomsökning Inkrementell sökning Begränsad genomsökning Klassificering Åtkomstprincip Ursprung
Ja Ja Ja Ja Ja Nej Begränsad**

** Ursprung stöds om datauppsättningen används som källa/mottagare i Data Factory aktiviteten Kopiera

Viktigt

Anslutningsappen för genomsökning i flera moln för Azure Purview är ett separat tillägg till Azure Purview. Villkoren för anslutningsappen för genomsökning av flera moln för Azure Purview finns i det avtal som du har fått Microsoft Azure Services. Mer information finns i Microsoft Azure juridisk information på https://azure.microsoft.com/support/legal/ .

Vyomfång för Amazon S3

Vi stöder för närvarande inte inmatning av privata slutpunkter som fungerar med dina AWS-källor.

Mer information om Purview-gränser finns i:

Storage och genomsökningsregioner

Purview-anslutningsappen för Amazon S3-tjänsten distribueras för närvarande endast i vissa regioner. I följande tabell mappas de regioner där dina data lagras till den region där de skulle genomsökas av Azure Purview.

Viktigt

Kunder debiteras för alla relaterade dataöverföringsavgifter enligt bucketens region.

Storage region Genomsökningsregion
USA, östra (Ohio) USA, östra (Ohio)
USA, östra (N. Virginia) USA, östra (N. Virginia)
USA, västra (N. Kalifornien) USA, västra (N. Kalifornien)
USA, västra (Oregon) USA, västra (Oregon)
Afrika (Kapstad) Europa (Tyskland)
Asien och stillahavsområdet (Hongkong) Asien och stillahavsområdet (Tokyo)
Asien och stillahavsområdet (Mumbai) Asien och stillahavsområdet (Singapore)
Asien och stillahavsområdet (Osaka-Local) Asien och stillahavsområdet (Tokyo)
Asien och stillahavsområdet (Sydkorea) Asien och stillahavsområdet (Tokyo)
Asien och stillahavsområdet (Singapore) Asien och stillahavsområdet (Singapore)
Asien och stillahavsområdet (Sydney) Asien och stillahavsområdet (Sydney)
Asien och stillahavsområdet (Tokyo) Asien och stillahavsområdet (Tokyo)
Kanada (centrala) USA, östra (Ohio)
Kina (Beijing) Stöds inte
Kina (Ningxia) Stöds inte
Europa (Tyskland) Europa (Tyskland)
Europa (Irland) Europa (Irland)
Europa (London) Europa (London)
Europa (Italien) Europa (Paris)
Europa (Paris) Europa (Paris)
Europa (Stockholm) Europa (Tyskland)
Mellanöstern (Saudiarabien) Europa (Tyskland)
Sydamerika (Séo Paulo) USA, östra (Ohio)

Förutsättningar

Kontrollera att du har utfört följande krav innan du lägger till dina Amazon S3-bucketar som Purview-datakällor och genomsöker dina S3-data.

Skapa ett Purview-konto

Skapa en ny AWS-roll för Purview

Den här proceduren beskriver hur du hittar värdena för ditt Azure-konto-ID och externa ID, skapar din AWS-roll och sedan anger värdet för din roll-ARN i Purview.

Så här hittar du ditt Microsoft-konto-ID och externa ID:

  1. I Purview går du till Security and access Credentials > (Säkerhets- och autentiseringsuppgifter för Management > Center).

  2. Välj Ny för att skapa en ny autentiseringsidentifiering.

    I fönstret Nya autentiseringsuppgifter som visas till höger går du till listrutan Autentiseringsmetod och väljer Roll-ARN.

    Kopiera sedan värdena Microsoft-konto ID och externt ID som visas i en separat fil, eller ha dem till hands för att klistra in dem i relevant fält i AWS. Exempel:

    Leta upp värdena Microsoft-konto ID och externt ID.

Så här skapar du din AWS-roll för Purview:

  1. Öppna konsolen Amazon Web Services och välj IAM under Säkerhet, Identitet och Efterlevnad.

  2. Välj Roller och sedan Skapa roll.

  3. Välj Ett annat AWS-konto och ange sedan följande värden:

    Fält Beskrivning
    Konto-ID Ange ditt Microsoft-konto-ID. Exempelvis: 181328463391
    Externt ID Under alternativ väljer du Kräv externt ID... och anger sedan ditt externa ID i det avsedda fältet.
    Exempelvis: e7e2b8a3-0a9f-414f-a065-afaf4ac6d994

    Exempel:

    Lägg till Microsoft-konto-ID:t till ditt AWS-konto.

  4. I området Skapa roll > Koppla behörighetsprinciper filtrerar du de behörigheter som visas på S3. Välj AmazonS3ReadOnlyAccess och välj sedan Nästa: Taggar.

    Välj ReadOnlyAccess-principen för den nya Amazon S3-genomsökningsrollen.

    Viktigt

    AmazonS3ReadOnlyAccess-principen ger minsta möjliga behörigheter som krävs för genomsökning av dina S3-buckets och kan även innehålla andra behörigheter.

    Om du bara vill tillämpa de minsta behörigheter som krävs för att genomsöka dina bucketar skapar du en ny princip med de behörigheter som anges i Minsta behörigheter för din AWS-princip,beroende på om du vill genomsöka en enskild bucket eller alla bucketar i ditt konto.

    Tillämpa den nya principen på rollen i stället för AmazonS3ReadOnlyAccess.

  5. I området Lägg till taggar (valfritt) kan du välja att skapa en meningsfull tagg för den nya rollen. Med användbara taggar kan du organisera, spåra och kontrollera åtkomsten för varje roll som du skapar.

    Ange en ny nyckel och ett värde för taggen efter behov. När du är klar, eller om du vill hoppa över det här steget, väljer du Nästa: Granska för att granska rollinformationen och slutföra rollskapandet.

    Lägg till en meningsfull tagg för att organisera, spåra eller styra åtkomsten för den nya rollen.

  6. I området Granska gör du följande:

    • I fältet Rollnamn anger du ett beskrivande namn för din roll
    • I rutan Rollbeskrivning anger du en valfri beskrivning för att identifiera syftet med rollen
    • I avsnittet Principer bekräftar du att rätt princip (AmazonS3ReadOnlyAccess) är kopplad till rollen.

    Välj sedan Skapa roll för att slutföra processen.

    Exempel:

    Granska informationen innan du skapar din roll.

Skapa purview-autentiseringsuppgifter för AWS S3-genomsökningen

Den här proceduren beskriver hur du skapar en ny Purview-autentiseringsbehörighet som ska användas vid genomsökning av AWS-bucketar.

Tips

Om du fortsätter direkt från Skapa en ny AWS-rollför Purview kanske du redan har fönstret Nya autentiseringsuppgifter öppet i Purview.

Du kan också skapa nya autentiseringsuppgifter mitt i processen när du konfigurerar genomsökningen. I så fall väljer du Ny i fältet Autentiseringsuppgifter.

  1. I Purview går du till Hanteringscenter och under Säkerhet och åtkomst väljer du Autentiseringsuppgifter.

  2. Välj Ny. I fönstret Nya autentiseringsuppgifter som visas till höger använder du följande fält för att skapa dina Purview-autentiseringsuppgifter:

    Fält Beskrivning
    Namn Ange ett beskrivande namn för autentiseringsnamnet.
    Beskrivning Ange en valfri beskrivning för den här autentiseringsbeskrivningen, till exempel Used to scan the tutorial S3 buckets
    Autentiseringsmetod Välj Roll-ARN eftersom du använder en roll-ARN för att få åtkomst till din bucket.
    Roll-ARN När du har skapat din Amazon IAM-rollnavigerar du till din roll i AWS IAM-området, kopierar värdet för Roll-ARN och anger det här. Exempel: arn:aws:iam::181328463391:role/S3Role.

    Mer information finns i Hämta din nya roll-ARN.

    Värdena Microsoft-konto id och externt ID används när du skapar roll-ARN i AWS..

  3. Välj Skapa när du är klar för att slutföra skapandet av autentiseringssuppgifter.

Mer information om Att visa autentiseringsuppgifter finns i Autentiseringsuppgifter för källautentisering i Azure Purview.

Konfigurera genomsökning efter krypterade Amazon S3-bucketar

AWS-buckets stöder flera krypteringstyper. För bucketar som använder AWS-KMS-kryptering krävs särskild konfiguration för att aktivera genomsökning.

Anteckning

För buckets som inte använder någon kryptering, AES-256- eller AWS-KMS S3-kryptering, hoppar du över det här avsnittet och fortsätter till Hämta ditt Amazon S3-bucketnamn.

Så här kontrollerar du vilken typ av kryptering som används i dina Amazon S3-bucketar:

  1. I AWS navigerar du till Storage > S3 > väljer Bucketar på menyn till vänster.

    Välj fliken Amazon S3 Buckets (Amazon S3-bucketar).

  2. Välj den bucket som du vill kontrollera. På bucketens informationssida väljer du fliken Egenskaper och rullar ned till området Standardkryptering.

    • Om bucketen du valde är konfigurerad för allt utom AWS-KMS-kryptering, inklusive om standardkryptering för din bucket är Inaktiverad hoppar du över resten av den här proceduren och fortsätter med Hämta ditt Amazon S3-bucketnamn.

    • Om bucketen du valde är konfigurerad för AWS-KMS-kryptering fortsätter du enligt beskrivningen nedan för att lägga till en ny princip som tillåter genomsökning av en bucket med anpassad AWS-KMS-kryptering.

    Exempel:

    Visa en Amazon S3-bucket konfigurerad med AWS-KMS kryptering

Så här lägger du till en ny princip som tillåter genomsökning av en bucket med anpassad AWS-KMS kryptering:

  1. I AWS går du till > Tjänster IAM-principer och väljer Skapa > princip.

  2. Definiera principen med > följande värden på fliken Skapa visuell redigerare för princip:

    Fält Beskrivning
    Tjänst Ange och välj KMS.
    Åtgärder Under Åtkomstnivå väljer du Skriv för att expandera avsnittet Skriva.
    När den har expanderats väljer du bara alternativet Dekryptera.
    Resurser Välj en specifik resurs eller Alla resurser.

    När du är klar väljer du Granska princip för att fortsätta.

    Skapa en princip för att skanna en bucket med AWS-KMS kryptering.

  3. På sidan Granska princip anger du ett beskrivande namn för principen och en valfri beskrivning och väljer sedan Skapa princip.

    Den nyligen skapade principen läggs till i listan över principer.

  4. Koppla den nya principen till den roll som du har lagt till för genomsökning.

    1. Gå tillbaka till sidan IAM-roller > och välj den roll som du lade till tidigare.

    2. På fliken Behörigheter väljer du Koppla principer.

      På fliken Behörigheter för din roll väljer du Koppla principer.

    3. På sidan Bifoga behörigheter söker du efter och väljer den nya princip som du skapade ovan. Välj Koppla princip för att koppla principen till rollen.

      Sidan Sammanfattning uppdateras med den nya principen kopplad till din roll.

      Visa en uppdaterad sammanfattningssida med den nya principen kopplad till din roll.

Hämta din nya roll-ARN

Du måste registrera din AWS-roll-ARN och kopiera den till Purview när du skapar en genomsökning för Amazon S3-bucketen.

Så här hämtar du roll-ARN:

  1. I området AWS-roller för identitets- och åtkomsthantering (IAM) söker du efter och väljer den nya roll > som du skapade för Rensa.

  2. På rollens sammanfattningssida väljer du knappen Kopiera till Urklipp till höger om värdet för Roll-ARN.

    Kopiera roll-ARN-värdet till Urklipp.

I Purview kan du redigera dina autentiseringsuppgifter för AWS S3 och klistra in den hämtade rollen i fältet Roll-ARN. Mer information finns i Skapa en genomsökning för en eller flera Amazon S3-bucketar.

Hämta ditt Amazon S3-bucketnamn

Du behöver namnet på din Amazon S3-bucket för att kopiera den till Purview när du skapar en genomsökning för din Amazon S3-bucket

Så här hämtar du bucketnamnet:

  1. I AWS navigerar du till Storage > S3 > väljer Bucketar på menyn till vänster.

    Visa fliken Amazon S3-bucketar.

  2. Sök efter och välj din bucket för att visa bucketinformationssidan och kopiera sedan bucketnamnet till Urklipp.

    Exempel:

    Hämta och kopiera S3-bucketens URL.

    Klistra in bucketnamnet i en säker fil och lägg till ett prefix för att skapa det värde som du måste ange när du konfigurerar bucketen som s3:// en Purview-resurs.

    Exempelvis: s3://purview-tutorial-bucket

Tips

Endast rotnivån för din bucket stöds som en Purview-datakälla. Till exempel stöds inte följande URL, som innehåller en undermapp:s3://purview-tutorial-bucket/view-data

Men om du konfigurerar en genomsökning för en specifik S3-bucket kan du välja en eller flera specifika mappar för genomsökningen. Mer information finns i steget för att begränsa genomsökningen.

Leta upp ditt AWS-konto-ID

Du behöver ditt AWS-konto-ID för att registrera ditt AWS-konto som en Purview-datakälla, tillsammans med alla dess bucketar.

Ditt AWS-konto-ID är det ID som du använder för att logga in på AWS-konsolen. Du kan också hitta den när du har loggat in på IAM-instrumentpanelen, till vänster under navigeringsalternativen och längst upp som den numeriska delen av inloggnings-URL:en:

Exempel:

Hämta ditt AWS-konto-ID.

Lägga till en enskild Amazon S3-bucket som en Purview-resurs

Använd den här proceduren om du bara har en S3-bucket som du vill registrera till Purview som en datakälla, eller om du har flera buckets i ditt AWS-konto, men inte vill registrera alla till Purview.

Så här lägger du till din bucket:

  1. I Azure Purview går du till Data Map och väljer registrera  registrera-ikonen. > Amazon S3 > Fortsätt.

    Lägg till en Amazon AWS-bucket som en Purview-datakälla.

    Tips

    Om du har flera samlingar och vill lägga till din Amazon S3 i en specifik samling väljer du kartvyn längst upp till höger och väljer sedan registrera  registrera-ikonen. i samlingen.

  2. I fönstret Registrera källor (Amazon S3) som öppnas anger du följande information:

    Fält Beskrivning
    Namn Ange ett beskrivande namn eller använd det angivna standardnamnet.
    Bucket-URL Ange din AWS-bucket-URL med följande syntax: s3://<bucketName>

    Obs! Se till att endast använda rotnivån för din bucket. Mer information finns i Hämta bucketnamnet för Amazon S3.
    Välj en samling Om du har valt att registrera en datakälla från en samling, har den samlingen redan listats.

    Välj en annan samling efter behov, Ingen om du inte vill tilldela någon samling eller Ny för att skapa en ny samling nu.

    Mer information om Purview-samlingar finns i Hantera datakällor i Azure Purview.

    När du är klar väljer du Slutför för att slutföra registreringen.

Fortsätt med Skapa en sökning efter en eller flera Amazon S3-buckets..

Lägga till ett AWS-konto som en Purview-resurs

Använd den här proceduren om du har flera S3-buckets i ditt Amazon-konto och du vill registrera alla som Purview-datakällor.

När du konfigurerargenomsökningen kan du välja de specifika bucketar som du vill genomsöka, om du inte vill genomsöka alla tillsammans.

Så här lägger du till ditt Amazon-konto:

  1. I Azure Purview går du till Data Map och väljer registrera  registrera-ikonen. > Amazon-konton > Fortsätt.

    Lägg till ett Amazon-konto som en Purview-datakälla.

    Tips

    Om du har flera samlingar och vill lägga till din Amazon S3 i en specifik samling väljer du kartvyn längst upp till höger och väljer sedan registrera  registrera-ikonen. i samlingen.

  2. I fönstret Registrera källor (Amazon S3) som öppnas anger du följande information:

    Fält Beskrivning
    Namn Ange ett beskrivande namn eller använd det angivna standardnamnet.
    AWS-konto-ID Ange ditt AWS-konto-ID. Mer information finns i Hitta ditt AWS-konto-ID
    Välj en samling Om du har valt att registrera en datakälla från en samling, har den samlingen redan listats.

    Välj en annan samling efter behov, Ingen om du inte vill tilldela någon samling eller Ny för att skapa en ny samling nu.

    Mer information om Purview-samlingar finns i Hantera datakällor i Azure Purview.

    När du är klar väljer du Slutför för att slutföra registreringen.

Fortsätt med Skapa en sökning efter en eller flera Amazon S3-bucketar.

Skapa en sökning efter en eller flera Amazon S3-bucketar

När du har lagt till dina buckets som Purview-datakällor kan du konfigurera en genomsökning så att den körs med schemalagda intervall eller omedelbart.

  1. Välj fliken Data Map i det vänstra fönstret i Purview Studiooch gör sedan något av följande:

    • I kartvyn väljer du Ny genomsökning ikonen Ny  genomsökning. i rutan för datakälla.
    • Hovra över raden för datakällan i listvyn och välj Ny genomsökning Ikonen  Ny genomsökning. .
  2. I fönstret Skanna... som öppnas till höger definierar du följande fält och väljer sedan Fortsätt:

    Fält Beskrivning
    Namn Ange ett beskrivande namn för genomsökningen eller använd standardnamnet.
    Typ Visas bara om du har lagt till ditt AWS-konto, med alla buckets inkluderade.

    Aktuella alternativ inkluderar endast Alla > Amazon S3. Håll ögonen öppna för fler alternativ och välj då Purviews supportmatris utökas.
    Autentiseringsuppgift Välj en Purview-autentiseringsbehörighet med roll-ARN.

    Tips: Om du vill skapa nya autentiseringsuppgifter just nu väljer du Nytt. Mer information finns i Create a Purview credential for your AWS bucket scan.
    Amazon S3 Visas bara om du har lagt till ditt AWS-konto, med alla buckets inkluderade.

    Välj en eller flera buckets att genomsöka, eller Markera alla för att söka igenom alla buckets i ditt konto.

    Purview kontrollerar automatiskt att roll-ARN är giltig och att bucketarna och objekten i bucketarna är tillgängliga och fortsätter sedan om anslutningen lyckas.

    Tips

    Om du vill ange olika värden och testa anslutningen själv innan du fortsätter väljer du Testa anslutning längst ned till höger innan du väljer Fortsätt.

  3. I fönstret Sökomfång väljer du de specifika bucketar eller mappar som du vill inkludera i genomsökningen.

    När du skapar en sökning efter ett helt AWS-konto kan du välja specifika bucketar att söka igenom. När du skapar en sökning efter en specifik AWS S3-bucket kan du välja specifika mappar som ska genomsöks.

  4. I fönstret Välj en uppsättning av skanningsregel väljer du antingen amazonS3-standardregeluppsättningen eller ny genomsökningsregeluppsättning för att skapa en ny anpassad regeluppsättning. När du har valt din regeluppsättning väljer du Fortsätt.

    Om du väljer att skapa en ny regeluppsättning för anpassad genomsökning använder du guiden för att definiera följande inställningar:

    Fönster Description
    Ny genomsökningsregeluppsättning /
    Beskrivning av genomsökningsregel
    Ange ett beskrivande namn och en valfri beskrivning för regeluppsättningen
    Välj filtyper Markera alla filtyper som du vill inkludera i genomsökningen och välj sedan Fortsätt.

    Om du vill lägga till en ny filtyp väljer du Ny filtyp och definierar följande:
    – Filnamnstillägget som du vill lägga till
    – En valfri beskrivning
    – Om filinnehållet har en anpassad avgränsare eller är en systemfiltyp. Ange sedan din anpassade avgränsare eller välj typ av systemfil.

    Välj Skapa för att skapa din anpassade filtyp.
    Välj klassificeringsregler Gå till och välj de klassificeringsregler som du vill köra på datauppsättningen.

    Välj Skapa när du är klar för att skapa regeluppsättningen.

  5. I fönstret Ange en sökningsutlösare väljer du något av följande och väljer sedan Fortsätt:

    • Återkommande för att konfigurera ett schema för en återkommande genomsökning
    • En gång för att konfigurera en genomsökning som startar omedelbart
  6. I fönstret Granska genomsökningen kontrollerar du genomsökningsinformationen för att bekräfta att de är korrekta. Välj sedan Spara eller Spara och kör om du har valt En gång i föregående fönster.

    Anteckning

    När du har startat genomsökningen kan det ta upp till 24 timmar att slutföra genomsökningen. Du kommer att kunna granska dina Insiktsrapporter och söka i katalogen 24 timmar efter att du har startat varje genomsökning.

Mer information finns i Utforska Purview-genomsökningsresultat.

Utforska Purview-genomsökningsresultat

När en Purview-genomsökning är klar på dina Amazon S3-bucketar går du nedåt i området Purview Data Map för att visa genomsökningshistoriken.

Välj en datakälla för att visa dess information och välj sedan fliken Genomsökningar för att visa alla genomsökningar som körs eller har slutförts. Om du har lagt till ett AWS-konto med flera bucketar visas genomsökningshistoriken för varje bucket under kontot.

Exempel:

Visa AWS S3-bucketgenomsökningar under AWS-kontokällan.

Använd de andra områdena i Purview för att få information om innehållet i din dataegenskap, inklusive dina Amazon S3-bucketar:

  • Sök i datakatalogen Purview och filtrera efter en specifik bucket. Exempel:

    Sök i katalogen efter AWS S3-tillgångar.

  • Visa Insiktsrapporter för att visa statistik för klassificering, känslighetsetiketter, filtyper och mer information om ditt innehåll.

    Alla Purview Insight-rapporter innehåller Amazon S3-genomsökningsresultaten, tillsammans med resten av resultaten från dina Azure-datakällor. När det är relevant lades ytterligare en Amazon S3-tillgångstyp till i rapportfiltreringsalternativen.

    Mer information finns i Understand Insights in Azure Purview.

Lägsta behörighet för din AWS-princip

Standardproceduren för att skapa en AWS-roll för Purview som ska användas vid genomsökning av dina S3-bucketar använder AmazonS3ReadOnlyAccess-principen.

AmazonS3ReadOnlyAccess-principen ger lägsta behörighet som krävs för genomsökning av dina S3-bucketar och kan även innehålla andra behörigheter.

Om du bara vill använda de minsta behörigheter som krävs för att genomsöka dina bucketar skapar du en ny princip med de behörigheter som anges i följande avsnitt, beroende på om du vill genomsöka en enda bucket eller alla bucketar i ditt konto.

Tillämpa den nya principen på rollen i stället för AmazonS3ReadOnlyAccess.

Enskilda buckets

Vid genomsökning av enskilda S3-bucketar omfattar minsta AWS-behörigheter:

  • GetBucketLocation
  • GetBucketPublicAccessBlock
  • GetObject
  • ListBucket

Se till att definiera din resurs med det specifika bucketnamnet. Exempel:

{
"Version": "2012-10-17",
"Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": "arn:aws:s3:::<bucketname>"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": "arn:aws:s3::: <bucketname>/*"
        }
    ]
}

Alla buckets i ditt konto

När du genomsöker alla bucketar i ditt AWS-konto omfattar minsta AWS-behörigheter:

  • GetBucketLocation
  • GetBucketPublicAccessBlock
  • GetObject
  • ListAllMyBuckets
  • ListBucket.

Se till att definiera din resurs med ett jokertecken. Exempel:

{
"Version": "2012-10-17",
"Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetObject",
                "s3:ListAllMyBuckets",
                "s3:ListBucket"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": "*"
        }
    ]
}

Nästa steg

Läs mer om Azure Purview Insight-rapporter: