Amazon S3 Multi-Cloud Scanning Connector för Azure Purview
Med anslutningsappen för skanning i flera moln för Azure Purview kan du utforska dina organisationsdata mellan olika molnleverantörer, inklusive Amazon Web Services utöver Azure-lagringstjänster.
Den här artikeln beskriver hur du använder Azure Purview för att söka igenom dina ostrukturerade data som för närvarande lagras i Amazon S3-standard buckets och identifiera vilka typer av känslig information som finns i dina data. Den här guiden beskriver också hur du identifierar Amazon S3-bucketar där data för närvarande lagras för att enkelt skydda information och dataefterlevnad.
För den här tjänsten använder du Purview för att tillhandahålla en Microsoft-konto med säker åtkomst till AWS, där Multi-Cloud Scanning Connector för Azure Purview körs. Multi-Cloud Scanning Connector för Azure Purview använder den här åtkomsten till dina Amazon S3-bucketar för att läsa dina data och rapporterar sedan genomsökningsresultaten, inklusive endast metadata och klassificering, tillbaka till Azure. Använd Purview-klassificerings- och märkningsrapporter för att analysera och granska dina datagenomsökningsresultat.
Funktioner som stöds
| Extrahering av metadata | Fullständig genomsökning | Inkrementell sökning | Begränsad genomsökning | Klassificering | Åtkomstprincip | Ursprung |
|---|---|---|---|---|---|---|
| Ja | Ja | Ja | Ja | Ja | Nej | Begränsad** |
** Ursprung stöds om datauppsättningen används som källa/mottagare i Data Factory aktiviteten Kopiera
Viktigt
Anslutningsappen för genomsökning i flera moln för Azure Purview är ett separat tillägg till Azure Purview. Villkoren för anslutningsappen för genomsökning av flera moln för Azure Purview finns i det avtal som du har fått Microsoft Azure Services. Mer information finns i Microsoft Azure juridisk information på https://azure.microsoft.com/support/legal/ .
Vyomfång för Amazon S3
Vi stöder för närvarande inte inmatning av privata slutpunkter som fungerar med dina AWS-källor.
Mer information om Purview-gränser finns i:
- Hantera och öka kvoter för resurser med Azure Purview
- Datakällor och filtyper som stöds i Azure Purview
Storage och genomsökningsregioner
Purview-anslutningsappen för Amazon S3-tjänsten distribueras för närvarande endast i vissa regioner. I följande tabell mappas de regioner där dina data lagras till den region där de skulle genomsökas av Azure Purview.
Viktigt
Kunder debiteras för alla relaterade dataöverföringsavgifter enligt bucketens region.
| Storage region | Genomsökningsregion |
|---|---|
| USA, östra (Ohio) | USA, östra (Ohio) |
| USA, östra (N. Virginia) | USA, östra (N. Virginia) |
| USA, västra (N. Kalifornien) | USA, västra (N. Kalifornien) |
| USA, västra (Oregon) | USA, västra (Oregon) |
| Afrika (Kapstad) | Europa (Tyskland) |
| Asien och stillahavsområdet (Hongkong) | Asien och stillahavsområdet (Tokyo) |
| Asien och stillahavsområdet (Mumbai) | Asien och stillahavsområdet (Singapore) |
| Asien och stillahavsområdet (Osaka-Local) | Asien och stillahavsområdet (Tokyo) |
| Asien och stillahavsområdet (Sydkorea) | Asien och stillahavsområdet (Tokyo) |
| Asien och stillahavsområdet (Singapore) | Asien och stillahavsområdet (Singapore) |
| Asien och stillahavsområdet (Sydney) | Asien och stillahavsområdet (Sydney) |
| Asien och stillahavsområdet (Tokyo) | Asien och stillahavsområdet (Tokyo) |
| Kanada (centrala) | USA, östra (Ohio) |
| Kina (Beijing) | Stöds inte |
| Kina (Ningxia) | Stöds inte |
| Europa (Tyskland) | Europa (Tyskland) |
| Europa (Irland) | Europa (Irland) |
| Europa (London) | Europa (London) |
| Europa (Italien) | Europa (Paris) |
| Europa (Paris) | Europa (Paris) |
| Europa (Stockholm) | Europa (Tyskland) |
| Mellanöstern (Saudiarabien) | Europa (Tyskland) |
| Sydamerika (Séo Paulo) | USA, östra (Ohio) |
Förutsättningar
Kontrollera att du har utfört följande krav innan du lägger till dina Amazon S3-bucketar som Purview-datakällor och genomsöker dina S3-data.
- Du måste vara administratör för Datakälla i Azure Purview.
- Skapa ett Purview-konto om du inte redan har ett
- Skapa en ny AWS-roll för användning med Purview
- Skapa en Purview-autentiseringsbehörighet för AWS-bucketgenomsökningen
- Konfigurera genomsökning efter krypterade Amazon S3-bucketar, om det är relevant
- När du lägger till dina bucketar som Purview-resurser behöver du värdena för din AWS ARN, bucketnamnoch ibland ditt AWS-konto-ID.
Skapa ett Purview-konto
Om du redan har ett Purview-konto kan du fortsätta med de konfigurationer som krävs för AWS S3-stöd. Börja med Skapa en Purview-autentiseringsbehörighet för AWS-bucketgenomsökningen.
Om du behöver skapa ett Purview-konto följer du anvisningarna i Skapa en Azure Purview-kontoinstans. När du har skapat ditt konto går du tillbaka hit för att slutföra konfigurationen och börja använda Purview-anslutningsappen för Amazon S3.
Skapa en ny AWS-roll för Purview
Den här proceduren beskriver hur du hittar värdena för ditt Azure-konto-ID och externa ID, skapar din AWS-roll och sedan anger värdet för din roll-ARN i Purview.
Så här hittar du ditt Microsoft-konto-ID och externa ID:
I Purview går du till Security and access Credentials > (Säkerhets- och autentiseringsuppgifter för Management > Center).
Välj Ny för att skapa en ny autentiseringsidentifiering.
I fönstret Nya autentiseringsuppgifter som visas till höger går du till listrutan Autentiseringsmetod och väljer Roll-ARN.
Kopiera sedan värdena Microsoft-konto ID och externt ID som visas i en separat fil, eller ha dem till hands för att klistra in dem i relevant fält i AWS. Exempel:
Så här skapar du din AWS-roll för Purview:
Öppna konsolen Amazon Web Services och välj IAM under Säkerhet, Identitet och Efterlevnad.
Välj Roller och sedan Skapa roll.
Välj Ett annat AWS-konto och ange sedan följande värden:
Fält Beskrivning Konto-ID Ange ditt Microsoft-konto-ID. Exempelvis: 181328463391Externt ID Under alternativ väljer du Kräv externt ID... och anger sedan ditt externa ID i det avsedda fältet.
Exempelvis:e7e2b8a3-0a9f-414f-a065-afaf4ac6d994Exempel:

I området Skapa roll > Koppla behörighetsprinciper filtrerar du de behörigheter som visas på S3. Välj AmazonS3ReadOnlyAccess och välj sedan Nästa: Taggar.

Viktigt
AmazonS3ReadOnlyAccess-principen ger minsta möjliga behörigheter som krävs för genomsökning av dina S3-buckets och kan även innehålla andra behörigheter.
Om du bara vill tillämpa de minsta behörigheter som krävs för att genomsöka dina bucketar skapar du en ny princip med de behörigheter som anges i Minsta behörigheter för din AWS-princip,beroende på om du vill genomsöka en enskild bucket eller alla bucketar i ditt konto.
Tillämpa den nya principen på rollen i stället för AmazonS3ReadOnlyAccess.
I området Lägg till taggar (valfritt) kan du välja att skapa en meningsfull tagg för den nya rollen. Med användbara taggar kan du organisera, spåra och kontrollera åtkomsten för varje roll som du skapar.
Ange en ny nyckel och ett värde för taggen efter behov. När du är klar, eller om du vill hoppa över det här steget, väljer du Nästa: Granska för att granska rollinformationen och slutföra rollskapandet.

I området Granska gör du följande:
- I fältet Rollnamn anger du ett beskrivande namn för din roll
- I rutan Rollbeskrivning anger du en valfri beskrivning för att identifiera syftet med rollen
- I avsnittet Principer bekräftar du att rätt princip (AmazonS3ReadOnlyAccess) är kopplad till rollen.
Välj sedan Skapa roll för att slutföra processen.
Exempel:

Skapa purview-autentiseringsuppgifter för AWS S3-genomsökningen
Den här proceduren beskriver hur du skapar en ny Purview-autentiseringsbehörighet som ska användas vid genomsökning av AWS-bucketar.
Tips
Om du fortsätter direkt från Skapa en ny AWS-rollför Purview kanske du redan har fönstret Nya autentiseringsuppgifter öppet i Purview.
Du kan också skapa nya autentiseringsuppgifter mitt i processen när du konfigurerar genomsökningen. I så fall väljer du Ny i fältet Autentiseringsuppgifter.
I Purview går du till Hanteringscenter och under Säkerhet och åtkomst väljer du Autentiseringsuppgifter.
Välj Ny. I fönstret Nya autentiseringsuppgifter som visas till höger använder du följande fält för att skapa dina Purview-autentiseringsuppgifter:
Fält Beskrivning Namn Ange ett beskrivande namn för autentiseringsnamnet. Beskrivning Ange en valfri beskrivning för den här autentiseringsbeskrivningen, till exempel Used to scan the tutorial S3 bucketsAutentiseringsmetod Välj Roll-ARN eftersom du använder en roll-ARN för att få åtkomst till din bucket. Roll-ARN När du har skapat din Amazon IAM-rollnavigerar du till din roll i AWS IAM-området, kopierar värdet för Roll-ARN och anger det här. Exempel: arn:aws:iam::181328463391:role/S3Role.
Mer information finns i Hämta din nya roll-ARN.Värdena Microsoft-konto id och externt ID används när du skapar roll-ARN i AWS..
Välj Skapa när du är klar för att slutföra skapandet av autentiseringssuppgifter.
Mer information om Att visa autentiseringsuppgifter finns i Autentiseringsuppgifter för källautentisering i Azure Purview.
Konfigurera genomsökning efter krypterade Amazon S3-bucketar
AWS-buckets stöder flera krypteringstyper. För bucketar som använder AWS-KMS-kryptering krävs särskild konfiguration för att aktivera genomsökning.
Anteckning
För buckets som inte använder någon kryptering, AES-256- eller AWS-KMS S3-kryptering, hoppar du över det här avsnittet och fortsätter till Hämta ditt Amazon S3-bucketnamn.
Så här kontrollerar du vilken typ av kryptering som används i dina Amazon S3-bucketar:
I AWS navigerar du till Storage > S3 > väljer Bucketar på menyn till vänster.

Välj den bucket som du vill kontrollera. På bucketens informationssida väljer du fliken Egenskaper och rullar ned till området Standardkryptering.
Om bucketen du valde är konfigurerad för allt utom AWS-KMS-kryptering, inklusive om standardkryptering för din bucket är Inaktiverad hoppar du över resten av den här proceduren och fortsätter med Hämta ditt Amazon S3-bucketnamn.
Om bucketen du valde är konfigurerad för AWS-KMS-kryptering fortsätter du enligt beskrivningen nedan för att lägga till en ny princip som tillåter genomsökning av en bucket med anpassad AWS-KMS-kryptering.
Exempel:

Så här lägger du till en ny princip som tillåter genomsökning av en bucket med anpassad AWS-KMS kryptering:
I AWS går du till > Tjänster IAM-principer och väljer Skapa > princip.
Definiera principen med > följande värden på fliken Skapa visuell redigerare för princip:
Fält Beskrivning Tjänst Ange och välj KMS. Åtgärder Under Åtkomstnivå väljer du Skriv för att expandera avsnittet Skriva.
När den har expanderats väljer du bara alternativet Dekryptera.Resurser Välj en specifik resurs eller Alla resurser. När du är klar väljer du Granska princip för att fortsätta.

På sidan Granska princip anger du ett beskrivande namn för principen och en valfri beskrivning och väljer sedan Skapa princip.
Den nyligen skapade principen läggs till i listan över principer.
Koppla den nya principen till den roll som du har lagt till för genomsökning.
Gå tillbaka till sidan IAM-roller > och välj den roll som du lade till tidigare.
På fliken Behörigheter väljer du Koppla principer.

På sidan Bifoga behörigheter söker du efter och väljer den nya princip som du skapade ovan. Välj Koppla princip för att koppla principen till rollen.
Sidan Sammanfattning uppdateras med den nya principen kopplad till din roll.

Hämta din nya roll-ARN
Du måste registrera din AWS-roll-ARN och kopiera den till Purview när du skapar en genomsökning för Amazon S3-bucketen.
Så här hämtar du roll-ARN:
I området AWS-roller för identitets- och åtkomsthantering (IAM) söker du efter och väljer den nya roll > som du skapade för Rensa.
På rollens sammanfattningssida väljer du knappen Kopiera till Urklipp till höger om värdet för Roll-ARN.

I Purview kan du redigera dina autentiseringsuppgifter för AWS S3 och klistra in den hämtade rollen i fältet Roll-ARN. Mer information finns i Skapa en genomsökning för en eller flera Amazon S3-bucketar.
Hämta ditt Amazon S3-bucketnamn
Du behöver namnet på din Amazon S3-bucket för att kopiera den till Purview när du skapar en genomsökning för din Amazon S3-bucket
Så här hämtar du bucketnamnet:
I AWS navigerar du till Storage > S3 > väljer Bucketar på menyn till vänster.

Sök efter och välj din bucket för att visa bucketinformationssidan och kopiera sedan bucketnamnet till Urklipp.
Exempel:

Klistra in bucketnamnet i en säker fil och lägg till ett prefix för att skapa det värde som du måste ange när du konfigurerar bucketen som
s3://en Purview-resurs.Exempelvis:
s3://purview-tutorial-bucket
Tips
Endast rotnivån för din bucket stöds som en Purview-datakälla. Till exempel stöds inte följande URL, som innehåller en undermapp:s3://purview-tutorial-bucket/view-data
Men om du konfigurerar en genomsökning för en specifik S3-bucket kan du välja en eller flera specifika mappar för genomsökningen. Mer information finns i steget för att begränsa genomsökningen.
Leta upp ditt AWS-konto-ID
Du behöver ditt AWS-konto-ID för att registrera ditt AWS-konto som en Purview-datakälla, tillsammans med alla dess bucketar.
Ditt AWS-konto-ID är det ID som du använder för att logga in på AWS-konsolen. Du kan också hitta den när du har loggat in på IAM-instrumentpanelen, till vänster under navigeringsalternativen och längst upp som den numeriska delen av inloggnings-URL:en:
Exempel:

Lägga till en enskild Amazon S3-bucket som en Purview-resurs
Använd den här proceduren om du bara har en S3-bucket som du vill registrera till Purview som en datakälla, eller om du har flera buckets i ditt AWS-konto, men inte vill registrera alla till Purview.
Så här lägger du till din bucket:
I Azure Purview går du till Data Map och väljer registrera
> Amazon S3 > Fortsätt.
Tips
Om du har flera samlingar och vill lägga till din Amazon S3 i en specifik samling väljer du kartvyn längst upp till höger och väljer sedan registrera
i samlingen.I fönstret Registrera källor (Amazon S3) som öppnas anger du följande information:
Fält Beskrivning Namn Ange ett beskrivande namn eller använd det angivna standardnamnet. Bucket-URL Ange din AWS-bucket-URL med följande syntax: s3://<bucketName>
Obs! Se till att endast använda rotnivån för din bucket. Mer information finns i Hämta bucketnamnet för Amazon S3.Välj en samling Om du har valt att registrera en datakälla från en samling, har den samlingen redan listats.
Välj en annan samling efter behov, Ingen om du inte vill tilldela någon samling eller Ny för att skapa en ny samling nu.
Mer information om Purview-samlingar finns i Hantera datakällor i Azure Purview.När du är klar väljer du Slutför för att slutföra registreringen.
Fortsätt med Skapa en sökning efter en eller flera Amazon S3-buckets..
Lägga till ett AWS-konto som en Purview-resurs
Använd den här proceduren om du har flera S3-buckets i ditt Amazon-konto och du vill registrera alla som Purview-datakällor.
När du konfigurerargenomsökningen kan du välja de specifika bucketar som du vill genomsöka, om du inte vill genomsöka alla tillsammans.
Så här lägger du till ditt Amazon-konto:
I Azure Purview går du till Data Map och väljer registrera
> Amazon-konton > Fortsätt.
Tips
Om du har flera samlingar och vill lägga till din Amazon S3 i en specifik samling väljer du kartvyn längst upp till höger och väljer sedan registrera
i samlingen.I fönstret Registrera källor (Amazon S3) som öppnas anger du följande information:
Fält Beskrivning Namn Ange ett beskrivande namn eller använd det angivna standardnamnet. AWS-konto-ID Ange ditt AWS-konto-ID. Mer information finns i Hitta ditt AWS-konto-ID Välj en samling Om du har valt att registrera en datakälla från en samling, har den samlingen redan listats.
Välj en annan samling efter behov, Ingen om du inte vill tilldela någon samling eller Ny för att skapa en ny samling nu.
Mer information om Purview-samlingar finns i Hantera datakällor i Azure Purview.När du är klar väljer du Slutför för att slutföra registreringen.
Fortsätt med Skapa en sökning efter en eller flera Amazon S3-bucketar.
Skapa en sökning efter en eller flera Amazon S3-bucketar
När du har lagt till dina buckets som Purview-datakällor kan du konfigurera en genomsökning så att den körs med schemalagda intervall eller omedelbart.
Välj fliken Data Map i det vänstra fönstret i Purview Studiooch gör sedan något av följande:
- I kartvyn väljer du Ny genomsökning ikonen Ny
i rutan för datakälla. - Hovra över raden för datakällan i listvyn och välj Ny genomsökning Ikonen
.
- I kartvyn väljer du Ny genomsökning ikonen Ny
I fönstret Skanna... som öppnas till höger definierar du följande fält och väljer sedan Fortsätt:
Fält Beskrivning Namn Ange ett beskrivande namn för genomsökningen eller använd standardnamnet. Typ Visas bara om du har lagt till ditt AWS-konto, med alla buckets inkluderade.
Aktuella alternativ inkluderar endast Alla > Amazon S3. Håll ögonen öppna för fler alternativ och välj då Purviews supportmatris utökas.Autentiseringsuppgift Välj en Purview-autentiseringsbehörighet med roll-ARN.
Tips: Om du vill skapa nya autentiseringsuppgifter just nu väljer du Nytt. Mer information finns i Create a Purview credential for your AWS bucket scan.Amazon S3 Visas bara om du har lagt till ditt AWS-konto, med alla buckets inkluderade.
Välj en eller flera buckets att genomsöka, eller Markera alla för att söka igenom alla buckets i ditt konto.Purview kontrollerar automatiskt att roll-ARN är giltig och att bucketarna och objekten i bucketarna är tillgängliga och fortsätter sedan om anslutningen lyckas.
Tips
Om du vill ange olika värden och testa anslutningen själv innan du fortsätter väljer du Testa anslutning längst ned till höger innan du väljer Fortsätt.
I fönstret Sökomfång väljer du de specifika bucketar eller mappar som du vill inkludera i genomsökningen.
När du skapar en sökning efter ett helt AWS-konto kan du välja specifika bucketar att söka igenom. När du skapar en sökning efter en specifik AWS S3-bucket kan du välja specifika mappar som ska genomsöks.
I fönstret Välj en uppsättning av skanningsregel väljer du antingen amazonS3-standardregeluppsättningen eller ny genomsökningsregeluppsättning för att skapa en ny anpassad regeluppsättning. När du har valt din regeluppsättning väljer du Fortsätt.
Om du väljer att skapa en ny regeluppsättning för anpassad genomsökning använder du guiden för att definiera följande inställningar:
Fönster Description Ny genomsökningsregeluppsättning /
Beskrivning av genomsökningsregelAnge ett beskrivande namn och en valfri beskrivning för regeluppsättningen Välj filtyper Markera alla filtyper som du vill inkludera i genomsökningen och välj sedan Fortsätt.
Om du vill lägga till en ny filtyp väljer du Ny filtyp och definierar följande:
– Filnamnstillägget som du vill lägga till
– En valfri beskrivning
– Om filinnehållet har en anpassad avgränsare eller är en systemfiltyp. Ange sedan din anpassade avgränsare eller välj typ av systemfil.
Välj Skapa för att skapa din anpassade filtyp.Välj klassificeringsregler Gå till och välj de klassificeringsregler som du vill köra på datauppsättningen. Välj Skapa när du är klar för att skapa regeluppsättningen.
I fönstret Ange en sökningsutlösare väljer du något av följande och väljer sedan Fortsätt:
- Återkommande för att konfigurera ett schema för en återkommande genomsökning
- En gång för att konfigurera en genomsökning som startar omedelbart
I fönstret Granska genomsökningen kontrollerar du genomsökningsinformationen för att bekräfta att de är korrekta. Välj sedan Spara eller Spara och kör om du har valt En gång i föregående fönster.
Anteckning
När du har startat genomsökningen kan det ta upp till 24 timmar att slutföra genomsökningen. Du kommer att kunna granska dina Insiktsrapporter och söka i katalogen 24 timmar efter att du har startat varje genomsökning.
Mer information finns i Utforska Purview-genomsökningsresultat.
Utforska Purview-genomsökningsresultat
När en Purview-genomsökning är klar på dina Amazon S3-bucketar går du nedåt i området Purview Data Map för att visa genomsökningshistoriken.
Välj en datakälla för att visa dess information och välj sedan fliken Genomsökningar för att visa alla genomsökningar som körs eller har slutförts. Om du har lagt till ett AWS-konto med flera bucketar visas genomsökningshistoriken för varje bucket under kontot.
Exempel:

Använd de andra områdena i Purview för att få information om innehållet i din dataegenskap, inklusive dina Amazon S3-bucketar:
Sök i datakatalogen Purview och filtrera efter en specifik bucket. Exempel:

Visa Insiktsrapporter för att visa statistik för klassificering, känslighetsetiketter, filtyper och mer information om ditt innehåll.
Alla Purview Insight-rapporter innehåller Amazon S3-genomsökningsresultaten, tillsammans med resten av resultaten från dina Azure-datakällor. När det är relevant lades ytterligare en Amazon S3-tillgångstyp till i rapportfiltreringsalternativen.
Mer information finns i Understand Insights in Azure Purview.
Lägsta behörighet för din AWS-princip
Standardproceduren för att skapa en AWS-roll för Purview som ska användas vid genomsökning av dina S3-bucketar använder AmazonS3ReadOnlyAccess-principen.
AmazonS3ReadOnlyAccess-principen ger lägsta behörighet som krävs för genomsökning av dina S3-bucketar och kan även innehålla andra behörigheter.
Om du bara vill använda de minsta behörigheter som krävs för att genomsöka dina bucketar skapar du en ny princip med de behörigheter som anges i följande avsnitt, beroende på om du vill genomsöka en enda bucket eller alla bucketar i ditt konto.
Tillämpa den nya principen på rollen i stället för AmazonS3ReadOnlyAccess.
Enskilda buckets
Vid genomsökning av enskilda S3-bucketar omfattar minsta AWS-behörigheter:
GetBucketLocationGetBucketPublicAccessBlockGetObjectListBucket
Se till att definiera din resurs med det specifika bucketnamnet. Exempel:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:GetBucketPublicAccessBlock",
"s3:GetObject",
"s3:ListBucket"
],
"Resource": "arn:aws:s3:::<bucketname>"
},
{
"Effect": "Allow",
"Action": [
"s3:GetObject"
],
"Resource": "arn:aws:s3::: <bucketname>/*"
}
]
}
Alla buckets i ditt konto
När du genomsöker alla bucketar i ditt AWS-konto omfattar minsta AWS-behörigheter:
GetBucketLocationGetBucketPublicAccessBlockGetObjectListAllMyBucketsListBucket.
Se till att definiera din resurs med ett jokertecken. Exempel:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:GetBucketPublicAccessBlock",
"s3:GetObject",
"s3:ListAllMyBuckets",
"s3:ListBucket"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"s3:GetObject"
],
"Resource": "*"
}
]
}
Nästa steg
Läs mer om Azure Purview Insight-rapporter: