Azure için Amazon RDS Multi-Cloud scanning Connector takip görünümü (Genel Önizleme)

Azure purview için çoklu bulut tarama Bağlayıcısı, Azure depolama hizmetleri 'ne ek olarak Amazon Web Services dahil olmak üzere bulut sağlayıcıları genelinde kurumsal verilerinizi araştırmanıza olanak sağlar.

bu makalede, hem Microsoft SQL hem de postgresql veritabanları dahil olmak üzere, Amazon RDS ' de depolanan yapılandırılmış verilerinizi taramak ve verilerinizde ne tür hassas bilgilerin bulunduğunu öğrenmek için Azure purview 'ın nasıl kullanılacağı açıklanır. Ayrıca, verilerin şu anda kolay bilgi koruması ve veri uyumluluğu için depolandığı Amazon RDS veritabanlarını nasıl tanımlayacağınızı öğreneceksiniz.

Bu hizmet için, Azure purview için çok bulut tarama bağlayıcılarının çalışacağı AWS 'ye güvenli erişim sağlayan bir Microsoft hesabı sağlamak üzere purview kullanın. Azure purview için çoklu bulut tarama bağlayıcıları, verilerinizi okumak için bu erişimi Amazon RDS veritabanlarına kullanır ve ardından yalnızca meta veriler ve sınıflandırma dahil olmak üzere tarama sonuçlarını Azure 'a geri bildirir. Veri tarama sonuçlarınızı çözümlemek ve gözden geçirmek için, Izleme sınıflandırması ve etiketleme raporlarını kullanın.

Önemli

Azure purview için çoklu bulut tarama bağlayıcıları, Azure purview 'a yönelik ayrı eklentilerdir. Azure purview için çok bulut tarama bağlayıcılarının hüküm ve koşulları, Microsoft Azure hizmetleri elde ettiğiniz anlaşmada yer alır. daha fazla bilgi için bkz. Microsoft Azure geçerli bilgiler https://azure.microsoft.com/support/legal/ .

Önemli

Amazon RDS için purview desteği şu anda ÖNIZLEME aşamasındadır. Azure önizleme ek koşulları , Beta, önizleme veya henüz genel kullanıma sunulmayan Azure özelliklerine uygulanan ek yasal koşulları içerir.

Amazon RDS için takip kapsamı

  • Desteklenen veritabanı motorları: Amazon RDS yapılandırılmış veri depolaması birden çok veritabanı altyapısını destekler. Azure purview, Microsoft SQL ve postgresql üzerinde/temelinde Amazon RDS 'yi destekler.

  • Desteklenen en fazla sütun sayısı: 300 sütundan FAZLASıNA sahip RDS tablolarının taranması desteklenmez.

  • Genel erişim desteği: purview yalnızca AWS 'DEKI VPC özel bağlantısı ile taramayı destekler ve genel erişim taramasını içermez.

  • Desteklenen bölgeler: purview yalnızca aşağıdaki AWS bölgelerinde bulunan Amazon RDS veritabanlarını destekler:

    • ABD Doğu (Ohio)
    • ABD Doğu (N. Virginia
    • ABD Batı (N. For
    • ABD Batı (Oregon)
    • Avrupa (Frankfurt)
    • Asya Pasifik (Tokyo)
    • Asya Pasifik (Singapur)
    • Asya Pasifik (Sidney)
    • Avrupa (Irlanda)
    • Avrupa (Londra)
    • Avrupa (Paris)
  • IP adresi gereksinimleri: RDS veritabanınızın STATIK bir IP adresi olmalıdır. Statik IP adresi, bu makalede açıklandığı gibi AWS PrivateLink yapılandırmak için kullanılır.

  • Bilinen sorunlar: Şu işlev şu anda desteklenmiyor:

    • Bağlantıyı Sına düğmesi. Tarama durum iletileri, bağlantı kurulumuyla ilgili tüm hataları gösterir.
    • Veritabanınızda taranacak belirli tabloları seçme.
    • Veri kökenini.

Daha fazla bilgi için bkz.

Önkoşullar

Amazon RDS veritabanınızı eklemek ve RDS verilerinizi taramak için aşağıdaki önkoşulları gerçekleştirdiğinizden emin olun.

  • Azure purview veri kaynağı Yöneticisi olmanız gerekir.
  • Bir purview hesabı gerekir. Henüz yoksa bir Azure purview hesap örneği oluşturun.
  • verilerle bir Amazon RDS postgresql veya Microsoft SQL veritabanı gerekir.

AWS 'yi, Takiview 'un RDS VPC 'nize bağlanmasına izin verecek şekilde yapılandırın

Azure takip görünümü yalnızca, veritabanınız yalnızca aynı VPC içinden erişilebilen bir sanal özel bulutta (VPC) barındırılıyorsa taramayı destekler.

Azure purview hizmeti için Azure Multi-Cloud scanning bağlayıcıları, AWS 'de ayrı bir Microsoft hesabı çalışır. RDS veritabanlarınızı taramak için, Microsoft AWS hesabının VPC 'nizdeki RDS veritabanlarına erişebilmesi gerekir. Bu erişime izin vermek için, RDS VPC (müşteri hesabındaki) arasında AWS PrivateLink 'ı Azure purview 'ın çalıştırdığı (Microsoft hesabı) çoklu bulut tarama bağlayıcılarının bulunduğu VPC ile yapılandırmanız gerekir.

Aşağıdaki diyagramda, hem müşteri hesabınızdaki hem de Microsoft hesabı bileşenleri gösterilmektedir. Sarı renkle vurgulanan, hesabınızda Azure purview için çok bulut tarama bağlayıcılarının Microsoft hesabı çalıştığı VPC 'ye bağlantı sağlamak için oluşturmanız gereken bileşenlerdir.

Bir VPC mimarisinde Azure purview hizmeti için çoklu bulut tarama bağlayıcıları diyagramı.

Önemli

Müşterinin özel ağı için oluşturulan tüm AWS kaynakları, müşterinin AWS faturasında ek maliyetler doğuracaktır.

Aşağıdaki yordamda AWS Prıvlink 'i yapılandırmak için bir AWS Cloudhat şablonunun nasıl kullanılacağı açıklanır. Bu yordam AWS 'de gerçekleştirilir ve AWS Yöneticisi için tasarlanmıştır.

bu cloudsize şablonu Azure GitHub deposundanindirilebilir ve bir hedef grup, yük dengeleyici ve uç nokta hizmeti oluşturmanıza yardımcı olur.

İpucu

Ayrıca, bu yordamı el ile de gerçekleştirebilirsiniz. Daha fazla bilgi için bkz. AWS PrivateLink 'i El Ile yapılandırma (Gelişmiş).

RDS veritabanınızı bir cloudsize şablonuyla hazırlamak için:

  1. Azure GitHub deposundan bu yordam için gereken cloud, RDSPrivateLink_CloudFormation. yaml şablonunu indirin:

    1. bağlı GitHub sayfasınınsağ tarafında, zıp dosyasını indirmek için indir ' i seçin.

    2. RDSPrivateLink_CloudFormation. YAML dosyasına erişebilmeniz için .zip dosyasını yerel bir konuma ayıklayın.

  2. AWS portalında cloudbir hizmetine gidin. Sayfanın sağ üst kısmında, yeni kaynaklarla yığın oluştur > (Standart) öğesini seçin.

  3. Önkoşul-şablonu hazırlama sayfasında, şablon hazırlanıyor' ı seçin.

  4. şablonu belirtin bölümünde şablon dosyası Upload seçin. Dosya Seç' i seçin, daha önce indirdiğiniz RDSPrivateLink_CloudFormation. YAML dosyasına gidin ve ardından devam etmek için İleri ' yi seçin.

  5. Yığın adı bölümünde, yığınınıza bir ad girin. Bu ad, işlemde daha sonra oluşturulan kaynak adları için otomatik olarak eklenen bir sonek ile birlikte kullanılacaktır. Bu nedenle:

    • Yığınınızın anlamlı bir adını kullandığınızdan emin olun.
    • Yığın adının 19 karakterden uzun olmadığından emin olun.
  6. Parametreler alanında, AWS 'deki RDS veritabanı sayfanızda bulunan verileri kullanarak aşağıdaki değerleri girin:

    Ad Açıklama
    Uç nokta & bağlantı noktası RDS uç noktası URL 'SI ve bağlantı noktasının çözümlenmiş IP adresini girin. Örnek: 192.168.1.1:5432

    - BIR RDS proxy yapılandırıldıysa, ilgili veritabanı için proxy 'nin okuma/yazma uç noktasının IP adresini kullanın. IP adresi statik olduğu için, purview ile çalışırken bir RDS proxy kullanmanızı öneririz.

    - Aynı VPC 'nin arkasında birden fazla uç noktası varsa, en fazla 10, virgülle ayrılmış uç nokta girin. Bu durumda, VPC 'de tek bir yük dengeleyici oluşturulur ve AWS 'de Azure purview için Amazon RDS Multi-Cloud scanning Connector, VPC 'deki tüm RDS uç noktalarına bağlantı sağlar.
    VPC KIMLIĞINIZI girin
    VPC IPv4 CıDR VPC 'nin CıDR değerini girin. Bu değeri, RDS veritabanı sayfanızda VPC bağlantısını seçerek bulabilirsiniz. Örnek: 192.168.0.0/16
    Alt ağlar VPC'niz ile ilişkili tüm alt ağları seçin.
    Güvenlik RDS veritabanıyla ilişkili VPC güvenlik grubunu seçin.

    Bitirerek devam etmek için Sonraki'yi seçin.

  7. Yığın yapılandırma seçenekleri ayarları bu yordam için isteğe bağlıdır.

    Ayarlarınızı ortamınız için gereken şekilde tanımlayın. Daha fazla bilgi için AWS belgelerine erişmek için Daha fazla bilgi edinin bağlantılarını seçin. Bitirerek devam etmek için Sonraki'yi seçin.

  8. Gözden Geçir sayfasında, seçtiğiniz değerlerin ortamınız için doğru olduğundan emin olun. Gerekli değişiklikleri yapın ve bitirerek Yığın oluştur'a seçin.

  9. Oluşturulacak kaynakları izleyin. İşlem tamamlandığında, bu yordamla ilgili veriler aşağıdaki sekmelerde gösterilir:

    • Olaylar: CloudFormation şablonu tarafından gerçekleştirilen olayları/etkinlikleri gösterir

    • Kaynaklar: Yeni oluşturulan hedef grubu, yük dengeleyiciyi ve uç nokta hizmetini gösterir

    • Çıkışlar: ServiceName değerini ve RDS sunucularının IP adresini ve bağlantı noktasını görüntüler

      Yapılandırılmış birden çok RDS sunucusu varsa farklı bir bağlantı noktası görüntülenir. Bu durumda, RDS veritabanınızı Purview veri kaynağı olarak kaydederek gerçek RDS sunucu bağlantı noktası yerine burada gösterilen bağlantı noktasını kullanın.

  10. Çıkışlar sekmesinde, ServiceName anahtar değerini panoya kopyalayın.

    RDS veritabanınızı Purview veri kaynağı olarak kaydederek Azure Purview portalında ServiceName anahtarının değerini kullanacaksınız. Burada, uç nokta hizmeti yoluyla özel ağa Bağlan ServiceName anahtarını girin.

Amazon RDS veri kaynağını kaydetme

Amazon RDS sunucuyu Azure Purview veri kaynağı olarak eklemek için:

  1. Azure Purview'da Veri Haritası sayfasına gidin ve Kaydol'u  seçin. .

  2. Kaynaklar sayfasında Kaydol'a tıklayın. Sağda görüntülenen Kaynakları kaydetme sayfasında Veritabanı sekmesini ve ardından Amazon RDS (PostgreSQL) veya Amazon RDS (SQL) seçeneğini kullanın.

    Amazon RDS (PostgreSQL) öğesini seçmek için Kaynakları kaydetme sayfasının ekran görüntüsü.

  3. Kaynağınız için ayrıntıları girin:

    Alan Açıklama
    Ad Kaynağınız için anlamlı bir ad girin, örneğin: AmazonPostgreSql-Ups
    Sunucu adı RdS veritabanınız için aşağıdaki söz dizimini girin: <instance identifier>.<xxxxxxxxxxxx>.<region>.rds.amazonaws.com

    Bu URL'yi Amazon RDS portaldan kopyalamanızı ve URL'nin AWS bölgesinde olduğundan emin olun.
    Bağlantı noktası RDS veritabanına bağlanmak için kullanılan bağlantı noktasını girin:

    - PostgreSQL: 5432
    - Microsoft SQL:1433

    CloudFormation şablonu kullanarak AWS PrivateLink'i yapılandırdıysanız ve aynı VPC'de birden çok RDS sunucusu varsa, okuma RDS sunucusu bağlantı noktaları yerine CloudFormation Çıkışları sekmesinde listelenen bağlantı noktalarını kullanın.
    Bağlan uç nokta hizmeti aracılığıyla özel ağa bağlantı Önceki yordamın sonunda elde edilen ServiceName anahtar değerini girin.

    RDS veritabanınızı el ile hazırladıysanız, 5. Adım:Uç nokta hizmeti oluşturma'nın sonunda elde edilen Hizmet Adı değerini kullanın.
    Koleksiyon (isteğe bağlı) Veri kaynağınızı eklemek için bir koleksiyon seçin. Daha fazla bilgi için bkz. Azure Purview'da veri kaynaklarını yönetme (Önizleme).
  4. Devam etmeye hazır olduğunda Kaydol'a tıklayın.

RDS veri kaynağınız Kaynaklar haritasında veya listesinde görünür. Örnek:

Kaynaklar sayfasındaki Amazon RDS veri kaynağının ekran görüntüsü.

RDS taramanız için Purview kimlik bilgileri oluşturma

Amazon RDS veri kaynakları için desteklenen kimlik bilgileri yalnızca kullanıcı adı/parola kimlik doğrulaması ile Azure KeyVault gizli anahtarında depolanan bir parola içerir.

Purview'da KULLANMAK üzere RDS kimlik bilgileriniz için gizli bir parola oluşturma

  1. Parolanızı bir Azure KeyVault'a gizli anahtar olarak ekleyin. Daha fazla bilgi için, bkz. Set and retrieve a secret from Key Vault using Azure portal.

  2. KeyVault dosyanıza Get ve List izinleriyle bir erişim ilkesi ekleyin. Örnek:

    Purview'da RDS için erişim ilkesi ekran görüntüsü.

    İlke için sorumlu tanımlarken Purview hesabı seçin. Örnek:

    Purview hesabını Sorumlu olarak seçme ekran görüntüsü.

    Erişim İlkesi güncelleştirmenizi kaydetmek için Kaydet'i seçin. Daha fazla bilgi için bkz. Bir Azure Key Vault ilkesi atama.

  3. Azure Purview'da KeyVault'u RDS gizli anahtarınızla Purview'a bağlamak için bir KeyVault bağlantısı ekleyin. Daha fazla bilgi için bkz. Azure Purview'da kaynak kimlik doğrulaması için kimlik bilgileri.

RDS için Purview kimlik bilgisi nesnenizi oluşturma

Azure Purview'da, Amazon RDS hesabınız taranıyorken kullanmak üzere bir kimlik bilgileri nesnesi oluşturun.

  1. Purview Yönetimi alanında Güvenlik'i seçin ve Kimlik Bilgileri > Yeni'ye > erişin.

  2. Kimlik SQL kimlik doğrulamasını seçin. Ardından, RDS kimlik bilgilerinizin Key Vault ve gizli bilgilerinizin adları da dahil olmak üzere Key Vault girin.

    Örnek:

    RDS için yeni kimlik bilgilerinin ekran görüntüsü.

Daha fazla bilgi için bkz. Azure Purview'da kaynak kimlik doğrulaması için kimlik bilgileri.

Amazon RDS veritabanını tarama

RDS veritabanınız için Bir Azure Purview taraması yapılandırmak için:

  1. Purview Kaynakları sayfasında taramak için Amazon RDS veri kaynağını seçin.

  2. Taramanızı tanımlamaya başlamak için Yeni tarama'ya seçin. Sağ bölmede açılan bölmeye aşağıdaki ayrıntıları girin ve Devam'ı seçin.

    • Ad: Taramanız için anlamlı bir ad girin.
    • Veritabanı adı: Taramak istediğiniz veritabanının adını girin. Purview dışından kullanılabilen adları bulmanız ve kayıtlı RDS sunucusundaki her veritabanı için ayrı bir tarama oluşturmanız gerekir.
    • Kimlik Bilgisi: Daha önce Azure Purview için Çoklu Bulut Tarama Bağlayıcıları'nın RDS veritabanına erişmesi için oluşturduğunuz kimlik bilgilerini seçin.
  3. Tarama kuralı kümesi seçin bölmesinde, kullanmak istediğiniz tarama kuralı kümesi seçin veya yeni bir tane oluşturun. Daha fazla bilgi için bkz. Tarama kuralı kümesi oluşturma.

  4. Tarama tetikleyicisi ayarla bölmesinde taramayı bir kez mi yoksa yinelenen bir zamanda mı çalıştırmak istediğinize karar verdiktan sonra Devam'ı seçin.

  5. Taramanızı gözden geçirme bölmesinde ayrıntıları gözden geçirerek Kaydet ve Çalıştır'ı veya Daha sonra çalıştırmak için Kaydet'i seçin.

Taramanızı çalıştırırken, taramanın ilerleme durumunu izlemek için Yenile'yi seçin.

Not

Amazon RDS PostgreSQL veritabanlarıyla çalışırken yalnızca tam taramalar de geçerlidir. PostgreSQL'in Son Değiştirme Zamanı değeri yoktur ve artımlı taramalar desteklanmaz.

Tarama sonuçlarını keşfetme

Amazon RDS veritabanlarınız üzerinde bir Purview taraması tamamlandıktan sonra, tarama geçmişini görüntülemek için Purview Veri Haritası alanında detaya gitme. Ayrıntılarını görüntülemek için bir veri kaynağı seçin ve ardından Taramalar sekmesini seçerek o anda çalışan veya tamamlanmış tüm taramaları görüntüleyin.

Amazon RDS veritabanlarınız da dahil olmak üzere veri alanınıza ilişkin içerikle ilgili ayrıntıları bulmak için Purview'un diğer alanlarını kullanın:

Bu yordam, Azure Purview'a bağlanmak için bir VPC'de RDS veritabanınızı hazırlamak için gereken el ile adımları açıklar.

Varsayılan olarak, bu makalenin önceki sürümlerinde açıklandığı gibi bunun yerine bir CloudFormation şablonu kullanmanız önerilir. Daha fazla bilgi için bkz. CloudFormation şablonu kullanarak AWS PrivateLink'i yapılandırma.

1. Adım: Amazon RDS uç nokta IP adresinizi alma

Amazon VPC içinde barındırılan Amazon RDS uç noktanın IP adresini bulun. Bu IP adresini daha sonra hedef grubu oluşturma işleminin devamlarında kullanacağız.

RDS uç nokta IP adresinizi almak için:

  1. Amazon RDS'de RDS veritabanınıza gidin ve uç nokta URL'nizi belirtin. Bu, Uç Nokta değeriniz & bağlantı ve güvenlik altında bulunur.

    İpucu

    Uç noktanız içinde veritabanlarının listesini almak için aşağıdaki komutu kullanın: aws rds describe-db-instances

  2. Amazon RDS veritabanınıza ip adresini bulmak için uç nokta URL'sini kullanın. Örneğin, aşağıdaki yöntemlerden birini kullanın:

    • Ping komutu:ping <DB-Endpoint>

    • nslookup:nslookup <Db-Endpoint>

    • Çevrimiçi nslookup. Arama kutusuna veritabanı nokta değerinizi girin ve DNS kayıtlarını bul'ı seçin. NSLookup.io sonraki ekranda IP adresinizi gösterir.

2. Adım: Yük dengeleyiciden RDS bağlantınızı etkinleştirme

RdS bağlantınıza yük dengeleyiciden izin verilemeyecek şekilde emin olmak için, işlemde daha sonra oluşturacağız:

  1. VPC IP aralığını bulun.

    Amazon RDS'de RDS veritabanınıza gidin. Bağlantı Bağlantı & alanında, IP aralığını (IPv4 CIDR) bulmak için VPC bağlantısını seçin.

    VPN'ler alanında IP aralığınız IPv4 CIDR sütununda gösterilir.

    İpucu

    Bu adımı CLI aracılığıyla gerçekleştirmek için aşağıdaki komutu kullanın: aws ec2 describe-vpcs

    Daha fazla bilgi için bkz. ec2 — AWS CLI 1.19.105 Komut Başvurusu (amazon.com).

  2. Bu IP aralığı için bir Güvenlik Grubu oluşturun.

    1. amazon EC2 konsolunu açın https://console.aws.amazon.com/ec2/ ve Güvenlik Grupları'nda 'a gidin.

    2. Güvenlik grubu oluştur'a tıklayın ve güvenlik grubu oluşturun ve aşağıdaki ayrıntıları dahil edin:

      • Güvenlik grubu adı: Anlamlı bir ad girin
      • Açıklama: Güvenlik grubunuz için bir açıklama girin
      • VPC: RDS veritabanı VPC'nizi seçin
    3. Gelen kuralları'nın altında Kural ekle'yi seçin ve aşağıdaki ayrıntıları girin:

      • Tür: Özel TCP'yi seçin
      • Bağlantı noktası aralığı: RDS veritabanı bağlantı noktasınızı girin
      • Kaynak: Özel'i seçin ve önceki adımda yer alan VPC IP aralığını girin.
    4. Sayfanın en altına kaydırın ve Güvenlik grubu oluştur'a tıklayın.

  3. Yeni güvenlik grubunu RDS ile ilişkilendirme.

    1. Amazon RDS'de RDS veritabanınıza gidin ve Değiştir'i seçin.

    2. Ekranı aşağı kaydırarak Bağlantı bölümüne gidin ve Güvenlik grubu alanına önceki adımda oluşturduğunuz yeni güvenlik grubunu ekleyin. Ardından sayfayı aşağı kaydırarak sayfanın en altına gidin ve Devam'ı seçin.

    3. Değişikliklerin zamanlaması bölümünde Hemen uygula'ya seçerek güvenlik grubunu hemen güncelleştirin.

    4. Veritabanı örneğini değiştir'i seçin.

İpucu

Bu adımı CLI aracılığıyla gerçekleştirmek için aşağıdaki komutları kullanın:

3. Adım: Hedef grup oluşturma

AWS'de hedef grubu oluşturmak için:

  1. üzerinde Amazon EC2 konsolunu açın https://console.aws.amazon.com/ec2/ ve Yük Dengeleme Hedef Grupları'nda > 'a gidin.

  2. Hedef grubu oluştur'a tıklayın ve hedef grubu oluşturun ve aşağıdaki ayrıntıları dahil edin:

    • Hedef türü: IP adreslerini seçin (isteğe bağlı)
    • Protokol: TCP'yi seçin
    • Bağlantı noktası: RDS veritabanı bağlantı noktasınızı girin
    • VPC: RDS veritabanı VPC'nizi girin

    Not

    RDS veritabanı bağlantı noktasını ve VPC değerlerini RDS veritabanı sayfanız altında Bağlantı ve güvenlik altında & bulabilirsiniz

    Bitirerek devam etmek için Sonraki'yi seçin.

  3. Hedefleri kaydetme sayfasında RDS veritabanı IP adresinizi girin ve ardından Aşağıda bekleyen olarak dahil edin'i seçin.

  4. Hedefler tablosunda listelenen yeni hedefi gördüğünüzde sayfanın alt kısmından Hedef grubu oluştur'a tıklayın.

İpucu

Bu adımı CLI aracılığıyla gerçekleştirmek için aşağıdaki komutu kullanın:

4. Adım: Yük dengeleyici oluşturma

Trafiği RDS IP adresine ileten yeni bir ağ yük dengeleyici oluşturabilir veya var olan bir yük dengeleyiciye yeni bir dinleyici eklemek için kullanabilirsiniz.

Trafiği RDS IP adresine ileten bir ağ yük dengeleyici oluşturmak için:

  1. üzerinde Amazon EC2 konsolunu açın https://console.aws.amazon.com/ec2/ ve Yük Dengeleme Yük Dengeleyicileri'ne > gidin.

  2. Load Balancer > Oluştur'Load Balancer ve ardından aşağıdaki değerleri seçin veya girin:

    • Düzen: İç'i seçin

    • VPC: RDS veritabanı VPC'nizi seçin

    • Eşleme: RDS'nin tüm AWS bölgeleri için tanımlandığına emin olun ve ardından tüm bu bölgelerin seçili olduğundan emin olun. Bu bilgileri RDS veritabanı sayfasındaki Kullanılabilirlik alanı değeri'nde Bağlantı alanı & bulabilirsiniz.

    • Dinleyiciler ve Yönlendirme:

      • Protokol: TCP'yi seçin
      • Bağlantı noktası: RDS DB bağlantı noktasını seçin
      • Varsayılan eylem: Önceki adımda oluşturulan hedef grubu seçin
  3. Sayfanın alt kısmında Yük Dengecileri Görüntüle'Load Balancer > Oluştur'a tıklayın.

  4. Birkaç dakika bekleyin ve yeni sütunun State sütunu Etkin olana Load Balancer yenileyin.

İpucu

Bu adımı CLI aracılığıyla gerçekleştirmek için aşağıdaki komutları kullanın:

Mevcut yük dengeleyiciye dinleyici eklemek için:

  1. üzerinde Amazon EC2 konsolunu açın https://console.aws.amazon.com/ec2/ ve Yük Dengeleme Yük Dengeleyicileri'ne > gidin.

  2. Dinleyiciler Dinleyici ekle seçeneğini > > dengeleyicinizi seçin.

  3. Dinleyiciler sekmesindeki Protokol : bağlantı noktası alanında TCP'yi seçin ve dinleyiciniz için yeni bir bağlantı noktası girin.

İpucu

Bu adımı CLI aracılığıyla gerçekleştirmek için aşağıdaki komutu kullanın: aws elbv2 create-listener --load-balancer-arn <value> --protocol <value> --port <value> --default-actions Type=forward,TargetGroupArn=<target_group_arn>

Daha fazla bilgi için AWS belgelerine bakın.

5. Adım: Uç nokta hizmeti oluşturma

Load Balancer ve Durumu Etkin olduktan sonra uç nokta hizmetini oluşturabilirsiniz.

Uç nokta hizmetini oluşturmak için:

  1. amazon VPC konsolunu açın ve https://console.aws.amazon.com/vpc/ Virtual Private Cloud > Endpoint Services'a gidin.

  2. Nokta Hizmeti Oluştur'a tıklayın ve Kullanılabilir Yük Dengeleyiciler açılan listesinde, önceki adımda oluşturulan yeni yük dengeleyiciyi veya yeni dinleyiciyi ekley istediğiniz yük dengeleyiciyi seçin.

  3. Uç nokta hizmeti oluştur sayfasında Uç nokta için kabul gerektir seçeneğinin seçimini temizleyebilirsiniz.

  4. Sayfanın alt kısmında Hizmet Oluştur Kapat'ı > seçin.

  5. Uç nokta hizmetleri sayfasına geri dönebilirsiniz:

    1. Oluşturduğunuz yeni uç nokta hizmetini seçin.
    2. Sorumlulara izin ver sekmesinde Sorumlu ekle'yi seçin.
    3. ArN ekleme sorumluları alanına > arn:aws:iam::181328463391:root girin.
    4. Sorumlu ekle'yi seçin.

    Not

    Kimlik eklerken, tüm sorumlulara izinler eklemek için yıldız işareti (****) kullanın. Bu, tüm AWS hesaplarında tüm sorumluların uç nokta hizmetiniz için bir uç nokta oluşturmalarını sağlar. Daha fazla bilgi için AWS belgelerine bakın.

İpucu

Bu adımı CLI aracılığıyla gerçekleştirmek için aşağıdaki komutları kullanın:

Azure Purview'da kullanmak üzere hizmet adını kopyalamak için:

Uç nokta hizmetinizi oluşturduktan sonra, RDS veritabanınızı Purview veri kaynağı olarak kaydederek Azure Purview portalında Hizmet adı değerini kopyaabilirsiniz.

Seçtiğiniz uç nokta hizmetinin Ayrıntılar sekmesinde Hizmet adını bulun.

İpucu

Bu adımı CLI aracılığıyla gerçekleştirmek için aşağıdaki komutu kullanın: Aws ec2 describe-vpc-endpoint-services

Daha fazla bilgi için bkz. describe-vpc-endpoint-services — AWS CLI 2.2.7 Komut Başvurusu (amazonaws.com).

VPC bağlantı sorunlarını giderme

Bu bölümde, Azure Purview ile VPC bağlantınızı yapılandıran sık karşılaşılan hatalar ve bu hataların nasıl giderilen ve çözülecekleri açık almaktadır.

Geçersiz VPC hizmeti adı

Veya hatası Invalid VPC service name Invalid endpoint service Azure Purview'da görünüyorsa, sorun gidermek için aşağıdaki adımları kullanın:

  1. VPC hizmetinizin adının doğru olduğundan emin olun. Örnek:

    AWS'de VPC hizmeti adının ekran görüntüsü.

  2. Microsoft ARN'nin izin verilen sorumlularda listelenmiş olduğundan emin olun: arn:aws:iam::181328463391:root

    Daha fazla bilgi için bkz. 5. Adım: Uç nokta hizmeti oluşturma.

  3. RDS veritabanınız desteklenen bölgelerden biri içinde listelenmiş olduğundan emin olun. Daha fazla bilgi için bkz. Amazon RDS için Purview kapsamı.

Geçersiz kullanılabilirlik alanı

Azure Purview'da hatası görünürse, RDS'nizin aşağıdaki üç bölgeden en az Invalid Availability Zone biri için tanımlandığına emin olun:

  • us-east-1a
  • us-east-1b
  • us-east-1c

Daha fazla bilgi için AWS belgelerine bakın.

RDS hataları

Azure Purview'da aşağıdaki hatalar görünebilir:

  • Unknown database. Bu durumda, tanımlanan veritabanı mevcut değildir. Yapılandırılan veritabanı adının doğru olup olmadığını denetleyin

  • Failed to login to the Sql data source. The given auth credential does not have permission on the target database. Bu durumda kullanıcı adınız ve parolanız yanlıştır. Kimlik bilgilerinizi kontrol edin ve gerektiğinde güncelleştirin.

Sonraki adımlar

Azure Purview Insight raporları hakkında daha fazla bilgi edinin: