Azure purview için Amazon S3 Multi-Cloud scanning Bağlayıcısı

Azure için Multi-Cloud scanning Bağlayıcısı, Azure depolama hizmetlerine ek olarak Amazon Web Services dahil olmak üzere bulut sağlayıcıları genelinde kurumsal verilerinizi araştırmanıza olanak sağlar.

Bu makalede, şu anda Amazon S3 standart demetlerine depolanmış olan yapılandırılmamış verilerinizi taramak ve verilerinizde ne tür hassas bilgilerin bulunduğunu öğrenmek için Azure purview 'ın nasıl kullanılacağı açıklanır. Bu nasıl yapılır Kılavuzu, verilerin şu anda kolay bilgi koruması ve veri uyumluluğu için depolandığı Amazon S3 demetlerini nasıl tanımlayabileceğinizi de açıklamaktadır.

Bu hizmet için, Azure purview için çok bulut tarama bağlayıcısının çalışacağı AWS 'ye güvenli erişim sağlayan bir Microsoft hesabı sağlamak için purview kullanın. Azure için Multi-Cloud scanning Bağlayıcısı, verilerinizi okumak için bu erişimi Amazon S3 demetlerine kullanır ve ardından yalnızca meta veriler ve sınıflandırma dahil olmak üzere tarama sonuçlarını Azure 'a geri bildirir. Veri tarama sonuçlarınızı çözümlemek ve gözden geçirmek için, Izleme sınıflandırması ve etiketleme raporlarını kullanın.

Desteklenen özellikler

Meta veri ayıklama Tam tarama Artımlı tarama Kapsamlı tarama Sınıflandırma Erişim Ilkesi Köken
Yes Yes Yes Yes Yes Hayır Sınırlı * *

** Kökenini, veri kümesi Data Factory kopyalama etkinliğinde kaynak/havuz olarak kullanılıyorsa desteklenir

Önemli

Azure purview için çoklu bulut tarama Bağlayıcısı, Azure purview için ayrı bir eklentidir. Azure purview için Multi-Cloud Scanning Connector hüküm ve koşulları, Microsoft Azure hizmetleri elde ettiğiniz anlaşmada yer alır. daha fazla bilgi için bkz. Microsoft Azure geçerli bilgiler https://azure.microsoft.com/support/legal/ .

Amazon S3 için purview kapsamı

AWS kaynaklarınızla çalışan özel uç noktaları şu anda desteklemiyoruz.

Purview limitleri hakkında daha fazla bilgi için bkz.

Depolama ve tarama bölgeleri

Amazon S3 hizmeti için purview Bağlayıcısı Şu anda yalnızca belirli bölgelerde dağıtılır. Aşağıdaki tabloda, verileri Azure purview tarafından taranacak bölgede depoladığınız bölgeler eşlenir.

Önemli

Müşteriler, demet bölgesinin bölgesine göre ilgili tüm veri aktarımı ücretleri üzerinden ücretlendirilir.

Depolama bölgesi Tarama bölgesi
ABD Doğu (Ohio) ABD Doğu (Ohio)
ABD Doğu (N. Virginia ABD Doğu (N. Virginia
ABD Batı (N. For ABD Batı (N. For
ABD Batı (Oregon) ABD Batı (Oregon)
Afrika (Cabo Town) Avrupa (Frankfurt)
Asya Pasifik (Hong Kong) Asya Pasifik (Tokyo)
Asya Pasifik (Mumbai) Asya Pasifik (Singapur)
Asya Pasifik (Osaka-yerel) Asya Pasifik (Tokyo)
Asya Pasifik (Seoul) Asya Pasifik (Tokyo)
Asya Pasifik (Singapur) Asya Pasifik (Singapur)
Asya Pasifik (Sidney) Asya Pasifik (Sidney)
Asya Pasifik (Tokyo) Asya Pasifik (Tokyo)
Kanada (orta) ABD Doğu (Ohio)
Çin (Pekin) Desteklenmez
Çin (Ningxia) Desteklenmez
Avrupa (Frankfurt) Avrupa (Frankfurt)
Avrupa (Irlanda) Avrupa (Irlanda)
Avrupa (Londra) Avrupa (Londra)
Avrupa (MILAN) Avrupa (Paris)
Avrupa (Paris) Avrupa (Paris)
Avrupa (Stockholm) Avrupa (Frankfurt)
Orta Doğu (Bahreyn) Avrupa (Frankfurt)
Güney Amerika (Sao Paulo) ABD Doğu (Ohio)

Önkoşullar

Amazon S3 demetlerinizi eklemek ve S3 verilerinizi taramak için aşağıdaki önkoşulları gerçekleştirdiğinizden emin olun.

Bir purview hesabı oluşturun

Purview için yeni bir AWS rolü oluşturma

Bu yordamda Azure Hesap Kimliği ve Dış Kimliğiniz için değerlerin nasıl bulunarak AWS rollerinizi oluşturularak Purview'da rol ARN'nizin değerinin nasıl girebilirsiniz?

Microsoft Hesap Kimliği ve Dış Kimliğinizi bulmak için:

  1. Purview'da Yönetim Merkezi Güvenlik'e > gidin ve Kimlik Bilgileri'ne > erişin.

  2. Yeni kimlik bilgisi oluşturmak için Yeni'yi seçin.

    Sağda görünen Yeni kimlik bilgileri bölmesinde, Kimlik doğrulama yöntemi açılan listesinde Rol ARN'si'ni seçin.

    Ardından ayrı Microsoft hesabı görünen kimlik ve Dış Kimlik değerlerini kopyalayın veya AWS'deki ilgili alana yapıştırabilirsiniz. Örnek:

    Kimlik Microsoft hesabı Dış Kimlik değerlerinizi bulun.

Purview için AWS rollerinizi oluşturmak için:

  1. Güvenlik, Amazon Web Services ve Uyumluluk altında IAM'yi seçin.

  2. Roller'i ve ardından Rol oluştur'a seçin.

  3. Başka bir AWS hesabı'ı seçin ve aşağıdaki değerleri girin:

    Alan Açıklama
    Hesap Kimliği Microsoft Hesap Kimliğinizi girin. Örnek: 181328463391
    Dış Kimlik Seçenekler altında Dış kimlik gerektir... seçeneğini belirleyin ve belirlenen alana Dış Kimliğinizi girin.
    Örnek: e7e2b8a3-0a9f-414f-a065-afaf4ac6d994

    Örnek:

    AWS hesabınıza Microsoft Hesap Kimliğini ekleyin.

  4. Rol oluştur ve > ilkeleri ekle alanında, görüntülenen izinleri S3'e filtrele. AmazonS3ReadOnlyAccess'i ve ardından Sonraki: Etiketler'i seçin.

    Yeni Amazon S3 tarama rolü için ReadOnlyAccess ilkesi seçin.

    Önemli

    AmazonS3ReadOnlyAccess ilkesi, S3 demetlerinizi taramak için gereken en düşük izinleri sağlar ve diğer izinleri de içerebilir.

    Yalnızca demetlerinizi taramak için gereken en düşük izinleri uygulamak için, tek bir demeti veya hesapta yer alan tüm demetleri taramak istemenize bağlı olarak AWSilkeniz için en düşük izinler'de listelenen izinlere sahip yeni bir ilke oluşturun.

    Yeni ilkenizi AmazonS3ReadOnlyAccess yerine role uygulama.

  5. Etiket ekle (isteğe bağlı) alanında, isteğe bağlı olarak bu yeni rol için anlamlı bir etiket oluşturabilirsiniz. Kullanışlı etiketler, oluşturdukları her rol için erişimi düzenlemenize, izlemenize ve denetlemenize olanak sağlar.

    Etiketiniz için yeni bir anahtar ve değer girin. Bitirerek veya bu adımı atlamak için Sonraki: Gözden Geçir'i seçerek rol ayrıntılarını gözden geçirerek rol oluşturma işlemini tamamlayabilirsiniz.

    Yeni rolünüz için erişimi düzenlemek, izlemek veya kontrol etmek için anlamlı bir etiket ekleyin.

  6. Gözden geçirme alanında şunları yapın:

    • Rol adı alanına rolünüz için anlamlı bir ad girin
    • Rol açıklaması kutusuna, rolün amacını tanımlamak için isteğe bağlı bir açıklama girin
    • İlkeler bölümünde doğru ilkenin (AmazonS3ReadOnlyAccess) role ekli olduğunu onaylayın.

    Ardından, işlemi tamamlamak için Rol oluştur'a seçin.

    Örnek:

    Rollerinizi oluşturmadan önce ayrıntıları gözden geçirme.

AWS S3 taramanız için Purview kimlik bilgileri oluşturma

Bu yordamda, AWS demetlerinizi tararken kullanmak üzere yeni bir Purview kimlik bilgisi oluşturma işlemi açıkmektedir.

İpucu

Purview için yeni BIR AWS rolü oluşturma'dan doğrudan devam ediyorsanız, Purview'daYeni kimlik bilgileri bölmesi zaten açık olabilir.

Ayrıca, taramanızı yapılandırırken, sürecin ortasında yeni bir kimlik bilgisi oluşturabilirsiniz. Bu durumda, Kimlik Bilgisi alanında Yeni'yi seçin.

  1. Purview'da Yönetim Merkezi'ne gidin ve Güvenlik ve erişim altında Kimlik Bilgileri'ne gidin.

  2. Yeni'yi seçin ve sağ bölmede görünen Yeni kimlik bilgileri bölmesinde Purview kimlik bilgilerinizi oluşturmak için aşağıdaki alanları kullanın:

    Alan Açıklama
    Ad Bu kimlik bilgisi için anlamlı bir ad girin.
    Açıklama Bu kimlik bilgisi için isteğe bağlı bir açıklama girin, örneğin Used to scan the tutorial S3 buckets
    Kimlik doğrulama yöntemi Demete erişmek için bir rol ARN'i kullanmakta olduğunuz için Rol ARN'sını seçin.
    Rol ARN'i Amazon IAM rollerinizioluşturduktan sonra AWS IAM alanında rolünüze gidin, Rol ARN değerini kopyalayın ve buraya girin. Örneğin: arn:aws:iam::181328463391:role/S3Role.

    Daha fazla bilgi için bkz. Yeni Rol ARN'nizi alma.

    Microsoft hesabı kimliği ve Dış Kimlik değerleri, AWS'de Rol ARN'nizi oluştururken kullanılır..

  3. Bitirip kimlik bilgilerini oluşturmayı tamamlamak için Oluştur'a seçin.

Purview kimlik bilgileri hakkında daha fazla bilgi için bkz. Azure Purview'dakaynak kimlik doğrulaması için kimlik bilgileri.

Şifrelenmiş Amazon S3 demetleri için taramayı yapılandırma

AWS demetleri birden çok şifreleme türlerini destekler. AWS-KMS şifrelemesi kullanan demetler için taramayı etkinleştirmek için özel yapılandırma gerekir.

Not

Şifreleme, AES-256 veya AWS-KMS S3 şifrelemesi kullanmayan demetler için bu bölümü atlayıp Amazon S3 demet adını alma bölümüne devam edin.

Amazon S3 demetleri içinde kullanılan şifreleme türünü kontrol etmek için:

  1. AWS'de > S3 Depolama'> gidin ve sol menüden Demetler'i seçin.

    Amazon S3 Buckets sekmesini seçin.

  2. Kontrol etmek istediğiniz demeti seçin. Demetin ayrıntılar sayfasında Özellikler sekmesini seçin ve Aşağı kaydırarak Varsayılan şifreleme alanına gidin.

    • Seçtiğiniz demet AWS-KMS şifrelemesi gibi herhangi bir şey için yapılandırılmışsa (demet için varsayılan şifreleme devre dışı ise) bu yordamın geri kalanını atlayıp Amazon S3 demet adını alma ile devam edin.

    • Seçtiğiniz demet AWS-KMS şifrelemesi için yapılandırılmışsa, özel AWS-KMS şifrelemesi ile demet taramaya olanak sağlayan yeni bir ilke eklemek için aşağıda açıklandığı gibi devam edin.

    Örnek:

    AWS-KMS şifrelemesi ile yapılandırılmış bir Amazon S3 KMS görüntüleme

Özel AWS depolama alanı şifrelemesi ile bir demeti taramaya izin verecek yeni bir KMS eklemek için:

  1. AWS'de Hizmetler > IAM İlkeleri'ne > gidin ve İlke oluştur'a gidin.

  2. İlke oluştur Görsel > düzenleyici sekmesinde, ilkenizi aşağıdaki değerlerle tanımlayın:

    Alan Açıklama
    Hizmet girin ve öğesini KMS.
    Eylemler Erişim düzeyi bölümünde Yaz'ı seçerek Yazma bölümünü genişletin.
    Genişletildiktan sonra yalnızca Şifre çözme seçeneğini belirleyin.
    Kaynaklar Belirli bir kaynağı veya Tüm kaynaklar'ı seçin.

    Bitirerek devam etmek için İlkeyi gözden geçir'i seçin.

    AWS-KMS şifreleme ile bir demeti taramak için KMS oluşturun.

  3. İlkeyi gözden geçir sayfasında, ilkeniz için anlamlı bir ad ve isteğe bağlı bir açıklama girin ve ardından İlke oluştur'a tıklayın.

    Yeni oluşturulan ilke, ilke listenize eklenir.

  4. Yeni ilkenizi tarama için eklenen role iliştirin.

    1. IAM Rolleri sayfasına > geri gidin ve daha önce ekley istediğiniz rolü seçin.

    2. İzinler sekmesinde İlke ekle'yi seçin.

      Rol izinler sekmesinde İlke ekle'yi seçin.

    3. İzin Ekle sayfasında, yukarıda oluşturduğunuz yeni ilkeyi bulun ve seçin. İlke ekle'yi seçerek ilkenizi role iliştirin.

      Özet sayfası, yeni ilkenizin rolünüzle ekli olduğu şekilde güncelleştirilir.

      Yeni ilkenin rolünüze ekli olduğu güncelleştirilmiş bir Özet sayfasını görüntüleme.

Yeni Rol ARN'nizi alma

Amazon S3 demeti için tarama oluştururken AWS Rol ARN'nizi kaydetmeniz ve Purview'a kopyalamanız gerekir.

Rol ARN'nizi almak için:

  1. AWS Kimlik ve Erişim Yönetimi (IAM) Rolleri alanında Purview için oluşturduğunuz yeni rolü > arayın ve seçin.

  2. Rolün Özet sayfasında Rol ARN değerinin sağ tarafından panoya kopyala düğmesini seçin.

    Rol ARN değerini panoya kopyalayın.

Purview'da AWS S3 kimlik bilgilerinizi düzenleyebilir ve alınan rolü Rol ARN alanına yapıştırabilirsiniz. Daha fazla bilgi için bkz. Bir veya daha fazla Amazon S3 demeti için tarama oluşturma.

Amazon S3 demet adını alma

Amazon S3 demeti için tarama oluştururken Bunu Purview'a kopyalamak için Amazon S3 demetin adına ihtiyacınız olacak

Demet adını almak için:

  1. AWS'de > S3 Depolama'> gidin ve sol menüden Demetler'i seçin.

    Amazon S3 Buckets sekmesini görüntüleyin.

  2. Demet ayrıntıları sayfasını görüntülemek için demeti bulun ve seçin ve ardından demet adını panoya kopyalayın.

    Örnek:

    S3 demet URL'sini alın ve kopyalayın.

    Demet adını güvenli bir dosyaya yapıştırın ve demetini Purview kaynağı olarak yapılandırırken girmeniz gereken değeri oluşturmak için buna bir ön s3:// ek ekleyin.

    Örnek: s3://purview-tutorial-bucket

İpucu

Purview veri kaynağı olarak yalnızca demetin kök düzeyi de kullanılabilir. Örneğin, alt klasör içeren aşağıdaki URL desteklenmiyor:s3://purview-tutorial-bucket/view-data

Ancak, belirli bir S3 demeti için tarama yapılandırıyorsanız, taramanız için bir veya daha fazla belirli klasör seçin. Daha fazla bilgi için taramanızı kapsamına almak için adıma bakın.

AWS hesap kimliğinizi bulma

AWS hesap kimliğiniz, AWS hesabını tüm demetleriyle birlikte Purview veri kaynağı olarak kaydetmek için gerekir.

AWS hesap kimliğiniz, AWS konsolunda oturum açmak için kullanabileceğiniz kimliktir. Ayrıca IAM panosunda oturum açtıktan sonra, sol tarafta gezinti seçeneklerinin altında ve en üstte oturum açma URL'nizin sayısal bölümü olarak bulabilirsiniz:

Örnek:

AWS hesap kimliğinizi alın.

Purview kaynağı olarak tek bir Amazon S3 demeti ekleme

Veri kaynağı olarak Purview'a kaydetmek istediğiniz yalnızca tek bir S3 demeti varsa veya AWS hesabınızda birden çok demet varsa ama bunların hepsini Purview'a kaydetmek istemiyorsanız bu yordamı kullanın.

Demetini eklemek için:

  1. Azure Purview'da Veri Haritası sayfasına gidin ve Kaydol'u  seçin. > Amazon S3 > Devam.

    Purview veri kaynağı olarak Amazon AWS demeti ekleyin.

    İpucu

    Birden çok koleksiyonunuz varsa ve Amazon S3'lerinizi belirli bir koleksiyona eklemek için sağ üst köşesindeki Harita görünümünü ve ardından Yazmaç simgesini  seçin. düğmesini seçin.

  2. Açılan Kaynakları kaydetme (Amazon S3) bölmesine aşağıdaki ayrıntıları girin:

    Alan Açıklama
    Ad Anlamlı bir ad girin veya sağlanan varsayılan adı kullanın.
    Demet URL'si Aşağıdaki söz dizimini kullanarak AWS demet URL'nizi girin: s3://<bucketName>

    Not: Demetin yalnızca kök düzeyini kullanmayı unutmayın. Daha fazla bilgi için bkz. Amazon S3 demet adını alma.
    Koleksiyon seçme Bir koleksiyonun içinde bir veri kaynağını kaydetmeyi seçtiyebilirsiniz, bu koleksiyon zaten listelenmiştir.

    Gerekirse farklı bir koleksiyon seçin, koleksiyon atamak için Hiçbiri'ne veya şimdi yeni bir koleksiyon oluşturmak için Yeni'ye sahipsiniz.

    Purview koleksiyonları hakkında daha fazla bilgi için bkz. Azure Purview'da veri kaynaklarını yönetme.

    Tamamlandıktan sonra kaydı tamamlamak için Son'a seçin.

Bir veya daha fazla Amazon S3 demeti için tarama oluşturma ile devam..

Purview kaynağı olarak AWS hesabı ekleme

Amazon hesabınız birden çok S3 demeti varsa ve bunların hepsini Purview veri kaynağı olarak kaydetmek için bu yordamı kullanın.

Taramanızı yapılandırarak,taramak istediğiniz belirli demetleri seçerek bunların hepsini birlikte taramak istemiyorsunuz.

Amazon hesabınız eklemek için:

  1. Azure Purview'da Veri Haritası sayfasına gidin ve Kaydol'u  seçin. > Amazon hesapları > Devam.

    Purview veri kaynağı olarak bir Amazon hesabı ekleyin.

    İpucu

    Birden çok koleksiyonunuz varsa ve Amazon S3'lerinizi belirli bir koleksiyona eklemek için sağ üst köşesindeki Harita görünümünü ve ardından Yazmaç simgesini  seçin. düğmesini seçin.

  2. Açılan Kaynakları kaydetme (Amazon S3) bölmesine aşağıdaki ayrıntıları girin:

    Alan Açıklama
    Ad Anlamlı bir ad girin veya sağlanan varsayılan adı kullanın.
    AWS hesap kimliği AWS hesap kimliğinizi girin. Daha fazla bilgi için bkz. AWS hesap kimliğinizi bulma
    Koleksiyon seçme Bir koleksiyonun içinde bir veri kaynağını kaydetmeyi seçtiyebilirsiniz, bu koleksiyon zaten listelenmiştir.

    Gerekirse farklı bir koleksiyon seçin, koleksiyon atamak için Hiçbiri'ne veya şimdi yeni bir koleksiyon oluşturmak için Yeni'ye sahipsiniz.

    Purview koleksiyonları hakkında daha fazla bilgi için bkz. Azure Purview'da veri kaynaklarını yönetme.

    Tamamlandıktan sonra kaydı tamamlamak için Son'a seçin.

Bir veya daha fazla Amazon S3 demeti için tarama oluşturma ile devam eder.

Bir veya daha fazla Amazon S3 demeti için tarama oluşturma

Demetlerinizi Purview veri kaynakları olarak eklediktan sonra, zamanlanan aralıklarla veya hemen çalıştıracak şekilde bir tarama yapılandırabilirsiniz.

  1. Purview Studio Veri Haritası sol bölmede yer alan Veri Haritası sekmesini seçin ve ardından aşağıdakilerden birini yapın:

    • Harita görünümünde Yeni tarama Yeni tarama simgesi'ne  tıklayın. yazın.
    • Liste görünümünde veri kaynağınız için satırın üzerine gelin ve Yeni tarama Yeni tarama simgesi  öğesini seçin. .
  2. Sağ bölmede açılan Tarama... bölmesinde aşağıdaki alanları tanımlayın ve Devam'ı seçin:

    Alan Açıklama
    Ad Taramanız için anlamlı bir ad girin veya varsayılan adı kullanın.
    Tür Yalnızca TÜM demetlerin dahil olduğu AWS hesabınız eklendiğinde görüntülenir.

    Geçerli seçenekler yalnızca Tüm > Amazon S3'ü içerir. Purview'un destek matrisi genişleyeli daha fazla seçenek için izlemeye devam edin.
    Kimlik Bilgisi Rol ARN'nize sahip bir Purview kimlik bilgisi seçin.

    İpucu: Şu anda yeni bir kimlik bilgisi oluşturmak için Yeni'yi seçin. Daha fazla bilgi için bkz. AWS demet taramanız için Purview kimlik bilgisi oluşturma.
    Amazon S3 Yalnızca TÜM demetlerin dahil olduğu AWS hesabınız eklendiğinde görüntülenir.

    Taramak için bir veya daha fazla demet seçin veya Tüm demetleri seçerek hesabınıza tüm demetleri tarayın.

    Purview, rol ARN'lerinin geçerli olup olmadığını, demetlerin içindeki demetlerin ve nesnelerin erişilebilir olup olmadığını otomatik olarak denetler ve bağlantı başarılı olursa devam eder.

    İpucu

    Devam etmeden önce farklı değerler girmek ve bağlantıyı kendiniz test etmek için Devam'ı seçmeden önce sağ alttaki Bağlantıyı sına'ya seçin.

  3. Tarama kapsamı bölmesinde, taramanıza dahil etmek istediğiniz belirli demetleri veya klasörleri seçin.

    Aws hesabının tamamı için tarama oluştururken taramak için belirli demetleri kullanabilirsiniz. Belirli bir AWS S3 demeti için tarama oluştururken, taramak için belirli klasörleri kullanabilirsiniz.

  4. Tarama kuralı kümesi seçin bölmesinde AmazonS3 varsayılan kural kümesi'ni seçin veya Yeni tarama kuralı kümesi'ni seçerek yeni bir özel kural kümesi oluşturun. Kural kümenizi seçtikten sonra Devam'ı seçin.

    Yeni bir özel tarama kural kümesi oluşturma seçeneğiniz varsa, sihirbazı kullanarak aşağıdaki ayarları tanımlayın:

    Bölme Description
    Yeni tarama kuralı kümesi /
    Tarama kuralı açıklaması
    Kural kümeniz için anlamlı bir ad ve isteğe bağlı bir açıklama girin
    Dosya türlerini seçme Taramaya eklemek istediğiniz tüm dosya türlerini seçin ve ardından Devam'ı seçin.

    Yeni bir dosya türü eklemek için Yeni dosya türü'ne tıklayın ve şunları tanımlayın:
    - Eklemek istediğiniz dosya uzantısı
    - İsteğe bağlı bir açıklama
    - Dosya içeriğinin özel bir sınırlayıcıya sahip olup olmadığı veya sistem dosya türü olduğu. Ardından özel sınırlayıcınızı girin veya sistem dosya türlerinizi seçin.

    Özel dosya türlerinizi oluşturmak için Oluştur'a seçin.
    Sınıflandırma kurallarını seçme Veri kümeniz üzerinde çalıştırmak istediğiniz sınıflandırma kurallarına gidin ve bu kuralları seçin.

    Bitirerek kural kümenizi oluşturmak için Oluştur'a seçin.

  5. Tarama tetikleyicisi ayarla bölmesinde, aşağıdakilerden birini seçin ve ardından Devam'ı seçin:

    • Yinelenen tarama için zamanlama yapılandırmak üzere yinelenen
    • Hemen başlayan bir tarama yapılandırmak için bir kez
  6. Taramanızı gözden geçir bölmesinde, tarama ayrıntılarınızı kontrol edin ve doğru olduğunu onaylayın ve ardından önceki bölmede Bir kez'i seçtiyebilirsiniz. Kaydet veya Kaydet ve Çalıştır'ı seçin.

    Not

    Başlatıldıktan sonra taramanın tamamlanması 24 saate kadar sürebilir. Her taramayı başlattıktan 24 saat sonra Içgörü Raporlarınızı gözden geçirebilirsiniz ve katalogda arama yapmaya devam edin.

Daha fazla bilgi için bkz. Purview tarama sonuçlarını keşfetme.

Purview tarama sonuçlarını keşfetme

Amazon S3 demetleri üzerinde bir Purview taraması tamamlandıktan sonra, tarama geçmişini görüntülemek için Purview Veri Haritası alanında detaya gitme.

Ayrıntılarını görüntülemek için bir veri kaynağı seçin ve ardından Taramalar sekmesini seçerek o anda çalışan veya tamamlanmış tüm taramaları görüntüleyin. Birden çok demete sahip bir AWS hesabı eklediysanız, her demetin tarama geçmişi hesabın altında gösterilir.

Örnek:

AWS hesap kaynağınız altında AWS S3 demet taramalarını gösterme.

Amazon S3 demetleri dahil olmak üzere veri alanınıza ilişkin içerikle ilgili ayrıntıları bulmak için Purview'un diğer alanlarını kullanın:

  • Purview veri kataloğunda arama ve belirli bir demet için filtreleme. Örnek:

    Katalogda AWS S3 varlıklarını arama.

  • Sınıflandırma, duyarlılık etiketleri, dosya türleri ve içeriğiniz hakkında daha fazla ayrıntı için istatistikleri görüntülemek için Insight raporlarını görüntüleme.

    Tüm Purview Insight raporları, Amazon S3 tarama sonuçlarının yanı sıra Azure veri kaynaklarınıza yönelik diğer sonuçları içerir. Uygun olduğunda, rapor filtreleme seçeneklerine ek bir Amazon S3 varlık türü eklenmiştir.

    Daha fazla bilgi için bkz. Azure Purview'Analizler'daki hizmetleri anlama.

AWS ilkeniz için minimum izinler

S3 demetlerinizi tararken Purview için bir AWS rolü oluşturmaya yönelik varsayılan yordam, AmazonS3ReadOnlyAccess ilkesi kullanır.

AmazonS3ReadOnlyAccess ilkesi, S3 demetlerinizi taramak için gereken en düşük izinleri sağlar ve diğer izinleri de içerebilir.

Yalnızca demetlerinizi taramak için gereken en düşük izinleri uygulamak için, tek bir demeti veya hesapta yer alan tüm demetleri taramak istemenize bağlı olarak, aşağıdaki bölümlerde listelenen izinlere sahip yeni bir ilke oluşturun.

Yeni ilkenizi AmazonS3ReadOnlyAccess yerine role uygulama.

Ayrı demetler

Tek tek S3 demetlerini tararken en düşük AWS izinleri şunlardır:

  • GetBucketLocation
  • GetBucketPublicAccessBlock
  • GetObject
  • ListBucket

Kaynağınızı belirli bir demet adıyla tanımladığınızdan emin olun. Örnek:

{
"Version": "2012-10-17",
"Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": "arn:aws:s3:::<bucketname>"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": "arn:aws:s3::: <bucketname>/*"
        }
    ]
}

Hesapta yer alan tüm demetler

AWS hesabınıza tüm demetleri tararken en düşük AWS izinleri şunlardır:

  • GetBucketLocation
  • GetBucketPublicAccessBlock
  • GetObject
  • ListAllMyBuckets
  • ListBucket.

Kaynağınızı joker karakterle tanımladığınızdan emin olun. Örnek:

{
"Version": "2012-10-17",
"Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetObject",
                "s3:ListAllMyBuckets",
                "s3:ListBucket"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": "*"
        }
    ]
}

Sonraki adımlar

Azure Purview Insight raporları hakkında daha fazla bilgi edinin: