Azure purview için Amazon S3 Multi-Cloud scanning Bağlayıcısı
Azure için Multi-Cloud scanning Bağlayıcısı, Azure depolama hizmetlerine ek olarak Amazon Web Services dahil olmak üzere bulut sağlayıcıları genelinde kurumsal verilerinizi araştırmanıza olanak sağlar.
Bu makalede, şu anda Amazon S3 standart demetlerine depolanmış olan yapılandırılmamış verilerinizi taramak ve verilerinizde ne tür hassas bilgilerin bulunduğunu öğrenmek için Azure purview 'ın nasıl kullanılacağı açıklanır. Bu nasıl yapılır Kılavuzu, verilerin şu anda kolay bilgi koruması ve veri uyumluluğu için depolandığı Amazon S3 demetlerini nasıl tanımlayabileceğinizi de açıklamaktadır.
Bu hizmet için, Azure purview için çok bulut tarama bağlayıcısının çalışacağı AWS 'ye güvenli erişim sağlayan bir Microsoft hesabı sağlamak için purview kullanın. Azure için Multi-Cloud scanning Bağlayıcısı, verilerinizi okumak için bu erişimi Amazon S3 demetlerine kullanır ve ardından yalnızca meta veriler ve sınıflandırma dahil olmak üzere tarama sonuçlarını Azure 'a geri bildirir. Veri tarama sonuçlarınızı çözümlemek ve gözden geçirmek için, Izleme sınıflandırması ve etiketleme raporlarını kullanın.
Desteklenen özellikler
| Meta veri ayıklama | Tam tarama | Artımlı tarama | Kapsamlı tarama | Sınıflandırma | Erişim Ilkesi | Köken |
|---|---|---|---|---|---|---|
| Yes | Yes | Yes | Yes | Yes | Hayır | Sınırlı * * |
** Kökenini, veri kümesi Data Factory kopyalama etkinliğinde kaynak/havuz olarak kullanılıyorsa desteklenir
Önemli
Azure purview için çoklu bulut tarama Bağlayıcısı, Azure purview için ayrı bir eklentidir. Azure purview için Multi-Cloud Scanning Connector hüküm ve koşulları, Microsoft Azure hizmetleri elde ettiğiniz anlaşmada yer alır. daha fazla bilgi için bkz. Microsoft Azure geçerli bilgiler https://azure.microsoft.com/support/legal/ .
Amazon S3 için purview kapsamı
AWS kaynaklarınızla çalışan özel uç noktaları şu anda desteklemiyoruz.
Purview limitleri hakkında daha fazla bilgi için bkz.
- Azure purview ile kaynaklar için kotaları yönetme ve artırma
- Azure purview 'da desteklenen veri kaynakları ve dosya türleri
Depolama ve tarama bölgeleri
Amazon S3 hizmeti için purview Bağlayıcısı Şu anda yalnızca belirli bölgelerde dağıtılır. Aşağıdaki tabloda, verileri Azure purview tarafından taranacak bölgede depoladığınız bölgeler eşlenir.
Önemli
Müşteriler, demet bölgesinin bölgesine göre ilgili tüm veri aktarımı ücretleri üzerinden ücretlendirilir.
| Depolama bölgesi | Tarama bölgesi |
|---|---|
| ABD Doğu (Ohio) | ABD Doğu (Ohio) |
| ABD Doğu (N. Virginia | ABD Doğu (N. Virginia |
| ABD Batı (N. For | ABD Batı (N. For |
| ABD Batı (Oregon) | ABD Batı (Oregon) |
| Afrika (Cabo Town) | Avrupa (Frankfurt) |
| Asya Pasifik (Hong Kong) | Asya Pasifik (Tokyo) |
| Asya Pasifik (Mumbai) | Asya Pasifik (Singapur) |
| Asya Pasifik (Osaka-yerel) | Asya Pasifik (Tokyo) |
| Asya Pasifik (Seoul) | Asya Pasifik (Tokyo) |
| Asya Pasifik (Singapur) | Asya Pasifik (Singapur) |
| Asya Pasifik (Sidney) | Asya Pasifik (Sidney) |
| Asya Pasifik (Tokyo) | Asya Pasifik (Tokyo) |
| Kanada (orta) | ABD Doğu (Ohio) |
| Çin (Pekin) | Desteklenmez |
| Çin (Ningxia) | Desteklenmez |
| Avrupa (Frankfurt) | Avrupa (Frankfurt) |
| Avrupa (Irlanda) | Avrupa (Irlanda) |
| Avrupa (Londra) | Avrupa (Londra) |
| Avrupa (MILAN) | Avrupa (Paris) |
| Avrupa (Paris) | Avrupa (Paris) |
| Avrupa (Stockholm) | Avrupa (Frankfurt) |
| Orta Doğu (Bahreyn) | Avrupa (Frankfurt) |
| Güney Amerika (Sao Paulo) | ABD Doğu (Ohio) |
Önkoşullar
Amazon S3 demetlerinizi eklemek ve S3 verilerinizi taramak için aşağıdaki önkoşulları gerçekleştirdiğinizden emin olun.
- Azure purview veri kaynağı Yöneticisi olmanız gerekir.
- Henüz bir hesabınız yoksa bir takip hesabı oluşturun
- Purview ile kullanmak için yeni bir AWS rolü oluşturma
- AWS demet tarıyorsanız için bir takip bilgisi oluşturun
- Uygunsa, şifrelenmiş Amazon S3 demetlerini taramayı yapılandırma
- Demetlerinizi takip eden kaynak olarak eklerken AWS ARN, demet adınızınve bazen AWS hesap kimliğinizdeğerlerinin olması gerekir.
Bir purview hesabı oluşturun
Zaten bir takip hesabınız varsa, AWS S3 desteği için gereken yapılandırmalara devam edebilirsiniz. AWS demeti taramanıza yönelik bir purview kimlik bilgisi oluşturmaile başlayın.
Purview hesabı oluşturmanız gerekirse Azure Purview hesabı örneği oluşturma yönergelerini izleyin. Hesabınız oluşturduk sonra yapılandırmayı tamamlamak için buraya geri dönüp Amazon S3 için Purview bağlayıcısı kullanmaya başlayabilirsiniz.
Purview için yeni bir AWS rolü oluşturma
Bu yordamda Azure Hesap Kimliği ve Dış Kimliğiniz için değerlerin nasıl bulunarak AWS rollerinizi oluşturularak Purview'da rol ARN'nizin değerinin nasıl girebilirsiniz?
Microsoft Hesap Kimliği ve Dış Kimliğinizi bulmak için:
Purview'da Yönetim Merkezi Güvenlik'e > gidin ve Kimlik Bilgileri'ne > erişin.
Yeni kimlik bilgisi oluşturmak için Yeni'yi seçin.
Sağda görünen Yeni kimlik bilgileri bölmesinde, Kimlik doğrulama yöntemi açılan listesinde Rol ARN'si'ni seçin.
Ardından ayrı Microsoft hesabı görünen kimlik ve Dış Kimlik değerlerini kopyalayın veya AWS'deki ilgili alana yapıştırabilirsiniz. Örnek:
Purview için AWS rollerinizi oluşturmak için:
Güvenlik, Amazon Web Services ve Uyumluluk altında IAM'yi seçin.
Roller'i ve ardından Rol oluştur'a seçin.
Başka bir AWS hesabı'ı seçin ve aşağıdaki değerleri girin:
Alan Açıklama Hesap Kimliği Microsoft Hesap Kimliğinizi girin. Örnek: 181328463391Dış Kimlik Seçenekler altında Dış kimlik gerektir... seçeneğini belirleyin ve belirlenen alana Dış Kimliğinizi girin.
Örnek:e7e2b8a3-0a9f-414f-a065-afaf4ac6d994Örnek:

Rol oluştur ve > ilkeleri ekle alanında, görüntülenen izinleri S3'e filtrele. AmazonS3ReadOnlyAccess'i ve ardından Sonraki: Etiketler'i seçin.

Önemli
AmazonS3ReadOnlyAccess ilkesi, S3 demetlerinizi taramak için gereken en düşük izinleri sağlar ve diğer izinleri de içerebilir.
Yalnızca demetlerinizi taramak için gereken en düşük izinleri uygulamak için, tek bir demeti veya hesapta yer alan tüm demetleri taramak istemenize bağlı olarak AWSilkeniz için en düşük izinler'de listelenen izinlere sahip yeni bir ilke oluşturun.
Yeni ilkenizi AmazonS3ReadOnlyAccess yerine role uygulama.
Etiket ekle (isteğe bağlı) alanında, isteğe bağlı olarak bu yeni rol için anlamlı bir etiket oluşturabilirsiniz. Kullanışlı etiketler, oluşturdukları her rol için erişimi düzenlemenize, izlemenize ve denetlemenize olanak sağlar.
Etiketiniz için yeni bir anahtar ve değer girin. Bitirerek veya bu adımı atlamak için Sonraki: Gözden Geçir'i seçerek rol ayrıntılarını gözden geçirerek rol oluşturma işlemini tamamlayabilirsiniz.

Gözden geçirme alanında şunları yapın:
- Rol adı alanına rolünüz için anlamlı bir ad girin
- Rol açıklaması kutusuna, rolün amacını tanımlamak için isteğe bağlı bir açıklama girin
- İlkeler bölümünde doğru ilkenin (AmazonS3ReadOnlyAccess) role ekli olduğunu onaylayın.
Ardından, işlemi tamamlamak için Rol oluştur'a seçin.
Örnek:

AWS S3 taramanız için Purview kimlik bilgileri oluşturma
Bu yordamda, AWS demetlerinizi tararken kullanmak üzere yeni bir Purview kimlik bilgisi oluşturma işlemi açıkmektedir.
İpucu
Purview için yeni BIR AWS rolü oluşturma'dan doğrudan devam ediyorsanız, Purview'daYeni kimlik bilgileri bölmesi zaten açık olabilir.
Ayrıca, taramanızı yapılandırırken, sürecin ortasında yeni bir kimlik bilgisi oluşturabilirsiniz. Bu durumda, Kimlik Bilgisi alanında Yeni'yi seçin.
Purview'da Yönetim Merkezi'ne gidin ve Güvenlik ve erişim altında Kimlik Bilgileri'ne gidin.
Yeni'yi seçin ve sağ bölmede görünen Yeni kimlik bilgileri bölmesinde Purview kimlik bilgilerinizi oluşturmak için aşağıdaki alanları kullanın:
Alan Açıklama Ad Bu kimlik bilgisi için anlamlı bir ad girin. Açıklama Bu kimlik bilgisi için isteğe bağlı bir açıklama girin, örneğin Used to scan the tutorial S3 bucketsKimlik doğrulama yöntemi Demete erişmek için bir rol ARN'i kullanmakta olduğunuz için Rol ARN'sını seçin. Rol ARN'i Amazon IAM rollerinizioluşturduktan sonra AWS IAM alanında rolünüze gidin, Rol ARN değerini kopyalayın ve buraya girin. Örneğin: arn:aws:iam::181328463391:role/S3Role.
Daha fazla bilgi için bkz. Yeni Rol ARN'nizi alma.Microsoft hesabı kimliği ve Dış Kimlik değerleri, AWS'de Rol ARN'nizi oluştururken kullanılır..
Bitirip kimlik bilgilerini oluşturmayı tamamlamak için Oluştur'a seçin.
Purview kimlik bilgileri hakkında daha fazla bilgi için bkz. Azure Purview'dakaynak kimlik doğrulaması için kimlik bilgileri.
Şifrelenmiş Amazon S3 demetleri için taramayı yapılandırma
AWS demetleri birden çok şifreleme türlerini destekler. AWS-KMS şifrelemesi kullanan demetler için taramayı etkinleştirmek için özel yapılandırma gerekir.
Not
Şifreleme, AES-256 veya AWS-KMS S3 şifrelemesi kullanmayan demetler için bu bölümü atlayıp Amazon S3 demet adını alma bölümüne devam edin.
Amazon S3 demetleri içinde kullanılan şifreleme türünü kontrol etmek için:
AWS'de > S3 Depolama'> gidin ve sol menüden Demetler'i seçin.

Kontrol etmek istediğiniz demeti seçin. Demetin ayrıntılar sayfasında Özellikler sekmesini seçin ve Aşağı kaydırarak Varsayılan şifreleme alanına gidin.
Seçtiğiniz demet AWS-KMS şifrelemesi gibi herhangi bir şey için yapılandırılmışsa (demet için varsayılan şifreleme devre dışı ise) bu yordamın geri kalanını atlayıp Amazon S3 demet adını alma ile devam edin.
Seçtiğiniz demet AWS-KMS şifrelemesi için yapılandırılmışsa, özel AWS-KMS şifrelemesi ile demet taramaya olanak sağlayan yeni bir ilke eklemek için aşağıda açıklandığı gibi devam edin.
Örnek:

Özel AWS depolama alanı şifrelemesi ile bir demeti taramaya izin verecek yeni bir KMS eklemek için:
AWS'de Hizmetler > IAM İlkeleri'ne > gidin ve İlke oluştur'a gidin.
İlke oluştur Görsel > düzenleyici sekmesinde, ilkenizi aşağıdaki değerlerle tanımlayın:
Alan Açıklama Hizmet girin ve öğesini KMS. Eylemler Erişim düzeyi bölümünde Yaz'ı seçerek Yazma bölümünü genişletin.
Genişletildiktan sonra yalnızca Şifre çözme seçeneğini belirleyin.Kaynaklar Belirli bir kaynağı veya Tüm kaynaklar'ı seçin. Bitirerek devam etmek için İlkeyi gözden geçir'i seçin.

İlkeyi gözden geçir sayfasında, ilkeniz için anlamlı bir ad ve isteğe bağlı bir açıklama girin ve ardından İlke oluştur'a tıklayın.
Yeni oluşturulan ilke, ilke listenize eklenir.
Yeni ilkenizi tarama için eklenen role iliştirin.
IAM Rolleri sayfasına > geri gidin ve daha önce ekley istediğiniz rolü seçin.
İzinler sekmesinde İlke ekle'yi seçin.

İzin Ekle sayfasında, yukarıda oluşturduğunuz yeni ilkeyi bulun ve seçin. İlke ekle'yi seçerek ilkenizi role iliştirin.
Özet sayfası, yeni ilkenizin rolünüzle ekli olduğu şekilde güncelleştirilir.

Yeni Rol ARN'nizi alma
Amazon S3 demeti için tarama oluştururken AWS Rol ARN'nizi kaydetmeniz ve Purview'a kopyalamanız gerekir.
Rol ARN'nizi almak için:
AWS Kimlik ve Erişim Yönetimi (IAM) Rolleri alanında Purview için oluşturduğunuz yeni rolü > arayın ve seçin.
Rolün Özet sayfasında Rol ARN değerinin sağ tarafından panoya kopyala düğmesini seçin.

Purview'da AWS S3 kimlik bilgilerinizi düzenleyebilir ve alınan rolü Rol ARN alanına yapıştırabilirsiniz. Daha fazla bilgi için bkz. Bir veya daha fazla Amazon S3 demeti için tarama oluşturma.
Amazon S3 demet adını alma
Amazon S3 demeti için tarama oluştururken Bunu Purview'a kopyalamak için Amazon S3 demetin adına ihtiyacınız olacak
Demet adını almak için:
AWS'de > S3 Depolama'> gidin ve sol menüden Demetler'i seçin.

Demet ayrıntıları sayfasını görüntülemek için demeti bulun ve seçin ve ardından demet adını panoya kopyalayın.
Örnek:

Demet adını güvenli bir dosyaya yapıştırın ve demetini Purview kaynağı olarak yapılandırırken girmeniz gereken değeri oluşturmak için buna bir ön
s3://ek ekleyin.Örnek:
s3://purview-tutorial-bucket
İpucu
Purview veri kaynağı olarak yalnızca demetin kök düzeyi de kullanılabilir. Örneğin, alt klasör içeren aşağıdaki URL desteklenmiyor:s3://purview-tutorial-bucket/view-data
Ancak, belirli bir S3 demeti için tarama yapılandırıyorsanız, taramanız için bir veya daha fazla belirli klasör seçin. Daha fazla bilgi için taramanızı kapsamına almak için adıma bakın.
AWS hesap kimliğinizi bulma
AWS hesap kimliğiniz, AWS hesabını tüm demetleriyle birlikte Purview veri kaynağı olarak kaydetmek için gerekir.
AWS hesap kimliğiniz, AWS konsolunda oturum açmak için kullanabileceğiniz kimliktir. Ayrıca IAM panosunda oturum açtıktan sonra, sol tarafta gezinti seçeneklerinin altında ve en üstte oturum açma URL'nizin sayısal bölümü olarak bulabilirsiniz:
Örnek:

Purview kaynağı olarak tek bir Amazon S3 demeti ekleme
Veri kaynağı olarak Purview'a kaydetmek istediğiniz yalnızca tek bir S3 demeti varsa veya AWS hesabınızda birden çok demet varsa ama bunların hepsini Purview'a kaydetmek istemiyorsanız bu yordamı kullanın.
Demetini eklemek için:
Azure Purview'da Veri Haritası sayfasına gidin ve Kaydol'u
> Amazon S3 > Devam.
İpucu
Birden çok koleksiyonunuz varsa ve Amazon S3'lerinizi belirli bir koleksiyona eklemek için sağ üst köşesindeki Harita görünümünü ve ardından Yazmaç simgesini
düğmesini seçin.Açılan Kaynakları kaydetme (Amazon S3) bölmesine aşağıdaki ayrıntıları girin:
Alan Açıklama Ad Anlamlı bir ad girin veya sağlanan varsayılan adı kullanın. Demet URL'si Aşağıdaki söz dizimini kullanarak AWS demet URL'nizi girin: s3://<bucketName>
Not: Demetin yalnızca kök düzeyini kullanmayı unutmayın. Daha fazla bilgi için bkz. Amazon S3 demet adını alma.Koleksiyon seçme Bir koleksiyonun içinde bir veri kaynağını kaydetmeyi seçtiyebilirsiniz, bu koleksiyon zaten listelenmiştir.
Gerekirse farklı bir koleksiyon seçin, koleksiyon atamak için Hiçbiri'ne veya şimdi yeni bir koleksiyon oluşturmak için Yeni'ye sahipsiniz.
Purview koleksiyonları hakkında daha fazla bilgi için bkz. Azure Purview'da veri kaynaklarını yönetme.Tamamlandıktan sonra kaydı tamamlamak için Son'a seçin.
Bir veya daha fazla Amazon S3 demeti için tarama oluşturma ile devam..
Purview kaynağı olarak AWS hesabı ekleme
Amazon hesabınız birden çok S3 demeti varsa ve bunların hepsini Purview veri kaynağı olarak kaydetmek için bu yordamı kullanın.
Taramanızı yapılandırarak,taramak istediğiniz belirli demetleri seçerek bunların hepsini birlikte taramak istemiyorsunuz.
Amazon hesabınız eklemek için:
Azure Purview'da Veri Haritası sayfasına gidin ve Kaydol'u
> Amazon hesapları > Devam.
İpucu
Birden çok koleksiyonunuz varsa ve Amazon S3'lerinizi belirli bir koleksiyona eklemek için sağ üst köşesindeki Harita görünümünü ve ardından Yazmaç simgesini
düğmesini seçin.Açılan Kaynakları kaydetme (Amazon S3) bölmesine aşağıdaki ayrıntıları girin:
Alan Açıklama Ad Anlamlı bir ad girin veya sağlanan varsayılan adı kullanın. AWS hesap kimliği AWS hesap kimliğinizi girin. Daha fazla bilgi için bkz. AWS hesap kimliğinizi bulma Koleksiyon seçme Bir koleksiyonun içinde bir veri kaynağını kaydetmeyi seçtiyebilirsiniz, bu koleksiyon zaten listelenmiştir.
Gerekirse farklı bir koleksiyon seçin, koleksiyon atamak için Hiçbiri'ne veya şimdi yeni bir koleksiyon oluşturmak için Yeni'ye sahipsiniz.
Purview koleksiyonları hakkında daha fazla bilgi için bkz. Azure Purview'da veri kaynaklarını yönetme.Tamamlandıktan sonra kaydı tamamlamak için Son'a seçin.
Bir veya daha fazla Amazon S3 demeti için tarama oluşturma ile devam eder.
Bir veya daha fazla Amazon S3 demeti için tarama oluşturma
Demetlerinizi Purview veri kaynakları olarak eklediktan sonra, zamanlanan aralıklarla veya hemen çalıştıracak şekilde bir tarama yapılandırabilirsiniz.
Purview Studio Veri Haritası sol bölmede yer alan Veri Haritası sekmesini seçin ve ardından aşağıdakilerden birini yapın:
- Harita görünümünde Yeni tarama Yeni tarama simgesi'ne
yazın. - Liste görünümünde veri kaynağınız için satırın üzerine gelin ve Yeni tarama Yeni tarama simgesi
seçin. .
- Harita görünümünde Yeni tarama Yeni tarama simgesi'ne
Sağ bölmede açılan Tarama... bölmesinde aşağıdaki alanları tanımlayın ve Devam'ı seçin:
Alan Açıklama Ad Taramanız için anlamlı bir ad girin veya varsayılan adı kullanın. Tür Yalnızca TÜM demetlerin dahil olduğu AWS hesabınız eklendiğinde görüntülenir.
Geçerli seçenekler yalnızca Tüm > Amazon S3'ü içerir. Purview'un destek matrisi genişleyeli daha fazla seçenek için izlemeye devam edin.Kimlik Bilgisi Rol ARN'nize sahip bir Purview kimlik bilgisi seçin.
İpucu: Şu anda yeni bir kimlik bilgisi oluşturmak için Yeni'yi seçin. Daha fazla bilgi için bkz. AWS demet taramanız için Purview kimlik bilgisi oluşturma.Amazon S3 Yalnızca TÜM demetlerin dahil olduğu AWS hesabınız eklendiğinde görüntülenir.
Taramak için bir veya daha fazla demet seçin veya Tüm demetleri seçerek hesabınıza tüm demetleri tarayın.Purview, rol ARN'lerinin geçerli olup olmadığını, demetlerin içindeki demetlerin ve nesnelerin erişilebilir olup olmadığını otomatik olarak denetler ve bağlantı başarılı olursa devam eder.
İpucu
Devam etmeden önce farklı değerler girmek ve bağlantıyı kendiniz test etmek için Devam'ı seçmeden önce sağ alttaki Bağlantıyı sına'ya seçin.
Tarama kapsamı bölmesinde, taramanıza dahil etmek istediğiniz belirli demetleri veya klasörleri seçin.
Aws hesabının tamamı için tarama oluştururken taramak için belirli demetleri kullanabilirsiniz. Belirli bir AWS S3 demeti için tarama oluştururken, taramak için belirli klasörleri kullanabilirsiniz.
Tarama kuralı kümesi seçin bölmesinde AmazonS3 varsayılan kural kümesi'ni seçin veya Yeni tarama kuralı kümesi'ni seçerek yeni bir özel kural kümesi oluşturun. Kural kümenizi seçtikten sonra Devam'ı seçin.
Yeni bir özel tarama kural kümesi oluşturma seçeneğiniz varsa, sihirbazı kullanarak aşağıdaki ayarları tanımlayın:
Bölme Description Yeni tarama kuralı kümesi /
Tarama kuralı açıklamasıKural kümeniz için anlamlı bir ad ve isteğe bağlı bir açıklama girin Dosya türlerini seçme Taramaya eklemek istediğiniz tüm dosya türlerini seçin ve ardından Devam'ı seçin.
Yeni bir dosya türü eklemek için Yeni dosya türü'ne tıklayın ve şunları tanımlayın:
- Eklemek istediğiniz dosya uzantısı
- İsteğe bağlı bir açıklama
- Dosya içeriğinin özel bir sınırlayıcıya sahip olup olmadığı veya sistem dosya türü olduğu. Ardından özel sınırlayıcınızı girin veya sistem dosya türlerinizi seçin.
Özel dosya türlerinizi oluşturmak için Oluştur'a seçin.Sınıflandırma kurallarını seçme Veri kümeniz üzerinde çalıştırmak istediğiniz sınıflandırma kurallarına gidin ve bu kuralları seçin. Bitirerek kural kümenizi oluşturmak için Oluştur'a seçin.
Tarama tetikleyicisi ayarla bölmesinde, aşağıdakilerden birini seçin ve ardından Devam'ı seçin:
- Yinelenen tarama için zamanlama yapılandırmak üzere yinelenen
- Hemen başlayan bir tarama yapılandırmak için bir kez
Taramanızı gözden geçir bölmesinde, tarama ayrıntılarınızı kontrol edin ve doğru olduğunu onaylayın ve ardından önceki bölmede Bir kez'i seçtiyebilirsiniz. Kaydet veya Kaydet ve Çalıştır'ı seçin.
Not
Başlatıldıktan sonra taramanın tamamlanması 24 saate kadar sürebilir. Her taramayı başlattıktan 24 saat sonra Içgörü Raporlarınızı gözden geçirebilirsiniz ve katalogda arama yapmaya devam edin.
Daha fazla bilgi için bkz. Purview tarama sonuçlarını keşfetme.
Purview tarama sonuçlarını keşfetme
Amazon S3 demetleri üzerinde bir Purview taraması tamamlandıktan sonra, tarama geçmişini görüntülemek için Purview Veri Haritası alanında detaya gitme.
Ayrıntılarını görüntülemek için bir veri kaynağı seçin ve ardından Taramalar sekmesini seçerek o anda çalışan veya tamamlanmış tüm taramaları görüntüleyin. Birden çok demete sahip bir AWS hesabı eklediysanız, her demetin tarama geçmişi hesabın altında gösterilir.
Örnek:

Amazon S3 demetleri dahil olmak üzere veri alanınıza ilişkin içerikle ilgili ayrıntıları bulmak için Purview'un diğer alanlarını kullanın:
Purview veri kataloğunda arama ve belirli bir demet için filtreleme. Örnek:

Sınıflandırma, duyarlılık etiketleri, dosya türleri ve içeriğiniz hakkında daha fazla ayrıntı için istatistikleri görüntülemek için Insight raporlarını görüntüleme.
Tüm Purview Insight raporları, Amazon S3 tarama sonuçlarının yanı sıra Azure veri kaynaklarınıza yönelik diğer sonuçları içerir. Uygun olduğunda, rapor filtreleme seçeneklerine ek bir Amazon S3 varlık türü eklenmiştir.
Daha fazla bilgi için bkz. Azure Purview'Analizler'daki hizmetleri anlama.
AWS ilkeniz için minimum izinler
S3 demetlerinizi tararken Purview için bir AWS rolü oluşturmaya yönelik varsayılan yordam, AmazonS3ReadOnlyAccess ilkesi kullanır.
AmazonS3ReadOnlyAccess ilkesi, S3 demetlerinizi taramak için gereken en düşük izinleri sağlar ve diğer izinleri de içerebilir.
Yalnızca demetlerinizi taramak için gereken en düşük izinleri uygulamak için, tek bir demeti veya hesapta yer alan tüm demetleri taramak istemenize bağlı olarak, aşağıdaki bölümlerde listelenen izinlere sahip yeni bir ilke oluşturun.
Yeni ilkenizi AmazonS3ReadOnlyAccess yerine role uygulama.
Ayrı demetler
Tek tek S3 demetlerini tararken en düşük AWS izinleri şunlardır:
GetBucketLocationGetBucketPublicAccessBlockGetObjectListBucket
Kaynağınızı belirli bir demet adıyla tanımladığınızdan emin olun. Örnek:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:GetBucketPublicAccessBlock",
"s3:GetObject",
"s3:ListBucket"
],
"Resource": "arn:aws:s3:::<bucketname>"
},
{
"Effect": "Allow",
"Action": [
"s3:GetObject"
],
"Resource": "arn:aws:s3::: <bucketname>/*"
}
]
}
Hesapta yer alan tüm demetler
AWS hesabınıza tüm demetleri tararken en düşük AWS izinleri şunlardır:
GetBucketLocationGetBucketPublicAccessBlockGetObjectListAllMyBucketsListBucket.
Kaynağınızı joker karakterle tanımladığınızdan emin olun. Örnek:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:GetBucketLocation",
"s3:GetBucketPublicAccessBlock",
"s3:GetObject",
"s3:ListAllMyBuckets",
"s3:ListBucket"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": [
"s3:GetObject"
],
"Resource": "*"
}
]
}
Sonraki adımlar
Azure Purview Insight raporları hakkında daha fazla bilgi edinin: