Amazon RDS Multicloud Scanning Connector per Microsoft Purview (anteprima pubblica)

Multicloud Scanning Connector per Microsoft Purview consente di esplorare i dati dell'organizzazione tra i provider di servizi cloud, tra cui Amazon Web Services, oltre ai servizi di archiviazione di Azure.

Importante

Al momento questa funzionalità è disponibile in anteprima. Le Condizioni aggiuntive per l'uso per le anteprime di Microsoft Azure includono termini legali aggiuntivi che si applicano alle funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora rilasciate nella disponibilità generale.

Questo articolo descrive come usare Microsoft Purview per analizzare i dati strutturati attualmente archiviati in Amazon RDS, inclusi i database Microsoft SQL e PostgreSQL, e individuare i tipi di informazioni sensibili presenti nei dati. Si apprenderà anche come identificare i database Amazon RDS in cui i dati sono attualmente archiviati per semplificare la protezione delle informazioni e la conformità dei dati.

Per questo servizio, usare Microsoft Purview per fornire un account Microsoft con accesso sicuro ad AWS, in cui verranno eseguiti i connettori di analisi multicloud per Microsoft Purview. I connettori di analisi multicloud per Microsoft Purview usano questo accesso ai database Amazon RDS per leggere i dati e quindi segnalano in Azure i risultati dell'analisi, inclusi solo i metadati e la classificazione. Usare i report di classificazione ed etichettatura di Microsoft Purview per analizzare ed esaminare i risultati dell'analisi dei dati.

Importante

I connettori di analisi multicloud per Microsoft Purview sono componenti aggiuntivi separati per Microsoft Purview. I termini e le condizioni per i connettori di analisi multicloud per Microsoft Purview sono contenuti nel contratto in base al quale sono stati ottenuti i servizi di Microsoft Azure. Per altre informazioni, vedere Informazioni legali di Microsoft Azure all'indirizzo https://azure.microsoft.com/support/legal/.

Ambito di Microsoft Purview per Amazon RDS

  • Motori di database supportati: l'archiviazione dati strutturata di Amazon RDS supporta più motori di database. Microsoft Purview supporta Amazon RDS con/basato su Microsoft SQL e PostgreSQL.

  • Numero massimo di colonne supportate: l'analisi delle tabelle rds con più di 300 colonne non è supportata.

  • Supporto per l'accesso pubblico: Microsoft Purview supporta l'analisi solo con VPC collegamento privato in AWS e non include l'analisi dell'accesso pubblico.

  • Aree supportate: Microsoft Purview supporta solo i database Amazon RDS che si trovano nelle aree AWS seguenti:

    • Stati Uniti orientali (Ohio)
    • Stati Uniti orientali (N. Virginia)
    • Stati Uniti occidentali (N. California)
    • Stati Uniti occidentali (Oregon)
    • Europa (Francoforte)
    • Asia Pacifico (Tokyo)
    • Asia Pacifico (Singapore)
    • Asia Pacifico (Sydney)
    • Europa (Irlanda)
    • Europa (Londra)
    • Europa (Parigi)
  • Requisiti degli indirizzi IP: il database RDS deve avere un indirizzo IP statico. L'indirizzo IP statico viene usato per configurare AWS PrivateLink, come descritto in questo articolo.

  • Problemi noti: la funzionalità seguente non è attualmente supportata:

    • Pulsante Test connessione . I messaggi di stato dell'analisi indicheranno eventuali errori correlati alla configurazione della connessione.
    • Selezione di tabelle specifiche nel database da analizzare.
    • Derivazione dei dati.

Per ulteriori informazioni consulta:

Prerequisiti

Assicurarsi di aver eseguito i prerequisiti seguenti prima di aggiungere il database Amazon RDS come origini dati di Microsoft Purview e analizzare i dati di Servizi Desktop remoto.

  • È necessario essere un'origine dati Microsoft Purview Amministrazione.
  • È necessario un account Microsoft Purview. Creare un'istanza dell'account Microsoft Purview, se non è ancora disponibile.
  • È necessario un database Amazon RDS PostgreSQL o Microsoft SQL, con dati.

Configurare AWS per consentire a Microsoft Purview di connettersi al VPC di Servizi Desktop remoto

Microsoft Purview supporta l'analisi solo quando il database è ospitato in un cloud privato virtuale (VPC), in cui è possibile accedere al database RDS solo dall'interno dello stesso VPC.

I connettori di analisi multicloud di Azure per il servizio Microsoft Purview vengono eseguiti in un account Microsoft separato in AWS. Per analizzare i database RDS, l'account Microsoft AWS deve essere in grado di accedere ai database RDS nel VPC. Per consentire questo accesso, è necessario configurare AWS PrivateLink tra RDS VPC (nell'account del cliente) e VPC in cui vengono eseguiti i connettori di analisi multicloud per Microsoft Purview (nell'account Microsoft).

Il diagramma seguente mostra i componenti sia nell'account del cliente che nell'account Microsoft. Evidenziati in giallo sono i componenti che è necessario creare per abilitare la connettività RDS VPC nel proprio account al VPC in cui vengono eseguiti i connettori di analisi multicloud per Microsoft Purview nell'account Microsoft.

Diagramma dei connettori di analisi multicloud per il servizio Microsoft Purview in un'architettura VPC.

Importante

Tutte le risorse AWS create per la rete privata di un cliente incorreranno in costi aggiuntivi per la fattura AWS del cliente.

La procedura seguente descrive come usare un modello AWS CloudFormation per configurare AWS PrivateLink, consentendo a Microsoft Purview di connettersi al VPC rds. Questa procedura viene eseguita in AWS ed è destinata a un amministratore AWS.

Questo modello CloudFormation è disponibile per il download dal repository GitHub di Azure e consente di creare un gruppo di destinazione, un servizio di bilanciamento del carico e un servizio endpoint.

Consiglio

È anche possibile eseguire questa procedura manualmente. Per altre informazioni, vedere Configurare AWS PrivateLink manualmente (avanzate).

Per preparare il database RDS con un modello CloudFormation:

  1. Scaricare il modello CloudFormation RDSPrivateLink_CloudFormation.yaml necessario per questa procedura dal repository GitHub di Azure:

    1. A destra della pagina GitHub collegata selezionare Scarica per scaricare il file ZIP.

    2. Estrarre il file .zip in un percorso locale in modo da poter accedere al file RDSPrivateLink_CloudFormation.yaml .

  2. Nel portale AWS passare al servizio CloudFormation . In alto a destra della pagina selezionare Crea stack>con nuove risorse (standard).

  3. Nella pagina Prerequisito - Preparare il modello selezionare Modello pronto.

  4. Nella sezione Specifica modello selezionare Carica un file modello. Selezionare Scegli file, passare al file RDSPrivateLink_CloudFormation.yaml scaricato in precedenza e quindi selezionare Avanti per continuare.

  5. Nella sezione Nome stack immettere un nome per lo stack. Questo nome verrà usato, insieme a un suffisso aggiunto automaticamente, per i nomi delle risorse creati più avanti nel processo. Quindi:

    • Assicurarsi di usare un nome significativo per lo stack.
    • Assicurarsi che il nome dello stack non sia più lungo di 19 caratteri.
  6. Nell'area Parametri immettere i valori seguenti, usando i dati disponibili nella pagina del database RDS in AWS:

    Nome Descrizione
    Porta endpoint & Immettere l'indirizzo IP risolto dell'URL e della porta dell'endpoint rds. Ad esempio: 192.168.1.1:5432

    - Se è configurato un proxy rds, usare l'indirizzo IP dell'endpoint di lettura/scrittura del proxy per il database pertinente. È consigliabile usare un proxy RDS quando si usa Microsoft Purview, perché l'indirizzo IP è statico.

    - Se sono presenti più endpoint dietro lo stesso VPC, immettere fino a 10 endpoint separati da virgole. In questo caso, viene creato un singolo servizio di bilanciamento del carico al VPC, consentendo una connessione da Amazon RDS Multicloud Scanning Connector per Microsoft Purview in AWS a tutti gli endpoint RDS nel VPC.
    Rete Immettere l'ID VPC
    VPC IPv4 CIDR Immettere il valore CIDR del VPC. È possibile trovare questo valore selezionando il collegamento VPC nella pagina del database RDS. Ad esempio: 192.168.0.0/16
    Subnet Selezionare tutte le subnet associate al VPC.
    Sicurezza Selezionare il gruppo di sicurezza VPC associato al database RDS.

    Al termine, selezionare Avanti per continuare.

  7. Le impostazioni nelle opzioni Configura stack sono facoltative per questa procedura.

    Definire le impostazioni in base alle esigenze per l'ambiente. Per altre informazioni, selezionare i collegamenti Altre informazioni per accedere alla documentazione di AWS. Al termine, selezionare Avanti per continuare.

  8. Nella pagina Verifica verificare che i valori selezionati siano corretti per l'ambiente. Apportare le modifiche necessarie e quindi selezionare Crea stack al termine.

  9. Controllare le risorse da creare. Al termine, i dati rilevanti per questa procedura vengono visualizzati nelle schede seguenti:

    • Eventi: mostra gli eventi/attività eseguiti dal modello CloudFormation

    • Risorse: mostra il gruppo di destinazione, il servizio di bilanciamento del carico e il servizio endpoint appena creati

    • Output: visualizza il valore ServiceName e l'indirizzo IP e la porta dei server Servizi Desktop remoto

      Se sono configurati più server Servizi Desktop remoto, viene visualizzata una porta diversa. In questo caso, usare la porta mostrata qui anziché la porta effettiva del server RDS quando si registra il database RDS come origine dati Microsoft Purview.

  10. Nella scheda Output copiare il valore della chiave ServiceName negli Appunti.

    Si userà il valore della chiave ServiceName nel portale di governance di Microsoft Purview quando si registra il database RDS come origine dati Microsoft Purview. Immettere la chiave ServiceName nel campo Connetti alla rete privata tramite il servizio endpoint .

Registrare un'origine dati Amazon RDS

Per aggiungere il server Amazon RDS come origine dati Microsoft Purview:

  1. In Microsoft Purview passare alla pagina Mappa dati e selezionare l'icona Registra registrazione.

  2. Nella pagina Origini selezionare Registra. Nella pagina Registra origini visualizzata a destra selezionare la scheda Database e quindi selezionare Amazon RDS (PostgreSQL) o Amazon RDS (SQL).

    Screenshot della pagina Registra origini per selezionare Amazon RDS (PostgreSQL).

  3. Immettere i dettagli per l'origine:

    Campo Descrizione
    Nome Immettere un nome significativo per l'origine, ad esempio AmazonPostgreSql-Ups
    Nome del server Immettere il nome del database Servizi Desktop remoto nella sintassi seguente: <instance identifier>.<xxxxxxxxxxxx>.<region>.rds.amazonaws.com

    È consigliabile copiare questo URL dal portale di Amazon RDS e assicurarsi che l'URL includa l'area AWS.
    Port Immettere la porta usata per connettersi al database RDS:

    -Postgresql: 5432
    - Microsoft SQL: 1433

    Se AWS PrivateLink è stato configurato usando un modello CloudFormation e sono presenti più server RDS nello stesso VPC, usare le porte elencate nella scheda Output cloudFormation anziché le porte del server RDS lette.
    Connettersi alla rete privata tramite il servizio endpoint Immettere il valore della chiave ServiceName ottenuto alla fine della procedura precedente.

    Se il database RDS è stato preparato manualmente, usare il valore Nome servizio ottenuto alla fine del passaggio 5: Creare un servizio endpoint.
    Raccolta (facoltativo) Selezionare una raccolta a cui aggiungere l'origine dati. Per altre informazioni, vedere Gestire le origini dati in Microsoft Purview (anteprima).
  4. Selezionare Registra quando si è pronti per continuare.

L'origine dati RDS viene visualizzata nella mappa o nell'elenco Origini. Ad esempio:

Screenshot di un'origine dati Amazon RDS nella pagina Origini.

Creare le credenziali di Microsoft Purview per l'analisi di Servizi Desktop remoto

Le credenziali supportate per le origini dati di Amazon RDS includono solo l'autenticazione con nome utente/password, con una password archiviata in un segreto di Azure KeyVault.

Creare un segreto per le credenziali di Servizi Desktop remoto da usare in Microsoft Purview

  1. Aggiungere la password a un keyvault di Azure come segreto. Per altre informazioni, vedere Impostare e recuperare un segreto da Key Vault usando portale di Azure.

  2. Aggiungere un criterio di accesso a KeyVault con autorizzazioni Get ed List . Ad esempio:

    Screenshot di un criterio di accesso per Servizi Desktop remoto in Microsoft Purview.

    Quando si definisce l'entità per il criterio, selezionare l'account Microsoft Purview. Ad esempio:

    Screenshot della selezione dell'account Microsoft Purview come entità.

    Selezionare Salva per salvare l'aggiornamento dei criteri di accesso. Per altre informazioni, vedere Assegnare un criterio di accesso di Azure Key Vault.

  3. In Microsoft Purview aggiungere una connessione KeyVault per connettere KeyVault con il segreto rds a Microsoft Purview. Per altre informazioni, vedere Credenziali per l'autenticazione di origine in Microsoft Purview.

Creare l'oggetto credenziali di Microsoft Purview per Servizi Desktop remoto

In Microsoft Purview creare un oggetto credenziali da usare durante l'analisi dell'account Amazon RDS.

  1. Nell'area Gestione Microsoft Purview selezionare Sicurezza e accesso>Credenziali>nuove.

  2. Selezionare Autenticazione SQL come metodo di autenticazione. Immettere quindi i dettagli per il Key Vault in cui vengono archiviate le credenziali di Servizi Desktop remoto, inclusi i nomi del Key Vault e del segreto.

    Ad esempio:

    Screenshot di una nuova credenziale per Servizi Desktop remoto.

Per altre informazioni, vedere Credenziali per l'autenticazione di origine in Microsoft Purview.

Analizzare un database Amazon RDS

Per configurare un'analisi di Microsoft Purview per il database RDS:

  1. Nella pagina Microsoft Purview Sources (Origini Microsoft Purview) selezionare l'origine dati Amazon RDS da analizzare.

  2. Selezionare Nuova analisi per iniziare a definire l'analisi. Nel riquadro aperto a destra immettere i dettagli seguenti e quindi selezionare Continua.

    • Nome: immettere un nome significativo per l'analisi.
    • Nome database: immettere il nome del database da analizzare. È necessario trovare i nomi disponibili all'esterno di Microsoft Purview e creare un'analisi separata per ogni database nel server Servizi Desktop remoto registrato.
    • Credenziali: selezionare le credenziali create in precedenza per i connettori di analisi multicloud per Microsoft Purview per accedere al database RDS.
  3. Nel riquadro Selezionare un set di regole di analisi selezionare il set di regole di analisi che si vuole usare o crearne uno nuovo. Per altre informazioni, vedere Creare un set di regole di analisi.

  4. Nel riquadro Imposta trigger di analisi selezionare se si vuole eseguire l'analisi una sola volta o in un momento ricorrente e quindi selezionare Continua.

  5. Nel riquadro Rivedi l'analisi esaminare i dettagli e quindi selezionare Salva ed esegui oppure Salva per eseguirlo in un secondo momento.

Durante l'esecuzione dell'analisi, selezionare Aggiorna per monitorare lo stato dell'analisi.

Nota

Quando si usano i database PostgreSQL di Amazon RDS, sono supportate solo le analisi complete. Le analisi incrementali non sono supportate perché PostgreSQL non dispone di un valore di ora dell'ultima modifica . 

Esplorare i risultati dell'analisi

Dopo aver completato un'analisi di Microsoft Purview nei database di Amazon RDS, eseguire il drill-down nell'area Mappa dati di Microsoft Purview per visualizzare la cronologia delle analisi. Selezionare un'origine dati per visualizzarne i dettagli e quindi selezionare la scheda Analisi per visualizzare le analisi attualmente in esecuzione o completate.

Usare le altre aree di Microsoft Purview per scoprire i dettagli sul contenuto nel patrimonio dati, inclusi i database Amazon RDS:

Questa procedura descrive i passaggi manuali necessari per preparare il database RDS in un VPC per la connessione a Microsoft Purview.

Per impostazione predefinita, è consigliabile usare un modello CloudFormation, come descritto in precedenza in questo articolo. Per altre informazioni, vedere Configurare AWS PrivateLink usando un modello CloudFormation.

Passaggio 1: Recuperare l'indirizzo IP dell'endpoint di Amazon RDS

Individuare l'indirizzo IP dell'endpoint Amazon RDS, ospitato all'interno di un'istanza di Amazon VPC. Questo indirizzo IP verrà usato più avanti nel processo quando si crea il gruppo di destinazione.

Per recuperare l'indirizzo IP dell'endpoint Servizi Desktop remoto:

  1. In Amazon RDS passare al database RDS e identificare l'URL dell'endpoint. Si trova in Sicurezza della connettività&, come valore dell'endpoint.

    Consiglio

    Usare il comando seguente per ottenere un elenco dei database nell'endpoint: aws rds describe-db-instances

  2. Usare l'URL dell'endpoint per trovare l'indirizzo IP del database Amazon RDS. Ad esempio, usare uno dei metodi seguenti:

    • Ping: ping <DB-Endpoint>

    • nslookup: nslookup <Db-Endpoint>

    • Nslookup online. Immettere il valore endpoint del database nella casella di ricerca e selezionare Trova record DNS. NSLookup.io mostra l'indirizzo IP nella schermata successiva.

Passaggio 2: Abilitare la connessione Servizi Desktop remoto da un servizio di bilanciamento del carico

Per assicurarsi che la connessione a Servizi Desktop remoto sia consentita dal servizio di bilanciamento del carico creato più avanti nel processo:

  1. Trovare l'intervallo IP VPC.

    In Amazon RDS passare al database RDS. Nell'area Sicurezza connettività & selezionare il collegamento VPC per trovare l'intervallo IP (CIDR IPv4).

    Nell'area Vpn , l'intervallo IP viene visualizzato nella colonna CIDR IPv4 .

    Consiglio

    Per eseguire questo passaggio tramite l'interfaccia della riga di comando, usare il comando seguente: aws ec2 describe-vpcs

    Per altre informazioni, vedere ec2 — Informazioni di riferimento sui comandi dell'interfaccia della riga di comando di AWS 1.19.105 (amazon.com).

  2. Creare un gruppo di sicurezza per questo intervallo IP.

    1. Aprire la console amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/ e passare a Gruppi di sicurezza.

    2. Selezionare Crea gruppo di sicurezza e quindi creare il gruppo di sicurezza, assicurandosi di includere i dettagli seguenti:

      • Nome gruppo di sicurezza: immettere un nome significativo
      • Descrizione: immettere una descrizione per il gruppo di sicurezza
      • VPC: selezionare il VPC del database RDS
    3. In Regole in ingresso selezionare Aggiungi regola e immettere i dettagli seguenti:

      • Tipo: selezionare TCP personalizzato
      • Intervallo di porte: immettere la porta del database RDS
      • Origine: selezionare Personalizzato e immettere l'intervallo IP VPC del passaggio precedente.
    4. Scorrere fino alla fine della pagina e selezionare Crea gruppo di sicurezza.

  3. Associare il nuovo gruppo di sicurezza a Servizi Desktop remoto.

    1. In Amazon RDS passare al database RDS e selezionare Modifica.

    2. Scorrere verso il basso fino alla sezione Connettività e nel campo Gruppo di sicurezza aggiungere il nuovo gruppo di sicurezza creato nel passaggio precedente. Scorrere quindi verso il basso fino alla fine della pagina e selezionare Continua.

    3. Nella sezione Pianificazione delle modifiche selezionare Applica immediatamente per aggiornare immediatamente il gruppo di sicurezza.

    4. Selezionare Modifica istanza del database.

Consiglio

Per eseguire questo passaggio tramite l'interfaccia della riga di comando, usare i comandi seguenti:

Passaggio 3: Creare un gruppo di destinazione

Per creare il gruppo di destinazione in AWS:

  1. Aprire la console di Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/ e passare aGruppi di destinazionedi bilanciamento del> carico.

  2. Selezionare Crea gruppo di destinazione e creare il gruppo di destinazione, assicurandosi di includere i dettagli seguenti:

    • Tipo di destinazione: selezionare indirizzi IP (facoltativo)
    • Protocollo: selezionare TCP
    • Porta: immettere la porta del database RDS
    • VPC: immettere il VPC del database RDS

    Nota

    È possibile trovare la porta del database RDS e i valori VPC nella pagina del database RDS, in Sicurezza della connettività &

    Al termine, selezionare Avanti per continuare.

  3. Nella pagina Registra destinazioni immettere l'indirizzo IP del database RDS e quindi selezionare Includi come in sospeso di seguito.

  4. Dopo aver visualizzato la nuova destinazione elencata nella tabella Destinazioni , selezionare Crea gruppo di destinazione nella parte inferiore della pagina.

Consiglio

Per eseguire questo passaggio tramite l'interfaccia della riga di comando, usare il comando seguente:

Passaggio 4: Creare un servizio di bilanciamento del carico

È possibile creare un nuovo servizio di bilanciamento del carico di rete per inoltrare il traffico all'indirizzo IP di Servizi Desktop remoto oppure aggiungere un nuovo listener a un servizio di bilanciamento del carico esistente.

Per creare un servizio di bilanciamento del carico di rete per inoltrare il traffico all'indirizzo IP di Servizi Desktop remoto:

  1. Aprire la console di Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/ e passare a Bilanciamento del carico di Bilanciamento>del carico.

  2. Selezionare Crea Load Balancer>Rete Load Balancer e quindi selezionare o immettere i valori seguenti:

    • Schema: selezionare Interno

    • VPC: selezionare il VPC del database RDS

    • Mapping: assicurarsi che rds sia definito per tutte le aree AWS e quindi assicurarsi di selezionare tutte queste aree. Queste informazioni sono disponibili nel valore della zona di disponibilità nella pagina Database Servizi Desktop remoto nella scheda Sicurezza connettività&.

    • Listener e routing:

      • Protocollo: selezionare TCP
      • Porta: selezionare la porta del database RDS
      • Azione predefinita: selezionare il gruppo di destinazione creato nel passaggio precedente
  3. Nella parte inferiore della pagina selezionare Crea Load Balancer>Visualizza servizi di bilanciamento del carico.

  4. Attendere alcuni minuti e aggiornare la schermata finché la colonna Stato del nuovo Load Balancer non è Attiva.

Consiglio

Per eseguire questo passaggio tramite l'interfaccia della riga di comando, usare i comandi seguenti:

Per aggiungere un listener a un servizio di bilanciamento del carico esistente:

  1. Aprire la console di Amazon EC2 all'indirizzo https://console.aws.amazon.com/ec2/ e passare a Bilanciamento del carico di Bilanciamento>del carico.

  2. Selezionare i listener del servizio di> bilanciamento > del caricoAggiungi listener.

  3. Nell'area Protocollo : porta della scheda Listener selezionare TCP e immettere una nuova porta per il listener.

Consiglio

Per eseguire questo passaggio tramite l'interfaccia della riga di comando, usare il comando seguente: aws elbv2 create-listener --load-balancer-arn <value> --protocol <value> --port <value> --default-actions Type=forward,TargetGroupArn=<target_group_arn>

Per altre informazioni, vedere la documentazione di AWS.

Passaggio 5: Creare un servizio endpoint

Dopo aver creato il Load Balancer e il relativo stato è Attivo, è possibile creare il servizio endpoint.

Per creare il servizio endpoint:

  1. Aprire la console di Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/ e passare a Virtual Private Cloud > Endpoint Services.

  2. Selezionare Crea servizio endpoint e nell'elenco a discesa Servizi di bilanciamento del carico disponibili selezionare il nuovo servizio di bilanciamento del carico creato nel passaggio precedente o il servizio di bilanciamento del carico in cui è stato aggiunto un nuovo listener.

  3. Nella pagina Crea servizio endpoint deselezionare la selezione per l'opzione Richiedi accettazione per endpoint .

  4. Nella parte inferiore della pagina selezionare Creachiusuraservizio>.

  5. Tornare alla pagina Servizi endpoint :

    1. Selezionare il nuovo servizio endpoint creato.
    2. Nella scheda Consenti entità selezionare Aggiungi entità.
    3. Nel campo Entità da aggiungere > ARN immettere arn:aws:iam::181328463391:root.
    4. Selezionare Aggiungi entità.

    Nota

    Quando si aggiunge un'identità, usare un asterisco (*****) per aggiungere le autorizzazioni per tutte le entità. In questo modo tutte le entità, in tutti gli account AWS, possono creare un endpoint per il servizio endpoint. Per altre informazioni, vedere la documentazione di AWS.

Consiglio

Per eseguire questo passaggio tramite l'interfaccia della riga di comando, usare i comandi seguenti:

Per copiare il nome del servizio da usare in Microsoft Purview:

Dopo aver creato il servizio endpoint, è possibile copiare il valore del nome del servizio nel portale di governance di Microsoft Purview quando si registra il database RDS come origine dati di Microsoft Purview.

Individuare il nome del servizio nella scheda Dettagli per il servizio endpoint selezionato.

Consiglio

Per eseguire questo passaggio tramite l'interfaccia della riga di comando, usare il comando seguente: Aws ec2 describe-vpc-endpoint-services

Per altre informazioni, vedere describe-vpc-endpoint-services — AWS CLI 2.2.7 Command Reference (amazonaws.com).

Risolvere i problemi di connessione VPC

Questa sezione descrive gli errori comuni che possono verificarsi durante la configurazione della connessione VPC con Microsoft Purview e come risolverli.

Nome del servizio VPC non valido

Se viene visualizzato un errore di Invalid VPC service name o Invalid endpoint service in Microsoft Purview, seguire questa procedura per risolvere i problemi:

  1. Assicurarsi che il nome del servizio VPC sia corretto. Ad esempio:

    Screenshot del nome del servizio VPC in AWS.

  2. Assicurarsi che Microsoft ARN sia elencato nelle entità consentite: arn:aws:iam::181328463391:root

    Per altre informazioni, vedere Passaggio 5: Creare un servizio endpoint.

  3. Assicurarsi che il database RDS sia elencato in una delle aree supportate. Per altre informazioni, vedere Ambito di Microsoft Purview per Amazon RDS.

Zona di disponibilità non valida

Se viene visualizzato un errore di Invalid Availability Zone in Microsoft Purview, assicurarsi che il servizio Desktop remoto sia definito per almeno una delle tre aree seguenti:

  • us-east-1a
  • us-east-1b
  • us-east-1c

Per altre informazioni, vedere la documentazione di AWS.

Errori di Servizi Desktop remoto

In Microsoft Purview possono essere visualizzati gli errori seguenti:

  • Unknown database. In questo caso, il database definito non esiste. Verificare che il nome del database configurato sia corretto

  • Failed to login to the Sql data source. The given auth credential does not have permission on the target database. In questo caso, il nome utente e la password non sono corretti. Controllare le credenziali e aggiornarle in base alle esigenze.

Passaggi successivi

Altre informazioni sui report di Microsoft Purview Insight: