Connecteur d’analyse multicloud Amazon RDS pour Microsoft Purview (préversion publique)
Le connecteur d’analyse multicloud pour Microsoft Purview vous permet d’explorer vos données organisationnelles parmi les fournisseurs de cloud, y compris Amazon Web Services, en plus des services de stockage Azure.
Importante
Cette fonctionnalité est actuellement en préversion. Les conditions d’utilisation supplémentaires pour les préversions de Microsoft Azure incluent des conditions juridiques supplémentaires qui s’appliquent aux fonctionnalités Azure qui sont en version bêta, en préversion ou qui ne sont pas encore publiées en disponibilité générale.
Cet article explique comment utiliser Microsoft Purview pour analyser vos données structurées actuellement stockées dans Amazon RDS, y compris les bases de données Microsoft SQL et PostgreSQL, et découvrir les types d’informations sensibles qui existent dans vos données. Vous allez également apprendre à identifier les bases de données Amazon RDS dans lesquelles les données sont actuellement stockées pour faciliter la protection des informations et la conformité des données.
Pour ce service, utilisez Microsoft Purview pour fournir un compte Microsoft avec un accès sécurisé à AWS, où les connecteurs d’analyse multicloud pour Microsoft Purview s’exécuteront. Les connecteurs d’analyse multicloud pour Microsoft Purview utilisent cet accès à vos bases de données Amazon RDS pour lire vos données, puis rapportent les résultats de l’analyse, y compris uniquement les métadonnées et la classification, à Azure. Utilisez les rapports de classification et d’étiquetage Microsoft Purview pour analyser et examiner les résultats de l’analyse des données.
Importante
Les connecteurs d’analyse multicloud pour Microsoft Purview sont des modules complémentaires distincts de Microsoft Purview. Les conditions générales des connecteurs d’analyse multicloud pour Microsoft Purview sont contenues dans le contrat en vertu duquel vous avez obtenu les services Microsoft Azure. Pour plus d’informations, consultez Informations juridiques Microsoft Azure à l’adresse https://azure.microsoft.com/support/legal/.
Étendue Microsoft Purview pour Amazon RDS
Moteurs de base de données pris en charge : le stockage de données structurées Amazon RDS prend en charge plusieurs moteurs de base de données. Microsoft Purview prend en charge Amazon RDS avec/basé sur Microsoft SQL et PostgreSQL.
Nombre maximal de colonnes prises en charge : l’analyse des tables RDS avec plus de 300 colonnes n’est pas prise en charge.
Prise en charge de l’accès public : Microsoft Purview prend en charge l’analyse uniquement avec vpc Private Link dans AWS, et n’inclut pas l’analyse de l’accès public.
Régions prises en charge : Microsoft Purview prend uniquement en charge les bases de données Amazon RDS situées dans les régions AWS suivantes :
- USA Est (Ohio)
- USA Est (Virginie du Nord)
- USA Ouest (Californie du Nord)
- USA Ouest (Oregon)
- Europe (Francfort)
- Asie-Pacifique (Tokyo)
- Asie-Pacifique (Singapour)
- Asie-Pacifique (Sydney)
- Europe (Irlande)
- Europe (Londres)
- Europe (Paris)
Exigences relatives à l’adresse IP : votre base de données RDS doit avoir une adresse IP statique. L’adresse IP statique est utilisée pour configurer AWS PrivateLink, comme décrit dans cet article.
Problèmes connus : Les fonctionnalités suivantes ne sont actuellement pas prises en charge :
- Bouton Tester la connexion . Les messages status d’analyse indiquent toutes les erreurs liées à la configuration de la connexion.
- Sélection de tables spécifiques dans votre base de données à analyser.
- Traçabilité des données.
Pour plus d’informations, consultez l’article suivant :
- Gérer et augmenter les quotas pour les ressources avec Microsoft Purview
- Sources de données et types de fichiers pris en charge dans Microsoft Purview
- Utiliser des points de terminaison privés pour votre compte Microsoft Purview
Configuration requise
Vérifiez que vous avez respecté les conditions préalables suivantes avant d’ajouter votre base de données Amazon RDS en tant que sources de données Microsoft Purview et d’analyser vos données RDS.
- Vous devez être une source de données Microsoft Purview Administration.
- Vous avez besoin d’un compte Microsoft Purview. Créez un compte Microsoft Purview instance, si vous n’en avez pas encore.
- Vous avez besoin d’une base de données Amazon RDS PostgreSQL ou Microsoft SQL, avec des données.
Configurer AWS pour autoriser Microsoft Purview à se connecter à votre VPC RDS
Microsoft Purview prend en charge l’analyse uniquement lorsque votre base de données est hébergée dans un cloud privé virtuel (VPC), où votre base de données RDS n’est accessible qu’à partir du même VPC.
Les connecteurs d’analyse Multicloud Azure pour le service Microsoft Purview s’exécutent dans un compte Microsoft distinct dans AWS. Pour analyser vos bases de données RDS, le compte Microsoft AWS doit être en mesure d’accéder à vos bases de données RDS dans votre VPC. Pour autoriser cet accès, vous devez configurer AWS PrivateLink entre le VPC RDS (dans le compte client) vers le VPC où les connecteurs d’analyse multicloud pour Microsoft Purview s’exécutent (dans le compte Microsoft).
Le diagramme suivant montre les composants de votre compte client et de votre compte Microsoft. Les composants que vous devez créer en jaune pour activer la connectivité RDS VPC dans votre compte au VPC où les connecteurs d’analyse multicloud pour Microsoft Purview s’exécutent dans le compte Microsoft.
Importante
Toutes les ressources AWS créées pour le réseau privé d’un client entraînent des coûts supplémentaires sur la facture AWS du client.
Configurer AWS PrivateLink à l’aide d’un modèle CloudFormation
La procédure suivante décrit comment utiliser un modèle AWS CloudFormation pour configurer AWS PrivateLink, ce qui permet à Microsoft Purview de se connecter à votre VPC RDS. Cette procédure est effectuée dans AWS et est destinée à un administrateur AWS.
Ce modèle CloudFormation est disponible en téléchargement à partir du référentiel Azure GitHub et vous aidera à créer un groupe cible, un équilibreur de charge et un service de point de terminaison.
Si vous avez plusieurs serveurs RDS dans le même VPC, effectuez cette procédure une seule fois, en spécifiant tous les ports et adresses IP du serveur RDS. Dans ce cas, la sortie CloudFormation inclut des ports différents pour chaque serveur RDS.
Lors de l’inscription de ces serveurs RDS en tant que sources de données dans Microsoft Purview, utilisez les ports inclus dans la sortie au lieu des ports de serveur RDS réels.
Si vous avez des serveurs RDS dans plusieurs VPN, effectuez cette procédure pour chacun d’eux.
Conseil
Vous pouvez également effectuer cette procédure manuellement. Pour plus d’informations, consultez Configurer AWS PrivateLink manuellement (avancé).
Pour préparer votre base de données RDS avec un modèle CloudFormation :
Téléchargez le modèle CloudFormation RDSPrivateLink_CloudFormation.yaml requis pour cette procédure à partir du référentiel Azure GitHub :
À droite de la page GitHub liée, sélectionnez Télécharger pour télécharger le fichier zip.
Extrayez le fichier .zip à un emplacement local afin de pouvoir accéder au fichier RDSPrivateLink_CloudFormation.yaml .
Dans le portail AWS, accédez au service CloudFormation . En haut à droite de la page, sélectionnez Créer une pile>avec de nouvelles ressources (standard).
Dans la page Prérequis - Préparer le modèle , sélectionnez Le modèle est prêt.
Dans la section Spécifier le modèle , sélectionnez Charger un fichier de modèle. Sélectionnez Choisir un fichier, accédez au fichier RDSPrivateLink_CloudFormation.yaml que vous avez téléchargé précédemment, puis sélectionnez Suivant pour continuer.
Dans la section Nom de la pile, entrez un nom pour votre pile. Ce nom sera utilisé, ainsi qu’un suffixe ajouté automatiquement, pour les noms de ressources créés plus tard dans le processus. Donc:
- Veillez à utiliser un nom explicite pour votre pile.
- Assurez-vous que le nom de la pile ne dépasse pas 19 caractères.
Dans la zone Paramètres , entrez les valeurs suivantes, en utilisant les données disponibles à partir de la page de votre base de données RDS dans AWS :
Nom Description Port de point de terminaison & Entrez l’adresse IP résolue de l’URL et du port du point de terminaison RDS. Par exemple : 192.168.1.1:5432
- Si un proxy RDS est configuré, utilisez l’adresse IP du point de terminaison de lecture/écriture du proxy pour la base de données appropriée. Nous vous recommandons d’utiliser un proxy RDS lors de l’utilisation de Microsoft Purview, car l’adresse IP est statique.
- Si vous avez plusieurs points de terminaison derrière le même VPC, entrez jusqu’à 10 points de terminaison séparés par des virgules. Dans ce cas, un seul équilibreur de charge est créé sur le VPC, ce qui permet une connexion à partir du connecteur d’analyse multicloud Amazon RDS pour Microsoft Purview dans AWS à tous les points de terminaison RDS dans le VPC.Mise en réseau Entrez votre ID VPC VPC IPv4 CIDR Entrez la valeur CIDR de votre VPC. Vous pouvez trouver cette valeur en sélectionnant le lien VPC sur la page de votre base de données RDS. Par exemple : 192.168.0.0/16
Sous-réseaux Sélectionnez tous les sous-réseaux associés à votre VPC. Sécurité Sélectionnez le groupe de sécurité VPC associé à la base de données RDS. Lorsque vous avez terminé, sélectionnez Suivant pour continuer.
Les paramètres des options Configurer la pile sont facultatifs pour cette procédure.
Définissez vos paramètres en fonction des besoins de votre environnement. Pour plus d’informations, sélectionnez les liens En savoir plus pour accéder à la documentation AWS. Lorsque vous avez terminé, sélectionnez Suivant pour continuer.
Dans la page Révision, case activée pour vous assurer que les valeurs que vous avez sélectionnées sont correctes pour votre environnement. Apportez les modifications nécessaires, puis sélectionnez Créer une pile lorsque vous avez terminé.
Surveillez les ressources à créer. Une fois l’opération terminée, les données pertinentes pour cette procédure s’affichent sous les onglets suivants :
Événements : affiche les événements/activités effectués par le modèle CloudFormation
Ressources : affiche le groupe cible, l’équilibreur de charge et le service de point de terminaison nouvellement créés
Sorties : affiche la valeur ServiceName , ainsi que l’adresse IP et le port des serveurs RDS
Si plusieurs serveurs RDS sont configurés, un port différent s’affiche. Dans ce cas, utilisez le port indiqué ici au lieu du port de serveur RDS réel lors de l’inscription de votre base de données RDS en tant que source de données Microsoft Purview.
Sous l’onglet Sorties , copiez la valeur de clé ServiceName dans le Presse-papiers.
Vous utiliserez la valeur de la clé ServiceName dans le portail de gouvernance Microsoft Purview lors de l’inscription de votre base de données RDS en tant que source de données Microsoft Purview. Entrez la clé ServiceName dans le champ Se connecter au réseau privé via le service de point de terminaison .
Inscrire une source de données Amazon RDS
Pour ajouter votre serveur Amazon RDS en tant que source de données Microsoft Purview :
Dans Microsoft Purview, accédez à la page Data Map et sélectionnez l’icône Inscrire
Dans la page Sources, sélectionnez Inscrire. Dans la page Inscrire les sources qui s’affiche à droite, sélectionnez l’onglet Base de données, puis amazon RDS (PostgreSQL) ou Amazon RDS (SQL).
Entrez les détails de votre source :
Champ Description Name Entrez un nom explicite pour votre source, par exemple AmazonPostgreSql-Ups
Nom du serveur Entrez le nom de votre base de données RDS dans la syntaxe suivante : <instance identifier>.<xxxxxxxxxxxx>.<region>.rds.amazonaws.com
Nous vous recommandons de copier cette URL à partir du portail Amazon RDS et de vérifier que l’URL inclut la région AWS.Port Entrez le port utilisé pour se connecter à la base de données RDS :
-Postgresql:5432
- Microsoft SQL :1433
Si vous avez configuré AWS PrivateLink à l’aide d’un modèle CloudFormation et que vous avez plusieurs serveurs RDS dans le même VPC, utilisez les ports répertoriés dans l’onglet Sorties CloudFormation au lieu des ports serveur RDS en lecture.Se connecter à un réseau privé via le service de point de terminaison Entrez la valeur de clé ServiceName obtenue à la fin de la procédure précédente.
Si vous avez préparé votre base de données RDS manuellement, utilisez la valeur Nom du service obtenue à la fin de l’Étape 5 : Créer un service de point de terminaison.Collection (facultatif) Sélectionnez une collection à laquelle ajouter votre source de données. Pour plus d’informations, consultez Gérer les sources de données dans Microsoft Purview (préversion). Sélectionnez Inscrire lorsque vous êtes prêt à continuer.
Votre source de données RDS apparaît dans la carte ou la liste Sources. Par exemple :
Créer des informations d’identification Microsoft Purview pour votre analyse des services Bureau à distance
Les informations d’identification prises en charge pour les sources de données Amazon RDS incluent uniquement l’authentification par nom d’utilisateur/mot de passe, avec un mot de passe stocké dans un secret Azure KeyVault.
Créer un secret pour vos informations d’identification RDS à utiliser dans Microsoft Purview
Ajoutez votre mot de passe à un coffre de clés Azure en tant que secret. Pour plus d’informations, consultez Définir et récupérer un secret à partir de Key Vault à l’aide de Portail Azure.
Ajoutez une stratégie d’accès à votre coffre de clés avec les autorisations Get et List . Par exemple :
Lorsque vous définissez le principal de la stratégie, sélectionnez votre compte Microsoft Purview. Par exemple :
Sélectionnez Enregistrer pour enregistrer la mise à jour de votre stratégie d’accès. Pour plus d’informations, consultez Attribuer une stratégie d’accès Azure Key Vault.
Dans Microsoft Purview, ajoutez une connexion KeyVault pour connecter le coffre de clés avec votre secret RDS à Microsoft Purview. Pour plus d’informations, consultez Informations d’identification pour l’authentification source dans Microsoft Purview.
Créer votre objet d’informations d’identification Microsoft Purview pour les services Bureau à distance
Dans Microsoft Purview, créez un objet d’informations d’identification à utiliser lors de l’analyse de votre compte Amazon RDS.
Dans la zone Gestion de Microsoft Purview, sélectionnez Sécurité et accéder aux>informations d’identification>Nouveau.
Sélectionnez Authentification SQL comme méthode d’authentification. Ensuite, entrez les détails du Key Vault où vos informations d’identification RDS sont stockées, y compris les noms de votre Key Vault et de votre secret.
Par exemple :
Pour plus d’informations, consultez Informations d’identification pour l’authentification source dans Microsoft Purview.
Analyser une base de données Amazon RDS
Pour configurer une analyse Microsoft Purview pour votre base de données RDS :
Dans la page Sources Microsoft Purview, sélectionnez la source de données Amazon RDS à analyser.
Sélectionnez Nouvelle analyse pour commencer à définir votre analyse. Dans le volet qui s’ouvre à droite, entrez les détails suivants, puis sélectionnez Continuer.
- Nom : entrez un nom explicite pour votre analyse.
- Nom de la base de données : entrez le nom de la base de données que vous souhaitez analyser. Vous devez trouver les noms disponibles en dehors de Microsoft Purview et créer une analyse distincte pour chaque base de données dans le serveur RDS inscrit.
- Informations d’identification : sélectionnez les informations d’identification que vous avez créées précédemment pour que les connecteurs d’analyse multicloud pour Microsoft Purview accèdent à la base de données RDS.
Dans le volet Sélectionner un ensemble de règles d’analyse , sélectionnez l’ensemble de règles d’analyse que vous souhaitez utiliser, ou créez-en un. Pour plus d’informations, consultez Créer un ensemble de règles d’analyse.
Dans le volet Définir un déclencheur d’analyse , indiquez si vous souhaitez exécuter l’analyse une seule fois ou à une heure périodique, puis sélectionnez Continuer.
Dans le volet Vérifier votre analyse , passez en revue les détails, puis sélectionnez Enregistrer et exécuter, ou Enregistrer pour l’exécuter ultérieurement.
Pendant que vous exécutez votre analyse, sélectionnez Actualiser pour surveiller la progression de l’analyse.
Remarque
Lorsque vous utilisez des bases de données Amazon RDS PostgreSQL, seules les analyses complètes sont prises en charge. Les analyses incrémentielles ne sont pas prises en charge, car PostgreSQL n’a pas de valeur Heure de dernière modification .
Explorer les résultats de l’analyse
Une fois l’analyse Microsoft Purview terminée sur vos bases de données Amazon RDS, explorez la zone Microsoft Purview Data Map pour afficher l’historique d’analyse. Sélectionnez une source de données pour afficher ses détails, puis sélectionnez l’onglet Analyses pour afficher les analyses en cours d’exécution ou terminées.
Utilisez les autres zones de Microsoft Purview pour obtenir des détails sur le contenu de votre patrimoine de données, y compris vos bases de données Amazon RDS :
Explorez les données RDS dans le catalogue. Le catalogue Microsoft Purview affiche une vue unifiée de tous les types de sources, et les résultats de l’analyse RDS sont affichés de la même manière que Azure SQL. Vous pouvez parcourir le catalogue à l’aide de filtres ou parcourir les ressources et parcourir la hiérarchie. Pour plus d’informations, consultez l’article suivant :
Affichez les rapports Insight pour afficher des statistiques sur la classification, les étiquettes de confidentialité, les types de fichiers et plus de détails sur votre contenu.
Tous les rapports Microsoft Purview Insight incluent les résultats de l’analyse Amazon RDS, ainsi que le reste des résultats de vos sources de données Azure. Le cas échéant, un type de ressource Amazon RDS est ajouté aux options de filtrage de rapport.
Pour plus d’informations, consultez Comprendre les insights sur le patrimoine de données dans Microsoft Purview.
Affichez les données RDS dans d’autres fonctionnalités de Microsoft Purview, telles que les zones Analyses et Glossaire . Pour plus d’informations, consultez l’article suivant :
Configurer AWS PrivateLink manuellement (avancé)
Cette procédure décrit les étapes manuelles requises pour préparer votre base de données RDS dans un VPC afin de se connecter à Microsoft Purview.
Par défaut, nous vous recommandons d’utiliser un modèle CloudFormation à la place, comme décrit plus haut dans cet article. Pour plus d’informations, consultez Configurer AWS PrivateLink à l’aide d’un modèle CloudFormation.
Étape 1 : Récupérer l’adresse IP de votre point de terminaison Amazon RDS
Recherchez l’adresse IP de votre point de terminaison Amazon RDS, hébergé dans un Amazon VPC. Vous utiliserez cette adresse IP plus tard dans le processus lorsque vous créerez votre groupe cible.
Pour récupérer l’adresse IP de votre point de terminaison RDS :
Dans Amazon RDS, accédez à votre base de données RDS et identifiez l’URL de votre point de terminaison. Celui-ci se trouve sous Sécurité de la connectivité&, comme valeur de point de terminaison.
Conseil
Utilisez la commande suivante pour obtenir la liste des bases de données dans votre point de terminaison :
aws rds describe-db-instances
Utilisez l’URL du point de terminaison pour rechercher l’adresse IP de votre base de données Amazon RDS. Par exemple, utilisez l’une des méthodes suivantes :
Ping :
ping <DB-Endpoint>
nslookup :
nslookup <Db-Endpoint>
Nslookup en ligne. Entrez la valeur point de terminaison de votre base de données dans la zone de recherche, puis sélectionnez Rechercher des enregistrements DNS. NSLookup.io affiche votre adresse IP sur l’écran suivant.
Étape 2 : Activer votre connexion RDS à partir d’un équilibreur de charge
Pour vous assurer que votre connexion RDS sera autorisée à partir de l’équilibreur de charge que vous créerez plus tard dans le processus :
Recherchez la plage d’adresses IP VPC.
Dans Amazon RDS, accédez à votre base de données RDS. Dans la zone Sécurité de la connectivité&, sélectionnez le lien VPC pour rechercher sa plage d’adresses IP (CIDR IPv4).
Dans la zone Vos VPN , votre plage d’adresses IP est affichée dans la colonne CIDR IPv4 .
Conseil
Pour effectuer cette étape via l’interface CLI, utilisez la commande suivante :
aws ec2 describe-vpcs
Pour plus d’informations, consultez ec2 — AWS CLI 1.19.105 Command Reference (amazon.com).
Créez un groupe de sécurité pour cette plage d’adresses IP.
Ouvrez la console Amazon EC2 à l’adresse https://console.aws.amazon.com/ec2/ et accédez à Groupes de sécurité.
Sélectionnez Créer un groupe de sécurité , puis créez votre groupe de sécurité, en veillant à inclure les détails suivants :
- Nom du groupe de sécurité : entrez un nom explicite
- Description : entrez une description pour votre groupe de sécurité.
- VPC : sélectionnez votre base de données RDS VPC
Sous Règles de trafic entrant, sélectionnez Ajouter une règle et entrez les informations suivantes :
- Type : sélectionnez TCP personnalisé
- Plage de ports : entrez votre port de base de données RDS
- Source : sélectionnez Personnalisé et entrez la plage d’adresses IP VPC de l’étape précédente.
Faites défiler vers le bas de la page et sélectionnez Créer un groupe de sécurité.
Associez le nouveau groupe de sécurité aux services Bureau à distance.
Dans Amazon RDS, accédez à votre base de données RDS, puis sélectionnez Modifier.
Faites défiler jusqu’à la section Connectivité et, dans le champ Groupe de sécurité , ajoutez le nouveau groupe de sécurité que vous avez créé à l’étape précédente. Faites défiler vers le bas de la page, puis sélectionnez Continuer.
Dans la section Planification des modifications , sélectionnez Appliquer immédiatement pour mettre à jour immédiatement le groupe de sécurité.
Sélectionnez Modifier le instance de base de données.
Conseil
Pour effectuer cette étape via l’interface CLI, utilisez les commandes suivantes :
aws ec2 create-security-group--description <value>--group-name <value>[--vpc-id <value>]
Pour plus d’informations, consultez create-security-group — AWS CLI 1.19.105 Command Reference (amazon.com).
aws rds --db-instance-identifier <value> --vpc-security-group-ids <value>
Pour plus d’informations, consultez modify-db-instance — AWS CLI 1.19.105 Command Reference (amazon.com).
Étape 3 : Créer un groupe cible
Pour créer votre groupe cible dans AWS :
Ouvrez la console Amazon EC2 à l’adresse https://console.aws.amazon.com/ec2/ et accédez àGroupes ciblesd’équilibrage de> charge.
Sélectionnez Créer un groupe cible, puis créez votre groupe cible, en veillant à inclure les détails suivants :
- Type de cible : sélectionner des adresses IP (facultatif)
- Protocole : sélectionnez TCP
- Port : entrez le port de votre base de données RDS
- VPC : entrez votre base de données RDS VPC
Remarque
Vous trouverez le port de base de données RDS et les valeurs VPC sur la page de votre base de données RDS, sous Sécurité de la connectivité &
Lorsque vous avez terminé, sélectionnez Suivant pour continuer.
Dans la page Inscrire les cibles , entrez l’adresse IP de votre base de données RDS, puis sélectionnez Inclure comme étant en attente ci-dessous.
Une fois la nouvelle cible répertoriée dans la table Cibles , sélectionnez Créer un groupe cible en bas de la page.
Conseil
Pour effectuer cette étape via l’interface CLI, utilisez la commande suivante :
aws elbv2 create-target-group --name <tg-name> --protocol <db-protocol> --port <db-port> --target-type ip --vpc-id <db-vpc-id>
Pour plus d’informations, consultez create-target-group — AWS CLI 2.2.7 Command Reference (amazonaws.com).
aws elbv2 register-targets --target-group-arn <tg-arn> --targets Id=<db-ip>,Port=<db-port>
Pour plus d’informations, consultez register-targets — AWS CLI 2.2.7 Command Reference (amazonaws.com).
Étape 4 : Créer un équilibreur de charge
Vous pouvez créer un nouvel équilibreur de charge réseau pour transférer le trafic vers l’adresse IP des services Bureau à distance, ou ajouter un nouvel écouteur à un équilibreur de charge existant.
Pour créer un équilibreur de charge réseau afin de transférer le trafic vers l’adresse IP des services Bureau à distance :
Ouvrez la console Amazon EC2 à l’adresse https://console.aws.amazon.com/ec2/ et accédez à Équilibreurs de charge d’équilibrage de>charge.
Sélectionnez Créer Load Balancer>Réseau Load Balancer, puis sélectionnez ou entrez les valeurs suivantes :
Schéma : sélectionnez Interne
VPC : sélectionnez votre base de données RDS VPC
Mappage : assurez-vous que les services Bureau à distance sont définis pour toutes les régions AWS, puis veillez à sélectionner toutes ces régions. Vous trouverez ces informations dans la valeur zone de disponibilité dans la page base de données RDS, sous l’onglet Sécurité de la connectivité&.
Écouteurs et routage :
- Protocole : sélectionnez TCP
- Port : sélectionnez Port de base de données RDS
- Action par défaut : sélectionnez le groupe cible créé à l’étape précédente
En bas de la page, sélectionnez Créer Load Balancer>Afficher les équilibreurs de charge.
Attendez quelques minutes et actualisez l’écran, jusqu’à ce que la colonne État du nouveau Load Balancer soit Active.
Conseil
Pour effectuer cette étape via l’interface CLI, utilisez les commandes suivantes :
aws elbv2 create-load-balancer --name <lb-name> --type network --scheme internal --subnet-mappings SubnetId=<value>
Pour plus d’informations, consultez create-load-balancer — AWS CLI 2.2.7 Command Reference (amazonaws.com).
aws elbv2 create-listener --load-balancer-arn <lb-arn> --protocol TCP --port 80 --default-actions Type=forward,TargetGroupArn=<tg-arn>
Pour plus d’informations, consultez create-listener — AWS CLI 2.2.7 Command Reference (amazonaws.com).
Pour ajouter un écouteur à un équilibreur de charge existant :
Ouvrez la console Amazon EC2 à l’adresse https://console.aws.amazon.com/ec2/ et accédez à Équilibreurs de charge d’équilibrage de>charge.
Sélectionnez votre équilibreur > de charge Écouteurs>Ajouter un écouteur.
Sous l’onglet Écouteurs , dans la zone Protocole : port , sélectionnez TCP et entrez un nouveau port pour votre écouteur.
Conseil
Pour effectuer cette étape via l’interface CLI, utilisez la commande suivante : aws elbv2 create-listener --load-balancer-arn <value> --protocol <value> --port <value> --default-actions Type=forward,TargetGroupArn=<target_group_arn>
Pour plus d’informations, consultez la documentation AWS.
Étape 5 : Créer un service de point de terminaison
Une fois le Load Balancer créé et son état actif, vous pouvez créer le service de point de terminaison.
Pour créer le service de point de terminaison :
Ouvrez la console Amazon VPC à l’adresse https://console.aws.amazon.com/vpc/ et accédez à Virtual Private Cloud > Endpoint Services.
Sélectionnez Créer un service de point de terminaison et, dans la liste déroulante Équilibreurs de charge disponibles , sélectionnez le nouvel équilibreur de charge créé à l’étape précédente ou l’équilibreur de charge dans lequel vous avez ajouté un nouvel écouteur.
Dans la page Créer un service de point de terminaison , désactivez la sélection pour l’option Exiger l’acceptation pour le point de terminaison .
En bas de la page, sélectionnez Créer une fermeture de service>.
Retour dans la page Services de point de terminaison :
- Sélectionnez le nouveau service de point de terminaison que vous avez créé.
- Sous l’onglet Autoriser les principaux , sélectionnez Ajouter des principaux.
- Dans le champ Principaux pour ajouter > ARN , entrez
arn:aws:iam::181328463391:root
. - Sélectionnez Ajouter des principaux.
Remarque
Lors de l’ajout d’une identité, utilisez un astérisque (*****) pour ajouter des autorisations pour tous les principaux. Cela permet à tous les principaux de tous les comptes AWS de créer un point de terminaison pour votre service de point de terminaison. Pour plus d’informations, consultez la documentation AWS.
Conseil
Pour effectuer cette étape via l’interface CLI, utilisez les commandes suivantes :
aws ec2 create-vpc-endpoint-service-configuration --network-load-balancer-arns <lb-arn> --no-acceptance-required
Pour plus d’informations, consultez create-vpc-endpoint-service-configuration — AWS CLI 2.2.7 Command Reference (amazonaws.com).
aws ec2 modify-vpc-endpoint-service-permissions --service-id <endpoint-service-id> --add-allowed-principals <purview-scanner-arn>
Pour plus d’informations, consultez modify-vpc-endpoint-service-permissions — AWS CLI 2.2.7 Command Reference (amazonaws.com) .
Pour copier le nom du service à utiliser dans Microsoft Purview :
Une fois que vous avez créé votre service de point de terminaison, vous pouvez copier la valeur Nom du service dans le portail de gouvernance Microsoft Purview lors de l’inscription de votre base de données RDS en tant que source de données Microsoft Purview.
Recherchez le nom du service sous l’onglet Détails du service de point de terminaison sélectionné.
Conseil
Pour effectuer cette étape via l’interface CLI, utilisez la commande suivante : Aws ec2 describe-vpc-endpoint-services
Pour plus d’informations, consultez describe-vpc-endpoint-services — AWS CLI 2.2.7 Command Reference (amazonaws.com).
Résoudre les problèmes liés à votre connexion VPC
Cette section décrit les erreurs courantes qui peuvent se produire lors de la configuration de votre connexion VPC avec Microsoft Purview, et explique comment les résoudre.
Nom du service VPC non valide
Si une erreur de Invalid VPC service name
ou Invalid endpoint service
apparaît dans Microsoft Purview, procédez comme suit pour résoudre les problèmes :
Assurez-vous que le nom de votre service VPC est correct. Par exemple :
Assurez-vous que microsoft ARN est répertorié dans les principaux autorisés :
arn:aws:iam::181328463391:root
Pour plus d’informations, consultez Étape 5 : Créer un service de point de terminaison.
Assurez-vous que votre base de données RDS est répertoriée dans l’une des régions prises en charge. Pour plus d’informations, consultez Étendue Microsoft Purview pour Amazon RDS.
Zone de disponibilité non valide
Si une erreur de Invalid Availability Zone
apparaît dans Microsoft Purview, assurez-vous que votre service Bureau à distance est défini pour au moins l’une des trois régions suivantes :
- us-east-1a
- us-east-1b
- us-east-1c
Pour plus d’informations, consultez la documentation AWS.
Erreurs RDS
Les erreurs suivantes peuvent apparaître dans Microsoft Purview :
Unknown database
. Dans ce cas, la base de données définie n’existe pas. Vérifiez que le nom de la base de données configurée est correctFailed to login to the Sql data source. The given auth credential does not have permission on the target database.
Dans ce cas, votre nom d’utilisateur et votre mot de passe sont incorrects. Vérifiez vos informations d’identification et mettez-les à jour si nécessaire.
Prochaines étapes
En savoir plus sur les rapports Microsoft Purview Insight :