Partilhar via


Conector de verificação de várias nuvens do Amazon RDS para Microsoft Purview (versão prévia pública)

O Conector de Verificação Multicloud para Microsoft Purview permite explorar seus dados organizacionais entre provedores de nuvem, incluindo o Amazon Web Services, além dos serviços de armazenamento do Azure.

Importante

Este recurso está atualmente no modo de visualização. Os Termos de Uso Suplementares para Visualizações do Microsoft Azure incluem termos legais adicionais que se aplicam aos recursos do Azure que estão em versão beta, em versão prévia ou ainda não lançados em disponibilidade geral.

Este artigo descreve como usar o Microsoft Purview para examinar seus dados estruturados atualmente armazenados no Amazon RDS, incluindo bancos de dados Microsoft SQL e PostgreSQL, e descobrir quais tipos de informações confidenciais existem em seus dados. Você também aprenderá a identificar os bancos de dados do Amazon RDS em que os dados estão armazenados atualmente para fácil proteção de informações e conformidade de dados.

Para este serviço, use o Microsoft Purview para fornecer uma conta Microsoft com acesso seguro ao AWS, onde os Conectores de Verificação multinuvem para Microsoft Purview serão executados. Os Conectores de Verificação multicloud para Microsoft Purview usam esse acesso aos bancos de dados do Amazon RDS para ler seus dados e, em seguida, relata os resultados de verificação, incluindo apenas os metadados e classificação, de volta ao Azure. Use os relatórios de classificação e rotulagem do Microsoft Purview para analisar e examinar os resultados da verificação de dados.

Importante

Os Conectores de Verificação Multicloud para Microsoft Purview são complementos separados ao Microsoft Purview. Os termos e condições para os Conectores de Verificação multicloud para Microsoft Purview estão contidos no contrato no qual você obteve o Microsoft Azure Services. Para obter mais informações, consulte Informações Legais do Microsoft Azure em https://azure.microsoft.com/support/legal/.

Escopo do Microsoft Purview para Amazon RDS

  • Mecanismos de banco de dados com suporte: o armazenamento de dados estruturado do Amazon RDS dá suporte a vários mecanismos de banco de dados. O Microsoft Purview dá suporte ao Amazon RDS com/com base no Microsoft SQL e no PostgreSQL.

  • Colunas máximas com suporte: não há suporte para a verificação de tabelas RDS com mais de 300 colunas.

  • Suporte ao acesso público: o Microsoft Purview dá suporte à verificação apenas com o VPC Link Privado no AWS e não inclui a verificação de acesso público.

  • Regiões com suporte: o Microsoft Purview só dá suporte a bancos de dados do Amazon RDS localizados nas seguintes regiões do AWS:

    • Leste dos EUA (Ohio)
    • Leste dos EUA (N. Virginia)
    • Oeste dos EUA (N. Califórnia)
    • Oeste dos EUA (Oregon)
    • Europa (Frankfurt)
    • Ásia-Pacífico (Tóquio)
    • Ásia-Pacífico (Cingapura)
    • Ásia-Pacífico (Sydney)
    • Europa (Irlanda)
    • Europa (Londres)
    • Europa (Paris)
  • Requisitos de endereço IP: seu banco de dados RDS deve ter um endereço IP estático. O endereço IP estático é usado para configurar o AWS PrivateLink, conforme descrito neste artigo.

  • Problemas conhecidos: A seguinte funcionalidade não tem suporte no momento:

    • O botão Testar conexão . A verificação status mensagens indicará quaisquer erros relacionados à configuração da conexão.
    • Selecionando tabelas específicas no banco de dados para examinar.
    • Linhagem de dados.

Para saber mais, veja:

Pré-requisitos

Verifique se você realizou os seguintes pré-requisitos antes de adicionar seu banco de dados do Amazon RDS como fontes de dados do Microsoft Purview e examinar seus dados RDS.

  • Você precisa ser um Administração da Fonte de Dados do Microsoft Purview.
  • Você precisa de uma conta do Microsoft Purview. Crie uma instância de conta do Microsoft Purview, se você ainda não tiver uma.
  • Você precisa de um banco de dados Do Amazon RDS PostgreSQL ou Microsoft SQL com dados.

Configurar o AWS para permitir que o Microsoft Purview se conecte ao VPC do RDS

O Microsoft Purview dá suporte à verificação somente quando seu banco de dados está hospedado em uma VPC (nuvem virtual privada), em que seu banco de dados RDS só pode ser acessado dentro do mesmo VPC.

O serviço Azure Multicloud Scanning Connectors for Microsoft Purview é executado em uma conta separada da Microsoft no AWS. Para examinar seus bancos de dados RDS, a conta do Microsoft AWS precisa ser capaz de acessar seus bancos de dados RDS em seu VPC. Para permitir esse acesso, você precisará configurar o AWS PrivateLink entre o VPC rds (na conta do cliente) para o VPC em que os Conectores de Verificação Multicloud para Microsoft Purview são executados (na conta microsoft).

O diagrama a seguir mostra os componentes na conta do cliente e na conta da Microsoft. Realçados em amarelo são os componentes que você precisará criar para habilitar a conectividade RDS VPC em sua conta para o VPC em que os Conectores de Verificação multicloud para Microsoft Purview são executados na conta Microsoft.

Diagrama do serviço Multicloud Scanning Connectors for Microsoft Purview em uma arquitetura VPC.

Importante

Todos os recursos do AWS criados para a rede privada de um cliente incorrerão em custos extras na conta do AWS do cliente.

O procedimento a seguir descreve como usar um modelo do AWS CloudFormation para configurar o AWS PrivateLink, permitindo que o Microsoft Purview se conecte ao VPC do RDS. Esse procedimento é realizado no AWS e destina-se a um administrador do AWS.

Este modelo cloudformation está disponível para download no repositório do GitHub do Azure e ajudará você a criar um grupo de destino, balanceador de carga e serviço de ponto de extremidade.

Dica

Você também pode executar esse procedimento manualmente. Para obter mais informações, consulte Configurar o AWS PrivateLink manualmente (avançado).

Para preparar seu banco de dados RDS com um modelo de CloudFormation:

  1. Baixe o modelo CloudFormation RDSPrivateLink_CloudFormation.yaml necessário para este procedimento no repositório do GitHub do Azure:

    1. À direita da página do GitHub vinculada, selecione Baixar para baixar o arquivo zip.

    2. Extraia o arquivo .zip para um local local para que você possa acessar o arquivo RDSPrivateLink_CloudFormation.yaml .

  2. No portal do AWS, navegue até o serviço CloudFormation . No canto superior direito da página, selecione Criar pilha>com novos recursos (padrão).

  3. Na página Pré-requisito – Preparar Modelo , selecione Modelo está pronto.

  4. Na seção Especificar modelo , selecione Carregar um arquivo de modelo. Selecione Escolher arquivo, navegue até o arquivo RDSPrivateLink_CloudFormation.yaml que você baixou anteriormente e selecione Avançar para continuar.

  5. Na seção Nome da pilha , insira um nome para sua pilha. Esse nome será usado, juntamente com um sufixo adicionado automaticamente, para os nomes de recursos criados posteriormente no processo. Portanto:

    • Use um nome significativo para sua pilha.
    • Verifique se o nome da pilha não é mais do que 19 caracteres.
  6. Na área Parâmetros, insira os seguintes valores usando dados disponíveis na página do banco de dados RDS no AWS:

    Nome Descrição
    Porta do ponto de & extremidade Insira o endereço IP resolvido da URL e da porta do ponto de extremidade RDS. Por exemplo: 192.168.1.1:5432

    - Se um proxy RDS estiver configurado, use o endereço IP do ponto de extremidade de leitura/gravação do proxy para o banco de dados relevante. Recomendamos usar um proxy RDS ao trabalhar com o Microsoft Purview, pois o endereço IP é estático.

    - Se você tiver vários pontos de extremidade atrás do mesmo VPC, insira até 10 pontos de extremidade separados por vírgulas. Nesse caso, um único balanceador de carga é criado para o VPC, permitindo uma conexão do Conector de Verificação Multicloud do Amazon RDS para Microsoft Purview no AWS para todos os pontos de extremidade RDS no VPC.
    Rede Insira sua ID do VPC
    VPC IPv4 CIDR Insira o valor cidr do seu VPC. Você pode encontrar esse valor selecionando o link VPC em sua página de banco de dados RDS. Por exemplo: 192.168.0.0/16
    Sub-redes Selecione todas as sub-redes associadas ao seu VPC.
    Segurança Selecione o grupo de segurança VPC associado ao banco de dados RDS.

    Quando terminar, selecione Avançar para continuar.

  7. As configurações nas opções Configurar pilha são opcionais para este procedimento.

    Defina suas configurações conforme necessário para seu ambiente. Para obter mais informações, selecione o Saiba mais para acessar a documentação do AWS. Quando terminar, selecione Avançar para continuar.

  8. Na página Examinar, marcar para garantir que os valores selecionados estejam corretos para o ambiente. Faça as alterações necessárias e selecione Criar pilha quando terminar.

  9. Observe os recursos a serem criados. Quando concluídos, os dados relevantes para este procedimento são mostrados nas seguintes guias:

    • Eventos: mostra os eventos/atividades executados pelo modelo CloudFormation

    • Recursos: mostra o grupo de destino, o balanceador de carga e o serviço de ponto de extremidade recém-criado

    • Saídas: exibe o valor ServiceName e o endereço IP e a porta dos servidores RDS

      Se você tiver vários servidores RDS configurados, uma porta diferente será exibida. Nesse caso, use a porta mostrada aqui em vez da porta do servidor RDS real ao registrar seu banco de dados RDS como fonte de dados do Microsoft Purview.

  10. Na guia Saídas , copie o valor da chave ServiceName para a área de transferência.

    Você usará o valor da chave ServiceName no portal de governança do Microsoft Purview ao registrar seu banco de dados RDS como fonte de dados do Microsoft Purview. Lá, insira a chave ServiceName no campo Conectar à rede privada por meio do campo de serviço do ponto de extremidade .

Registrar uma fonte de dados do Amazon RDS

Para adicionar seu servidor Do Amazon RDS como uma fonte de dados do Microsoft Purview:

  1. No Microsoft Purview, navegue até a página Mapa de Dados e selecione Registrarícone Registrar..

  2. Na página Fontes , selecione Registrar. Na página Registrar fontes exibidas à direita, selecione a guia Banco de Dados e selecione Amazon RDS (PostgreSQL) ou AMAZON RDS (SQL).

    Captura de tela da página Registrar fontes para selecionar o Amazon RDS (PostgreSQL).

  3. Insira os detalhes de sua origem:

    Campo Descrição
    Nome Insira um nome significativo para sua origem, como AmazonPostgreSql-Ups
    Nome do servidor Insira o nome do banco de dados RDS na seguinte sintaxe: <instance identifier>.<xxxxxxxxxxxx>.<region>.rds.amazonaws.com

    Recomendamos que você copie essa URL do portal do Amazon RDS e verifique se a URL inclui a região do AWS.
    Porta Insira a porta usada para se conectar ao banco de dados RDS:

    -Postgresql: 5432
    – Microsoft SQL: 1433

    Se você configurou o AWS PrivateLink usando um modelo CloudFormation e tem vários servidores RDS no mesmo VPC, use as portas listadas na guia Saídas de CloudFormation em vez das portas de servidor RDS de leitura.
    Conectar-se à rede privada por meio do serviço de ponto de extremidade Insira o valor da chave ServiceName obtido no final do procedimento anterior.

    Se você preparou manualmente seu banco de dados RDS, use o valor Nome do Serviço obtido no final da Etapa 5: Criar um serviço de ponto de extremidade.
    Coleção (opcional) Selecione uma coleção para adicionar sua fonte de dados. Para obter mais informações, consulte Gerenciar fontes de dados no Microsoft Purview (versão prévia).
  4. Selecione Registrar quando estiver pronto para continuar.

Sua fonte de dados RDS aparece no mapa ou na lista Fontes. Por exemplo:

Captura de tela de uma fonte de dados do Amazon RDS na página Fontes.

Criar credenciais do Microsoft Purview para sua verificação de RDS

As credenciais com suporte para fontes de dados do Amazon RDS incluem apenas autenticação de nome de usuário/senha, com uma senha armazenada em um segredo do Azure KeyVault.

Criar um segredo para suas credenciais de RDS a serem usadas no Microsoft Purview

  1. Adicione sua senha a um Azure KeyVault como um segredo. Para obter mais informações, consulte Definir e recuperar um segredo de Key Vault usando portal do Azure.

  2. Adicione uma política de acesso ao KeyVault com permissões Obter e Lista . Por exemplo:

    Captura de tela de uma política de acesso para RDS no Microsoft Purview.

    Ao definir a entidade de segurança da política, selecione sua conta do Microsoft Purview. Por exemplo:

    Captura de tela da seleção de sua conta do Microsoft Purview como Principal.

    Selecione Salvar para salvar sua atualização da Política de Acesso. Para obter mais informações, consulte Atribuir uma política de acesso do Azure Key Vault.

  3. No Microsoft Purview, adicione uma conexão KeyVault para conectar o KeyVault com seu segredo RDS ao Microsoft Purview. Para obter mais informações, consulte Credenciais para autenticação de origem no Microsoft Purview.

Criar seu objeto de credencial do Microsoft Purview para RDS

No Microsoft Purview, crie um objeto de credenciais a ser usado ao examinar sua conta do Amazon RDS.

  1. Na área Gerenciamento do Microsoft Purview, selecione Segurança e acessar>Credenciais>Novas.

  2. Selecione autenticação SQL como o método de autenticação. Em seguida, insira detalhes para o Key Vault onde suas credenciais RDS são armazenadas, incluindo os nomes de seu Key Vault e segredo.

    Por exemplo:

    Captura de tela de uma nova credencial para RDS.

Para obter mais informações, consulte Credenciais para autenticação de origem no Microsoft Purview.

Examinar um banco de dados RDS da Amazon

Para configurar uma verificação do Microsoft Purview para seu banco de dados RDS:

  1. Na página Fontes do Microsoft Purview, selecione a fonte de dados do Amazon RDS para examinar.

  2. Selecione Nova verificação para começar a definir sua verificação. No painel aberto à direita, insira os detalhes a seguir e selecione Continuar.

    • Nome: insira um nome significativo para sua verificação.
    • Nome do banco de dados: insira o nome do banco de dados que você deseja examinar. Você precisará encontrar os nomes disponíveis de fora do Microsoft Purview e criar uma verificação separada para cada banco de dados no servidor RDS registrado.
    • Credencial: selecione a credencial que você criou anteriormente para os Conectores de Verificação multicloud do Microsoft Purview para acessar o banco de dados RDS.
  3. No painel Selecionar um conjunto de regras de verificação , selecione o conjunto de regras de verificação que você deseja usar ou crie um novo. Para obter mais informações, consulte Criar um conjunto de regras de verificação.

  4. No painel Definir um gatilho de verificação , selecione se você deseja executar a verificação uma vez ou em um momento recorrente e selecione Continuar.

  5. No painel Examinar sua verificação , examine os detalhes e selecione Salvar e Executar ou Salvar para executá-lo posteriormente.

Enquanto você executa a verificação, selecione Atualizar para monitorar o progresso da verificação.

Observação

Ao trabalhar com bancos de dados PostgreSQL do Amazon RDS, há suporte apenas para verificações completas. Não há suporte para verificações incrementais, pois o PostgreSQL não tem um valor de Tempo Modificado.

Explorar resultados de verificação

Depois que uma verificação do Microsoft Purview for concluída em seus bancos de dados do Amazon RDS, faça um detalhamento na área mapa de dados do Microsoft Purview para exibir o histórico de verificação. Selecione uma fonte de dados para exibir seus detalhes e selecione a guia Verificações para exibir todas as verificações em execução ou concluídas no momento.

Use as outras áreas do Microsoft Purview para descobrir detalhes sobre o conteúdo em seu conjunto de dados, incluindo seus bancos de dados do Amazon RDS:

Este procedimento descreve as etapas manuais necessárias para preparar seu banco de dados RDS em um VPC para se conectar ao Microsoft Purview.

Por padrão, recomendamos que você use um modelo CloudFormation, conforme descrito anteriormente neste artigo. Para obter mais informações, consulte Configurar o AWS PrivateLink usando um modelo CloudFormation.

Etapa 1: recuperar seu endereço IP do ponto de extremidade do Amazon RDS

Localize o endereço IP do ponto de extremidade do Amazon RDS hospedado dentro de um VPC da Amazon. Você usará esse endereço IP mais tarde no processo ao criar seu grupo de destino.

Para recuperar o endereço IP do ponto de extremidade RDS:

  1. No Amazon RDS, navegue até o banco de dados RDS e identifique a URL do ponto de extremidade. Isso está localizado em segurança de conectividade&, como o valor do ponto de extremidade.

    Dica

    Use o seguinte comando para obter uma lista dos bancos de dados em seu ponto de extremidade: aws rds describe-db-instances

  2. Use a URL do ponto de extremidade para localizar o endereço IP do banco de dados do Amazon RDS. Por exemplo, use um dos seguintes métodos:

    • Ping: ping <DB-Endpoint>

    • nslookup: nslookup <Db-Endpoint>

    • Nslookup online. Insira o valor do ponto de extremidade do banco de dados na caixa de pesquisa e selecione Localizar registros DNS. NSLookup.io mostra seu endereço IP na próxima tela.

Etapa 2: habilitar sua conexão RDS de um balanceador de carga

Para garantir que sua conexão RDS seja permitida no balanceador de carga que você criar mais tarde no processo:

  1. Localize o intervalo de IP do VPC.

    No Amazon RDS, navegue até o banco de dados RDS. Na área de segurança de conectividade&, selecione o link do VPC para localizar seu intervalo de IP (CIDR IPv4).

    Na área VPCs , seu intervalo de IP é mostrado na coluna CIDR IPv4 .

    Dica

    Para executar essa etapa via CLI, use o seguinte comando: aws ec2 describe-vpcs

    Para obter mais informações, confira ec2 – Referência de Comando da CLI do AWS 1.19.105 (amazon.com).

  2. Crie um Grupo de Segurança para esse intervalo de IP.

    1. Abra o console https://console.aws.amazon.com/ec2/ do Amazon EC2 e navegue até Grupos de Segurança.

    2. Selecione Criar grupo de segurança e crie seu grupo de segurança, certificando-se de incluir os seguintes detalhes:

      • Nome do grupo de segurança: insira um nome significativo
      • Descrição: insira uma descrição para seu grupo de segurança
      • VPC: selecione seu VPC de banco de dados RDS
    3. Em Regras de entrada, selecione Adicionar regra e insira os seguintes detalhes:

      • Tipo: selecione TCP personalizado
      • Intervalo de portas: insira sua porta de banco de dados RDS
      • Origem: selecione Personalizado e insira o intervalo de IP do VPC da etapa anterior.
    4. Role até a parte inferior da página e selecione Criar grupo de segurança.

  3. Associe o novo grupo de segurança ao RDS.

    1. No Amazon RDS, navegue até seu banco de dados RDS e selecione Modificar.

    2. Role para baixo até a seção Conectividade e, no campo Grupo de segurança , adicione o novo grupo de segurança que você criou na etapa anterior. Em seguida, role para baixo até a parte inferior da página e selecione Continuar.

    3. Na seção Agendamento de modificações , selecione Aplicar imediatamente para atualizar o grupo de segurança imediatamente.

    4. Selecione Modificar instância do DB.

Dica

Para executar essa etapa via CLI, use os seguintes comandos:

Etapa 3: Criar um grupo de destino

Para criar seu grupo de destino no AWS:

  1. Abra o console https://console.aws.amazon.com/ec2/ do Amazon EC2 e navegue até Gruposde Destino de Balanceamento de> Carga.

  2. Selecione Criar grupo de destino e crie seu grupo de destino, certificando-se de incluir os seguintes detalhes:

    • Tipo de destino: selecione endereços IP (opcional)
    • Protocolo: selecione TCP
    • Porta: insira sua porta de banco de dados RDS
    • VPC: insira seu VPC de banco de dados RDS

    Observação

    Você pode encontrar a porta de banco de dados RDS e os valores de VPC em sua página de banco de dados RDS, em Segurança de conectividade &

    Quando terminar, selecione Avançar para continuar.

  3. Na página Registrar destinos, insira o endereço IP do banco de dados RDS e selecione Incluir como pendente abaixo.

  4. Depois de ver o novo destino listado na tabela Destinos , selecione Criar grupo de destino na parte inferior da página.

Dica

Para executar essa etapa via CLI, use o seguinte comando:

Etapa 4: criar um balanceador de carga

Você pode criar um novo balanceador de carga de rede para encaminhar o tráfego para o endereço IP RDS ou adicionar um novo ouvinte a um balanceador de carga existente.

Para criar um balanceador de carga de rede para encaminhar o tráfego para o endereço IP RDS:

  1. Abra o console https://console.aws.amazon.com/ec2/ do Amazon EC2 e navegue até Balanceadores de Carga de Balanceamento de> Carga.

  2. Selecione Criar Load Balancer> Load Balancer Network e selecione ou insira os seguintes valores:

    • Esquema: selecione Interno

    • VPC: selecione seu VPC de banco de dados RDS

    • Mapeamento: verifique se o RDS está definido para todas as regiões do AWS e selecione todas essas regiões. Você pode encontrar essas informações no valor da zona de disponibilidade na página de banco de dados RDS, na guia Segurança de conectividade&.

    • Ouvintes e Roteamento:

      • Protocolo: selecione TCP
      • Porta: selecione porta DB do RDS
      • Ação padrão: selecione o grupo de destino criado na etapa anterior
  3. Na parte inferior da página, selecione Criar Load Balancer>View Load Balancers.

  4. Aguarde alguns minutos e atualize a tela até que a coluna Estado do novo Load Balancer esteja ativa.

Dica

Para executar essa etapa via CLI, use os seguintes comandos:

Para adicionar um ouvinte a um balanceador de carga existente:

  1. Abra o console https://console.aws.amazon.com/ec2/ do Amazon EC2 e navegue até Balanceadores de Carga de Balanceamento de> Carga.

  2. Selecione seu ouvinte de balanceador >de> cargaAdicionar ouvinte.

  3. Na guia Ouvintes , na área Protocolo : porta , selecione TCP e insira uma nova porta para o ouvinte.

Dica

Para executar essa etapa via CLI, use o seguinte comando: aws elbv2 create-listener --load-balancer-arn <value> --protocol <value> --port <value> --default-actions Type=forward,TargetGroupArn=<target_group_arn>

Para obter mais informações, consulte a documentação do AWS.

Etapa 5: criar um serviço de ponto de extremidade

Depois que o Load Balancer for criado e seu Estado estiver Ativo, você poderá criar o serviço de ponto de extremidade.

Para criar o serviço de ponto de extremidade:

  1. Abra o console do Amazon VPC em https://console.aws.amazon.com/vpc/ e navegue até Virtual Private Cloud > Endpoint Services.

  2. Selecione Criar Serviço de Ponto de Extremidade e, na lista suspensa Balanceadores de Carga Disponíveis , selecione o novo balanceador de carga criado na etapa anterior ou o balanceador de carga em que você adicionou um novo ouvinte.

  3. Na página Criar serviço de ponto de extremidade , desmarque a seleção para a opção Exigir aceitação para ponto de extremidade .

  4. Na parte inferior da página, selecione CriarFechamentode Serviço>.

  5. De volta à página serviços do Ponto de Extremidade :

    1. Selecione o novo serviço de ponto de extremidade que você criou.
    2. Na guia Permitir entidades de entidades , selecione Adicionar entidades.
    3. Nas Entidades para adicionar > o campo ARN, insiraarn:aws:iam::181328463391:root.
    4. Selecione Adicionar entidades.

    Observação

    Ao adicionar uma identidade, use um asterisco (*****) para adicionar permissões para todas as entidades. Isso permite que todas as entidades de segurança, em todas as contas do AWS, criem um ponto de extremidade para o serviço de ponto de extremidade. Para obter mais informações, consulte a documentação do AWS.

Dica

Para executar essa etapa via CLI, use os seguintes comandos:

Para copiar o nome do serviço para uso no Microsoft Purview:

Depois de criar seu serviço de ponto de extremidade, você pode copiar o valor do nome do serviço no portal de governança do Microsoft Purview ao registrar seu banco de dados RDS como fonte de dados do Microsoft Purview.

Localize o nome do serviço na guia Detalhes do serviço de ponto de extremidade selecionado.

Dica

Para executar essa etapa via CLI, use o seguinte comando: Aws ec2 describe-vpc-endpoint-services

Para obter mais informações, consulte describe-vpc-endpoint-services — Referência de Comando da CLI 2.2.7 do AWS (amazonaws.com).

Solucionar problemas de sua conexão VPC

Esta seção descreve erros comuns que podem ocorrer ao configurar sua conexão VPC com o Microsoft Purview e como solucionar problemas e resolve-los.

Nome do serviço VPC inválido

Se um erro de Invalid VPC service name ou Invalid endpoint service aparecer no Microsoft Purview, use as seguintes etapas para solucionar problemas:

  1. Verifique se o nome do serviço VPC está correto. Por exemplo:

    Captura de tela do nome do serviço VPC no AWS.

  2. Verifique se o Microsoft ARN está listado nas entidades de segurança permitidas: arn:aws:iam::181328463391:root

    Para obter mais informações, consulte Etapa 5: Criar um serviço de ponto de extremidade.

  3. Verifique se o banco de dados RDS está listado em uma das regiões com suporte. Para obter mais informações, confira Escopo do Microsoft Purview para Amazon RDS.

Zona de disponibilidade inválida

Se um erro de Invalid Availability Zone aparecer no Microsoft Purview, verifique se o RDS está definido para pelo menos uma das três regiões a seguir:

  • us-east-1a
  • us-east-1b
  • us-east-1c

Para obter mais informações, consulte a documentação do AWS.

Erros de RDS

Os seguintes erros podem aparecer no Microsoft Purview:

  • Unknown database. Nesse caso, o banco de dados definido não existe. Verifique se o nome do banco de dados configurado está correto

  • Failed to login to the Sql data source. The given auth credential does not have permission on the target database. Nesse caso, seu nome de usuário e senha estão incorretos. Verifique suas credenciais e atualize-as conforme necessário.

Próximas etapas

Saiba mais sobre os relatórios do Microsoft Purview Insight: