Share via


Amazon S3 Multi-Cloud Scanning Connector for Microsoft Purview

適用于 Microsoft Purview 的多重雲端掃描連接器可讓您跨雲端提供者探索組織資料,包括 Azure 儲存體服務以外的 Amazon Web Services。

本文說明如何使用 Microsoft Purview 掃描目前儲存在 Amazon S3 標準貯體中的非結構化資料,並探索資料中存在哪些類型的敏感性資訊。 本操作指南也說明如何識別目前儲存資料的 Amazon S3 貯體,以方便資訊保護和資料合規性。

針對此服務,使用 Microsoft Purview 提供具有 AWS 安全存取權的 Microsoft 帳戶,其中將執行適用于 Microsoft Purview 的多重雲端掃描連接器。 適用于 Microsoft Purview 的多雲端掃描連接器會使用對 Amazon S3 貯體的此存取權來讀取您的資料,然後將掃描結果報告回 Azure,包括中繼資料和分類。 使用 Microsoft Purview 分類和標籤報表來分析和檢閱您的資料掃描結果。

重要事項

適用于 Microsoft Purview 的多重雲端掃描連接器是 Microsoft Purview 的個別附加元件。 適用于 Microsoft Purview 的多雲端掃描連接器條款及條件包含在您取得 Microsoft Azure 服務的合約中。 如需詳細資訊,請參閱 Microsoft Azure 法律資訊, https://azure.microsoft.com/support/legal/

支援的功能

中繼資料擷取 完整掃描 增量掃描 限域掃描 分類 加標籤 存取原則 血統 資料共用 即時檢視
有限**

** 如果在 Data Factory 中使用資料集做為來源/接收器,則支援譜系複製活動

已知限制

掃描 Amazon S3 的儲存體類別時,不支援架構擷取、分類和敏感度標籤。

掃描 Amazon S3 時不支援 Microsoft Purview 私人端點。

如需 Microsoft Purview 限制的詳細資訊,請參閱:

儲存體和掃描區域

Amazon S3 服務的 Microsoft Purview 連接器目前僅部署在特定區域。 下表將資料儲存所在的區域對應至 Microsoft Purview 掃描資料的區域。

重要事項

客戶會根據其貯體的區域向客戶收取所有相關資料傳輸費用。

儲存區域 掃描區域
美國東部 (日) 美國東部 (日)
美國東部 (N. 維吉尼亞州) 美國東部 (N. 維吉尼亞州)
美國西部 (N. 加州) 美國西部 (N. 加州)
美國西部 (馬勒) 美國西部 (馬勒)
非洲 (開普省) 歐洲 (德國)
亞太地區 (香港特別行政區) 亞太地區 (東京)
亞太地區 (,並) 亞太地區 (新加坡)
亞太地區 (大區-本機) 亞太地區 (東京)
亞太地區 () 亞太地區 (東京)
亞太地區 (新加坡) 亞太地區 (新加坡)
亞太地區 (雪梨) 亞太地區 (雪梨)
亞太地區 (東京) 亞太地區 (東京)
加拿大 (Central) 美國東部 (日)
中國 (中國) 不支援
中國 () 不支援
歐洲 (德國) 歐洲 (德國)
歐洲 (愛爾蘭) 歐洲 (愛爾蘭)
歐洲 (倫敦) 歐洲 (倫敦)
歐洲 () 歐洲 (巴黎)
歐洲 (巴黎) 歐洲 (巴黎)
歐洲 () 歐洲 (德國)
中東 (德) 歐洲 (德國)
南美洲 (聖巴托) 美國東部 (日)

必要條件

在將 Amazon S3 貯體新增為 Microsoft Purview 資料來源並掃描 S3 資料之前,請確定您已執行下列必要條件。

建立 Microsoft Purview 帳戶

建立 Microsoft Purview 的新 AWS 角色

Microsoft Purview 掃描器會部署在 AWS 中的 Microsoft 帳戶中。 若要允許 Microsoft Purview 掃描器讀取您的 S3 資料,您必須在 AWS 入口網站的 IAM 區域中建立專用角色,供掃描器使用。

此程式描述如何使用 Microsoft Purview 所需的 Microsoft 帳戶識別碼和外部識別碼建立 AWS 角色,然後在 Microsoft Purview 中輸入角色 ARN 值。

若要找出您的 Microsoft 帳戶識別碼和外部識別碼

  1. 在 Microsoft Purview 中,移至管理中心>安全性並存取>認證

  2. 取 [新增 ] 以建立新的認證。

    在出現的 [ 新增認證 ] 窗格的 [ 驗證方法 ] 下拉式清單中,選取 [角色 ARN]

    然後複製顯示在個別檔案中的 Microsoft 帳戶標識 符和 外部標識 符值,或讓它們方便貼到 AWS 中的相關欄位。 例如:

    找出您的 Microsoft 帳戶識別碼和外部識別碼值。

若要建立 Microsoft Purview 的 AWS 角色

  1. 開啟您的 Amazon Web Services 主控台,然後在 [ 安全性]、[身分識別] 和 [合規性]底下,選取 [IAM]

  2. 取 [角色 ],然後 選取 [建立角色]

  3. 取 [另一個 AWS 帳戶],然後輸入下列值:

    欄位 描述
    帳戶識別碼 輸入您的 Microsoft 帳戶識別碼。 例如:181328463391
    外部識別碼 在 [選項] 底下,選取 [需要外部識別碼...],然後在指定的欄位中輸入您的外部識別碼。
    例如:e7e2b8a3-0a9f-414f-a065-afaf4ac6d994

    例如:

    將 Microsoft 帳戶識別碼新增至您的 AWS 帳戶。

  4. 在 [ 建立角色 > 附加許可權原則 ] 區域中,篩選顯示至 S3的許可權。 選 取 [AmazonS3ReadOnlyAccess],然後選取 [ 下一步:標籤]

    選取新 Amazon S3 掃描角色的 ReadOnlyAccess 原則。

    重要事項

    AmazonS3ReadOnlyAccess原則提供掃描 S3 貯體所需的最低許可權,也可能包含其他許可權。

    若只要套用掃描貯體所需的最小許可權,請根據您要掃描單一貯體或帳戶中的所有貯體,使用 AWS 原則的 [ 最低權限] 中所列的許可權建立新原則。

    將新原則套用至角色,而不是 AmazonS3ReadOnlyAccess。

  5. 在 [ 新增標籤 (選擇性) 區域中,您可以選擇性地選擇為此新角色建立有意義的標籤。 有用的標籤可讓您組織、追蹤及控制您所建立之每個角色的存取權。

    視需要輸入標記的新索引鍵和值。 當您完成時,或如果您想要略過此步驟,請選取 [ 下一步:檢閱 ] 以檢閱角色詳細資料並完成角色建立。

    新增有意義的標記,以組織、追蹤或控制新角色的存取權。

  6. 在 [ 檢閱 ] 區域中,執行下列動作:

    • 在 [ 角色名稱] 欄位中,輸入您角色有意義的名稱
    • 在 [ 角色描述] 方塊中,輸入選擇性描述來識別角色的用途
    • 在 [原則 ] 區段中,確認 amazonS3ReadOnlyAccess) (正確原則已附加至角色。

    然後選 取 [建立角色 ] 以完成程式。 例如:

    建立角色之前,請先檢閱詳細資料。

額外的必要設定

建立 AWS S3 掃描的 Microsoft Purview 認證

此程式描述如何建立新的 Microsoft Purview 認證,以便在掃描 AWS 貯體時使用。

提示

如果您要直接從 建立 Microsoft Purview 的新 AWS 角色繼續,您可能已經在 Microsoft Purview 中開啟 [ 新增認證 ] 窗格。

設定掃描時,您也可以在程式中間建立新的 認證。 在此情況下,請在 [ 認證] 字 段中,選取 [ 新增]

  1. 在 Microsoft Purview 中,移至 管理中心,然後在 [ 安全性和存取]底下,選取 [ 認證]

  2. 選取 [新增],然後在右側出現的 [ 新增認證 ] 窗格中,使用下欄欄位來建立您的 Microsoft Purview 認證:

    欄位 描述
    名稱 輸入此認證有意義的名稱。
    描述 輸入此認證的選擇性描述,例如 Used to scan the tutorial S3 buckets
    驗證方法 選取 [角色 ARN],因為您使用角色 ARN 來存取您的貯體。
    角色 ARN 建立 Amazon IAM 角色之後,請流覽至您在 AWS IAM 區域中的角色、複製 [角色 ARN ] 值,然後在這裡輸入它。 例如:arn:aws:iam::181328463391:role/S3Role

    如需詳細資訊,請參閱 擷取新的角色 ARN

    AWS 中建立角色 ARN時,會使用Microsoft 帳戶標識符和外部標識符值。

  3. 完成建立 認證時, 選取 [建立]。

如需 Microsoft Purview 認證的詳細資訊,請參閱 Microsoft Purview 中的來源驗證認證。

設定加密 Amazon S3 貯體的掃描

AWS 貯體支援多個加密類型。 對於使用 AWS-KMS 加密的 貯體,需要特殊設定才能啟用掃描。

注意事項

對於不使用加密、AES-256 或 AWS-KMS S3 加密的貯體,請略過本節並繼續擷 取您的 Amazon S3 貯體名稱

若要檢查 Amazon S3 貯體中使用的加密類型:

  1. 在 AWS 中,流覽至[儲存體>S3> ],然後從左側功能表選取 [貯體]。

    選取 [Amazon S3 貯體] 索引標籤。

  2. 選取您要檢查的貯體。 在貯體的詳細資料頁面上,選取 [ 屬性] 索引標籤,然後向下捲動至 [ 預設加密 ] 區域。

    • 如果您選取的貯體已針對 AWS-KMS 加密以外的任何專案進行設定,包括如果貯體的預設加密為 [已停用],請略過此程式的其餘部分,然後繼續擷 取您的 Amazon S3 貯體名稱

    • 如果您選取的貯體已設定為 AWS-KMS 加密,請繼續執行,如下所述,以新增可讓您使用自訂 AWS-KMS 加密掃描貯體的新原則。

    例如:

    檢視使用 AWS-KMS 加密設定的 Amazon S3 貯體

若要新增原則以允許使用自訂 AWS-KMS 加密掃描貯體:

  1. 在 AWS 中,流覽至[服務>IAM>原則],然後選取 [建立原則]

  2. 在 [建立原則>視覺化編輯器] 索引標籤上,使用下列值定義您的原則:

    欄位 描述
    服務 輸入並選取 [KMS]
    動作 [存取層級]下,選取 [ 寫入 ] 展開 [ 寫入] 區段。
    展開之後,請只選取 [解密] 選項。
    資源 選取特定資源或 [所有資源]

    當您完成時,請選取 [ 檢閱原則 ] 以繼續。

    建立使用 AWS-KMS 加密掃描貯體的原則。

  3. 在 [ 檢閱原則] 頁面上,為您的原則輸入有意義的名稱和選擇性描述,然後選取 [ 建立原則]

    新建立的原則會新增至您的原則清單。

  4. 將新原則附加至您新增來掃描的角色。

    1. 流覽回 [IAM>角色] 頁面,然後選取您稍早新增的角色。

    2. 在 [ 許可權] 索引標籤上 ,選取 [ 附加原則]

      在您角色的 [許可權] 索引標籤上,選取 [附加原則]。

    3. 在 [ 附加許可權] 頁面上,搜尋並選取您在上面建立的新原則。 選 取 [附加原則 ] 以將原則附加至角色。

      [ 摘要 ] 頁面隨即更新,並附加您的角色新原則。

      檢視已更新的 [摘要] 頁面,其中包含附加至您角色的新原則。

確認您的貯體原則存取

請確定 S3 貯體 原則 不會封鎖連線:

  1. 在 AWS 中,流覽至您的 S3 貯體,然後選取 [權限] 索引標籤 >[貯體原則]
  2. 檢查原則詳細資料,確定它不會封鎖來自 Microsoft Purview 掃描器服務的連線。

確認您的 SCP 原則存取

請確定沒有 SCP 原則 會封鎖 S3 貯體的連線。

例如,您的 SCP 原則可能會封鎖 S3 貯體裝載所在 AWS 區域 的讀取 API 呼叫。

  • SCP 原則必須允許的必要 API 呼叫包括: AssumeRole 、、、 GetObjectListBucketGetBucketPublicAccessBlockGetBucketLocation
  • 您的 SCP 原則也必須允許呼叫 us-east-1 AWS 區域,這是 API 呼叫的預設區域。 如需詳細資訊,請參閱 AWS 檔

請遵循 SCP 檔、檢閱組織的 SCP 原則,並確定 Microsoft Purview 掃描器所需的 擁有權限皆可供使用。

擷取新的角色 ARN

建立 Amazon S3貯體的掃描時,您必須記錄 AWS 角色 ARN,並將它複製到 Microsoft Purview。

若要擷取您的角色 ARN:

  1. 在 [AWS身分識別與存取管理] ([IAM) >角色] 區域中,搜尋並選取您為 Microsoft Purview 建立的新角色。

  2. 在角色的 [摘要]頁面上,選取角色 ARN值右邊的 [複製到剪貼簿] 按鈕。

    將角色 ARN 值複製到剪貼簿。

在 Microsoft Purview 中,您可以編輯 AWS S3 的認證,並將擷取的角色貼到 [ 角色 ARN] 欄位中。 如需詳細資訊,請 參閱建立一或多個 Amazon S3 貯體的掃描

擷取您的 Amazon S3 貯體名稱

建立 Amazon S3 貯體掃描時,您需要 Amazon S3貯體的名稱,才能將它複製到 Microsoft Purview

若要擷取您的貯體名稱:

  1. 在 AWS 中,流覽至[儲存體>S3> ],然後從左側功能表選取 [貯體]。

    檢視 [Amazon S3 貯體] 索引標籤。

  2. 搜尋並選取您的貯體以檢視貯體詳細資料頁面,然後將貯體名稱複製到剪貼簿。

    例如:

    擷取並複製 S3 貯體 URL。

    將您的貯體名稱貼到安全檔案中,並在其中新增 s3:// 前置詞,以建立當您將貯體設定為 Microsoft Purview 帳戶時必須輸入的值。

    例如:s3://purview-tutorial-bucket

提示

只有貯體的根層級支援作為 Microsoft Purview 資料來源。 例如, 支援下列包含子資料夾的 URL: s3://purview-tutorial-bucket/view-data

不過,如果您設定特定 S3 貯體的掃描,您可以選取一或多個特定資料夾進行掃描。 如需詳細資訊,請參閱設定 掃描範圍的步驟。

找出您的 AWS 帳戶識別碼

您將需要 AWS 帳戶識別碼,才能將 AWS 帳戶註冊為 Microsoft Purview 資料來源,以及其所有貯體。

您的 AWS 帳戶識別碼是您用來登入 AWS 主控台的識別碼。 您也可以在登入 IAM 儀表板、流覽選項左側,以及頂端作為登入 URL 的數值部分時找到它:

例如:

擷取您的 AWS 帳戶識別碼。

將單一 Amazon S3 貯體新增為 Microsoft Purview 帳戶

如果您只有單一 S3 貯體想要註冊至 Microsoft Purview 做為資料來源,或您在 AWS 帳戶中有多個貯體,但不想向 Microsoft Purview 註冊所有值區,請使用此程式。

若要新增您的貯體

  1. 在 Microsoft Purview 中,移至[資料對應] 頁面,然後選取[註冊註冊] 圖示。>Amazon S3>繼續

    將 Amazon AWS 貯體新增為 Microsoft Purview 資料來源。

    提示

    如果您有多個集合,而且想要將 Amazon S3 新增至特定集合,請選取右上方的[地圖] 檢視,然後選取 [註冊註冊]圖示。集合內的按鈕。

  2. 在開啟 的 [ (Amazon S3) ] 窗格中,輸入下列詳細資料:

    欄位 描述
    名稱 輸入有意義的名稱,或使用提供的預設值。
    貯體 URL 使用下列語法輸入您的 AWS 貯體 URL: s3://<bucketName>

    注意:請務必只使用貯體的根層級。 如需詳細資訊,請參閱 擷取您的 Amazon S3 貯體名稱
    選取集合 如果您選擇從集合中註冊資料來源,則該集合已列出。

    視需要選取不同的集合、 選取 [無 ] 不指派任何集合,或選取 [新增 ] 立即建立新的集合。

    如需 Microsoft Purview 集合的詳細資訊,請 參閱管理 Microsoft Purview 中的資料來源

    當您完成時,請選取 [完成 ] 以完成註冊。

繼續 建立一或多個 Amazon S3 貯體的掃描

將 AWS 帳戶新增為 Microsoft Purview 帳戶

如果您的 Amazon 帳戶中有多個 S3 貯體,而且您想要將其全部註冊為 Microsoft Purview 資料來源,請使用此程式。

設定 掃描時,如果您不想一起掃描所有值區,則可以選取您想要掃描的特定貯體。

若要新增您的 Amazon 帳戶

  1. 在 Microsoft Purview 中,移至[資料對應] 頁面,然後選取[註冊註冊] 圖示。>Amazon 帳戶>繼續

    將 Amazon 帳戶新增為 Microsoft Purview 資料來源。

    提示

    如果您有多個集合,而且想要將 Amazon S3 新增至特定集合,請選取右上方的[地圖] 檢視,然後選取 [註冊註冊]圖示。集合內的按鈕。

  2. 在開啟 的 [ (Amazon S3) ] 窗格中,輸入下列詳細資料:

    欄位 描述
    名稱 輸入有意義的名稱,或使用提供的預設值。
    AWS 帳戶識別碼 輸入您的 AWS 帳戶識別碼。 如需詳細資訊,請 參閱尋找您的 AWS 帳戶識別碼
    選取集合 如果您選擇從集合中註冊資料來源,則該集合已列出。

    視需要選取不同的集合、 選取 [無 ] 不指派任何集合,或選取 [新增 ] 立即建立新的集合。

    如需 Microsoft Purview 集合的詳細資訊,請 參閱管理 Microsoft Purview 中的資料來源

    當您完成時,請選取 [完成 ] 以完成註冊。

繼續 建立一或多個 Amazon S3 貯體的掃描

建立一或多個 Amazon S3 貯體的掃描

將貯體新增為 Microsoft Purview 資料來源之後,您可以將掃描設定為依排程間隔或立即執行。

  1. Microsoft Purview 治理入口網站的左窗格中選取 [資料對應] 索引標籤,然後執行下列其中一項:

    • 在 [ 地圖] 檢視中,選取 [新增掃描][新增掃描] 圖示。 在您的資料來源方塊中。
    • [清單] 檢視中,將滑鼠停留在資料來源的資料列上方,然後選取[新增掃描][新增掃描] 圖示。
  2. 在右側開啟的 [ 掃描... ] 窗格上,定義下欄欄位,然後選取 [ 繼續]

    欄位 描述
    名稱 輸入有意義的掃描名稱,或使用預設值。
    類型 只有在您已新增 AWS 帳戶,且包含所有貯體時才會顯示。

    目前的選項只包含所有>Amazon S3。 當 Microsoft Purview 的支援矩陣展開時,請隨時留意更多選項來選取。
    Credential 選取具有您角色 ARN 的 Microsoft Purview 認證。

    提示:如果您想要在此時建立新的認證,請選取 [ 新增]。 如需詳細資訊,請 參閱建立 AWS 貯體掃描的 Microsoft Purview 認證
    Amazon S3 只有在您已新增 AWS 帳戶,且包含所有貯體時才會顯示。

    選取一或多個要掃描的貯體,或 選取 [全部 ] 以掃描您帳戶中的所有貯體。

    Microsoft Purview 會自動檢查角色 ARN 是否有效,以及貯體中的貯體和物件是否可存取,然後在連線成功時繼續。

    提示

    若要輸入不同的值,並在繼續之前自行測試連線,請選取右下方的 [ 測試聯 機],然後選取 [ 繼續]

  3. 在 [ 範圍掃描 ] 窗格中,選取您要包含在掃描中的特定貯體或資料夾。

    建立整個 AWS 帳戶的掃描時,您可以選取要掃描的特定貯體。 建立特定 AWS S3 貯體的掃描時,您可以選取要掃描的特定資料夾。

  4. 在 [ 選取掃描規則集] 窗格上,選取 AmazonS3 預設規則集,或選取 [新增掃描規則集 ] 以建立新的自訂規則集。 選取規則集之後,請選取 [ 繼續]

    如果您選擇建立新的自訂掃描規則集,請使用精靈來定義下列設定:

    Pane 描述
    新的掃描規則集 /
    掃描規則描述
    為您的規則集輸入有意義的名稱和選擇性描述
    選取檔案類型 選取您要包含在掃描中的所有檔案類型,然後選取 [ 繼續]

    若要新增檔案類型,請選取 [新增檔案類型],然後定義下列專案:
    - 您想要新增的副檔名
    - 選擇性描述
    - 檔案內容是否具有自訂分隔符號,或是系統檔案類型。 然後,輸入您的自訂分隔符號,或選取您的系統檔案類型。

    取 [建立 ] 以建立自訂檔案類型。
    選取分類規則 流覽至 ,然後選取您想要在資料集上執行的分類規則。

    當您完成建立規則 集時, 請選取 [建立]。

  5. 在 [ 設定掃描觸發 程式] 窗格上,選取下列其中一項,然後選取 [ 繼續]

    • 週期性 設定週期性掃描的排程
    • 設定 立即啟動的掃描一次
  6. 在 [檢閱掃描]窗格上,檢查掃描詳細資料以確認其正確無誤,如果您在上一個窗格中選取 [一],請選取 [儲存] 或 [儲存並執行]。

    注意事項

    一旦開始,掃描最多可能需要 24 小時才能完成。 您將能夠檢閱深入 解析報告 ,並在每次掃描開始 24 小時後搜尋目錄。

如需詳細資訊,請 參閱探索 Microsoft Purview 掃描結果

探索 Microsoft Purview 掃描結果

在 Amazon S3 貯體上完成 Microsoft Purview 掃描之後,請向下切入 Microsoft Purview 資料對應 區域以檢視掃描歷程記錄。

選取資料來源以檢視其詳細資料,然後選取 [ 掃描] 索 引標籤以檢視任何目前正在執行或已完成的掃描。 如果您已新增具有多個貯體的 AWS 帳戶,則每個貯體的掃描歷程記錄會顯示在帳戶底下。

例如:

在您的 AWS 帳戶來源下顯示 AWS S3 貯體掃描。

使用 Microsoft Purview 的其他區域來找出資料資產中內容的詳細資料,包括您的 Amazon S3 貯體:

  • 搜尋 Microsoft Purview 資料目錄, 並篩選特定值區。 例如:

    搜尋 AWS S3 資產的目錄。

  • 檢視深入解析報告 ,以檢視分類的統計資料、敏感度標籤、檔案類型,以及內容的更多詳細資料。

    所有 Microsoft Purview Insight 報告都包含 Amazon S3 掃描結果,以及來自 Azure 資料來源的其餘結果。 相關時,另一個 Amazon S3 資產類型已新增至報表篩選選項。

    如需詳細資訊,請參閱 瞭解 Microsoft Purview 中的資料資產深入解析

AWS 原則的最低許可權

為 Microsoft Purview 建立 AWS 角色的預設程式,可在掃描 S3 貯體時使用AmazonS3ReadOnlyAccess原則。

AmazonS3ReadOnlyAccess原則提供掃描 S3 貯體所需的最低許可權,也可能包含其他許可權。

若只要套用掃描貯體所需的最小許可權,請根據您要掃描單一貯體或帳戶中的所有貯體,建立具有下列各節所列許可權的新原則。

將新原則套用至角色,而不是 AmazonS3ReadOnlyAccess。

個別貯體

掃描個別 S3 貯體時,最低 AWS 許可權包括:

  • GetBucketLocation
  • GetBucketPublicAccessBlock
  • GetObject
  • ListBucket

請務必使用特定的貯體名稱來定義您的資源。 例如:

{
"Version": "2012-10-17",
"Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": "arn:aws:s3:::<bucketname>"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": "arn:aws:s3::: <bucketname>/*"
        }
    ]
}

您帳戶中的所有貯體

掃描 AWS 帳戶中的所有貯體時,最低 AWS 許可權包括:

  • GetBucketLocation
  • GetBucketPublicAccessBlock
  • GetObject
  • ListAllMyBuckets
  • ListBucket.

請務必使用萬用字元定義您的資源。 例如:

{
"Version": "2012-10-17",
"Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetObject",
                "s3:ListAllMyBuckets",
                "s3:ListBucket"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": "*"
        }
    ]
}

疑難排解

掃描 Amazon S3 資源需要 在 AWS IAM 中建立角色 ,以允許在 AWS 的 Microsoft 帳戶中執行的 Microsoft Purview 掃描器服務讀取資料。

角色中的設定錯誤可能會導致連線失敗。 本節說明設定掃描時可能發生的一些連線失敗範例,以及每個案例的疑難排解指導方針。

如果下列各節中所述的所有專案都已正確設定,而且掃描 S3 貯體仍然失敗並出現錯誤,請連絡 Microsoft 支援服務。

注意事項

針對原則存取問題,請確定您的貯體原則或 SCP 原則都未封鎖從 Microsoft Purview 存取 S3 貯體。

如需詳細資訊,請參閱確認您的貯體原則存取確認您的 SCP 原則存取。

貯體會使用 KMS 加密

請確定 AWS 角色具有 KMS 解密權 限。 如需詳細資訊,請參閱設定加密 Amazon S3 貯體的掃描

AWS 角色遺漏外部識別碼

請確定 AWS 角色具有正確的外部識別碼:

  1. 在 [AWS IAM] 區域中,選取 [ 角色 > 信任關係] 索引卷 標。
  2. 再次遵循 為 Microsoft Purview 建立新的 AWS 角色 中的步驟來驗證您的詳細資料。

角色 ARN 發現錯誤

這是一般錯誤,表示使用角色 ARN 時發生問題。 例如,您可能想要進行疑難排解,如下所示:

  • 請確定 AWS 角色具有讀取所選 S3 貯體的必要許可權。 必要的許可權包括 AmazonS3ReadOnlyAccess最低讀取權限,以及 KMS Decrypt 加密貯體的許可權。

  • 請確定 AWS 角色具有正確的 Microsoft 帳戶識別碼。 在 [AWS IAM] 區域中,選取 [角色 > 信任關聯性] 索引卷 標,然後再次遵循 為 Microsoft Purview 建立新的 AWS 角色 中的步驟來驗證您的詳細資料。

如需詳細資訊,請參閱 找不到指定的貯體

找不到指定的貯體

請確定已正確定義 S3 貯體 URL:

  1. 在 AWS 中,流覽至您的 S3 貯體,並複製貯體名稱。
  2. 在 Microsoft Purview 中,使用下列語法編輯 Amazon S3 資料來源,並更新貯體 URL 以包含您複製的貯體名稱: s3://<BucketName>

後續步驟

深入瞭解 Microsoft Purview Insight 報告: