共用方式為


適用於 Microsoft Purview 的 Amazon S3 多雲端掃描連接器

適用於 Microsoft Purview 的多雲端掃描連接器可讓您跨雲端提供者探索組織資料,除了 Azure 儲存體服務之外,還包括 Amazon Web Services。

本文說明如何使用 Microsoft Purview 掃描目前儲存在 Amazon S3 標準儲存貯體中的非結構化資料,並探索資料中存在哪些類型的敏感性資訊。 本操作指南也說明如何識別目前儲存資料的 Amazon S3 儲存貯體,以輕鬆保護資訊和資料合規。

針對此服務,請使用 Microsoft Purview 為 Microsoft 帳戶提供對 AWS 的安全存取權,其中將執行適用於 Microsoft Purview 的多雲端掃描連接器。 適用於 Microsoft Purview 的多雲端掃描連接器會使用此 Amazon S3 貯體的存取權來讀取您的資料,然後將掃描結果 (僅包括中繼資料和分類) 報告回 Azure。 使用 Microsoft Purview 分類和標籤報表來分析和檢閱您的數據掃描結果。

重要事項

適用於 Microsoft Purview 的多雲端掃描連接器是 Microsoft Purview 的個別附加元件。 適用於 Microsoft Purview 的多雲端掃描連接器的條款及條件包含在您取得 Microsoft Azure 服務時所依據的合約中。 如需詳細資訊,請參閱 Microsoft Azure 法律資訊,網址為 https://azure.microsoft.com/support/legal/

支援的功能

掃描功能

中繼資料擷取 完整掃描 增量掃描 範圍掃描

其他功能

如需 分類敏感度標籤原則資料譜系即時檢視,請參閱 支援的功能清單

已知限制

掃描 Glacier 儲存類別的 Amazon S3 時,不支援結構描述擷取、分類和敏感度標籤。

掃描 Amazon S3 時不支援 Microsoft Purview 私人端點。

如需 Microsoft Purview 限制的詳細資訊,請參閱:

儲存和掃描區域

適用於 Amazon S3 服務的 Microsoft Purview 連接器目前僅部署在特定區域中。 下表會將資料儲存的區域對應至 Microsoft Purview 會掃描資料的區域。

重要事項

客戶將根據其儲存貯體的區域支付所有相關的資料傳輸費用。

儲存區域 掃描區域
美國東部 (俄亥俄州) 美國東部 (俄亥俄州)
美國東部 (維吉尼亞州北部) 美國東部 (維吉尼亞州北部)
美國西部 (北加利福尼亞州) 美國西部 (北加利福尼亞州)
美國西部 (俄勒岡州) 美國西部 (俄勒岡州)
非洲 (開普敦) 歐洲 (法蘭克福)
亞太區 (香港特別行政區) 亞太地區 (東京)
亞太地區 (孟買) 亞太地區 (新加坡)
亞太地區 (大阪-本地) 亞太地區 (東京)
亞太地區 (首爾) 亞太地區 (東京)
亞太地區 (新加坡) 亞太地區 (新加坡)
亞太地區 (雪梨) 亞太地區 (雪梨)
亞太地區 (東京) 亞太地區 (東京)
加拿大 (中央) 美國東部 (俄亥俄州)
中國 (北京) 不支援
中國 (寧夏) 不支援
歐洲 (法蘭克福) 歐洲 (法蘭克福)
歐洲 (愛爾蘭) 歐洲 (愛爾蘭)
歐洲 (倫敦) 歐洲 (倫敦)
歐洲 (米蘭) 歐洲 (巴黎)
歐洲 (巴黎) 歐洲 (巴黎)
歐洲 (斯德哥爾摩) 歐洲 (法蘭克福)
中東 (巴林) 歐洲 (法蘭克福)
南美洲 (聖保羅) 美國東部 (俄亥俄州)

必要條件

請確定您已執行下列必要條件,再將 Amazon S3 儲存貯體新增為 Microsoft Purview 資料來源並掃描 S3 資料。

建立 Microsoft Purview 帳戶

建立 Microsoft Purview 的新 AWS 角色

Microsoft Purview 掃描器會部署在 AWS 的 Microsoft 帳戶中。 若要允許 Microsoft Purview 掃描器讀取您的 S3 資料,您必須在 AWS 入口網站的 IAM 區域中建立專用角色,以供掃描器使用。

此程序說明如何使用 Microsoft Purview 所需的 Microsoft 帳戶識別碼和外部 ID 建立 AWS 角色,然後在 Microsoft Purview 中輸入角色 ARN 值。

若要尋找您的 Microsoft 帳戶識別碼和外部 ID

  1. 若要尋找認證:

  2. 選取 新增 以建立新的認證。

    在出現的 New credential (新增憑證 ) 窗格中,在 Authentication method (驗證方法) 下拉式清單中,選取 Role ARN (角色 ARN)。

    然後,將顯示的 Microsoft 帳戶 ID外部 ID 值複製到單獨的檔案中,或將它們貼到AWS中的相關欄位中。 例如:

    找出您的 Microsoft 帳戶識別碼和外部 ID 值。

若要建立 Microsoft Purview 的 AWS 角色

  1. 開啟 Amazon Web Services 主控台,然後在 Security, identity, and compliance (安全性、身分識別和合規性) 下,選取 IAM

  2. 選取 [角色] ,然後選取 [建立角色]。

  3. 選取 另一個 AWS 帳戶,然後輸入下列值:

    欄位 描述
    帳戶識別碼 輸入您的 Microsoft 帳戶識別碼。 例如:181328463391
    外部 ID 在 [選項] 底下,選取 [需要外部 ID...],然後在指定欄位中輸入您的外部 ID。
    例如:e7e2b8a3-0a9f-414f-a065-afaf4ac6d994

    例如:

    將 Microsoft 帳戶 ID 新增至您的 AWS 帳戶。

  4. 建立角色 > 附加許可政策 區域中,篩選顯示至 S3 的許可。 選取 AmazonS3ReadOnlyAccess。 如果您也想要能夠套用 保護原則,請同時新增下列權限:

    • GetBucket位置
    • GetBucketPublicAccessBlock
    • GetObject
    • PutBucketPolicy
    • PutObjectTagging
    • 刪除儲存桶政策
    • 清單儲存貯體

    選取新 Amazon S3 掃描角色的 ReadOnlyAccess 政策。

    重要事項

    AmazonS3ReadOnlyAccess 政策提供掃描 S3 儲存貯體所需的最低許可,也可能包含其他許可。

    若要僅套用掃描儲存貯體所需的最低許可,請建立具有 AWS 政策最低許可中列出的許可的新政策,具體取決於您要掃描單一儲存貯體還是帳戶中的所有儲存貯體。

    將新政策套用至角色,而不是 AmazonS3ReadOnlyAccess。

  5. 選取 [下一步:標籤]。

  6. [新增標籤 (選用) 區域中,您可以選擇為這個新角色建立有意義的標籤。 有用的標籤可讓您組織、追蹤和控制您建立的每個角色的存取權。

    如果您也想要能夠套用 保護原則,請新增具有索引鍵: msftpurview_allowlisted 和值 true的標籤。

    視需要輸入標籤的新索引鍵和值。 當您完成時,或如果您想要略過此步驟,請選取 [ 下一步:檢閱 ] 以檢閱角色詳細數據並完成角色建立。

    新增有意義的標籤,以組織、追蹤或控制新角色的存取權。

  7. 在 [ 檢閱 ] 區域中,執行下列動作:

    • [角色名稱 ] 欄位中,輸入您角色的有意義的名稱
    • [角色描述] 方塊中,輸入選用描述以識別角色的用途
    • Policies (政策) 區段中,確認 AmazonS3ReadOnlyAccess) (正確的政策已附加至角色。

    然後選取 建立角色 以完成程式。 例如:

    在建立角色之前,請先檢閱詳細資料。

額外的必要配置

建立 Microsoft S3 掃描的 Microsoft Purview 認證

此程序說明如何建立新的 Microsoft Purview 認證,以在掃描 AWS 儲存貯體時使用。

提示

如果您直接從 [ 為 Microsoft Purview 建立新的 AWS 角色] 繼續,您可能已經在 Microsoft Purview 中開啟 [ 新增認證 ] 窗格。

您也可以在程序中間建立新的認證,同時 設定掃描。 在此情況下,請在 [認證] 欄位中,選取 [新增]。

  1. 在 Microsoft Purview 中,移至 管理中心,然後在 [安全性和存取] 底下,選取 [認證]。

  2. 選取 [ 新增],然後在右側顯示的 [ 新增認證 ] 窗格中,使用下列欄位來建立您的 Microsoft Purview 認證:

    欄位 描述
    名稱 輸入此認證的有意義的名稱。
    描述 輸入此認證的選用說明,例如 Used to scan the tutorial S3 buckets
    驗證方法 選取 角色 ARN,因為您使用角色 ARN 來存取儲存貯體。
    角色 ARN 建立 Amazon IAM 角色之後,請導覽至 AWS IAM 區域中的角色,複製角色 ARN 值,然後在此處輸入。 例如:arn:aws:iam::181328463391:role/S3Role

    如需詳細資訊,請參閱 擷取您的新角色 ARN

    AWS 中建立角色 ARN 時,會使用 Microsoft 帳戶 ID外部 ID 值。

  3. 完成時選取 [ 建立 ] 以完成認證的建立。

如需 Microsoft Purview 認證的詳細資訊,請參閱 Microsoft Purview 中來源驗證的認證

設定加密 Amazon S3 儲存貯體的掃描

AWS 儲存貯體支援多種加密類型。 對於使用 AWS-KMS 加密的儲存貯體,需要特殊組態才能啟用掃描。

注意事項

對於不使用加密、AES-256 或 AWS-KMS S3 加密的儲存貯體,請略過本節並繼續 擷取您的 Amazon S3 儲存貯體名稱

若要檢查 Amazon S3 儲存貯體中使用的加密類型:

  1. 在AWS中、導覽至 Storage>S3> 、然後從左側功能表中選取 儲存貯體

    選取 Amazon S3 儲存貯體索引標籤。

  2. 選取您要檢查的儲存區。 在儲存貯體的詳細資訊頁面上,選取 [屬性] 索引標籤,然後向下捲動至 [預設加密 ] 區域。

    • 如果您選取的儲存貯體已設定為 AWS-KMS 加密以外的任何加密,包括儲存貯體的預設加密是否為 停用,請略過此程序的其餘部分,並繼續 擷取您的 Amazon S3 儲存貯體名稱

    • 如果您選取的儲存貯體已設定為 AWS-KMS 加密,請繼續如下所述,新增政策,允許使用自訂 AWS-KMS 加密掃描儲存貯體。

    例如:

    檢視設定有 AWS-KMS 加密的 Amazon S3 儲存貯體

若要新增政策以允許使用自訂 AWS-KMS 加密掃描儲存貯體:

  1. 在 AWS 中,導覽至 [服務>IAM>原則],然後選取 [ 建立原則]。

  2. [建立原則>視覺化編輯器 ] 索引標籤上,使用下列值定義您的原則:

    欄位 描述
    服務 輸入並選取 KMS
    動作 存取層級下,選取 [寫入] 以展開 [寫入] 區段。
    展開後,僅選擇解 選項。
    資源 選取特定資源或 所有資源

    完成時,請選取 [ 檢閱原則 ] 以繼續。

    建立使用 AWS-KMS 加密掃描儲存貯體的政策。

  3. 在 [ 檢閱原則 ] 頁面上,輸入原則的有意義的名稱和選擇性描述,然後選取 [ 建立原則]。

    新建立的原則會新增至您的原則清單。

  4. 將新原則附加至您新增以進行掃描的角色。

    1. 導覽回 IAM>角色 頁面,然後選取您 先前新增的角色。

    2. [許可權] 索引標籤上,選取 [附加原則]。

      在您角色的 [許可] 索引標籤上,選取 [附加政策]。

    3. [附加許可權 ] 頁面上,搜尋並選取您在上面建立的新原則。 選取 [附加原則] ,將您的原則附加至角色。

      摘要」 頁面隨即更新,並將新政策附加至您的角色。

      檢視更新的 [摘要] 頁面,其中包含附加至您角色的新原則。

確認您的儲存貯體政策存取權

請確定 S3 儲存貯 體政策 不會封鎖連線:

  1. 在 AWS 中,導覽至您的 S3 儲存貯體,然後選取 Permissions (許可) 索引標籤>儲存貯體政策
  2. 檢查原則詳細數據,以確定它不會封鎖來自 Microsoft Purview 掃描器服務的連線。

確認您的 SCP 政策存取權

請確定沒有 SCP 政策 會封鎖與 S3 儲存貯體的連線。

例如,您的 SCP 政策可能會封鎖對託管 S3 儲存貯體的 AWS 區域 的 讀取 API 呼叫。

  • SCP 原則必須允許的必要 API 呼叫包括:AssumeRoleGetBucketLocationGetObjectListBucket、。 GetBucketPublicAccessBlock
  • 您的 SCP 政策也必須允許呼叫 us-east-1 AWS 區域,這是 API 呼叫的預設區域。 如需詳細資訊,請參閱 AWS 文件

請遵循 SCP 檔、檢閱組織的 SCP 原則,並確定 Microsoft Purview 掃描器所需的所有許可權 都可用。

擷取您的新角色 ARN

建立 Amazon S3 儲存貯體的掃描時,您需要記錄您的 AWS 角色 ARN,並將其複製到 Microsoft Purview。

若要擷取您的角色 ARN:

  1. 在 [AWS Identity and Access Management (IAM) >角色 ] 區域中,搜尋並選取您 為 Microsoft Purview 建立的新角色。

  2. 在角色的摘要頁面上,選取角色 ARN 值右側的複製到剪貼簿按鈕。

    將角色 ARN 值複製到剪貼簿。

在 Microsoft Purview 中,您可以編輯 AWS S3 的認證,並將擷取的角色貼到 [角色 ARN ] 欄位中。 如需詳細資訊,請參閱 建立一或多個 Amazon S3 儲存貯體的掃描

擷取您的 Amazon S3 儲存貯體名稱

建立 Amazon S3 儲存貯體的掃描時,您需要 Amazon S3 儲存貯體的名稱,才能將它複製到 Microsoft Purview

若要擷取儲存貯體名稱:

  1. 在AWS中、導覽至 Storage>S3> 、然後從左側功能表中選取 儲存貯體

    檢視 Amazon S3 儲存貯體索引標籤。

  2. 搜尋並選取您的儲存貯體以檢視儲存貯體詳細資訊頁面、然後將儲存貯體名稱複製到剪貼簿。

    例如:

    擷取並複製 S3 儲存貯體 URL。

    將您的貯體名稱貼到安全檔案中,並將 s3:// 前置詞新增至它,以建立您將貯體設定為 Microsoft Purview 帳戶時需要輸入的值。

    例如:s3://purview-tutorial-bucket

提示

只有貯體的根層級支援做為 Microsoft Purview 資料來源。 例如, 支援下列包含子資料夾的URL: s3://purview-tutorial-bucket/view-data

不過,如果您為特定 S3 儲存貯體設定掃描,則可以選取一或多個特定資料夾進行掃描。 如需詳細資訊,請參閱設定 掃描範圍的步驟。

尋找您的 AWS 帳戶 ID

您需要 AWS 帳戶識別碼,才能將 AWS 帳戶註冊為 Microsoft Purview 資料來源,以及其所有儲存貯體。

您的 AWS 帳戶 ID 是您用來登入 AWS 主控台的 ID。 您也可以在 IAM 儀表板上登入後,在左側的導覽選項下方找到它,並在頂部找到它,作為登入 URL 的數字部分:

例如:

擷取您的 AWS 帳戶 ID。

將單一 Amazon S3 儲存貯體新增為 Microsoft Purview 帳戶

如果您只有一個 S3 儲存貯體想要註冊到 Microsoft Purview 做為資料來源,或者您的 AWS 帳戶中有多個儲存貯體,但不想將所有儲存貯體都註冊到 Microsoft Purview,請使用此程序。

若要新增儲存貯體

  1. 在 Microsoft Purview 中,移至 [資料對應],然後選取 [ 資料來源>] [註冊>Amazon S3>繼續]。

    將 Amazon AWS 儲存貯體新增為 Microsoft Purview 資料來源。

    提示

    如果您有多個 集合, 並且想要將 Amazon S3 新增至特定集合,請選取右上角的 [地圖] 檢視 ,然後選取 [ 註冊註冊] 圖示。 按鈕。

  2. 在開啟的 Register sources (Amazon S3) 窗 格中,輸入下列詳細資訊:

    欄位 描述
    名稱 輸入有意義的名稱,或使用提供的預設名稱。
    儲存貯體 URL 使用下列語法輸入您的 AWS 儲存貯體 URL: s3://<bucketName>

    注意:請確定只使用儲存貯體的根層級。 如需詳細資訊,請參閱 擷取您的 Amazon S3 儲存貯體名稱
    選取集合 如果您選取從集合內註冊資料來源,則該集合已列出。

    視需要選取不同的集合,選取 以指派任何集合,或 新增 以立即建立新集合。

    如需 Microsoft Purview 集合的詳細資訊,請參閱 在 Microsoft Purview 中管理資料來源

    完成後,選取 [ 完成 ] 以完成註冊。

繼續建立一或多個 Amazon S3 儲存貯體的掃描。

將 AWS 帳戶新增為 Microsoft Purview 帳戶

如果您的 Amazon 帳戶中有多個 S3 儲存貯體,而且想要將所有儲存貯體註冊為 Microsoft Purview 資料來源,請使用此程序。

設定掃描時,如果您不想一起掃描所有儲存貯體,則可以選取要掃描的特定儲存貯體。

若要新增您的亞馬遜帳戶

  1. 在 Microsoft Purview 中,移至 [資料對應 ] 頁面,然後選取 [ 資料來源>] [註冊>Amazon 帳戶>] [繼續]。

    將 Amazon 帳戶新增為 Microsoft Purview 資料來源。

    提示

    如果您有多個 集合, 並且想要將 Amazon S3 新增至特定集合,請選取右上角的 [地圖] 檢視 ,然後選取 [ 註冊註冊] 圖示。 按鈕。

  2. 在開啟的 Register sources (Amazon S3) 窗 格中,輸入下列詳細資訊:

    欄位 描述
    名稱 輸入有意義的名稱,或使用提供的預設名稱。
    AWS 帳戶 ID 輸入您的 AWS 帳戶 ID。 如需詳細資訊,請參閱 尋找您的 AWS 帳戶 ID
    選取集合 如果您選取從集合內註冊資料來源,則該集合已列出。

    視需要選取不同的集合,選取 以指派任何集合,或 新增 以立即建立新集合。

    如需 Microsoft Purview 集合的詳細資訊,請參閱 在 Microsoft Purview 中管理資料來源

    完成後,選取 [ 完成 ] 以完成註冊。

繼續建立 一或多個 Amazon S3 儲存貯體的掃描

建立一或多個 Amazon S3 儲存貯體的掃描

將貯體新增為 Microsoft Purview 資料來源之後,您可以將掃描設定為以排程的間隔或立即執行。

  1. 選取 Microsoft Purview 入口網站中的 [數據對應 ]:

    • [地圖] 檢視中,選取 [新增掃描] [新增掃描] 圖示。
    • [清單] 檢視中,將滑鼠停留在資料來源的資料列上,然後選取 [新增掃描] [新增掃描圖示.]。
  2. 在右側開啟的 [掃描... ] 窗格中,定義下列欄位,然後選取 [繼續]

    欄位 描述
    名稱 輸入掃描的有意義的名稱或使用預設名稱。
    Type 只有在您新增 AWS 帳戶 時才會顯示,並包含所有儲存貯體。

    目前的選項僅包括 所有>Amazon S3。 請繼續關注隨著 Microsoft Purview 支持矩陣擴展而選擇的更多選項。
    Credential 選取具有您角色 ARN 的 Microsoft Purview 認證。

    提示: 如果您此時想要建立新的認證,請選取 新增。 如需詳細資訊,請參閱建立 AWS 儲存貯體掃描的 Microsoft Purview 認證
    Amazon S3 只有在您新增 AWS 帳戶 時才會顯示,並包含所有儲存貯體。

    選取一或多個要掃描的儲存貯體,或選取 全部 以掃描您帳戶中的所有儲存貯體。

    Microsoft Purview 會自動檢查角色 ARN 是否有效,以及貯體內的貯體和物件是否可存取,然後在連線成功時繼續。

    提示

    若要輸入不同的值,並在繼續之前自行測試連線,請選取右下角的 [ 測試連線 ],然後再選取 [繼續]。

  3. 在 [ 範圍掃描 ] 窗格上,選取您要包含在掃描中的特定儲存貯體或資料夾。

    建立整個 AWS 帳戶的掃描時,您可以選取要掃描的特定儲存貯體。 為特定 AWS S3 儲存貯體建立掃描時,您可以選取要掃描的特定資料夾。

  4. [選取掃描規則集 ] 窗格中,選取 AmazonS3 預設規則集,或選取 [新增掃描規則集 ] 以建立新的自訂規則集。 選取規則集之後,請選取 [繼續]。

    如果您選取建立新的自訂掃描規則集,請使用精靈來定義下列設定:

    Pane 描述
    新的掃描規則集 /
    掃描規則說明
    輸入規則集的有意義的名稱和選用說明
    選取檔案類型 選取您要包含在掃描中的所有檔案類型,然後選取 [繼續]。

    若要新增檔案類型,請選取 [新增檔案類型],然後定義下列項目:
    - 您要新增的副檔名
    - 選用說明
    - 檔案內容是否具有自訂定界字元,或是系統檔案類型。 然後,輸入您的自訂分隔符號,或選擇您的系統檔案類型。

    選取 建立 以建立您的自訂檔案類型。
    選取分類規則 導覽至並選取您要在資料集上執行的分類規則。

    完成時選取 [ 建立 ] 以建立規則集。

  5. 在 [ 設定掃描觸發程序 ] 窗格中,選取下列其中一項,然後選取 [繼續]

    • 週期 - 設定週期性掃描的排程
    • 一次 ,設定立即開始的掃描
  6. 在 [ 檢閱您的掃描 ] 窗格上,檢查您的掃描詳細數據以確認它們正確無誤,然後選取 [儲存][儲存並執行 ( 如果在上一個窗格中選取 一次 ])。

    注意事項

    開始掃描後,最多可能需要 24 小時才能完成。 您將能夠在開始每次掃描後 24 小時檢閱洞察 報告 並搜尋目錄。

如需詳細資訊,請參閱 探索 Microsoft Purview 掃描結果

探索 Microsoft Purview 掃描結果

在 Amazon S3 貯體上完成 Microsoft Purview 掃描之後,請向下切入 Microsoft Purview 資料對應 區域以檢視掃描歷程記錄。

選取資料來源以檢視其詳細資料,然後選取 [掃描] 索引標籤以檢視任何目前執行中或已完成的掃描。 如果您已新增具有多個儲存貯體的 AWS 帳戶,則每個儲存貯體的掃描歷史記錄會顯示在帳戶下方。

例如:

在您的 AWS 帳戶來源下顯示 AWS S3 儲存貯體掃描。

使用 Microsoft Purview 的其他區域來找出資料資產中內容的詳細數據,包括 Amazon S3 儲存貯體:

  • 搜尋 Microsoft Purview 整合式目錄,並篩選特定貯體。 例如:

    在目錄中搜尋 AWS S3 資產。

  • 檢視深入解析報告 ,以檢視分類、敏感度標籤、檔案類型以及內容的詳細資訊的統計資料。

    所有 Microsoft Purview Insight 報表都包含 Amazon S3 掃描結果,以及來自 Azure 資料來源的其餘結果。 相關時,另一個 Amazon S3 資產類型已新增至報告篩選選項。

    如需詳細資訊,請參閱 了解 Microsoft Purview 中的資料資產深入解析

AWS 政策的最低許可

建立 Microsoft Purview 在掃描 S3 儲存貯體時使用的 AWS 角色的預設程式會使用 AmazonS3ReadOnlyAccess 原則。

AmazonS3ReadOnlyAccess 政策提供掃描 S3 儲存貯體所需的最低許可,也可能包含其他許可。

若要僅套用掃描儲存貯體所需的最低許可,請建立具有下列各節中列出的許可的新政策,具體取決於您要掃描單一儲存貯體還是帳戶中的所有儲存貯體。

將新政策套用至角色,而不是 AmazonS3ReadOnlyAccess。

個別儲存貯體

掃描個別 S3 儲存貯體時,最低 AWS 許可包括:

  • GetBucketLocation
  • GetBucketPublicAccessBlock
  • GetObject
  • ListBucket

請務必使用特定儲存貯體名稱定義您的資源。 例如:

{
"Version": "2012-10-17",
"Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetObject",
                "s3:ListBucket"
            ],
            "Resource": "arn:aws:s3:::<bucketname>"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": "arn:aws:s3::: <bucketname>/*"
        }
    ]
}

您帳戶中的所有儲存貯體

掃描 AWS 帳戶中的所有儲存貯體時,最低 AWS 許可包括:

  • GetBucketLocation
  • GetBucketPublicAccessBlock
  • GetObject
  • ListAllMyBuckets
  • ListBucket.

請務必使用萬用字元定義您的資源。 例如:

{
"Version": "2012-10-17",
"Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetObject",
                "s3:ListAllMyBuckets",
                "s3:ListBucket"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": "*"
        }
    ]
}

疑難排解

掃描 Amazon S3 資源需要 在 AWS IAM 中建立角色 ,以允許在 AWS 的 Microsoft 帳戶中執行的 Microsoft Purview 掃描器服務讀取資料。

角色中的設定錯誤可能會導致連線失敗。 本節說明設定掃描時可能發生的連線失敗範例,以及每種情況的疑難排解準則。

如果下列各節所述的所有項目都已正確設定,且掃描 S3 儲存貯體仍失敗並出現錯誤,請聯絡 Microsoft 支援部門。

注意事項

針對原則存取問題,請確定您的貯體原則或 SCP 原則都不會封鎖從 Microsoft Purview 存取您的 S3 貯體。

如需詳細資訊,請參閱 確認您的儲存貯體政策存取權確認您的 SCP 政策存取權。

儲存貯體使用 KMS 加密

請確定 AWS 角色具有 KMS 解密 許可。 如需詳細資訊,請參閱 設定加密 Amazon S3 儲存貯體的掃描

AWS 角色缺少外部 ID

請確定 AWS 角色具有正確的外部 ID:

  1. 在 AWS IAM 區域中,選取 角色 > 信任關係 索引標籤。
  2. 請遵循再次 建立 Microsoft Purview 的新 AWS 角色 中的步驟,以驗證您的詳細數據。

發現角色 ARN 的錯誤

這是一般錯誤,表示使用角色 ARN 時發生問題。 例如,您可能想要進行下列疑難排解:

  • 請確定 AWS 角色具有讀取所選 S3 儲存貯體所需的許可。 所需的許可包括 AmazonS3ReadOnlyAccess最低讀取許可,以及 KMS Decrypt 加密儲存貯體。

  • 請確定 AWS 角色具有正確的 Microsoft 帳戶 ID。 在 [AWS IAM] 區域中,選取 [角色 > 信任關聯性 ] 索引標籤,然後依照 [ 再次為 Microsoft Purview 建立新的 AWS 角色 ] 中的步驟來驗證您的詳細數據。

如需詳細資訊,請參閱 找不到指定的儲存貯體

找不到指定的儲存貯體

請確定已正確定義 S3 儲存貯體 URL:

  1. 在 AWS 中,導覽至您的 S3 儲存貯體,然後複製儲存貯體名稱。
  2. 在 Microsoft Purview 中,編輯 Amazon S3 資料來源,並使用下列語法更新儲存貯體 URL,以包含您複製的儲存貯體名稱: s3://<BucketName>

保護政策

保護存取控制原則 (保護原則) 使組織能夠跨資料來源自動保護敏感資料。 Microsoft Purview 已掃描數據資產並識別敏感性數據元素,這項新功能可讓您使用 Microsoft Purview 資訊保護 中的敏感度標籤,自動限制對該數據的存取。

若要設定 Amazon S3 來源的保護政策,請參閱: 如何建立 Amazon S3 的保護政策。

後續步驟

深入瞭解 Microsoft Purview 深入解析報表: