Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Gilt für: Enterprise Edition und Standard Edition |
Zielgruppe: Systemadministratoren |
Jeder AWS Service, auf den Sie von Amazon aus zugreifen, QuickSight muss Traffic von dort zulassen QuickSight. Anstatt jede Servicekonsole separat zu öffnen, um Berechtigungen hinzuzufügen, kann ein QuickSight Administrator dies im Administrationsbildschirm tun. Bevor Sie beginnen, vergewissern Sie sich, dass Sie die folgenden Voraussetzungen erfüllt haben.
Wenn Sie sich dafür entscheiden, die automatische Erkennung von AWS Ressourcen für Ihr QuickSight Amazon-Konto zu aktivieren, QuickSight erstellt Amazon eine AWS Identity and Access Management (IAM-) Rolle in Ihrem. AWS-Konto Diese IAM-Rolle erteilt Ihrem Konto die Erlaubnis, Daten aus Ihren AWS Datenquellen zu identifizieren und abzurufen.
Da die Anzahl der IAM-Rollen, die Sie erstellen können, AWS begrenzt ist, sollten Sie sicherstellen, dass Sie mindestens eine freie Rolle haben. Sie benötigen diese Rolle, QuickSight damit Amazon sie verwenden kann, wenn Amazon Ihre AWS Ressourcen automatisch ermitteln QuickSight soll.
Sie können Amazon RDS-DB-Instances oder Amazon Redshift-Cluster, die mit Ihren verknüpft sind, QuickSight automatisch erkennen lassen. AWS-Konto Diese Ressourcen müssen sich in demselben Ordner befinden AWS-Region wie Ihr QuickSight Amazon-Konto.
Wenn Sie Autodiscovery aktivieren möchten, wählen Sie eine der folgenden Optionen, um die AWS Ressource zugänglich zu machen:
-
Informationen zu Amazon RDS-DB-Instances, die Sie in einer Standard-VPC erstellt und nicht privat gemacht haben oder die sich nicht in einer VPC befinden (EC2-Classic-Instances), finden Sie unter. Autorisieren von Verbindungen von Amazon QuickSight zu Amazon RDS-DB-Instances In diesem Thema finden Sie Informationen zum Erstellen einer Sicherheitsgruppe, die Verbindungen von QuickSight Amazon-Servern zulässt.
-
Informationen zu Amazon Redshift Redshift-Clustern, die Sie in einer Standard-VPC erstellt haben und die Sie nicht privat machen möchten, oder die sich nicht in einer VPC befinden (d. h. EC2 -Classic-Instances), finden Sie unter. Autorisieren von Verbindungen von Amazon QuickSight zu Amazon Redshift Redshift-Clustern In diesem Thema finden Sie Informationen zum Erstellen einer Sicherheitsgruppe, die Verbindungen von QuickSight Amazon-Servern zulässt.
-
Informationen zu einer Amazon-RDS-DB-Instance oder einem Amazon-Redshift-Cluster in einer nicht standardmäßigen VPC finden Sie unter Autorisieren von Verbindungen von Amazon QuickSight zu Amazon RDS-DB-Instances oder Autorisieren von Verbindungen von Amazon QuickSight zu Amazon Redshift Redshift-Clustern. In diesen Themen finden Sie Informationen dazu, wie Sie zunächst eine Sicherheitsgruppe erstellen, um Verbindungen von QuickSight Amazon-Servern zu ermöglichen. Darüber hinaus finden Sie Informationen zur Prüfung, ob die VPC die beschriebenen Anforderungen erfüllt, in Netzwerkkonfiguration für eine AWS -Instance in einer Nicht-Standard-VPC.
-
Wenn Sie keine private VPC verwenden, richten Sie die Amazon RDS-Instance so ein, dass Verbindungen von der öffentlichen IP-Adresse der QuickSight Amazon-Region aus zugelassen werden.
Die Aktivierung von Autodiscovery ist der einfachste Weg, diese Daten in Amazon QuickSight verfügbar zu machen. Sie können nach wie vor manuelle Datenverbindungen unabhängig davon erstellen, ob die automatische Erkennung aktiviert ist oder nicht.