Requisitos de configuración de la red y de la base de datos - Amazon QuickSight

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Requisitos de configuración de la red y de la base de datos

Para que sirvan como fuentes de datos, las bases de datos deben estar configuradas para que Amazon QuickSight pueda acceder a ellas. Utilice las siguientes secciones para asegurarse de que su base de datos está configurada correctamente.

importante

Porque tú administras una instancia de base de datos en Amazon EC2 y no AWS, debe cumplir tanto los requisitos Requisitos de configuración de la red como losRequisitos de configuración de base de datos para instancias autoadministradas.

Requisitos de configuración de la red

   Público al que va dirigido: administradores de sistemas 

Para poder utilizar el servidor de bases de datos desde QuickSight el que se pueda acceder a él desde Internet. También debe permitir el tráfico entrante desde QuickSight los servidores.

Si la base de datos está activada AWS y en la misma Región de AWS como tu QuickSight cuenta, puedes descubrir automáticamente la instancia para facilitar la conexión a ella. Para ello, debes conceder QuickSight permisos de acceso a ella. Para obtener más información, consulte Acceso a orígenes de datos.

Configuración de red para un AWS instancia de forma predeterminada VPC

En algunos casos, la base de datos puede estar en un AWS clúster o instancia que creó de forma predeterminadaVPC. Por lo tanto, es de acceso público (es decir, no eligió convertirla en privada). En estos casos, la base de datos ya está configurada correctamente para que el acceso desde Internet. Sin embargo, aún debe habilitar el acceso desde QuickSight los servidores a su AWS clúster o instancia. Si desea obtener más información sobre cómo hacerlo, elija el tema siguiente:

Configuración de red para un AWS instancia en una instancia no predeterminada VPC

Si está configurando un AWS instancia no predeterminadaVPC, asegúrese de que la instancia sea de acceso público y de que VPC tenga lo siguiente:

  • Un gateway de Internet.

  • Una subred pública.

  • Una ruta en la tabla de rutas entre la puerta de enlace de Internet y el AWS instancia.

  • Listas de control de acceso a la red (ACLs) incluidas en la suya VPC que permiten el tráfico entre el clúster o la instancia y QuickSight los servidores. Estas ACLs deben hacer lo siguiente:

    • Permita que el tráfico entrante desde el rango de direcciones QuickSight IP apropiado y todos los puertos se dirija a la dirección IP y al puerto en los que está escuchando la base de datos.

    • Permita que el tráfico saliente desde la dirección IP y el puerto de la base de datos se dirija al rango de direcciones QuickSight IP adecuado y a todos los puertos.

    Para obtener más información sobre los rangos de direcciones QuickSight IP, consulte Intervalos de direcciones IP para QuickSight lo siguiente.

    Para obtener más información sobre la configuración VPCACLs, consulte Red ACLs.

  • Reglas de grupos de seguridad que permiten el tráfico entre el clúster o la instancia y QuickSight los servidores. Si desea obtener más información sobre cómo crear reglas de grupo de seguridad adecuadas, consulte Autorizar las conexiones a AWS almacenes de datos.

Para obtener más información sobre cómo configurar un VPC servicio VPC en Amazon, consulte Networking in Your VPC.

Configuración de red para un AWS instancia en un entorno privado VPC

Si su base de datos está en un AWS clúster o instancia que creó en un entorno privadoVPC, puede usarlo con QuickSight. Para obtener más información, consulte Conectarse a un VPC con Amazon QuickSight.

Para obtener más información sobre AmazonVPC, consulta Amazon VPC y la VPCdocumentación de Amazon.

Configuración de red para un AWS instancia que no está en un VPC

Si está configurando un AWS instancia que no esté en unVPC, asegúrese de que la instancia sea de acceso público. Además, asegúrese de que haya una regla de grupo de seguridad que permita el tráfico entre el clúster o la instancia y QuickSight los servidores. Si desea obtener más información sobre cómo hacerlo, elija el tema siguiente:

Configuración de red para una instancia de base de datos distinta de AWS

Para proteger las conexiones a la base de datos (recomendado), asegúrese de tener un certificado firmado por una entidad de certificación (CA) reconocida. SSL QuickSight no acepta certificados autofirmados o emitidos desde una entidad de certificación no pública. Para obtener más información, consulte QuickSight SSLy certificados de CA.

Si la base de datos está en un servidor que no sea AWS, debe cambiar la configuración del firewall de ese servidor para aceptar el tráfico del rango de direcciones QuickSight IP adecuado. Para obtener más información sobre los rangos de direcciones QuickSight IP, consulteIntervalos de direcciones IP para QuickSight. Para cualquier otro paso que necesite dar para habilitar la conexión a Internet, consulte la documentación del sistema operativo.

QuickSight SSLy certificados de CA

A continuación, se muestra una lista de entidades de certificación públicas aceptadas. Si utiliza una instancia de base de datos que no sea AWS, su certificado debe estar en esta lista o no funcionará.

  • AAAServicios de certificados

  • AddTrust CA Root de clase 1

  • AddTrust Raíz de CA externa

  • AddTrust CA Root cualificado

  • AffirmTrust Comercial

  • AffirmTrust Redes

  • AffirmTrust Premium

  • AffirmTrust Premium ECC

  • America Online Root Certification Authority 1

  • America Online Root Certification Authority 2

  • Raíz CyberTrust de firma de código de Baltimore

  • CyberTrust Raíz de Baltimore

  • Buypass Class 2 Root CA

  • Buypass Class 3 Root CA

  • Certum CA

  • Certum Trusted Network CA

  • Chambers of Commerce Root

  • Chambers of Commerce Root - 2008

  • Class 2 Primary CA

  • Class 3P Primary CA

  • Deutsche Telekom Root CA 2

  • DigiCert Assured ID Root CA

  • DigiCert Global Root CA

  • DigiCert EV Root CA de alta seguridad

  • Entrust.net Certification Authority (2048)

  • Entrust Root Certification Authority

  • Entrust Root Certification Authority - G2

  • Equifax Secure CA-1 eBusiness

  • Equifax Secure Global CA-1 eBusiness

  • GeoTrust CA global

  • GeoTrust Autoridad de certificación principal

  • GeoTrust Autoridad de certificación principal: G2

  • GeoTrust Autoridad de certificación principal: G3

  • GeoTrust CA universal

  • Global Chambersign Root - 2008

  • GlobalSign

  • GlobalSign CA raíz

  • Go Daddy Root Certificate Authority - G2

  • GTE CyberTrust Raíz global

  • KEYNECTISROOTCA

  • QuoVadis Rootear CA 2

  • QuoVadis Raíz CA 3

  • QuoVadis Autoridad emisora de certificados raíz

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Starfield Root Certificate Authority - G2

  • Starfield Services Root Certificate Authority - G2

  • SwissSign Oro CA - G2

  • SwissSign Platino CA - G2

  • SwissSign Plata CA - G2

  • TC TrustCenter Clase 2 CA II

  • TC TrustCenter Clase 4 CA II

  • TC TrustCenter Universal CA I

  • Thawte Personal Freemail CA

  • Thawte Premium Server CA

  • thawte Primary Root CA

  • thawte Primary Root CA - G2

  • thawte Primary Root CA - G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T- TeleSec GlobalRoot Clase 2

  • T- TeleSec GlobalRoot Clase 3

  • UTN - DATACorp SGC

  • UTN- USERFirst -Autenticación de clientes y correo electrónico

  • UTN- USERFirst -Hardware

  • UTN- -Objeto USERFirst

  • Valicert

  • VeriSign Autoridad de certificación primaria pública de clase 1 - G3

  • VeriSign Autoridad de certificación primaria pública de clase 2: G3

  • VeriSign Autoridad de certificación primaria pública de clase 3: G3

  • VeriSign Autoridad de certificación primaria pública de clase 3: G4

  • VeriSign Autoridad de certificación primaria pública de clase 3: G5

  • VeriSign Autoridad certificadora raíz universal

  • XRampAutoridad de certificación global

Intervalos de direcciones IP para QuickSight

Para obtener más información sobre los rangos de direcciones IP de QuickSight las regiones compatibles, consulteRegiones de AWS, sitios web, rangos de direcciones IP y puntos de conexión.

Requisitos de configuración de base de datos para instancias autoadministradas

   Público objetivo: administradores de sistemas y administradores de Amazon QuickSight  

Para que una base de datos sea accesible QuickSight, debe cumplir los siguientes criterios:

  • Debe ser posible el acceso desde Internet. Para habilitar la conexión a Internet, consulte la documentación del sistema de administración de base de datos.

  • Debe estar configurado para aceptar conexiones y autenticar el acceso mediante las credenciales de usuario que proporcione como parte de la creación del conjunto de datos.

  • Si se conecta a My SQL o PostgreSQL, debe poder acceder al motor de base de datos desde su host o rango de IP. Esta limitación de seguridad opcional se especifica en la configuración de conexión de My SQL o PostgreSQL. Si existe esta limitación, cualquier intento de conectar desde un host o dirección IP no especificados se rechazará, incluso si el nombre de usuario y la contraseña son correctos.

  • En MySQL, el servidor acepta la conexión solo si el usuario y el host están verificados en la tabla de usuarios. Para obtener más información, consulte Control de acceso, fase 1: Verificación de la conexión, en la documentación de Mi SQL documentación.

  • En PostgreSQL, la autenticación del cliente se controla mediante el pg_hba.conf archivo del directorio de datos del clúster de bases de datos. Sin embargo, es posible que este archivo tenga un nombre y una ubicación diferentes en su sistema. Para obtener más información, consulte Autenticación de clientes en la documentación de SQL Postgre.