Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Requisitos de configuración de la red y de la base de datos
Para que sirvan como fuentes de datos, las bases de datos deben estar configuradas para que Amazon QuickSight pueda acceder a ellas. Utilice las siguientes secciones para asegurarse de que su base de datos está configurada correctamente.
importante
Porque tú administras una instancia de base de datos en Amazon EC2 y no AWS, debe cumplir tanto los requisitos Requisitos de configuración de la red como losRequisitos de configuración de base de datos para instancias autoadministradas.
Requisitos de configuración de la red
Público al que va dirigido: administradores de sistemas |
Para poder utilizar el servidor de bases de datos desde QuickSight el que se pueda acceder a él desde Internet. También debe permitir el tráfico entrante desde QuickSight los servidores.
Si la base de datos está activada AWS y en la misma Región de AWS como tu QuickSight cuenta, puedes descubrir automáticamente la instancia para facilitar la conexión a ella. Para ello, debes conceder QuickSight permisos de acceso a ella. Para obtener más información, consulte Acceso a orígenes de datos.
Configuración de red para un AWS instancia de forma predeterminada VPC
En algunos casos, la base de datos puede estar en un AWS clúster o instancia que creó de forma predeterminadaVPC. Por lo tanto, es de acceso público (es decir, no eligió convertirla en privada). En estos casos, la base de datos ya está configurada correctamente para que el acceso desde Internet. Sin embargo, aún debe habilitar el acceso desde QuickSight los servidores a su AWS clúster o instancia. Si desea obtener más información sobre cómo hacerlo, elija el tema siguiente:
Configuración de red para un AWS instancia en una instancia no predeterminada VPC
Si está configurando un AWS instancia no predeterminadaVPC, asegúrese de que la instancia sea de acceso público y de que VPC tenga lo siguiente:
-
Un gateway de Internet.
-
Una subred pública.
-
Una ruta en la tabla de rutas entre la puerta de enlace de Internet y el AWS instancia.
-
Listas de control de acceso a la red (ACLs) incluidas en la suya VPC que permiten el tráfico entre el clúster o la instancia y QuickSight los servidores. Estas ACLs deben hacer lo siguiente:
-
Permita que el tráfico entrante desde el rango de direcciones QuickSight IP apropiado y todos los puertos se dirija a la dirección IP y al puerto en los que está escuchando la base de datos.
-
Permita que el tráfico saliente desde la dirección IP y el puerto de la base de datos se dirija al rango de direcciones QuickSight IP adecuado y a todos los puertos.
Para obtener más información sobre los rangos de direcciones QuickSight IP, consulte Intervalos de direcciones IP para QuickSight lo siguiente.
Para obtener más información sobre la configuración VPCACLs, consulte Red ACLs.
-
-
Reglas de grupos de seguridad que permiten el tráfico entre el clúster o la instancia y QuickSight los servidores. Si desea obtener más información sobre cómo crear reglas de grupo de seguridad adecuadas, consulte Autorizar las conexiones a AWS almacenes de datos.
Para obtener más información sobre cómo configurar un VPC servicio VPC en Amazon, consulte Networking in Your VPC.
Configuración de red para un AWS instancia en un entorno privado VPC
Si su base de datos está en un AWS clúster o instancia que creó en un entorno privadoVPC, puede usarlo con QuickSight. Para obtener más información, consulte Conectarse a un VPC con Amazon QuickSight.
Para obtener más información sobre AmazonVPC, consulta Amazon VPC
Configuración de red para un AWS instancia que no está en un VPC
Si está configurando un AWS instancia que no esté en unVPC, asegúrese de que la instancia sea de acceso público. Además, asegúrese de que haya una regla de grupo de seguridad que permita el tráfico entre el clúster o la instancia y QuickSight los servidores. Si desea obtener más información sobre cómo hacerlo, elija el tema siguiente:
Configuración de red para una instancia de base de datos distinta de AWS
Para proteger las conexiones a la base de datos (recomendado), asegúrese de tener un certificado firmado por una entidad de certificación (CA) reconocida. SSL QuickSight no acepta certificados autofirmados o emitidos desde una entidad de certificación no pública. Para obtener más información, consulte QuickSight SSLy certificados de CA.
Si la base de datos está en un servidor que no sea AWS, debe cambiar la configuración del firewall de ese servidor para aceptar el tráfico del rango de direcciones QuickSight IP adecuado. Para obtener más información sobre los rangos de direcciones QuickSight IP, consulteIntervalos de direcciones IP para QuickSight. Para cualquier otro paso que necesite dar para habilitar la conexión a Internet, consulte la documentación del sistema operativo.
QuickSight SSLy certificados de CA
A continuación, se muestra una lista de entidades de certificación públicas aceptadas. Si utiliza una instancia de base de datos que no sea AWS, su certificado debe estar en esta lista o no funcionará.
|
|
Intervalos de direcciones IP para QuickSight
Para obtener más información sobre los rangos de direcciones IP de QuickSight las regiones compatibles, consulteRegiones de AWS, sitios web, rangos de direcciones IP y puntos de conexión.
Requisitos de configuración de base de datos para instancias autoadministradas
Público objetivo: administradores de sistemas y administradores de Amazon QuickSight |
Para que una base de datos sea accesible QuickSight, debe cumplir los siguientes criterios:
-
Debe ser posible el acceso desde Internet. Para habilitar la conexión a Internet, consulte la documentación del sistema de administración de base de datos.
-
Debe estar configurado para aceptar conexiones y autenticar el acceso mediante las credenciales de usuario que proporcione como parte de la creación del conjunto de datos.
-
Si se conecta a My SQL o PostgreSQL, debe poder acceder al motor de base de datos desde su host o rango de IP. Esta limitación de seguridad opcional se especifica en la configuración de conexión de My SQL o PostgreSQL. Si existe esta limitación, cualquier intento de conectar desde un host o dirección IP no especificados se rechazará, incluso si el nombre de usuario y la contraseña son correctos.
-
En MySQL, el servidor acepta la conexión solo si el usuario y el host están verificados en la tabla de usuarios. Para obtener más información, consulte Control de acceso, fase 1: Verificación de la conexión
, en la documentación de Mi SQL documentación. -
En PostgreSQL, la autenticación del cliente se controla mediante el
pg_hba.conf
archivo del directorio de datos del clúster de bases de datos. Sin embargo, es posible que este archivo tenga un nombre y una ubicación diferentes en su sistema. Para obtener más información, consulte Autenticación de clientesen la documentación de SQL Postgre.