Autorisation des connexions entre Amazon Quick et les instances Amazon EC2 - Amazon Quick

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Autorisation des connexions entre Amazon Quick et les instances Amazon EC2

   S’applique à : édition Enterprise et édition Standard 
   Public cible : administrateurs système 

Pour qu'Amazon Quick Sight se connecte à une instance Amazon EC2, vous devez créer un nouveau groupe de sécurité pour cette instance. Ce groupe de sécurité contient une règle entrante autorisant l'accès à partir de la plage d'adresses IP appropriée pour les serveurs Quick qu'il contient. Région AWS

Pour modifier les groupes de sécurité pour ces instances Amazon EC2, vous devez disposer d’informations d’identification AWS vous permettant d’accéder aux instances.

L'activation de la connexion entre les serveurs Quick et votre instance n'est qu'une des nombreuses conditions préalables à la création d'un ensemble de données basé sur une source de données AWS de base de données. Pour plus d'informations sur les éléments requis, consultez la section Création d'un jeu de données à partir d'une base de données.

Pour activer l'accès rapide d'Amazon à une instance Amazon EC2
  1. Connectez-vous à la console Amazon EC2 AWS Management Console et ouvrez-la à l'adresse. https://console.aws.amazon.com/ec2/

  2. Si votre instance EC2 se trouve dans un VPC, sélectionnez-la pour afficher le volet des détails de l’instance. Recherchez et notez son ID de VPC en vue d’une utilisation ultérieure.

  3. Choisissez Security Groups (Groupes de sécurité) dans la section NETWORK & SECURITY (Réseaux et sécurité) du volet de navigation de gauche. Ensuite, choisissez Create Security Group (Créer un groupe de sécurité), comme indiqué ci-dessous.

  4. Entrez les informations relatives au groupe de sécurité comme suit :

    • Sous Security group name (Nom du groupe de sécurité), saisissez Amazon-QuickSight-access.

    • Pour Description, saisissez Amazon-QuickSight-access.

    • Pour VPC, choisissez l’ID de VPC que vous avez noté à l’étape 2 si votre instance Amazon EC2 se trouve dans un VPC. Sinon, choisissez No VPC.

  5. Choisissez Add Rule dans l’onglet Inbound.

  6. Créez une règle avec les valeurs suivantes :

    • Pour Type, choisissez Règle TCP personnalisée.

    • Pour Protocol (Protocole), choisissez TCP.

    • (Facultatif) Pour Plage de ports, saisissez le numéro de port utilisé par l’instance sur cette instance Amazon EC2 à laquelle vous donnez accès.

    • Pour Source, entrez le bloc d'adresse CIDR correspondant à l' Région AWS endroit où vous prévoyez d'utiliser Amazon Quick. Par exemple, voici le bloc d’adresses CIDR pour Europe (Irlande) : 52.210.255.224/27. Pour plus d'informations sur les plages d'adresses IP d'Amazon Quick dans AWS les régions prises en charge, consultez AWS Régions, sites Web, plages d'adresses IP et points de terminaison.

      Note

      Si vous avez activé Amazon Quick à plusieurs reprises Régions AWS, vous pouvez créer des règles entrantes pour chaque point de terminaison Amazon Quick CIDR. Cela permet à Amazon Quick d'avoir accès à l'instance de base de données Amazon RDS à partir de n'importe quelle instance Région AWS définie dans les règles entrantes.

      Un utilisateur ou un administrateur Amazon Quick qui utilise Amazon Quick dans plusieurs AWS régions est traité comme un seul utilisateur. En d'autres termes, même si vous utilisez Amazon Quick partout Région AWS, votre compte Amazon Quick et vos utilisateurs sont internationaux.

  7. Choisissez Créer.

  8. Choisissez Instances dans la section INSTANCES du volet de navigation, puis choisissez l’instance que vous voulez rendre accessible.

  9. Choisissez Actions, Networking (Mise en réseau), puis Change Security Groups (Modifier les groupes de sécurité).

  10. Dans Change Security Groups, choisissez le groupe de sécurité Amazon- QuickSight -access.

    Choisissez ensuite Assign Security Groups (Attribuer les groupes de sécurité), comme indiqué ci-dessous.