Autoriser les connexions à Amazon Service OpenSearch - Amazon QuickSight

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Autoriser les connexions à Amazon Service OpenSearch

 S'applique à : édition Enterprise 
   Public cible : administrateurs système 

Avant de pouvoir l'utiliser OpenSearch dans un QuickSight ensemble de données, l' QuickSight administrateur doit effectuer quelques tâches avec la coopération d'une personne ayant accès à la OpenSearch console.

Pour commencer, identifiez chaque OpenSearch domaine auquel vous souhaitez vous connecter. Rassemblez ensuite les informations suivantes pour chaque domaine :

  • Le nom du OpenSearch domaine.

  • OpenSearch Version utilisée par ce domaine.

  • Le nom de ressource Amazon (ARN) du OpenSearch domaine.

  • Point de terminaison HTTPS.

  • L'URL OpenSearch des tableaux de bord, si vous utilisez des tableaux de bord. Vous avez la possibilité d'extrapoler l'URL des tableaux de bord en ajoutant « /dashboards/ » à un point de terminaison.

  • Si le domaine possède un point de terminaison VPC, collectez toutes les informations associées dans l'onglet VPC de la console de service : OpenSearch

    • L'ID de VPC

    • Les groupes de sécurité VPC

    • Le ou les rôles IAM associés

    • Les zones de disponibilité associées

    • Les sous-réseaux associés

  • Si le domaine possède un point de terminaison normal (et non un point de terminaison de VPC), notez qu'il utilise le réseau public.

  • Heure de début de l'instantané automatique quotidien (si vos utilisateurs veulent le savoir).

Avant de continuer, l' QuickSight administrateur active les connexions autorisées depuis QuickSight le OpenSearch Service. Ce processus est obligatoire pour tous les AWS services auxquels vous vous connectez QuickSight. Vous ne devez effectuer cette opération qu'une seule fois Compte AWS pour chaque AWS service que vous utilisez comme source de données.

Pour le OpenSearch service, le processus d'autorisation ajoute la politique AWS gérée AWSQuickSightOpenSearchPolicy à votre Compte AWS.

Important

Assurez-vous que la politique IAM de votre OpenSearch domaine n'entre pas en conflit avec les autorisations deAWSQuickSightOpenSearchPolicy. Vous trouverez la politique d'accès au domaine dans la console OpenSearch de service. Pour plus d'informations, consultez la section Configuration des politiques d'accès dans le manuel Amazon OpenSearch Service Developer Guide.

Pour activer ou désactiver les connexions depuis QuickSight le OpenSearch service
  1. Dans Amazon QuickSight, choisissez Administrator et Manage QuickSight.

  2. Choisissez Sécurité et autorisations, Ajouter ou supprimer.

  3. Pour activer les connexions, cochez la case Amazon OpenSearch Service.

    Pour désactiver les connexions, décochez la case Amazon OpenSearch Service.

  4. Choisissez Mettre à jour pour confirmer vos choix.

Utilisation d'une connexion VPC

Dans certains cas, votre OpenSearch domaine se trouve dans un cloud privé virtuel (VPC) basé sur le service Amazon VPC. Si tel est le cas, assurez-vous de déterminer s' QuickSight il est déjà connecté à l'ID VPC utilisé par le OpenSearch domaine. Vous pouvez réutiliser une connexion VPC existante. Si vous n'êtes pas sûr de son fonctionnement, vous pouvez la tester. Pour plus d’informations, consultez Test de la connexion à votre source de données VPC.

Si aucune connexion n'est déjà définie QuickSight pour le VPC que vous souhaitez utiliser, vous pouvez en créer une. Cette tâche est un processus en plusieurs étapes que vous devez réaliser avant de poursuivre. Pour savoir comment effectuer un ajout QuickSight à un VPC et ajouter une connexion depuis QuickSight ce dernier, consultez. Connexion à un VPC avec Amazon QuickSight

Utilisation des OpenSearch autorisations

Après avoir configuré QuickSight la connexion au OpenSearch service, vous devrez peut-être activer les autorisations dans OpenSearch. Pour cette partie du processus de configuration, vous pouvez utiliser le lien OpenSearch Tableaux de bord pour chaque OpenSearch domaine. Utilisez la liste suivante pour déterminer les autorisations dont vous avez besoin :

  1. Pour les domaines qui utilisent un contrôle précis des accès, configurez les autorisations sous la forme d'un rôle. Ce processus est similaire à l'utilisation de politiques délimitées dans. QuickSight

  2. Pour chaque domaine pour lequel vous créez un rôle, ajoutez un mappage de rôle.

Pour plus d'informations, regardez ci-après.

Si le contrôle d'accès détaillé est activé sur votre OpenSearch domaine, certaines autorisations doivent être configurées pour que le domaine soit accessible depuis. QuickSight Effectuez ces étapes pour chaque domaine que vous souhaitez utiliser.

La procédure suivante utilise les OpenSearch tableaux de bord, un outil open source qui fonctionne avec. OpenSearch Vous trouverez le lien vers les tableaux de bord sur le tableau de bord du domaine sur la console OpenSearch de service.

Pour ajouter des autorisations à un domaine afin d'autoriser l'accès depuis QuickSight
  1. Ouvrez OpenSearch les tableaux de bord pour le OpenSearch domaine avec lequel vous souhaitez travailler. L'URL est opensearch-domain-endpoint/dashboards/.

  2. Dans le volet de navigation, choisissez Sécurité.

    Si vous ne voyez pas le volet de navigation, ouvrez-le à l'aide de l'icône de menu en haut à gauche. Pour que le menu reste ouvert, choisissez Navigation Dock en bas à gauche.

  3. Choisissez Roles (Rôles), Create role (Créer un rôle).

  4. Nommez le rôle quicksight_role.

    Vous pouvez choisir un autre nom, mais nous recommandons celui-ci parce que nous l'utilisons dans notre documentation et il est donc plus facile à prendre en charge.

  5. Sous Autorisations du cluster, ajoutez les autorisations suivantes :

    • cluster:monitor/main

    • cluster:monitor/health

    • cluster:monitor/state

    • indices:data/read/scroll

    • indices:data/read/scroll/clear,

  6. Sous Autorisations d'index, spécifiez * comme modèle d'index.

  7. Pour les Autorisations d'index, ajoutez les autorisations suivantes :

    • indices:admin/get

    • indices:admin/mappings/fields/get*

    • indices:data/read/search*

  8. Choisissez Créer.

  9. Répétez cette procédure pour chaque OpenSearch domaine que vous prévoyez d'utiliser.

Utilisez la procédure suivante pour ajouter un mappage de rôle pour les autorisations que vous avez ajoutées dans la procédure précédente. Il peut s'avérer plus efficace d'ajouter les autorisations et le mappage de rôle dans le cadre d'un processus unique. Ces instructions sont séparées pour des raisons de clarté.

Création d'un mappage de rôle pour le rôle IAM que vous avez ajouté
  1. Ouvrez OpenSearch les tableaux de bord pour le OpenSearch domaine avec lequel vous souhaitez travailler. L'URL est opensearch-domain-endpoint/dashboards/.

  2. Dans le volet de navigation, choisissez Sécurité.

  3. Recherchez et ouvrez quicksight_role dans la liste.

  4. Dans l'onglet Utilisateurs mappés, sélectionnez Gestion du mappage.

  5. Dans la section Rôles principaux, entrez l'ARN du rôle IAM AWS géré pour. QuickSight Voici un exemple.

    arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-service-role-v0
  6. Choisissez Mappage.

  7. Répétez cette procédure pour chaque OpenSearch domaine que vous souhaitez utiliser.