Persyaratan konfigurasi jaringan dan database - Amazon QuickSight

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Persyaratan konfigurasi jaringan dan database

Untuk berfungsi sebagai sumber data, database perlu dikonfigurasi sehingga Amazon QuickSight dapat mengaksesnya. Gunakan bagian berikut untuk memastikan bahwa database Anda dikonfigurasi dengan tepat.

penting

Karena instance database di Amazon EC2 dikelola oleh Anda dan bukan AWS, instans tersebut harus memenuhi instans dan Persyaratan konfigurasi jaringan juga. Persyaratan konfigurasi database untuk instans yang dikelola sendiri

Persyaratan konfigurasi jaringan

   Audiens yang dituju: Administrator sistem 

Agar Anda dapat menggunakan server database Anda dari QuickSight, server Anda harus dapat diakses dari internet. Ini juga harus memungkinkan lalu lintas masuk dari QuickSight server.

Jika database aktif AWS dan Wilayah AWS sama dengan QuickSight akun Anda, Anda dapat menemukan instans secara otomatis untuk mempermudah koneksi ke sana. Untuk melakukan ini, Anda harus memberikan QuickSight izin untuk mengaksesnya. Untuk informasi selengkapnya, lihat Mengakses sumber data.

Konfigurasi jaringan untuk sebuah AWS instance dalam VPC default

Dalam beberapa kasus, database Anda mungkin berada di AWS cluster atau instance yang Anda buat di VPC default. Dengan demikian, ini dapat diakses publik (yaitu, Anda tidak memilih untuk menjadikannya pribadi). Dalam kasus seperti itu, database Anda sudah dikonfigurasi dengan tepat agar dapat diakses dari internet. Namun, Anda masih perlu mengaktifkan akses dari QuickSight server ke AWS cluster atau instance Anda. Untuk detail lebih lanjut tentang cara melakukan ini, pilih topik yang sesuai berikut:

Konfigurasi jaringan untuk sebuah AWS instance dalam VPC nondefault

Jika Anda mengonfigurasi AWS instance dalam VPC nondefault, pastikan instans tersebut dapat diakses publik dan VPC memiliki yang berikut:

  • Gateway internet.

  • Subnet publik.

  • Rute dalam tabel rute antara gateway internet dan AWS instance.

  • Daftar kontrol akses jaringan (ACL) di VPC Anda yang memungkinkan lalu lintas antara cluster atau instance QuickSight dan server. ACL ini harus melakukan hal berikut:

    • Izinkan lalu lintas masuk dari rentang alamat QuickSight IP yang sesuai dan semua port ke alamat IP dan port tempat database mendengarkan.

    • Izinkan lalu lintas keluar dari alamat IP database dan port ke rentang alamat QuickSight IP yang sesuai dan semua port.

    Untuk informasi selengkapnya tentang rentang alamat QuickSight IP, lihat Rentang alamat IP untuk QuickSight berikut.

    Untuk informasi selengkapnya tentang mengonfigurasi ACL VPC, lihat ACL Jaringan.

  • Aturan grup keamanan yang memungkinkan lalu lintas antara cluster atau instance dan QuickSight server. Untuk detail lebih lanjut tentang cara membuat aturan grup keamanan yang sesuai, lihatMengotorisasi koneksi ke penyimpanan AWS data.

Untuk informasi selengkapnya tentang mengonfigurasi VPC di layanan VPC Amazon, lihat Jaringan di VPC Anda.

Konfigurasi jaringan untuk sebuah AWS instance dalam VPC pribadi

Jika database Anda berada di AWS cluster atau instance yang Anda buat di VPC pribadi, Anda dapat menggunakannya. QuickSight Untuk informasi selengkapnya, lihat Menghubungkan ke VPC dengan Amazon QuickSight.

Untuk informasi selengkapnya tentang Amazon VPC, lihat Amazon VPC dan Dokumentasi VPC Amazon.

Konfigurasi jaringan untuk AWS instance yang tidak ada dalam VPC

Jika Anda mengonfigurasi AWS instance yang tidak ada di VPC, pastikan instans tersebut dapat diakses publik. Juga, pastikan bahwa ada aturan grup keamanan yang memungkinkan lalu lintas antara cluster atau instance dan QuickSight server. Untuk detail lebih lanjut tentang cara melakukan ini, pilih topik yang sesuai berikut:

Konfigurasi jaringan untuk instance database selain AWS

Untuk menggunakan SSL untuk mengamankan koneksi Anda ke database Anda (disarankan), pastikan Anda memiliki sertifikat yang ditandatangani oleh otoritas sertifikat yang diakui (CA). QuickSight tidak menerima sertifikat yang ditandatangani sendiri atau dikeluarkan dari CA nonpublik. Untuk informasi selengkapnya, lihat QuickSight Sertifikat SSL dan CA.

Jika database Anda berada di server selain AWS, Anda harus mengubah konfigurasi firewall server tersebut untuk menerima lalu lintas dari rentang alamat QuickSight IP yang sesuai. Untuk informasi selengkapnya tentang rentang alamat QuickSight IP, lihatRentang alamat IP untuk QuickSight. Untuk langkah-langkah lain yang perlu Anda ambil untuk mengaktifkan konektivitas internet, lihat dokumentasi sistem operasi Anda.

QuickSight Sertifikat SSL dan CA

Berikut ini adalah daftar otoritas sertifikat publik yang diterima. Jika Anda menggunakan instance database selain AWS, sertifikat Anda harus ada di daftar ini, atau tidak akan berfungsi.

  • Layanan Sertifikat AAA

  • AddTrust Akar CA Kelas 1

  • AddTrust Akar CA Eksternal

  • AddTrust Akar CA yang Memenuhi Syarat

  • AffirmTrust Komersil

  • AffirmTrust Jaringan

  • AffirmTrust Premium

  • AffirmTrust ECC Premium

  • Otoritas Sertifikasi Root Online Amerika 1

  • Otoritas Sertifikasi Root Online Amerika 2

  • Akar Penandatanganan CyberTrust Kode Baltimore

  • Akar Baltimore CyberTrust

  • Buypass Kelas 2 Root CA

  • Buypass Kelas 3 Root CA

  • Certum CA

  • Certum Jaringan Tepercaya CA

  • Kamar Dagang Root

  • Kamar Dagang Root - 2008

  • CA Primer Kelas 2

  • Kelas 3P Primer CA

  • Deutsche Telekom Akar CA 2

  • DigiCert ID Terjamin Root CA

  • DigiCert Akar Global CA

  • DigiCert Jaminan Tinggi EV Root CA

  • Otoritas Sertifikasi Entrust.net (2048)

  • Percayakan Otoritas Sertifikasi Root

  • Percayakan Otoritas Sertifikasi Root - G2

  • Equifax Secure eBusiness CA-1

  • Equifax Secure Global eBusiness CA-1

  • GeoTrust CA Global

  • GeoTrust Otoritas Sertifikasi Utama

  • GeoTrust Otoritas Sertifikasi Utama - G2

  • GeoTrust Otoritas Sertifikasi Utama - G3

  • GeoTrust CA universal

  • Akar Chambersign Global - 2008

  • GlobalSign

  • GlobalSign Akar CA

  • Otoritas Sertifikat Go Daddy Root - G2

  • Akar CyberTrust Global GTE

  • AKAR KEYNECTIS CA

  • QuoVadis Akar CA 2

  • QuoVadis Akar CA 3

  • QuoVadis Otoritas Sertifikasi Root

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Otoritas Sertifikat Root Starfield - G2

  • Starfield Services Root Certificate Authority - G2

  • SwissSign Emas CA - G2

  • SwissSign Platinum CA - G2

  • SwissSign Perak CA - G2

  • TC TrustCenter Kelas 2 CA II

  • TC TrustCenter Kelas 4 CA II

  • TC TrustCenter Universal CA 1

  • Thawte Personal Freemail CA

  • Server Premium Thawte CA

  • mencairkan Akar Utama CA

  • thawte Akar Utama CA - G2

  • thawte Akar Utama CA - G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T- TeleSec GlobalRoot Kelas 2

  • T- TeleSec GlobalRoot Kelas 3

  • UTN - DataCorp SGC

  • Otentikasi dan Email UTN-UserFirst-Client

  • Perangkat keras UTN-pengguna-pertama

  • UTN-UserFirst-Objek

  • Valicert

  • VeriSign Otoritas Sertifikasi Primer Publik Kelas 1 - G3

  • VeriSign Otoritas Sertifikasi Primer Publik Kelas 2 - G3

  • VeriSign Otoritas Sertifikasi Primer Publik Kelas 3 - G3

  • VeriSign Otoritas Sertifikasi Primer Publik Kelas 3 - G4

  • VeriSign Otoritas Sertifikasi Primer Publik Kelas 3 - G5

  • VeriSign Otoritas Sertifikasi Akar Universal

  • Otoritas Sertifikasi Global XrAMP

Rentang alamat IP untuk QuickSight

Untuk informasi selengkapnya tentang rentang alamat IP QuickSight di Wilayah yang didukung, lihatWilayah AWS, situs web, rentang alamat IP, dan titik akhir.

Persyaratan konfigurasi database untuk instans yang dikelola sendiri

   Audiens yang dituju: Administrator sistem dan administrator Amazon QuickSight  

Agar database dapat diakses QuickSight, database harus memenuhi kriteria berikut:

  • Itu harus dapat diakses dari internet. Untuk mengaktifkan konektivitas internet, lihat dokumentasi sistem manajemen database Anda.

  • Itu harus dikonfigurasi untuk menerima koneksi dan mengautentikasi akses menggunakan kredensyal pengguna yang Anda berikan sebagai bagian dari pembuatan kumpulan data.

  • Jika Anda terhubung ke MySQL atau PostgreSQL, mesin database harus dapat diakses dari host atau rentang IP Anda. Batasan keamanan opsional ini ditentukan dalam pengaturan koneksi MySQL atau PostgreSQL. Jika batasan ini berlaku, setiap upaya untuk terhubung dari host atau alamat IP yang tidak ditentukan ditolak, bahkan jika Anda memiliki nama pengguna dan kata sandi yang benar.

  • Di MySQL, server menerima koneksi hanya jika pengguna dan host diverifikasi dalam tabel pengguna. Untuk informasi selengkapnya, lihat Kontrol Akses, Tahap 1: Verifikasi Koneksi di dokumentasi MySQL.

  • Di PostgreSQL, Anda mengontrol otentikasi klien dengan menggunakan file dalam direktori data pg_hba.conf cluster database. Namun, file ini mungkin diberi nama dan terletak berbeda di sistem Anda. Untuk informasi selengkapnya, lihat Otentikasi Klien di dokumentasi PostgreSQL.