Requisiti relativi alla configurazione della rete e del database - Amazon QuickSight

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Requisiti relativi alla configurazione della rete e del database

Per fungere da fonti di dati, i database devono essere configurati in modo che Amazon QuickSight possa accedervi. Utilizza le seguenti sezioni per assicurarti che il database sia configurato in modo appropriato.

Importante

Perché un'istanza di database su Amazon EC2 è amministrata da te anziché AWS, deve soddisfare Requisiti relativi alla configurazione della rete sia ilRequisiti di configurazione del database per istanze ad amministrazione automatica.

Requisiti relativi alla configurazione della rete

   Destinatari: amministratori di sistema 

Per poter utilizzare il server di database QuickSight, è necessario che il server sia accessibile da Internet. Deve inoltre consentire il traffico in entrata dai QuickSight server.

Se il database è attivo AWS e nello stesso Regione AWS come QuickSight account, puoi scoprire automaticamente l'istanza per semplificare la connessione ad essa. Per fare ciò, devi concedere QuickSight le autorizzazioni per accedervi. Per ulteriori informazioni, consulta Accesso alle origini dati.

Configurazione di rete per un AWS istanza predefinita VPC

In alcuni casi, il database potrebbe trovarsi su un AWS cluster o istanza che hai creato in modo predefinitoVPC. Pertanto, è accessibile pubblicamente (ovvero, non hai scelto di renderlo privato). In questi casi, il database è già configurato correttamente per essere accessibile da Internet. Tuttavia, è comunque necessario abilitare l'accesso dai QuickSight server al AWS cluster o istanza. Per ulteriori dettagli su come eseguire questa operazione, scegli l'argomento appropriato tra i seguenti:

Configurazione di rete per un AWS istanza in un formato non predefinito VPC

Se stai configurando un AWS istanza non predefinitaVPC, assicurati che l'istanza sia accessibile pubblicamente e che VPC abbia quanto segue:

  • Un Internet gateway,

  • Una sottorete pubblica.

  • Un percorso nella tabella delle rotte tra il gateway Internet e il AWS istanza.

  • Elenchi di controllo dell'accesso alla rete (ACLs) presenti nell'utente VPC che consentono il traffico tra il cluster o l'istanza e QuickSight i server. Questi ACLs devono eseguire le seguenti operazioni:

    • Consenti il traffico in entrata dall'intervallo di indirizzi QuickSight IP appropriato e da tutte le porte all'indirizzo IP e alla porta su cui è in ascolto il database.

    • Consenti il traffico in uscita dall'indirizzo IP e dalla porta del database all'intervallo di indirizzi QuickSight IP appropriato e a tutte le porte.

    Per ulteriori informazioni sugli intervalli di indirizzi QuickSight IP, vedere Intervalli di indirizzi IP per QuickSight quanto segue.

    Per ulteriori informazioni sulla configurazione VPCACLs, vedere Rete ACLs.

  • Regole dei gruppi di sicurezza che consentono il traffico tra il cluster o l'istanza e QuickSight i server. Per ulteriori dettagli su come creare le regole dei gruppi di sicurezza appropriate, consulta Autorizzazione delle connessioni a AWS archivi dati.

Per ulteriori informazioni sulla configurazione di un VPC nel VPC servizio Amazon, consulta Networking in Your VPC.

Configurazione di rete per un AWS istanza in un ambiente privato VPC

Se il tuo database si trova su un AWS È possibile utilizzarlo con un cluster o un'istanza che hai creato in un ambiente privato VPC QuickSight. Per ulteriori informazioni, consulta Connessione a un VPC account con Amazon QuickSight.

Per ulteriori informazioni su AmazonVPC, consulta Amazon VPC e Amazon VPC Documentation.

Configurazione di rete per un AWS istanza che non si trova in un VPC

Se stai configurando un AWS istanza che non si trova in aVPC, assicurati che l'istanza sia accessibile pubblicamente. Inoltre, assicurati che esista una regola del gruppo di sicurezza che consenta il traffico tra il cluster o l'istanza e QuickSight i server. Per ulteriori dettagli su come eseguire questa operazione, scegli l'argomento appropriato tra i seguenti:

Configurazione di rete per un'istanza di database diversa da AWS

SSLPer proteggere le connessioni al database (scelta consigliata), assicurati di disporre di un certificato firmato da un'autorità di certificazione (CA) riconosciuta. QuickSight non accetta certificati autofirmati o emessi da una CA non pubblica. Per ulteriori informazioni, consulta QuickSight SSLe certificati CA.

Se il database si trova su un server diverso da AWS, è necessario modificare la configurazione del firewall del server per accettare il traffico proveniente dall'intervallo di indirizzi QuickSight IP appropriato. Per ulteriori informazioni sugli intervalli di indirizzi QuickSight IP, vedereIntervalli di indirizzi IP per QuickSight. Per le altre operazioni necessarie per abilitare la connettività Internet, consulta la documentazione del sistema operativo in uso.

QuickSight SSLe certificati CA

Di seguito è riportato un elenco delle autorità di certificazione pubbliche accettate. Se si utilizza un'istanza di database diversa da AWS, il certificato deve essere presente in questo elenco, altrimenti non funzionerà.

  • AAAServizi di certificazione

  • AddTrust CA Root di classe 1

  • AddTrust Root CA esterno

  • AddTrust CA Root qualificato

  • AffirmTrust Commerciale

  • AffirmTrust Rete

  • AffirmTrust Premium

  • AffirmTrust Premio ECC

  • America Online Root Certification Authority 1

  • America Online Root Certification Authority 2

  • Baltimore CyberTrust Code Signing Root

  • Baltimora CyberTrust Root

  • Buypass Class 2 Root CA

  • Buypass Class 3 Root CA

  • Certum CA

  • Certum Trusted Network CA

  • Chambers of Commerce Root

  • Chambers of Commerce Root - 2008

  • Class 2 Primary CA

  • Class 3P Primary CA

  • Deutsche Telekom Root CA 2

  • DigiCert ID garantito Root CA

  • DigiCert Root CA globale

  • DigiCert EV Root CA ad alta garanzia

  • Entrust.net Certification Authority (2048)

  • Entrust Root Certification Authority

  • Entrust Root Certification Authority - G2

  • Equifax Secure CA-1 eBusiness

  • Equifax Secure Global CA-1 eBusiness

  • GeoTrust CA globale

  • GeoTrust Autorità di certificazione principale

  • GeoTrust Autorità di certificazione primaria - G2

  • GeoTrust Autorità di certificazione principale - G3

  • GeoTrust CA universale

  • Global Chambersign Root - 2008

  • GlobalSign

  • GlobalSign CA principale

  • Go Daddy Root Certificate Authority - G2

  • GTE CyberTrust Radice globale

  • KEYNECTISROOTCA

  • QuoVadis Radice CA 2

  • QuoVadis CA 3 radice

  • QuoVadis Autorità di certificazione principale

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Starfield Root Certificate Authority - G2

  • Autorità di certificazione root dei servizi Starfield - G2

  • SwissSign Gold CA - G2

  • SwissSign Platino CA - G2

  • SwissSign Argento CA - G2

  • TC TrustCenter Classe 2 CA II

  • TC TrustCenter Classe 4 CA II

  • TC TrustCenter Universal CA I

  • Thawte Personal Freemail CA

  • Thawte Premium Server CA

  • thawte Primary Root CA

  • thawte Primary Root CA - G2

  • thawte Primary Root CA - G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T- TeleSec GlobalRoot Classe 2

  • T- TeleSec GlobalRoot Classe 3

  • UTN - DATACorp SGC

  • UTN- USERFirst -Autenticazione del client ed e-mail

  • UTN- -Hardware USERFirst

  • UTN- -Oggetto USERFirst

  • Valicert

  • VeriSign Autorità di certificazione primaria pubblica di classe 1 - G3

  • VeriSign Autorità di certificazione primaria pubblica di classe 2 - G3

  • VeriSign Autorità di certificazione primaria pubblica di classe 3 - G3

  • VeriSign Autorità di certificazione primaria pubblica di classe 3 - G4

  • VeriSign Autorità di certificazione primaria pubblica di classe 3 - G5

  • VeriSign Autorità di certificazione Universal Root

  • XRampAutorità di certificazione globale

Intervalli di indirizzi IP per QuickSight

Per ulteriori informazioni sugli intervalli di indirizzi IP per le QuickSight regioni supportate, vedereRegioni AWS, siti Web, intervalli di indirizzi IP ed endpoint.

Requisiti di configurazione del database per istanze ad amministrazione automatica

   Destinatari: amministratori di sistema e amministratori di Amazon QuickSight  

Affinché un database sia accessibile QuickSight, deve soddisfare i seguenti criteri:

  • Deve essere accessibile da Internet. Per abilitare la connettività Internet, consulta la documentazione del sistema di gestione del database.

  • Deve essere configurato in modo da accettare connessioni e autenticare l'accesso tramite le credenziali utente fornite durante la creazione del set di dati.

  • Se ti connetti a My SQL o PostgreSQL, il motore di database deve essere accessibile dal tuo host o intervallo di IP. Questa limitazione di sicurezza opzionale è specificata nelle impostazioni di connessione My SQL o SQL Postgre. Se questa limitazione è attiva, qualsiasi tentativo di connessione da un host o un indirizzo IP non specificato viene rifiutato, anche se disponi del nome utente e della password corretti.

  • In MySQL, il server accetta la connessione solo se l'utente e l'host sono verificati nella tabella degli utenti. Per ulteriori informazioni, consulta Access Control, Fase 1: Verifica della connessione nella SQL documentazione My.

  • In PostgreSQL, puoi controllare l'autenticazione del client utilizzando il pg_hba.conf file nella directory dei dati del cluster di database. Tuttavia, questo file potrebbe avere un nome e una posizione diversi nel sistema. Per ulteriori informazioni, consulta Client Authentication nella documentazione di SQL Postgre.