翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
の自動検出の許可 AWS リソース
適用先: Enterprise Edition と Standard Edition |
対象者: システム管理者 |
各 AWS Amazon からアクセスする サービスは、 からのトラフィックを許可 QuickSight する必要があります QuickSight。管理者は、各サービスコンソールを個別に開いてアクセス許可を追加する代わりに、 QuickSight管理画面でこれを行うことができます。開始する前に、以下の前提条件を満たしていることを確認してください。
トピック
の自動検出を有効にする場合 AWS Amazon QuickSight アカウントの リソース、Amazon QuickSight は を作成します。 AWS Identity and Access Management の (IAM) ロール AWS アカウント。 このIAMロールは、 からデータを識別して取得するアクセス許可をアカウントに付与します。 AWS データソース。
なぜなら、 AWS は、作成できるIAMロールの数を制限します。少なくとも 1 つの空きロールがあることを確認してください。Amazon で QuickSight を自動検出するには QuickSight 、このロールを Amazon が使用する必要があります。 AWS リソースの使用料金を見積もることができます。
に関連付けられている Amazon RDS DB インスタンスまたは Amazon Redshift クラスターを Amazon QuickSight 自動検出できます。 AWS アカウント。 これらのリソースは同じ にある必要があります AWS リージョン Amazon QuickSight アカウントとして。
自動検出を有効にする場合は、次のいずれかのオプションを選択します。 AWS アクセス可能な リソース:
-
デフォルトに作成VPCしてプライベートにしなかった Amazon RDS DB インスタンス、または VPC (EC2-Classic インスタンス) にない Amazon DB インスタンスについては、「」を参照してくださいAmazon から Amazon RDS DB インスタンス QuickSight への接続の許可。このトピックでは、Amazon QuickSight サーバーからの接続を許可するセキュリティグループの作成について説明します。
-
デフォルトの で作成VPCし、プライベートにすることを選択しなかった Amazon Redshift クラスター、または にない VPC (つまり、EC2-Classic インスタンス) クラスターについては、「」を参照してくださいAmazon から Amazon Redshift クラスター QuickSight への接続の認可。このトピックでは、Amazon QuickSight サーバーからの接続を許可するセキュリティグループの作成について説明します。
-
デフォルト以外の にある Amazon RDS DB インスタンスまたは Amazon Redshift クラスターについてはVPC、Amazon から Amazon RDS DB インスタンス QuickSight への接続の許可「」または「」を参照してくださいAmazon から Amazon Redshift クラスター QuickSight への接続の認可。これらのトピックでは、まず Amazon QuickSight サーバーからの接続を許可するセキュリティグループを作成する方法について説明します。さらに、 が「」で説明されているVPC要件を満たしていることを確認する方法について説明しますのネットワーク設定 AWS デフォルト以外の の インスタンス VPC。
-
プライベート を使用しない場合はVPC、Amazon QuickSight リージョンのパブリック IP アドレスからの接続を許可するように Amazon RDSインスタンスを設定します。
自動検出を有効にすることは、このデータを Amazon で利用できるようにする最も簡単な方法です QuickSight。データ接続は、自動検出を有効にするかどうかにかかわらず、手動でも作成できます。