ネットワークとデータベースの設定要件 - Amazon QuickSight

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ネットワークとデータベースの設定要件

データソースとして機能するには、Amazon がデータベース QuickSight にアクセスできるようにデータベースを設定する必要があります。以下のセクションに従って、使用するデータベースが適切に設定されていることを確認します。

重要

Amazon EC2 のデータベースインスタンスは ではなくユーザーが管理するため AWS、 ネットワークの設定要件と の両方を満たす必要があります自己管理インスタンスに対するデータベース設定要件

ネットワークの設定要件

   対象者: システム管理者 

からデータベースサーバーを使用するには QuickSight、サーバーがインターネットからアクセス可能である必要があります。また、 QuickSight サーバーからのインバウンドトラフィックも許可する必要があります。

データベースが AWS にあり、 QuickSight アカウント AWS リージョン と同じ にある場合は、インスタンスを自動検出して接続を容易にすることができます。これを行うには、アクセス QuickSight 許可を付与する必要があります。詳細については、「データソースへのアクセス」を参照してください。

デフォルト VPC 内の AWS インスタンスのネットワーク設定

場合によっては、デフォルト VPC で作成した AWS クラスターまたはインスタンスにデータベースが存在することがあります。その場合はパブリックにアクセス可能です (プライベートに選択されていません)。このような場合、データベースはすでに適切にインターネットからアクセスできるように設定されています。ただし、 QuickSight サーバーから AWS クラスターまたはインスタンスへのアクセスを有効にする必要があります。これを行う方法の詳細については、以下の中から該当するトピックを選択してください。

デフォルト以下の VPC 内の AWS インスタンス向けのネットワーク設定

デフォルト以外の VPC で AWS インスタンスを設定する場合は、インスタンスがパブリックにアクセス可能であり、VPC に次のものがあることを確認してください。

  • インターネットゲートウェイ。

  • パブリックサブネット。

  • ルートテーブル内の、インターネットゲートウェイと AWS インスタンス間のルート。

  • クラスターまたはインスタンスと QuickSight サーバー間のトラフィックを許可する VPC ACLs)。これらの ACL は以下のように設定されている必要があります。

    • 適切な QuickSight IP アドレス範囲とすべてのポートから、データベースがリッスンしている IP アドレスとポートへのインバウンドトラフィックを許可します。

    • データベースの IP アドレスとポートから適切な QuickSight IP アドレス範囲とすべてのポートへのアウトバウンドトラフィックを許可します。

    QuickSight IP アドレス範囲の詳細については、の IP アドレス範囲 QuickSight以下を参照してください。

    VPC の ACL の設定の詳細については、ネットワーク ACL を参照してください。

  • クラスターまたはインスタンスと QuickSight サーバー間のトラフィックを許可するセキュリティグループルール。適切なセキュリティグループルールの作成方法の詳細については、「AWS データストアへの接続の許可」を参照してください。

Amazon VPC サービスの VPC の設定の詳細については、VPC でのネットワークを参照してください。

プライベート VPC 内の AWS インスタンスのネットワーク設定

データベースがプライベート VPC で作成した AWS クラスターまたはインスタンスにある場合は、 で使用できます QuickSight。詳細については、「Amazon で VPC に接続する QuickSight」を参照してください。

Amazon VPC の詳細については、Amazon VPC および Amazon VPC ドキュメントを参照してください。

VPC 内に配置されていない AWS インスタンス向けのネットワーク設定

VPC 内にない AWS インスタンスを設定する場合は、インスタンスがパブリックにアクセス可能であることを確認します。また、クラスターまたはインスタンスと QuickSight サーバー間のトラフィックを許可するセキュリティグループルールがあることを確認してください。これを行う方法の詳細については、以下の中から該当するトピックを選択してください。

以外のデータベースインスタンスのネットワーク設定 AWS

SSL を使用してデータベースへの接続を保護するには (推奨 )、認識された認証局 (CA) QuickSight によって署名された証明書があることを確認してください。自己署名証明書または非パブリック CA から発行された証明書は受け付けません。詳細については、「QuickSight SSL 証明書と CA 証明書」を参照してください。

データベースが 以外のサーバーにある場合は AWS、適切な QuickSight IP アドレス範囲からのトラフィックを受け入れるようにサーバーのファイアウォール設定を変更する必要があります。 QuickSight IP アドレス範囲の詳細については、「」を参照してくださいの IP アドレス範囲 QuickSight。インターネット接続を有効にするために必要なその他のステップについては、該当するオペレーティングシステムのドキュメントを参照してください。

QuickSight SSL 証明書と CA 証明書

受け入れられるパブリック認証機関は以下のとおりです。以外のデータベースインスタンスを使用している場合は AWS、証明書がこのリストに含まれている必要があります。含まれていない場合、証明書は機能しません。

  • AAA Certificate Services

  • AddTrust クラス 1 CA ルート

  • AddTrust 外部 CA ルート

  • AddTrust 認定 CA ルート

  • AffirmTrust 商用

  • AffirmTrust ネットワーク

  • AffirmTrust プレミアム

  • AffirmTrust プレミアム ECC

  • America Online Root Certification Authority 1

  • America Online Root Certification Authority 2

  • ボルチモアの CyberTrust コード署名ルート

  • バルティモア CyberTrust ルート

  • Buypass Class 2 Root CA

  • Buypass Class 3 Root CA

  • Certum CA

  • Certum Trusted Network CA

  • Chambers of Commerce Root

  • Chambers of Commerce Root - 2008

  • Class 2 Primary CA

  • Class 3P Primary CA

  • Deutsche Telekom Root CA 2

  • DigiCert 保証付き ID ルート CA

  • DigiCert グローバルルート CA

  • DigiCert 高保証 EV ルート CA

  • Entrust.net Certification Authority (2048)

  • Entrust Root Certification Authority

  • Entrust Root Certification Authority - G2

  • Equifax Secure eBusiness CA-1

  • Equifax Secure Global eBusiness CA-1

  • GeoTrust グローバル CA

  • GeoTrust プライマリ認証機関

  • GeoTrust プライマリ認証機関 - G2

  • GeoTrust プライマリ認証機関 - G3

  • GeoTrust ユニバーサル CA

  • Global Chambersign Root - 2008

  • GlobalSign

  • GlobalSign ルート CA

  • Go Daddy Root Certificate Authority - G2

  • GTE CyberTrust グローバルルート

  • KEYNECTIS ROOT CA

  • QuoVadis ルート CA 2

  • QuoVadis ルート CA 3

  • QuoVadis ルート認証機関

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Starfield Root Certificate Authority - G2

  • Starfield Services Root Certificate Authority - G2

  • SwissSign 金 CA - G2

  • SwissSign Platinum CA - G2

  • SwissSign シルバー CA - G2

  • TC TrustCenter クラス 2 CA II

  • TC TrustCenter クラス 4 CA II

  • TC TrustCenter ユニバーサル CA I

  • Thawte Personal Freemail CA

  • Thawte Premium Server CA

  • thawte Primary Root CA

  • thawte Primary Root CA - G2

  • thawte Primary Root CA - G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T TeleSec GlobalRoot クラス 2

  • T TeleSec GlobalRoot クラス 3

  • UTN - DATACorp SGC

  • UTN-USERFirst-Client Authentication and Email

  • UTN-USERFirst-Hardware

  • UTN-USERFirst-Object

  • Valicert

  • VeriSign クラス 1 パブリックプライマリ認証機関 - G3

  • VeriSign クラス 2 パブリックプライマリ認証機関 - G3

  • VeriSign クラス 3 パブリックプライマリ認証機関 - G3

  • VeriSign クラス 3 パブリックプライマリ認証機関 - G4

  • VeriSign クラス 3 パブリックプライマリ認証機関 - G5

  • VeriSign ユニバーサルルート認証機関

  • XRamp Global Certification Authority

の IP アドレス範囲 QuickSight

サポートされているリージョンの QuickSight の IP アドレス範囲の詳細については、「」を参照してくださいAWS リージョン、ウェブサイト、IP アドレス範囲、エンドポイント

自己管理インスタンスに対するデータベース設定要件

   対象者: システム管理者と Amazon QuickSight 管理者 

データベースに がアクセスできるようにするには QuickSight、次の条件を満たす必要があります。

  • インターネットからアクセスできること。インターネット接続を有効にするには、使用しているデータベース管理システムのドキュメントを参照してください。

  • 接続、およびデータセットの作成の一環として提供したユーザー認証情報を使用した認証アクセスを受け入れるように設定されていること。

  • MySQL または PostgreSQL に接続している場合は、データベースエンジンがユーザーのホストまたは IP アドレス範囲からアクセスできること。これは、MySQL または PostgreSQL の接続設定で指定されている、オプションのセキュリティ制限です。この制限が実施されている場合、正しいユーザー名とパスワードが指定されていても、指定以外のホストまたは IP アドレスからの接続試行は拒否されます。

  • MySQL では、ユーザーとホストがユーザーテーブルで検証されている場合にのみ、サーバーは接続を受け入れる。詳細については、MySQL のドキュメントの Access Control, Stage 1: Connection Verification を参照してください。

  • PostgreSQL では、データベースクラスターのデータディレクトリにある pg_hba.conf ファイルを使用して、クライアント認証を制御します。ただし、このファイルの名前と場所はシステム上で異なる場合があります。詳細については、PostgreSQL のドキュメントの Client Authentication を参照してください。