Amazon QuickSight から Amazon Redshift クラスターへの接続を許可する - Amazon QuickSight

Amazon QuickSight から Amazon Redshift クラスターへの接続を許可する

   適用先: Enterprise Edition と Standard Edition 
   対象者: システム管理者 

Amazon QuickSight を Amazon Redshift インスタンスに接続できるようにするには、そのインスタンスの新しいセキュリティグループを作成する必要があります。このセキュリティグループには、AWS リージョンの Amazon QuickSight サーバーの適切な IP アドレスからのアクセスを許可するインバウンドルールが含まれます。Amazon QuickSight 接続の許可の詳細については、手動で VPC の Amazon Redshift クラスターへのアクセスを有効にする または VPC にない Amazon Redshift クラスターへのアクセスを手動で有効にする を参照してください。

Amazon Redshift クラスター用にセキュリティグループを作成して割り当てるには、そのクラスターへのアクセスを許可する AWS 認証情報が必要です。

Amazon QuickSight サーバーからクラスターへの接続を有効にすることは、AWS データベースのデータソースに基づいてデータセットを作成するための複数の前提条件のうちの 1 つに過ぎません。必要な条件の詳細については、新しいデータベースデータソースからのデータセットの作成を参照してください。

手動で VPC の Amazon Redshift クラスターへのアクセスを有効にする

次の手順を使用して、VPC での Amazon Redshift クラスターへの Amazon QuickSight のアクセスを有効にします。

VPC 内の Amazon Redshift クラスターへの Amazon QuickSight アクセスを有効にするには

  1. AWS Management Console にサインインして、(https://console.aws.amazon.com/redshift/)でAmazon Redshift コンソール を開きます。

  2. 以下に示しているように、有効にするクラスターの横にある詳細ページのアイコンを選択します。

  3. [Cluster Database Properties (クラスターデータベースのプロパティ)] セクションで [Port (ポート)] を見つけます。[Port (ポート)] の値を記録します。

  4. [Cluster Properties (クラスターのプロパティ)] セクションで [VPC ID] を見つけ、[VPC ID] の値を記録します。[View VPCs (VPC を表示)] を選択して、Amazon VPC Management Console を開きます。

  5. Amazon VPC Management Console で、ナビゲーションペインの [Security Group (セキュリティグループ)] を選択します。

  6. [Create Security Group (セキュリティグループの作成)] を選択します。

  7. [Create Security Group (セキュリティグループの作成)] ページで、以下のようにセキュリティグループの情報を入力します。

    • [Name tag (名前タグ)] と [Group name (グループ名)] に、「Amazon-QuickSight-access」と入力します。​

    • [Description (説明)] に「Amazon-QuickSight-access」と入力します。

    • [VPC] で、インスタンスの VPC を選択します。これは、記録した VPC ID に関連付けられた VPC です。

  8. [Yes, Create (はい、作成する)] を選択します。

    新しいセキュリティグループが画面に表示されます。

  9. 新しいセキュリティグループを選択し、[Inbound Rules (インバウンドルール)] タブを選択します。

    [Edit (編集)] を選択して、新しいルールを作成します。以下の値を使用します。

    • [Type (タイプ)] で [Custom TCP Rule (カスタム TCP ルール)] を選択します。

    • [Protocol (プロトコル)] で、[TCP (6)] を選択します。

    • [Port Range (ポート範囲)] に、アクセスを許可する Amazon Redshift クラスターのポート番号を入力します。これは、前の手順で記録したポート番号です。

    • [Source (ソース)] に、Amazon QuickSight を使用する AWS リージョンの CIDR アドレスブロックを入力します。たとえば、ヨーロッパ (アイルランド) の CIDR アドレスブロックは 52.210.255.224/27 です。サポートされている AWS リージョンでの Amazon QuickSight の IP アドレス範囲の詳細については、AWS リージョン、ウェブサイト、IP アドレス範囲、エンドポイント を参照してください。

      注記

      複数の AWS リージョンで Amazon QuickSight をアクティブ化した場合は、各 Amazon QuickSight エンドポイント CIDR のインバウンドルールを作成できます。これにより Amazon QuickSight から、インバウンドルールで定義した AWS リージョンの Amazon RDS DB インスタンスへアクセスできます。

      複数の AWS リージョンで Amazon QuickSight を使用する Amazon QuickSight ユーザーまたは管理者は、単一のユーザーとして扱われます。つまり、各 AWS リージョンで Amazon QuickSight を使用している場合でも、Amazon QuickSight のアカウントとユーザーはいずれもグローバルです。

  10. [Save (保存)] をクリックして、新しいインバウンドルールを保存します。

  11. Amazon Redshift Management Console の [Clusters (クラスター)] ページに戻り、アクセスを有効にするクラスターの詳細ページを開きます。

    [Clusters (クラスター)]、[Modify (変更)] の順に選択します。

  12. 現在割り当てられているセキュリティグループは [VPC Security Groups (VPC セキュリティグループ)] ですでに選択されています。Ctrl キーを押しながら、他の選択されているグループに加えて、[Amazon-QuickSight-access] を選択します。

  13. [Modify (変更)] を選択します。

VPC にない Amazon Redshift クラスターへのアクセスを手動で有効にする

次の手順を使用して、VPC にない Amazon Redshift クラスターへアクセスします。

VPC にない Amazon Redshift クラスターへアクセスするには

  1. AWS Management Console にサインインして、 https://console.aws.amazon.com/redshift/で Amazon Redshift コンソールを開きます。

  2. ナビゲーションペインで、[Security (セキュリティ)] を選択します。

  3. [Create Cluster Security Group (クラスターセキュリティグループの作成)] を選択します。

  4. [Cluster Security Group Name (クラスターセキュリティグループ名)] および [Description (説明)] の値を選択し、Amazon-QuickSight-access を入力します。次に、[Create (作成)] を選択します。

  5. 以下に示しているように、セキュリティグループの横にある詳細アイコンを選択します。

  6. [Add Connection Type (接続タイプの追加)] を選択します。

  7. 接続情報を入力します。

  8. [Authorize (承認する)] を選択します。

  9. Amazon Redshift コンソールの [Clusters (クラスター)] ページに戻り、アクセスを有効にするクラスターの詳細ページを開きます。続いて、[Cluster (クラスター)]、[Modify (変更)] の順に選択します。

  10. 現在割り当てられているセキュリティグループは [Cluster Security Group (クラスターセキュリティグループ)] ですでに選択されています。Ctrl キーを押しながら、他の選択されているグループに加えて、[Amazon-QuickSight-access] を選択します。

  11. [Modify (変更)] を選択します。

Amazon Redshift Spectrum へのアクセスを有効にする

Amazon Redshift Spectrum を使用すると、Amazon Redshift を使用して Amazon QuickSight を外部カタログに接続できます。たとえば、Amazon Athena カタログにアクセスし、Athena クエリエンジンの代わりに Amazon Redshift クラスターを使用して、Amazon S3 データレイクの非構造化データを照会できます。

Amazon Redshift と S3 に保存されたデータを含むデータセットを結合することもできます。その後、Amazon Redshift で SQL 構文を使用してそれらのデータセットにアクセスできます。

データカタログ (Athena の場合) または外部スキーマ (Hive メタストアの場合) を登録したら、Amazon QuickSight を使用して外部スキーマと Amazon Redshift Spectrum テーブルを選択できます。このプロセスは、クラスター内の他のいずれの Amazon Redshift テーブルに対しても同様に機能します。データをロードまたは変換する必要はありません。

Amazon Redshift Spectrum の使用についての詳細は、Amazon Redshift データベースデベロッパーガイドAmazon Redshift Spectrum を使用して外部データにクエリを実行する を参照してください。

Redshift Spectrum を使用して接続するには、次の操作を行います。

  • Amazon Redshift クラスターに関連付けられた IAM ロールを作成または指定します。

  • IAM ポリシー AmazonS3ReadOnlyAccessAmazonAthenaFullAccess をその IAM ロールに追加します。

  • 使用する予定のテーブルの外部スキーマまたはデータカタログを登録します。

Redshift Spectrum を使用すると、ストレージをコンピューティングから切り離すことができるため、個別にスケーリングできます。実行するクエリに対してのみ料金が発生します。

Redshift Spectrum テーブルに接続するために、Amazon QuickSight に Amazon S3 または Athena へのアクセスを許可する必要はありません。Amazon QuickSight は Amazon Redshift クラスターにのみアクセスする必要があります。Redshift Spectrum の設定の詳細については、Amazon Redshift データベースデベロッパーガイドAmazon Redshift Spectrum の開始方法を参照してください。