セキュリティグループ: インバウンドルールとアウトバウンドルール - Amazon QuickSight

重要:Amazon QuickSight 分析ワークスペースを再設計しました。コンソールの新しい外観を反映していないスクリーンショットや手順のテキストが表示される場合があります。 QuickSight 現在、スクリーンショットと手順のテキストを更新しています。

機能または項目を検索するには、クイック検索バーを使用します。

QuickSightの新しい外観について詳しくは、「Amazon での新しい分析機能の紹介」を参照してください QuickSight。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

セキュリティグループ: インバウンドルールとアウトバウンドルール

セキュリティグループは、インスタンスの仮想ファイアウォールとして機能し、インバウンドトラフィックとアウトバウンドトラフィックをコントロールします。セキュリティグループごとに、インスタンスへのインバウンドトラフィックをコントロールするルールと、アウトバウンドトラフィックをコントロールする一連のルールを個別に追加します。

VPC 接続の場合は、QuickSight-VPC の説明で新しいセキュリティグループを作成します。このセキュリティグループは、到達するデータ送信先のセキュリティグループからのすべてのインバウンド TCP トラフィックを許可する必要があります。次の例では、VPC 内に新しいセキュリティグループを作成し、その新しいセキュリティグループの ID を返します。

aws ec2 create-security-group \ --name QuickSight-VPC \ --group-name quicksight-vpc \ --description "QuickSight-VPC" \ --vpc-id vpc-0daeb67adda59e0cd
重要

ネットワーク設定は非常に複雑なので、で使用する新しいセキュリティグループを作成することを強くお勧めします。 QuickSightそうすることで、 AWS Support に問い合わせる際にも、サポートを受けやすくなります。新しいグループを作成することは必須ではありません。次のトピックは、このレコメンデーションに従うことを前提としています。

Amazon QuickSight が VPC 内のインスタンスに正常に接続できるようにするには、 QuickSight ネットワークインターフェイスとデータを含むインスタンス間のトラフィックを許可するようにセキュリティグループのルールを設定します。これを行うには、データベースのインスタンスのインバウンドルールにアタッチされたセキュリティグループが以下のトラフィックを許可するように設定します。

  • QuickSight 接続先のポートから

  • 次のいずれかのオプションからのトラフィック:

    • QuickSight ネットワークインターフェースに関連付けられているセキュリティグループ ID (推奨)

      または

    • QuickSight ネットワークインターフェースのプライベート IP アドレス

詳細については、Amazon VPC ユーザーガイドVPC のセキュリティグループおよび VPC とサブネットを参照してください。

インバウンドルール

重要

次のセクションは、接続が 2023 年 4 月 27 日よりも前に作成された場合の VPC 接続に適用されます。

セキュリティグループを作成するときには、インバウンドルールはありません。インバウンドルールをセキュリティグループに追加するまでは、別のホストからインスタンスに送信されるインバウンドトラフィックは許可されません。

QuickSight ネットワークインターフェースにアタッチされたセキュリティグループは、ステートフルではないため、ほとんどのセキュリティグループとは動作が異なります。他のセキュリティグループは通常ステートフルです。つまり、これらのセキュリティグループは、リソースのセキュリティグループへのアウトバウンド接続を確立すると、リターントラフィックを自動的に許可します。対照的に、 QuickSight ネットワークインターフェースセキュリティグループはリターントラフィックを自動的に許可しません。このため、 QuickSight ネットワークインターフェースセキュリティグループに Egress ルールを追加しても機能しません。 QuickSight ネットワークインターフェースセキュリティグループで機能させるには、データベースホストからのリターントラフィックを明示的に承認するインバウンドルールを必ず追加してください。

この場合、セキュリティグループのインバウンドルールは、すべてのポートでトラフィックを許可する必要があります。すべてのインバウンドリターンパケットの送信先ポート番号はランダムに割り当てられたポート番号に設定されているため、これを行う必要があります。

QuickSight 特定のインスタンスのみに接続するように制限するには、許可するインスタンスのセキュリティグループ ID (推奨) またはプライベート IP アドレスを指定します。どちらを指定する場合でも、セキュリティグループのインバウンドルールは依然としてすべてのポート (0~65535) でトラフィックを許可する必要があります。

VPC QuickSight 内の任意のインスタンスに接続できるようにするには、 QuickSightネットワークインターフェイスのセキュリティグループを設定できます。この場合、すべてのポート (0~65535) で 0.0.0.0/0 のトラフィックを許可するインバウンドルールを指定します。 QuickSight ネットワークインターフェースが使用するセキュリティグループは、データベースに使用するセキュリティグループとは異なる必要があります。VPC 接続には別個のセキュリティグループを使用することをお勧めします。

重要

Amazon RDS DB インスタンスを長期間使用する場合は、DB セキュリティグループを使用する設定になっているかどうかをチェックしてください。DB セキュリティグループは、VPC 内ではなく、EC2-Classic プラットフォームにある DB インスタンスで使用されます。

これが設定で、DB インスタンスを VPC に移動して使用しない場合は QuickSight、DB セキュリティグループのインバウンドルールを必ず更新してください。使用している VPC セキュリティグループからのインバウンドトラフィックを許可するように更新します。 QuickSight詳細については、Amazon RDS ユーザーガイドセキュリティグループによるアクセスのコントロールを参照してください。

アウトバウンドルール

重要

次のセクションは、接続が 2023 年 4 月 27 日よりも前に作成された場合の VPC 接続に適用されます。

デフォルトでは、セキュリティグループにはすべてのアウトバウンドトラフィックを許可するアウトバウンドルールが含まれています。このデフォルトのルールを削除し、特定のアウトバウンドトラフィックのみを許可するアウトバウンドルールを追加することをお勧めします。

警告

QuickSight ネットワークインターフェイスのセキュリティグループに、すべてのポートのトラフィックを許可するアウトバウンドルールを設定しないでください。VPC からのネットワーク送信トラフィックを管理するための重要な検討事項と推奨事項については、Amazon VPC ユーザーガイドVPC のセキュリティのベストプラクティスを参照してください。

QuickSight ネットワークインターフェイスにアタッチされたセキュリティグループには、接続する VPC QuickSight 内の各データベースインスタンスへのトラフィックを許可するアウトバウンドルールが必要です。 QuickSight 特定のインスタンスにのみ接続を制限するには、許可するインスタンスのセキュリティグループ ID (推奨) またはプライベート IP アドレスを指定します。これをインスタンスの適切なポート番号 (インスタンスがリッスンするポート) とともに、アウトバウンドルールで設定します。

また、VPC セキュリティグループは、データ送信先のセキュリティグループへのアウトバウンドトラフィックを許可する必要があります (特にデータベースがリッスンするポートで)。