네트워크 및 데이터베이스 구성 요구 사항 - 아마존 QuickSight

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

네트워크 및 데이터베이스 구성 요구 사항

데이터 소스로 사용하려면 Amazon이 액세스할 QuickSight 수 있도록 데이터베이스를 구성해야 합니다. 다음 단원의 내용을 보고 데이터베이스가 적절하게 구성되었는지 확인하십시오.

중요

EC2Amazon의 데이터베이스 인스턴스는 사용자가 관리하지 않고 직접 AWS관리하므로 두 조건을 모두 충족해야 합니다. 네트워크 구성 요구 사항 자체 관리 인스턴스에 대한 데이터베이스 구성 요구 사항

네트워크 구성 요구 사항

   대상: 시스템 관리자 

에서 QuickSight 데이터베이스 서버를 사용하려면 인터넷을 통해 서버에 액세스할 수 있어야 합니다. 또한 QuickSight 서버로부터의 인바운드 트래픽도 허용해야 합니다.

데이터베이스가 사용 중이고 사용자 AWS QuickSight 계정과 AWS 리전 동일한 경우 인스턴스를 자동 검색하여 더 쉽게 연결할 수 있습니다. 이렇게 하려면 액세스 QuickSight 권한을 부여해야 합니다. 자세한 내용은 데이터 소스에 액세스 단원을 참조하십시오.

AWS 인스턴스의 네트워크 구성 (기본) VPC

경우에 따라 데이터베이스는 기본적으로 생성한 AWS 클러스터 또는 인스턴스에 있을 수 VPC 있습니다. 따라서 공개적으로 액세스할 수 있습니다(즉, 비공개로 설정하지 않은 경우). 이러한 경우, 해당 데이터베이스는 이미 인터넷에서 액세스할 수 있도록 적절하게 구성된 것입니다. 하지만 여전히 QuickSight 서버에서 AWS 클러스터 또는 인스턴스에 액세스할 수 있도록 설정해야 합니다. 이렇게 하는 자세한 방법을 살펴보려면 다음 중 적절한 주제를 선택하십시오.

AWS 인스턴스의 네트워크 구성 (기본값 아님) VPC

기본이 아닌 AWS 인스턴스로 구성하는 경우VPC, 인스턴스에 공개적으로 액세스할 수 있고 다음 VPC 항목이 있는지 확인하십시오.

  • 인터넷 게이트웨이

  • 퍼블릭 서브넷

  • 인터넷 게이트웨이와 AWS 인스턴스 간 라우팅 테이블의 라우팅

  • 클러스터 또는 인스턴스와 QuickSight 서버 간의 트래픽을 VPC 허용하는 사용자 내 네트워크 액세스 제어 목록 (ACLs). 이들은 다음을 ACLs 수행해야 합니다.

    • 적절한 QuickSight IP 주소 범위와 모든 포트에서 데이터베이스가 수신하는 IP 주소 및 포트로의 인바운드 트래픽을 허용하십시오.

    • 데이터베이스의 IP 주소 및 포트에서 적절한 QuickSight IP 주소 범위 및 모든 포트로의 아웃바운드 트래픽을 허용합니다.

    QuickSight IP 주소 범위에 대한 자세한 내용은 IP 주소 범위: QuickSight 다음을 참조하십시오.

    구성에 VPC ACLs 대한 자세한 내용은 네트워크를 참조하십시오ACLs.

  • 클러스터 또는 인스턴스와 QuickSight 서버 간의 트래픽을 허용하는 보안 그룹 규칙. 적절한 보안 그룹 규칙 생성 방법에 대한 자세한 내용은 데이터 스토어에 AWS 대한 연결 승인 단원을 참조하십시오.

Amazon VPC 서비스에서 a를 VPC 구성하는 방법에 대한 자세한 내용은 사용자 내 네트워킹을 참조하십시오VPC.

프라이빗 AWS 인스턴스의 네트워크 구성 VPC

VPC비공개로 만든 AWS 클러스터 또는 인스턴스에 데이터베이스가 있는 경우 함께 사용할 수 있습니다 QuickSight. 자세한 내용은 VPCAmazon과 연결 QuickSight 단원을 참조하십시오.

Amazon에 대한 자세한 내용은 Amazon VPC VPC 및 Amazon VPC 설명서를 참조하십시오.

서버에 속하지 않은 AWS 인스턴스의 네트워크 구성 VPC

에 속하지 않는 AWS 인스턴스를 구성하는 경우 인스턴스에 공개적으로 액세스할 수 있는지 확인하십시오. VPC 또한 클러스터 또는 인스턴스와 QuickSight 서버 간의 트래픽을 허용하는 보안 그룹 규칙이 있는지 확인하십시오. 이렇게 하는 자세한 방법을 살펴보려면 다음 중 적절한 주제를 선택하십시오.

이외의 데이터베이스 인스턴스에 대한 네트워크 구성 AWS

데이터베이스 연결을 보호하는 SSL 데 사용하려면 (권장) 공인 인증 기관 (CA) 에서 서명한 인증서가 있는지 확인하십시오. QuickSight 자체 서명되었거나 비공개 CA에서 발급한 인증서는 수락하지 않습니다. 자세한 내용은 QuickSight SSL및 CA 인증서 단원을 참조하십시오.

데이터베이스가 다른 AWS서버에 있는 경우 적절한 QuickSight IP 주소 범위의 트래픽을 허용하도록 해당 서버의 방화벽 구성을 변경해야 합니다. QuickSight IP 주소 범위에 대한 자세한 내용은 을 참조하십시오IP 주소 범위: QuickSight. 인터넷 연결을 사용하기 위해 취해야 할 기타 모든 단계는 운영 체제 설명서를 참조하십시오.

QuickSight SSL및 CA 인증서

다음은 허용되는 공용 인증 기관 목록입니다. 이외의 AWS데이터베이스 인스턴스를 사용하는 경우 인증서가 이 목록에 있어야 합니다. 그렇지 않으면 작동하지 않습니다.

  • AAA인증서 서비스

  • AddTrust 클래스 1 CA 루트

  • AddTrust 외부 CA 루트

  • AddTrust 인증된 CA 루트

  • AffirmTrust 상업용

  • AffirmTrust 네트워킹

  • AffirmTrust 프리미엄

  • AffirmTrust 프리미엄 ECC

  • America Online Root Certification Authority 1

  • America Online Root Certification Authority 2

  • 볼티모어 CyberTrust 코드 서명 루트

  • 볼티모어 루트 CyberTrust

  • Buypass Class 2 Root CA

  • Buypass Class 3 Root CA

  • Certum CA

  • Certum Trusted Network CA

  • Chambers of Commerce Root

  • Chambers of Commerce Root - 2008

  • Class 2 Primary CA

  • Class 3P Primary CA

  • Deutsche Telekom Root CA 2

  • DigiCert 어슈어드 ID 루트 CA

  • DigiCert 글로벌 루트 CA

  • DigiCert 하이 어슈어런스 EV 루트 CA

  • Entrust.net Certification Authority (2048)

  • Entrust Root Certification Authority

  • Entrust Root Certification Authority - G2

  • 에퀴팩스 시큐어 CA-1 eBusiness

  • 에퀴팩스 시큐어 글로벌 CA-1 eBusiness

  • GeoTrust 글로벌 CA

  • GeoTrust 1차 인증 기관

  • GeoTrust 기본 인증 기관 - G2

  • GeoTrust 기본 인증 기관 - G3

  • GeoTrust 유니버설 CA

  • Global Chambersign Root - 2008

  • GlobalSign

  • GlobalSign 루트 CA

  • Go Daddy Root Certificate Authority - G2

  • GTE CyberTrust 글로벌 루트

  • KEYNECTISROOTCA

  • QuoVadis 루트 CA 2

  • QuoVadis 루트 CA 3

  • QuoVadis 루트 인증 기관

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Starfield Root Certificate Authority - G2

  • Starfield Services Root Certificate Authority - G2

  • SwissSign 골드 CA - G2

  • SwissSign 플래티넘 CA - G2

  • SwissSign 실버 CA - G2

  • TC TrustCenter 클래스 2 CA II

  • TC TrustCenter 클래스 4 CA II

  • TC TrustCenter 유니버설 CA I

  • Thawte Personal Freemail CA

  • Thawte Premium Server CA

  • thawte Primary Root CA

  • thawte Primary Root CA - G2

  • thawte Primary Root CA - G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T- TeleSec GlobalRoot 클래스 2

  • T- TeleSec GlobalRoot 클래스 3

  • UTN - DATACorp SGC

  • UTN- USERFirst -클라이언트 인증 및 이메일

  • UTN- - -하드웨어 USERFirst

  • UTN- -오브젝트 USERFirst

  • Valicert

  • VeriSign 클래스 1 퍼블릭 프라이머리 인증 기관 - G3

  • VeriSign 클래스 2 퍼블릭 프라이머리 인증 기관 - G3

  • VeriSign 클래스 3 퍼블릭 1차 인증 기관 - G3

  • VeriSign 클래스 3 퍼블릭 1차 인증 기관 - G4

  • VeriSign 클래스 3 퍼블릭 1차 인증 기관 - G5

  • VeriSign 유니버설 루트 인증 기관

  • XRamp글로벌 인증 기관

IP 주소 범위: QuickSight

지원되는 QuickSight 지역의 IP 주소 범위에 대한 자세한 내용은 을 참조하십시오AWS 리전, 웹 사이트, IP 주소 범위 및 엔드포인트.

자체 관리 인스턴스에 대한 데이터베이스 구성 요구 사항

   대상: 시스템 관리자 및 Amazon QuickSight 관리자 

데이터베이스에 액세스할 수 있으려면 다음 기준을 충족해야 합니다. QuickSight

  • 인터넷에서 데이터베이스에 액세스할 수 있어야 합니다. 인터넷 연결을 활성화하려면 데이터베이스 관리 시스템 설명서를 참조하십시오.

  • 연결을 수락하고 데이터 세트를 생성하는 중 입력한 사용자 자격 증명을 사용하여 액세스를 인증하도록 구성되어 있어야 합니다.

  • My SQL 또는 SQL Postgre에 연결하는 경우 호스트 또는 IP 범위에서 데이터베이스 엔진에 액세스할 수 있어야 합니다. 이 선택적 보안 제한은 My SQL 또는 SQL Postgre 연결 설정에 지정되어 있습니다. 이러한 제한 사항이 있는 경우 올바른 사용자 이름 및 암호를 입력하더라도 지정되지 않은 호스트 또는 IP 주소에서의 연결 시도는 거부됩니다.

  • My의 SQL 경우 서버는 사용자 테이블에서 사용자와 호스트가 확인된 경우에만 연결을 수락합니다. 자세한 내용은 내 SQL 설명서의 액세스 제어, 1단계: 연결 확인을 참조하십시오.

  • SQLPostgre에서는 데이터베이스 클러스터의 데이터 디렉터리에 있는 pg_hba.conf 파일을 사용하여 클라이언트 인증을 제어합니다. 하지만 시스템에서 이 파일의 이름과 위치가 다를 수 있습니다. 자세한 내용은 SQL Postgre 설명서의 클라이언트 인증을 참조하십시오.