本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
允許自動探索 AWS 資源
適用對象:企業版和標準版 |
目標對象:系統管理員 |
您從 Amazon 訪問的每個 AWS 服務都 QuickSight 需要允許來自的流量 QuickSight。管理員可以在 QuickSight管理畫面中執行此操作,而不是單獨開啟每個服務主控台來新增權限。在開始前,請確定您已滿足以下先決條件:
主題
如果您選擇為您的 Amazon QuickSight 帳戶啟用 AWS 資源的自動探索功能,Amazon QuickSight 會在您 AWS 帳戶的. AWS Identity and Access Management 此 IAM 角色授予您的帳戶許可,以識別和擷取資料來源中的 AWS 資料。
由於 AWS 限制了您可以建立的 IAM 角色數量,因此請確定您至少有一個可用角色。如果您希望 Amazon QuickSight 自動發現您的 AWS 資源,則需 QuickSight 要 Amazon 使用此角色。
您可以讓 Amazon QuickSight 自動探索 Amazon RDS 資料庫執行個體或與您的. AWS 帳戶這些資源必須與您的 Amazon QuickSight 帳戶位於 AWS 區域 相同的位置。
如果您選擇啟用自動探索,請選擇下列其中一個選項,讓 AWS 資源可供存取:
-
關於您在預設 VPC 中建立且未選擇變成私有,或不是在 VPC 中 (是 EC2-Classic 執行個體) 的 Amazon RDS 資料庫執行個體,請參閱 授權從 Amazon QuickSight 到 Amazon RDS 資料庫執行個體的連線。在本主題中,您可以找到有關建立安全群組以允許來自 Amazon QuickSight 伺服器連線的資訊。
-
關於您在預設 VPC 中建立且未選擇變成私有,或不是在 VPC 中 (即 EC2-Classic 執行個體) 的 Amazon Redshift 叢集,請參閱 授權從 Amazon QuickSight 到亞馬 Amazon Redshift 集群的連接。在本主題中,您可以找到有關建立安全群組以允許來自 Amazon QuickSight 伺服器連線的資訊。
-
關於位於非預設 VPC 中的 Amazon RDS 資料庫執行個體或 Amazon Redshift 叢集的資訊,請參閱 授權從 Amazon QuickSight 到 Amazon RDS 資料庫執行個體的連線 或 授權從 Amazon QuickSight 到亞馬 Amazon Redshift 集群的連接。在這些主題中,您可以找到有關首先建立安全群組以允許從 Amazon QuickSight 伺服器連線的資訊。此外,您可以找到有關之後驗證 VPC 是否滿足 非預設 VPC 中的 AWS 執行個體的網路組態 中描述要求的資訊。
-
如果您不使用私有虛擬私人雲端,請設定 Amazon RDS 執行個體以允許來自 Amazon QuickSight 區域公有 IP 地址的連線。
啟用自動探索是在 Amazon QuickSight 中提供此資料的最簡單方法。無論是否啟用自動探索,您仍然可以手動建立資料連線。