授權從 Amazon QuickSight 到亞馬 Amazon EC2 實例的連接 - Amazon QuickSight

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

授權從 Amazon QuickSight 到亞馬 Amazon EC2 實例的連接

   適用對象:企業版和標準版 
   目標對象:系統管理員 

QuickSight 若要讓 Amazon 連線到 Amazon EC2 執行個體,您必須為該執行個體建立新的安全群組。此安全群組包含一個輸入規則,授權從該 AWS 區域伺服器中 Amazon QuickSight 伺服器的適當 IP 位址範圍進行存取。

若要修改這些 Amazon EC2 執行個體的安全群組,您必須擁有允許存取執行個體的 AWS 登入資料。

啟用 Amazon QuickSight 伺服器與執行個體的連線只是根據資料 AWS 庫資料來源建立資料集的幾個先決條件之一。如需必要條件的詳細資訊,請參閱從新的資料庫資料來源建立資料集

若要啟 QuickSight 用 Amazon 對亞馬 Amazon EC2 執行個體的存取
  1. 登入 AWS Management Console 並開啟 Amazon EC2 主控台,網址為 https://console.aws.amazon.com/ec2/

  2. 如果您的 EC2 執行個體是在 VPC 中,請選取執行個體來檢視執行個體詳細資訊窗格。尋找其 VPC ID 和記下該 ID 以供日後使用。

  3. 在導覽窗格的網路與安全區段中,選擇安全群組。然後,選擇 Create Security Group (建立安全群組),如下所示。

  4. 進入安全群組資訊,如下所示:

    • 針對 Security group name (安全群組名稱),輸入 Amazon-QuickSight-access

    • 對於 Description (說明),輸入 Amazon-QuickSight-access

    • 針對 VPC,選擇您在步驟 2 中記下的 VPC ID (如果您的 Amazon EC2 執行個體是在 VPC 中)。否則,請選擇 No VPC (無 VPC)

  5. Inbound (傳入) 標籤上,選擇 Add Rule (新增規則)

  6. 使用下列的值建立新規則:

    • 針對 Type (類型),選擇 Custom TCP Rule (自訂 TCP 規則)

    • 針對 Protocol (通訊協定),選擇 TCP

    • (選用) 針對連接埠範圍,輸入您要允許存取的這個 Amazon EC2 執行個體上,執行個體所使用的連接埠號碼。

    • AWS 區域 在來中,輸入您計劃使用 Amazon QuickSight 的地址區塊。例如,這是歐洲 (愛爾蘭) 的 CIDR 地址區塊:52.210.255.224/27。如需支援 AWS 區域 QuickSight 中 Amazon IP 位址範圍的詳細資訊,請參閱AWS 區域、網站、IP 地址範圍和端點

      注意

      如果您已多次啟用 Amazon QuickSight AWS 區域,則可以為每個 Amazon QuickSight 端點 CIDR 建立傳入規則。這樣做可讓 Amazon QuickSight 從輸入規則中 AWS 區域 定義的任何內容存取 Amazon RDS 資料庫執行個體。

      QuickSight 在多個 AWS 區域使用 Amazon 的 Amazon 使用 QuickSight 者或管理員會被視為單一使用者。換句話說,即使您每次都 QuickSight 在使用 Amazon AWS 區域,您的 Amazon QuickSight 帳戶和用戶都是全球性的。

  7. 選擇建立

  8. 在導覽窗格的執行個體區段中,選擇執行個體,然後選擇您要允許存取的執行個體。

  9. 依序選擇 Actions (動作)Networking (聯網)Change Security Groups (變更安全群組)

  10. 變更安全群組中,選擇 Amazon QuickSight-存取安全群組。

    然後,選擇 Assign Security Groups (指派安全群組),如下所示。