尋找資訊以連線至 VPC - Amazon QuickSight

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

尋找資訊以連線至 VPC

 適用對象:企業版 
   目標對象:系統管理員 

若要在 Amazon QuickSight 企業版中建立 VPC 連線時收集準備好的資訊,請執行下列步驟。

識別要使用的資料來源

首先識別要使用 Amazon 連接的所有資料來源 QuickSight。針對每一項,請記下資料庫的私有 IP、安全群組和子網路。QuickSight 使用私有 IP 連接到您的數據。不過,您不需要為 VPC 連線輸入此資訊、安全群組資訊或子網路資訊。此資訊可協助您識別 QuickSight VPC 連線所需的其他元件。

注意

為了讓資料來源的連線正常運作,請確定有從資料來源到 VPC ID 的可追蹤路由。如需詳細資訊,請參閱設置 VPC 以與 Amazon 一起使用 QuickSight

識別 AWS 區域 要使用的

為了讓連線正常運作,資料、子網路和安全群組都必須位於相同 VPC 中。還要確保您使用 Amazon QuickSight AWS 區域 與 VPC 相同。

您不能 QuickSight 在一個中使用, AWS 區域 並期望連接到不同 AWS 區域的 VPC。

如果您的團隊已經在使用 QuickSight,您可以在 QuickSight 主屏幕的右上角看到您的當前 AWS 區域 顯示。您可以變更 QuickSight 主畫面右上角的「區域」 QuickSight 來變更 AWS 區域 您正在使用的區域。所有計劃使用 VPC 中資料的人員必須在中使用相同 AWS 區域 的 QuickSight資料。

注意

QuickSight 主控台中顯示的項目不 AWS 區域 一定要符合您的 AWS CLI 設定。請注意不要將目前的 QuickSight 主機設定誤認為套用在您執行的任何 AWS CLI 命令或其他主機中的設定中。 AWS 區域 在任何控制台中更改當前不會更改區域,除了該頁面之外的任何地方。

例如,假設您在一個瀏覽器視窗中開啟了三個標籤。您可以在其中一個區域中開啟 QuickSight 主控台 AWS 區域,Amazon VPC 主控台在第二個區域開啟,在第三個區域開啟 Amazon RDS 主控台,並在第四個區域 AWS CLI 執行。

識別要使用的 VPC ID

VPC ID 會在建立 VPC 時指派。

使用 AWS CLI

下列 describe-vpcs 範例會擷取所有 VPC 的詳細資訊。

aws ec2 describe-vpcs

下列 describe-vpcs 範例會擷取指定 VPC 的詳細資訊。

aws ec2 describe-vpcs \ --vpc-ids vpc-06e4ab6c6cEXAMPLE

使用 Amazon VPC 主控台

在 VPC 主控台 (https://console.aws.amazon.com/vpc/) 中,選擇左側的您的 VPC。選擇您要使用的 VPC-ID。正確的區域具有可用區域, AWS 區域 並且也符合中所述的要求設置 VPC 以與 Amazon 一起使用 QuickSight。此外,請記下主路由表的 ID,因為您會需要這個 ID 來識別相關的子網路。

提示

在 Amazon VPC 主控台中,您可依 VPC 進行篩選。此選項位於主控台的左上角。如果您依 VPC ID 進行篩選,則所有其他選單只會顯示所選 VPC 中的網路元素。

識別要使用的子網路 ID

若要尋找 VPC 所使用子網路的子網路 ID,請開啟 VPC 主控台。找到您正在使用的 VPC,以及位於不同可用性區域中的至少兩個子網路。 QuickSight 為您選擇的子網QuickSight 路建立其 QuickSight elastic network interface (網路介面)。儲存 VPC 連線設定後,即會建立 QuickSight 網路介面,如下節所述。

您的資料庫執行個體可位於不同的子網路中。不過,請確定您可以追蹤從此子網路到任何您想要連至之任何資料目的地的路由。

使用 AWS CLI

下列範例描述所有現有子網路。

aws ec2 describe-subnets

下列 describe-subnets 範例會使用篩選條件來擷取指定 VPC 得子網路詳細資訊。

aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpc-06e4ab6c6cEXAMPLE"

使用 Amazon VPC 主控台

在 VPC 主控台 (https://console.aws.amazon.com/vpc/) 中,選擇左側的子網路,然後找到正確的子網路 ID。如果您的資料庫子網路可路由至您此時選擇的子網路,則任何子網路都是正確的。在大多數情況下,如果您尚未自行設定 VPC 網路,則所有子網路都會連線。

識別要使用的安全群組

安全群組包含控制資料來源執行個體上的傳入和傳出網路流量的規則。您使用的安全群組應具有描述 "QuickSight-VPC",可更容易識別。

找到正確的安全群組時,請複製其群組 ID 值。

使用 AWS CLI

下列範例會顯示特定的安全性群組 AWS 區域。它只會顯示群組 ID、名稱和描述。它會篩選結果,以僅顯示也具有 "QuickSight-VPC" 描述之特定 VPC ID 的群組。

aws ec2 describe-security-groups \ --region us-west-2 \ --query 'SecurityGroups[*].[GroupId, GroupName, Description]' \ --filters "Name=vpc-id,Values=vpc-06e4ab6c6cEXAMPLE" "Name=description,Values=QuickSight-VPC"

下列範例顯示具有 ID sg-903004f8 的安全群組相關資訊。請注意,EC2-VPC 的安全群組不能按名稱引用。

aws ec2 describe-security-groups --group-ids sg-903004f8 --region us-west-2

下列範例會查詢結果,以描述 VPC 在特定 () 中具有特定 ID (sg-903004f8) 之安全群組的入站和出站規則。 AWS 區域 us-west-2

aws ec2 describe-security-groups \ --region us-west-2 \ --group-ids sg-903004f8 \ --query 'SecurityGroups[*].[GroupId, GroupName, Description, IpPermissions,IpPermissionsEgress]'

下列範例使用篩選條件來描述具有允許 SQL Server 流量 (連接埠 1433) 之特定規則的 VPC 安全群組。範例還具有允許來自所有地址 (0.0.0.0/0) 的流量的規則。輸出會篩選為只顯示安全群組的群組 ID、名稱和描述。安全群組必須符合所有篩選條件,才能在結果中傳回。但是,單一規則不一定要符合所有篩選條件。(僅限 EC2-VPC)

aws ec2 describe-security-groups \ --filters Name=ip-permission.from-port,Values=1433 \ Name=ip-permission.to-port,Values=1433 \ Name=ip-permission.cidr,Values='0.0.0.0/0' \ --query 'SecurityGroups[*].[GroupId, GroupName, Description]'

使用 Amazon VPC 主控台

在 VPC 主控台 (https://console.aws.amazon.com/vpc/) 中,選擇左側的安全群組,然後找到正確的群組 ID。正確 ID 上面會有您的 VPC ID。應該也會有標籤或描述,其中包含 "QuickSight" 一詞。