透過 連線至資料來源 AWS VPN - 搭配 使用 Microsoft Power BI AWS 雲端

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

透過 連線至資料來源 AWS VPN

在此模型中,Power BI Desktop 安裝會使用兩種 AWS VPN 方法之一連線至 AWS 網路中的資料來源:AWS Site-to-Site VPN 或 AWS Client VPN。每種連線類型都提供高可用性、受管和彈性的雲端 VPN 解決方案,以保護網路流量。

Site-to-Site VPN 會在您的網路與 AWS VPN 或 AWS Transit Gateway 之間建立加密通道。Client VPN 會使用免費的 VPN 軟體用戶端,將您的使用者連線至 AWS 或內部部署資源。

來自Site-to-Site和 Client VPN 連接的 VPN 流量會停止在您的 VPC 中。因此,它可以路由到私有 IP 地址,讓您的執行個體不再需要公開 IP 地址。對於具有資料路徑的服務,可從公開的服務端點存取,例如 Athena,這些服務請求可以透過網際網路路由,或透過 VPN 連接和透過 VPC 端點路由。

描述 Power BI Desktop 如何透過 Site-to-Site VPN 和 Client VPN 連線至 AWS 資料來源的圖表。

透過Site-to-Site VPN 和 Client VPN 將 Power BI 桌面連線至 AWS 資料來源

Site-to-Site VPN 也可以連線至 AWS Transit Gateway,以方便存取分散在多個 VPCs資料來源。

使用 AWS VPN 可在存取存放在 AWS 中的資料來源時採用加密,而無需明確設定每個資料來源。設定後,VPN 技術在很大程度上對最終使用者而言是無縫的。

表 2 — 使用 存取 AWS 資料來源的考量 AWS VPN

條件 使用 存取 AWS 資料來源的考量 AWS VPN
網路連線 資料來源可透過連線至 VPC 中的私有 IP 地址,或使用區域或 VPC 服務端點來取得。Power BI Desktop 透過 VPN 連線,並直接存取資料來源 (Amazon RDS、Amazon Redshift、Amazon EC2 型資料來源),或使用私有 VPC 端點或區域端點 (Amazon Athena) 的服務,視 DNS 組態而定。
安全性 IP 存取控制

您可以使用路由和安全群組的組合來控制對存放在 AWS 雲端中的資料來源的存取。

傳輸中加密

這兩種類型都 AWS VPN 使用 IPsec 加密,這表示傳輸的資料會在 AWS 和內部部署之間傳輸時加密。這可確保即使資料來源未設定為使用加密通訊,資料在周遊網際網路時也會受到保護。

身分驗證

Site-to-Site需要一次性組態,一旦建立,即可順暢地提供給使用者。最終使用者不需要驗證即可使用Site-to-Site VPN,但需要對資料來源進行身分驗證。

另一方面,Client VPN 確實需要最終使用者進行身分驗證,才能建立連線。Client VPN 身分驗證可以透過 Active Directory (以使用者為基礎)、交互身分驗證 (以憑證為基礎) 或 SAML SSO (以使用者為基礎) 進行。一旦通過驗證,最終使用者即可順暢連線。新增至 Power BI Desktop 的 AWS 資料來源需要身分驗證。

AWS 建議您使用僅對所需資料集具有唯讀存取權的身分來驗證 AWS 資料來源。

效能

透過網際網路使用 AWS VPN 。因此,其效能信封類似於第一個呈現的案例。某些因素可能會影響透過網際網路存取 AWS 資料來源時的整體 Power BI Desktop 效能。其中包括:

  • 正在存取的資料集大小。較大的資料集需要更長的時間才能擷取。我們建議限制查詢和使用篩選條件來減少透過網際網路擷取的資料量。

  • 網際網路連線的品質,包括頻寬、延遲和封包遺失。盡可能存取您地理位置接近的 AWS 區域中的資料。這可減少延遲的影響。如果您的網際網路已共用,請考慮在離峰時間載入資料來源和/或確保有足夠的頻寬可用。

一般而言,AWS 建議在一天中的不同時間,使用不同的資料集,以及逐漸增加的使用者數量來測試體驗。

成本 駐留在 VPC 中的資料來源並使用 進行查詢 AWS VPN ,會產生標準 AWS VPN 資料傳輸費用。為了降低成本,我們建議限制查詢並使用篩選條件來減少透過網際網路擷取的資料量。