Konfigurationsanforderungen für Netzwerk und Datenbank - Amazon QuickSight

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurationsanforderungen für Netzwerk und Datenbank

Um als Datenquellen zu dienen, müssen Datenbanken so konfiguriert werden, dass Amazon auf sie zugreifen QuickSight kann. Nutzen Sie die Informationen aus den folgenden Abschnitten, um sicherzustellen, dass Ihre Datenbank ordnungsgemäß konfiguriert ist.

Wichtig

Da eine Datenbank-Instance auf Amazon nicht von Ihnen verwaltet EC2 wird AWS, muss sie sowohl die Anforderungen an die Netzwerkkonfiguration als auch die erfüllenAnforderungen an die Datenbankkonfiguration bei selbstverwalteten Instances.

Anforderungen an die Netzwerkkonfiguration

   Zielgruppe: Systemadministratoren 

Damit Sie Ihren Datenbankserver verwenden können QuickSight, muss Ihr Server über das Internet zugänglich sein. Er muss auch eingehenden Datenverkehr von QuickSight Servern zulassen.

Wenn die Datenbank aktiviert ist AWS und sich in derselben AWS-Region wie Ihr QuickSight Konto befindet, können Sie die Instanz automatisch erkennen, um die Verbindung zu ihr zu vereinfachen. Dazu müssen Sie QuickSight Zugriffsberechtigungen erteilen. Weitere Informationen finden Sie unter Zugreifen auf Datenquellen.

Netzwerkkonfiguration für eine AWS Instanz in einer Standard-VPC

In einigen Fällen befindet sich Ihre Datenbank möglicherweise auf einem AWS Cluster oder einer Instance, die Sie in einer Standard-VPC erstellt haben. Somit ist sie öffentlich zugänglich (das heißt, Sie haben sich nicht dafür entschieden, sie privat zu machen). In solchen Fällen ist Ihre Datenbank für den Zugriff aus dem Internet bereits ordnungsgemäß konfiguriert. Sie müssen jedoch weiterhin den Zugriff von QuickSight Servern auf Ihren AWS Cluster oder Ihre Instanz aktivieren. Wenn Sie weitere Informationen benötigen, wählen Sie im Folgenden das entsprechende Thema aus:

Netzwerkkonfiguration für eine AWS -Instance in einer Nicht-Standard-VPC

Wenn Sie eine AWS Instance in einer nicht standardmäßigen VPC konfigurieren, stellen Sie sicher, dass die Instance öffentlich zugänglich ist und dass die VPC über Folgendes verfügt:

  • Internet-Gateway.

  • Öffentliches Subnetz.

  • Route in der Routing-Tabelle zwischen Internet-Gateway und AWS -Instance.

  • Netzwerkzugriffskontrolllisten (ACLs) in Ihrer VPC, die den Datenverkehr zwischen dem Cluster oder der Instance und QuickSight Servern zulassen. Diese ACLs müssen Folgendes tun:

    • Lassen Sie eingehenden Datenverkehr aus dem entsprechenden QuickSight IP-Adressbereich und allen Ports zu der IP-Adresse und dem Port zu, die von der Datenbank überwacht werden.

    • Lassen Sie ausgehenden Verkehr von der IP-Adresse und dem Port der Datenbank zum entsprechenden QuickSight IP-Adressbereich und zu allen Ports zu.

    Weitere Informationen zu QuickSight IP-Adressbereichen finden Sie im IP-Adressbereiche für QuickSight Folgenden.

    Weitere Informationen zur Konfiguration von VPC finden Sie ACLs unter Netzwerk ACLs.

  • Sicherheitsgruppenregeln, die den Datenverkehr zwischen dem Cluster oder der Instanz und QuickSight Servern zulassen. Weitere Informationen zum Erstellen entsprechender Sicherheitsgruppenregeln finden Sie unter Autorisieren von Verbindungen zu Datenspeichern AWS.

Weitere Informationen zum Konfigurieren einer VPC im Service Amazon VPC erhalten Sie unter Netzwerk in der VPC.

Netzwerkkonfiguration für eine AWS Instanz in einer privaten VPC

Wenn sich Ihre Datenbank auf einem AWS Cluster oder einer Instance befindet, die Sie in einer privaten VPC erstellt haben, können Sie sie mit QuickSight verwenden. Weitere Informationen finden Sie unter Mit Amazon eine Verbindung zu einer VPC herstellen QuickSight.

Weitere Informationen zu Amazon VPC finden Sie in Amazon VPC und in der Dokumentation zu Amazon VPC.

Netzwerkkonfiguration für eine AWS -Instance, die sich nicht in einer VPC befindet

Wenn Sie eine AWS Instance konfigurieren, die sich nicht in einer VPC befindet, stellen Sie sicher, dass die Instance öffentlich zugänglich ist. Stellen Sie außerdem sicher, dass es eine Sicherheitsgruppenregel gibt, die den Datenverkehr zwischen dem Cluster oder der Instance und den QuickSight Servern zulässt. Wenn Sie weitere Informationen benötigen, wählen Sie im Folgenden das entsprechende Thema aus:

Netzwerkkonfiguration für eine andere Datenbankinstanz als AWS

Um Ihre Verbindungen zu Ihrer Datenbank mit SSL zu sichern (empfohlen), stellen Sie sicher, dass Sie über ein von einer anerkannten Zertifizierungsstelle (CA) signiertes Zertifikat verfügen. QuickSight akzeptiert keine Zertifikate, die selbst signiert sind oder von einer nicht öffentlichen Zertifizierungsstelle ausgestellt wurden. Weitere Informationen finden Sie unter QuickSight SSL- und CA-Zertifikate.

Wenn sich Ihre Datenbank auf einem anderen Server als befindet AWS, müssen Sie die Firewallkonfiguration dieses Servers so ändern, dass Datenverkehr aus dem entsprechenden QuickSight IP-Adressbereich akzeptiert wird. Weitere Hinweise zu QuickSight IP-Adressbereichen finden Sie unterIP-Adressbereiche für QuickSight. Informationen zu weiteren Schritten, die für eine Internetverbindung notwendig sind, finden Sie in der Dokumentation zu Ihrem Betriebssystem.

QuickSight SSL- und CA-Zertifikate

Im Folgenden finden Sie eine Liste akzeptierter öffentlicher Zertifikatstellen. Wenn Sie eine andere Datenbankinstanz als verwenden AWS, muss Ihr Zertifikat auf dieser Liste stehen, sonst funktioniert es nicht.

  • AAA Certificate Services

  • AddTrust Klasse 1 CA Root

  • AddTrust Externer CA-Root

  • AddTrust Qualifizierter CA-Root

  • AffirmTrust Kommerziell

  • AffirmTrust Netzwerk

  • AffirmTrust Premium

  • AffirmTrust Premium-ECC

  • America Online Root Certification Authority 1

  • America Online Root Certification Authority 2

  • CyberTrust Code Signing Root in Baltimore

  • Die CyberTrust Wurzel von Baltimore

  • Buypass Class 2 Root CA

  • Buypass Class 3 Root CA

  • Certum CA

  • Certum Trusted Network CA

  • Chambers of Commerce Root

  • Chambers of Commerce Root - 2008

  • Class 2 Primary CA

  • Class 3P Primary CA

  • Deutsche Telekom Root CA 2

  • DigiCert Gesicherte ID Root CA

  • DigiCert Globale Root-CA

  • DigiCert EV Root CA mit hoher Sicherheit

  • Entrust.net Certification Authority (2048)

  • Entrust Root Certification Authority

  • Entrust Root Certification Authority – G2

  • Equifax Secure eBusiness CA-1

  • Equifax Secure Global eBusiness CA-1

  • GeoTrust Globale CA

  • GeoTrust Primäre Zertifizierungsstelle

  • GeoTrust Primäre Zertifizierungsstelle — G2

  • GeoTrust Primäre Zertifizierungsstelle — G3

  • GeoTrust Universelle Zertifizierungsstelle

  • Global Chambersign Root – 2008

  • GlobalSign

  • GlobalSign Root-CA

  • Go Daddy Root Certificate Authority – G2

  • Holen Sie sich CyberTrust Global Root

  • KEYNECTIS ROOT CA

  • QuoVadis Wurzel CA 2

  • QuoVadis Wurzel CA 3

  • QuoVadis Stammzertifizierungsstelle

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Starfield Root Certificate Authority – G2

  • Starfield Services Root Certificate Authority – G2

  • SwissSign Gold CA - G2

  • SwissSign Platin CA - G2

  • SwissSign Silber CA - G2

  • TC TrustCenter Klasse 2 CA II

  • TC TrustCenter Klasse 4 CA II

  • TC TrustCenter Universal CA I

  • Thawte Personal Freemail CA

  • Thawte Premium Server CA

  • thawte Primary Root CA

  • thawte Primary Root CA – G2

  • thawte Primary Root CA – G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T- TeleSec GlobalRoot Klasse 2

  • T- TeleSec GlobalRoot Klasse 3

  • UTN - SGC DATACorp

  • UTN-USERFirst-Client Authentifizierung und E-Mail

  • UTN-USERFirst-Hardware

  • UTN-USERFirst-Object

  • Valicert

  • VeriSign Öffentliche primäre Zertifizierungsstelle der Klasse 1 — G3

  • VeriSign Öffentliche primäre Zertifizierungsstelle der Klasse 2 — G3

  • VeriSign Öffentliche primäre Zertifizierungsstelle der Klasse 3 — G3

  • VeriSign Öffentliche primäre Zertifizierungsstelle der Klasse 3 — G4

  • VeriSign Öffentliche primäre Zertifizierungsstelle der Klasse 3 — G5

  • VeriSign Universelle Stammzertifizierungsstelle

  • XRamp Globale Zertifizierungsstelle

IP-Adressbereiche für QuickSight

Weitere Informationen zu den IP-Adressbereichen für die QuickSight unterstützten Regionen finden Sie unterAWS-Regionen, Websites, IP-Adressbereiche und Endpunkte.