Exigences de configuration de réseau et de bases de données - Amazon QuickSight

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exigences de configuration de réseau et de bases de données

Pour servir de sources de données, les bases de données doivent être configurées de manière à ce qu'Amazon QuickSight puisse y accéder. Consultez les sections suivantes pour vérifier que votre base de données est configurée correctement.

Important

Comme une instance de base de données sur Amazon EC2 est administrée par vous et non par vous AWS, elle doit respecter à la Exigences en matière de configuration du réseau fois lesExigences en matière de configuration de base de données pour les instances auto-administrées.

Exigences en matière de configuration du réseau

   Public cible : administrateurs système 

Pour que vous puissiez utiliser votre serveur de base de données QuickSight, celui-ci doit être accessible depuis Internet. Il doit également autoriser le trafic entrant en provenance des QuickSight serveurs.

Si la base de données est activée AWS et intégrée Région AWS à votre QuickSight compte, vous pouvez découvrir automatiquement l'instance pour vous y connecter plus facilement. Pour ce faire, vous devez accorder QuickSight des autorisations pour y accéder. Pour de plus amples informations, veuillez consulter Accès aux sources de données.

Configuration réseau pour une AWS instance dans une configuration par défaut VPC

Dans certains cas, votre base de données peut se trouver sur un AWS cluster ou une instance que vous avez créé par défautVPC. Elle est donc accessible au public (c'est-à-dire que vous n'avez pas choisi de la rendre privée). Dans de tels cas, votre base de données est déjà correctement configurée pour être accessible depuis Internet. Cependant, vous devez toujours activer l'accès depuis QuickSight les serveurs à votre AWS cluster ou à votre instance. Pour plus d'informations sur la façon de procéder, choisissez la rubrique appropriée :

Configuration réseau pour une AWS instance dans un environnement autre que celui par défaut VPC

Si vous configurez une AWS instance dans un environnement autre que celui par défautVPC, assurez-vous qu'elle est accessible au public et qu'VPCelle possède les caractéristiques suivantes :

  • Une passerelle Internet.

  • un sous-réseau public ;

  • Une route dans la table de routage entre la passerelle Internet et l'instance  AWS .

  • Vous avez des listes de contrôle d'accès réseau (ACLs) VPC qui autorisent le trafic entre le cluster ou l'instance et QuickSight les serveurs. Ils ACLs doivent effectuer les opérations suivantes :

    • Autorisez le trafic entrant provenant de la plage d'adresses QuickSight IP appropriée et de tous les ports vers l'adresse IP et le port que la base de données écoute.

    • Autorisez le trafic sortant depuis l'adresse IP et le port de la base de données vers la plage d'adresses QuickSight IP appropriée et tous les ports.

    Pour plus d'informations sur les plages d'adresses QuickSight IP, consultez Plages d'adresses IP pour QuickSight ce qui suit.

    Pour plus d'informations sur la configuration VPCACLs, consultez la section Réseau ACLs.

  • Règles de groupe de sécurité qui autorisent le trafic entre le cluster ou l'instance et QuickSight les serveurs. Pour plus d'informations sur la façon de créer des règles de groupe de sécurité appropriées, consultez Autorisation des connexions aux banques de AWS données.

Pour plus d'informations sur la configuration d'un VPC dans le VPC service Amazon, consultez Networking in Your VPC.

Configuration réseau pour une AWS instance dans un environnement privé VPC

Si votre base de données se trouve sur un AWS cluster ou une instance que vous avez créé dans un VPC environnement privé, vous pouvez l'utiliser avec QuickSight. Pour de plus amples informations, veuillez consulter Connexion à un VPC avec Amazon QuickSight.

Pour plus d'informations sur AmazonVPC, consultez la VPCdocumentation Amazon VPC et Amazon.

Configuration réseau pour une AWS instance qui ne se trouve pas dans un VPC

Si vous configurez une AWS instance qui ne figure pas dans unVPC, assurez-vous qu'elle est accessible au public. Assurez-vous également qu'une règle de groupe de sécurité autorise le trafic entre le cluster ou l'instance et QuickSight les serveurs. Pour plus d'informations sur la façon de procéder, choisissez la rubrique appropriée :

Configuration réseau pour une instance de base de données autre que AWS

Pour sécuriser vos connexions SSL à votre base de données (recommandé), assurez-vous que vous disposez d'un certificat signé par une autorité de certification (CA) reconnue. QuickSight n'accepte pas les certificats auto-signés ou émis par une autorité de certification non publique. Pour de plus amples informations, veuillez consulter QuickSight SSLet certificats CA.

Si votre base de données se trouve sur un autre serveur AWS, vous devez modifier la configuration du pare-feu de ce serveur pour accepter le trafic provenant de la plage d'adresses QuickSight IP appropriée. Pour plus d'informations sur les plages d'adresses QuickSight IP, consultezPlages d'adresses IP pour QuickSight. Pour connaître les autres étapes que vous devez effectuer pour activer la connexion à Internet, veuillez consulter la documentation de votre système d'exploitation.

QuickSight SSLet certificats CA

Voici une liste des autorités de certification publiques acceptées. Si vous utilisez une instance de base de données autre que AWS, votre certificat doit figurer dans cette liste, sinon il ne fonctionnera pas.

  • AAAServices de certificats

  • AddTrust Racine CA de classe 1

  • AddTrust Racine CA externe

  • AddTrust CA Root qualifié

  • AffirmTrust Commerciale

  • AffirmTrust Réseaux

  • AffirmTrust Prime

  • AffirmTrust Prime ECC

  • America Online Root Certification Authority 1

  • America Online Root Certification Authority 2

  • Racine CyberTrust de signature de code de Baltimore

  • CyberTrust Racine de Baltimore

  • Buypass Class 2 Root CA

  • Buypass Class 3 Root CA

  • Certum CA

  • Certum Trusted Network CA

  • Chambers of Commerce Root

  • Chambers of Commerce Root - 2008

  • Class 2 Primary CA

  • Class 3P Primary CA

  • Deutsche Telekom Root CA 2

  • DigiCert Assured ID Root CA

  • DigiCert Global Root CA

  • DigiCert EV Root CA à haute assurance

  • Entrust.net Certification Authority (2048)

  • Entrust Root Certification Authority

  • Entrust Root Certification Authority - G2

  • Equifax Secure CA-1 eBusiness

  • Equifax Secure Global CA-1 eBusiness

  • GeoTrust CA mondiale

  • GeoTrust Autorité de certification principale

  • GeoTrust Autorité de certification principale - G2

  • GeoTrust Autorité de certification principale - G3

  • GeoTrust CA universel

  • Global Chambersign Root - 2008

  • GlobalSign

  • GlobalSign Root CA

  • Go Daddy Root Certificate Authority - G2

  • GTE CyberTrust Racine globale

  • KEYNECTISROOTCA

  • QuoVadis Root CA 2

  • QuoVadis Root CA 3

  • QuoVadis Autorité de certification racine

  • SecureTrust CA

  • Sonera Class1 CA

  • Sonera Class2 CA

  • Starfield Root Certificate Authority - G2

  • Starfield Services Root Certificate Authority – G2

  • SwissSign Doré CA - G2

  • SwissSign Platine CA - G2

  • SwissSign Argent CA - G2

  • TC TrustCenter Classe 2 CA II

  • TC TrustCenter Classe 4 CA II

  • TC TrustCenter Universal CA I

  • Thawte Personal Freemail CA

  • Thawte Premium Server CA

  • thawte Primary Root CA

  • thawte Primary Root CA - G2

  • thawte Primary Root CA - G3

  • Thawte Server CA

  • Thawte Timestamping CA

  • T- TeleSec GlobalRoot Classe 2

  • T- TeleSec GlobalRoot Classe 3

  • UTN - DATACorp SGC

  • UTN-USERFirst-Client Authentification et e-mail

  • UTN-USERFirst-Hardware

  • UTN-USERFirst-Object

  • Valicert

  • VeriSign Autorité de certification principale publique de classe 1 - G3

  • VeriSign Autorité de certification principale publique de classe 2 - G3

  • VeriSign Autorité de certification principale publique de classe 3 - G3

  • VeriSign Autorité de certification principale publique de classe 3 - G4

  • VeriSign Autorité de certification principale publique de classe 3 - G5

  • VeriSign Autorité de certification Universal Root

  • XRampAutorité de certification mondiale

Plages d'adresses IP pour QuickSight

Pour plus d'informations sur les plages d'adresses IP QuickSight dans les régions prises en charge, consultezRégions AWS, sites web, plages d'adresses IP et points de terminaison.