Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Public cible : QuickSight administrateurs Amazon |
Amazon QuickSight est fourni sous la forme d'une application Web, hébergée sur EC2 des hôtes Amazon dédiés, distincts des clouds privés AWS virtuels (VPCs). Au lieu de QuickSight le déployer sur vos propres hôtes, vous accédez au QuickSight service via des points de terminaison publics régionaux. QuickSight accède aux sources de données via une connexion Internet sécurisée à partir de points de terminaison régionaux. Pour accéder aux sources de données situées au sein d'un réseau d'entreprise, configurez le réseau pour autoriser l'accès depuis l'un des blocs d'adresses IP QuickSight publics. Nous vous recommandons d'envisager d'utiliser un VPC (un réseau virtuel dédié à votre AWS compte).
Pour plus d’informations, consultez les ressources suivantes :
En tant que service géré, Amazon QuickSight est protégé par les procédures de sécurité du réseau AWS mondial décrites dans le document Amazon Web Services : Overview of Security Processes
Si vous utilisez des appels d'API AWS publiés pour accéder QuickSight via le réseau, les clients doivent prendre en charge le protocole TLS (Transport Layer Security) 1.0 ou version ultérieure. Nous recommandons TLS 1.2 ou version ultérieure. Les clients doivent aussi prendre en charge les suites de chiffrement PFS (Perfect Forward Secrecy) comme Ephemeral Diffie-Hellman (DHE) ou Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.
En outre, les demandes doivent être signées à l'aide d'un identifiant de clé d'accès et d'une clé d'accès secrète associés à un principal AWS Identity and Access Management (IAM). Vous pouvez également utiliser AWS Security Token Service (AWS STS) pour générer des informations d’identification de sécurité temporaires et signer les demandes.
Vous pouvez appeler ces opérations d'API depuis n'importe quel emplacement réseau, mais QuickSight elles prennent en charge les politiques d'accès basées sur les ressources, qui peuvent inclure des restrictions basées sur l'adresse IP source. Vous pouvez également utiliser des QuickSight politiques pour contrôler l'accès depuis des points de terminaison Amazon Virtual Private Cloud (Amazon VPC) spécifiques ou spécifiques. VPCs En fait, cela isole l'accès réseau à une QuickSight ressource donnée uniquement du VPC spécifique au sein AWS du réseau. Pour plus d'informations sur l'utilisation QuickSight dans un VPC, consultez. Connexion à un VPC avec Amazon QuickSight