

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengotorisasi koneksi dari Amazon Quick Sight ke penyimpanan AWS data
<a name="enabling-access"></a>


|  | 
| --- |
|    Berlaku untuk: Edisi Perusahaan dan Edisi Standar  | 


|  | 
| --- |
|    Audiens yang dituju: Administrator sistem  | 

Agar Amazon Quick Sight dapat mengakses AWS sumber daya Anda, Anda harus membuat grup keamanan untuk mereka yang mengotorisasi koneksi dari rentang alamat IP yang digunakan oleh server Amazon Quick Sight. Anda harus memiliki AWS kredensi yang memungkinkan Anda mengakses AWS sumber daya ini untuk memodifikasi grup keamanan mereka.

Gunakan prosedur di bagian berikut untuk mengaktifkan koneksi Amazon Quick Sight.

**Topics**
+ [Mengotorisasi koneksi dari Amazon Quick Sight ke instans Amazon RDS DB](enabling-access-rds.md)
+ [Mengotorisasi koneksi dari Amazon Quick Sight ke cluster Amazon Redshift](enabling-access-redshift.md)
+ [Mengotorisasi koneksi dari Amazon Quick ke instans Amazon EC2](enabling-access-ec2.md)
+ [Mengotorisasi koneksi melalui AWS Lake Formation](lake-formation.md)
+ [Mengotorisasi koneksi ke Amazon Service OpenSearch](opensearch.md)
+ [Mengotorisasi koneksi ke Amazon Athena](athena.md)
+ [Integrasi akses data](data-access-integrations.md)

# Mengotorisasi koneksi dari Amazon Quick Sight ke instans Amazon RDS DB
<a name="enabling-access-rds"></a>


|  | 
| --- |
|    Berlaku untuk: Edisi Perusahaan dan Edisi Standar  | 


|  | 
| --- |
|    Audiens yang dituju: Administrator sistem  | 

Agar Amazon Quick Sight dapat terhubung ke instans Amazon RDS DB, Anda harus membuat grup keamanan baru untuk instans DB tersebut. Grup keamanan ini berisi aturan masuk yang mengotorisasi akses dari rentang alamat IP yang sesuai untuk server Cepat di dalamnya. Wilayah AWS Untuk mempelajari lebih lanjut tentang mengotorisasi koneksi Cepat, lihat [Mengaktifkan akses ke instans Amazon RDS secara manual di VPC](https://docs.aws.amazon.com/quicksight/latest/user/rds-vpc-access.html) atau [Mengaktifkan akses secara manual ke instans Amazon RDS yang tidak](https://docs.aws.amazon.com/quicksight/latest/user/rds-classic-access.html) ada dalam VPC.

Untuk mempelajari selengkapnya tentang mengotorisasi koneksi Amazon Quick Sight secara [manual, lihat Mengaktifkan akses ke instans Amazon RDS secara manual di VPC](https://docs.aws.amazon.com/quicksight/latest/user/rds-vpc-access.html) atau [Mengaktifkan akses secara manual ke instans Amazon RDS yang tidak ada dalam VPC Amazon](https://docs.aws.amazon.com/quicksight/latest/user/rds-classic-access.html).

Untuk membuat dan menetapkan grup keamanan untuk instans Amazon RDS DB, Anda harus memiliki AWS kredensi yang mengizinkan akses ke instans DB tersebut.

Mengaktifkan koneksi dari server Amazon Quick ke instans Anda hanyalah salah satu dari beberapa prasyarat untuk membuat kumpulan data berdasarkan sumber data database. AWS Untuk informasi selengkapnya tentang apa yang diperlukan, lihat [Membuat kumpulan data dari database](https://docs.aws.amazon.com/quicksight/latest/user/create-a-database-data-set.html).

**Topics**
+ [Mengaktifkan akses Amazon Quick Sight secara manual ke instans Amazon RDS di VPC](#rds-vpc-access)
+ [Mengaktifkan akses secara manual dari Amazon Quick Sight ke instans Amazon RDS yang tidak ada dalam VPC](#rds-classic-access)

## Mengaktifkan akses Amazon Quick Sight secara manual ke instans Amazon RDS di VPC
<a name="rds-vpc-access"></a>

Gunakan prosedur berikut untuk mengaktifkan akses Amazon Quick Sight ke instans Amazon RDS DB di VPC. Jika instans Amazon RDS DB Anda berada di subnet yang bersifat pribadi (terkait dengan Amazon Quick) atau yang memiliki Gateway Internet terpasang, lihat Menghubungkan [ke VPC dengan](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html) Amazon Quick.

**Untuk mengaktifkan akses Amazon Quick Sight ke instans Amazon RDS DB di VPC**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Pilih **Database**, cari instans DB, dan lihat detailnya. Untuk melakukan ini, Anda mengklik langsung pada namanya (hyperlink di kolom **pengidentifikasi DB**).

1. Temukan **Port** dan catat nilai **Port**. Ini bisa berupa angka atau rentang.

1. **Temukan **VPC** dan catat nilai VPC.** 

1. Pilih nilai **VPC** untuk membuka konsol VPC. Di Amazon VPC Management Console, pilih **Grup Keamanan** di panel navigasi.

1. Pilih **Buat Grup Keamanan**.

1. Pada halaman **Buat Grup Keamanan**, masukkan informasi grup keamanan sebagai berikut:
   + Untuk **tag Nama** dan **nama Grup**, masukkan**Amazon-QuickSight-access**.
   + Untuk **Deskripsi**, masukkan **Amazon-QuickSight-access**.
   + Untuk **VPC**, pilih VPC untuk instans Anda. VPC ini adalah yang memiliki **ID VPC** yang Anda catat sebelumnya.

1. Pilih **Buat**. Pada halaman konfirmasi, catat **ID Grup Keamanan**. Pilih **Tutup** untuk keluar dari layar ini.

1. Pilih grup keamanan baru Anda dari daftar, lalu pilih **Aturan Masuk** dari daftar tab di bawah ini. 

1. Pilih **Edit aturan** untuk membuat aturan baru. 

1. Pada halaman **Edit aturan masuk**, pilih **Tambahkan aturan** untuk membuat aturan baru. 

   Gunakan nilai berikut:
   + Untuk **Jenis**, pilih **Aturan TCP Kustom**.
   + Untuk **Protokol**, pilih **TCP**.
   + Untuk **Rentang Port**, masukkan nomor port atau rentang cluster Amazon RDS. Nomor port (atau rentang) ini adalah yang Anda catat sebelumnya.
   + Untuk **Sumber**, pilih **Kustom** dari daftar. Di sebelah kata “Kustom”, masukkan blok alamat CIDR untuk Wilayah AWS tempat Anda berencana menggunakan Amazon Quick. 

     Misalnya, untuk Eropa (Irlandia) Anda akan memasuki blok alamat CIDR Eropa (Irlandia):. `52.210.255.224/27` Untuk informasi selengkapnya tentang rentang alamat IP untuk Amazon Quick yang didukung Wilayah AWS, lihat [AWS Wilayah, situs web, rentang alamat IP, dan titik akhir](https://docs.aws.amazon.com/quicksight/latest/user/regions.html).
**catatan**  
Jika Anda telah mengaktifkan Amazon Quick dalam beberapa kali Wilayah AWS, Anda dapat membuat aturan masuk untuk setiap CIDR titik akhir Amazon Quick. Melakukan hal ini memungkinkan Amazon Quick memiliki akses ke instans Amazon RDS DB dari AWS Wilayah mana pun yang ditentukan dalam aturan masuk.   
Siapa pun yang menggunakan Amazon Quick dalam banyak Wilayah AWS diperlakukan sebagai pengguna tunggal. Dengan kata lain, bahkan jika Anda menggunakan Amazon Quick di setiap Wilayah AWS, baik langganan Amazon Quick Anda (kadang-kadang disebut 'akun') dan pengguna Anda bersifat global.

1. Untuk **Deskripsi**, masukkan deskripsi yang berguna, misalnya "*Europe (Ireland) QuickSight*”. 

1. Pilih **Simpan aturan** untuk menyimpan aturan masuk baru Anda. Lalu, pilih **Tutup**.

1. Kembali ke tampilan rinci dari instans DB. Kembalikan konsol Amazon RDS ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) dan pilih **Database**.

1. Pilih pengidentifikasi DB untuk instance RDS yang relevan. Pilih **Ubah**. Layar yang sama menampilkan apakah Anda memilih Modify dari layar database atau layar instans DB: **Modify DB Instance**.

1. Temukan bagian **Jaringan & Keamanan** (bagian ketiga dari atas). 

   Grup atau grup keamanan yang saat ini ditetapkan sudah dipilih untuk **Grup Keamanan**. Jangan menghapus salah satu yang sudah ada kecuali Anda yakin.

   Sebagai gantinya, pilih grup keamanan baru Anda untuk menambahkannya ke grup lain yang dipilih. Jika Anda mengikuti nama yang disarankan sebelumnya, grup ini mungkin diberi nama sesuatu yang mirip dengan **Amazon- QuickSight -access**.

1. Gulir ke bagian bawah layar. Pilih **Lanjutkan**. Lalu pilih **Modify DB Instance**.

1. Pilih **Terapkan selama pemeliharaan terjadwal berikutnya** (layar menunjukkan kapan ini akan terjadi).

   Jangan **langsung memilih Terapkan**. Melakukan hal ini juga berlaku setiap perubahan tambahan yang ada dalam antrian modifikasi yang tertunda. Beberapa perubahan ini mungkin memerlukan waktu henti. Jika Anda menurunkan server di luar jendela pemeliharaan, ini dapat menyebabkan masalah bagi pengguna instance DB ini. Konsultasikan dengan administrator sistem Anda sebelum menerapkan perubahan segera.

1. Pilih **Modify DB Instance** untuk mengonfirmasi perubahan Anda. Kemudian, tunggu hingga jendela pemeliharaan berikutnya lewat.

## Mengaktifkan akses secara manual dari Amazon Quick Sight ke instans Amazon RDS yang tidak ada dalam VPC
<a name="rds-classic-access"></a>

Gunakan prosedur berikut untuk mengakses instans Amazon RDS DB yang tidak ada dalam VPC. Anda dapat mengaitkan grup keamanan dengan instans DB menggunakan **Modify** di konsol RDS, `ModifyDBInstance` Amazon RDS API, atau perintah. `modify-db-instance` AWS CLI 

**catatan**  
Bagian ini disertakan untuk tujuan kompatibilitas mundur.

**Untuk menggunakan konsol untuk mengakses instans Amazon RDS DB yang tidak ada dalam VPC**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon RDS di [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Pilih **Databases**, pilih instans DB, dan pilih **Modify**.

1. Pilih **Grup Keamanan** di panel navigasi.

1. Pilih **Buat Grup Keamanan DB**.

1. Masukkan **Amazon-QuickSight-access** nilai **Nama** dan **Deskripsi**, lalu pilih **Buat**.

1. Grup keamanan baru dipilih secara default.

   Pilih ikon detail di sebelah grup keamanan, seperti yang ditunjukkan berikut.

1. Untuk **Jenis Koneksi**, pilih **CIDR/IP**.

1. Agar **CIDR/IP Otorisasi**, masukkan blok alamat CIDR yang sesuai. Untuk informasi selengkapnya tentang rentang alamat IP untuk Amazon Quick yang didukung Wilayah AWS, lihat [AWS Wilayah, situs web, rentang alamat IP, dan titik akhir](https://docs.aws.amazon.com/quicksight/latest/user/regions.html).

1. Pilih **Izinkan**.

1. **Kembali ke halaman **Instans** Konsol Manajemen Amazon RDS, pilih instance yang ingin Anda aktifkan aksesnya, pilih **Tindakan Instance**, lalu pilih Ubah.** 

1. Di bagian **Jaringan & Keamanan**, grup atau grup keamanan yang saat ini ditetapkan sudah dipilih untuk **Grup Keamanan**. Tekan CTRL dan pilih **Amazon- QuickSight -access** selain grup lain yang dipilih.

1. Pilih **Lanjutkan**, lalu pilih **Modify DB Instance**.

# Mengotorisasi koneksi dari Amazon Quick Sight ke cluster Amazon Redshift
<a name="enabling-access-redshift"></a>


|  | 
| --- |
|    Berlaku untuk: Edisi Perusahaan dan Edisi Standar  | 


|  | 
| --- |
|    Audiens yang dituju: Administrator sistem  | 

Anda dapat memberikan akses ke data Amazon Redshift menggunakan tiga metode autentikasi: propagasi identitas tepercaya, peran IAM run-as, atau kredenal database Amazon Redshift.

Dengan propagasi identitas tepercaya, identitas pengguna diteruskan ke Amazon Redshift dengan sistem masuk tunggal yang dikelola oleh IAM Identity Center. Seorang pengguna yang mengakses dasbor di Amazon Quick Sight memiliki identitas mereka disebarkan ke Amazon Redshift. Di Amazon Redshift, izin data berbutir halus diterapkan pada data sebelum data disajikan dalam aset Amazon Quick kepada pengguna. Penulis Amazon Quick juga dapat terhubung ke sumber data Amazon Redshift tanpa input kata sandi atau peran IAM. Jika Amazon Redshift Spectrum digunakan, semua manajemen izin terpusat di Amazon Redshift. Propagasi identitas tepercaya didukung saat Amazon Quick dan Amazon Redshift menggunakan instance organisasi yang sama dari IAM Identity Center. Propagasi identitas tepercaya saat ini tidak didukung untuk fitur-fitur berikut.
+ SPICEkumpulan data
+ Kustom SQL pada sumber data
+ Pemberitahuan
+ Laporan email
+ Amazon Quick Q
+ Ekspor CSV, Excel, dan PDF
+ Deteksi anomali

Agar Amazon Quick dapat terhubung ke instans Amazon Redshift, Anda harus membuat grup keamanan baru untuk instance tersebut. Grup keamanan ini berisi aturan masuk yang mengotorisasi akses dari rentang alamat IP yang sesuai untuk server Amazon Quick di dalamnya. Wilayah AWS Untuk mempelajari selengkapnya tentang mengotorisasi koneksi Amazon Quick, lihat [Mengaktifkan akses secara manual ke klaster Amazon Redshift di VPC](https://docs.aws.amazon.com/quicksight/latest/user/redshift-vpc-access.html).

Mengaktifkan koneksi dari server Amazon Quick ke cluster Anda hanyalah salah satu dari beberapa prasyarat untuk membuat kumpulan data berdasarkan sumber data database. AWS Untuk informasi selengkapnya tentang apa yang diperlukan, lihat [Membuat kumpulan data dari database](https://docs.aws.amazon.com/quicksuite/latest/userguide/create-a-database-data-set.html).

**Topics**
+ [Mengaktifkan propagasi identitas tepercaya dengan Amazon Redshift](#redshift-trusted-identity-propagation)
+ [Mengaktifkan akses secara manual ke cluster Amazon Redshift di VPC](#redshift-vpc-access)
+ [Mengaktifkan akses ke Amazon Redshift Spectrum](#redshift-spectrum-access)

## Mengaktifkan propagasi identitas tepercaya dengan Amazon Redshift
<a name="redshift-trusted-identity-propagation"></a>

Propagasi identitas tepercaya mengautentikasi pengguna akhir di Amazon Redshift saat mereka mengakses aset Amazon Quick yang memanfaatkan sumber data yang diaktifkan propagasi identitas tepercaya. Ketika seorang penulis membuat sumber data dengan propagasi identitas tepercaya, identitas konsumen sumber data di Amazon Quick Sight disebarkan dan masuk. CloudTrail Hal ini memungkinkan administrator database untuk mengelola keamanan data secara terpusat di Amazon Redshift dan secara otomatis menerapkan semua aturan keamanan data ke konsumen data di Amazon Quick. Dengan metode otentikasi lainnya, izin data dari penulis yang membuat sumber data diterapkan ke semua konsumen sumber data. Penulis sumber data dapat memilih untuk menerapkan keamanan tingkat baris dan kolom tambahan ke sumber data yang mereka buat di Amazon Quick Sight.

Sumber data propagasi identitas tepercaya hanya didukung dalam kumpulan data Direct Query. SPICEkumpulan data saat ini tidak mendukung propagasi identitas tepercaya.

**Topics**
+ [Prasyarat](#redshift-trusted-identity-propagation-prerequisites)
+ [Mengaktifkan propagasi identitas tepercaya di Amazon Quick Sight](#redshift-trusted-identity-propagation-enable)
+ [Menghubungkan ke Amazon Redshift dengan propagasi identitas tepercaya](#redshift-trusted-identity-propagation-connect)

### Prasyarat
<a name="redshift-trusted-identity-propagation-prerequisites"></a>

Sebelum Anda memulai, pastikan bahwa Anda memiliki semua prasyarat yang diperlukan siap.
+ Propagasi identitas tepercaya hanya didukung untuk akun Amazon Quick yang terintegrasi dengan IAM Identity Center. Untuk informasi selengkapnya, lihat [Mengonfigurasi akun Amazon Quick Anda dengan Pusat Identitas IAM](https://docs.aws.amazon.com/quicksight/latest/user/sec-identity-management-identity-center.html).
+ Aplikasi Amazon Redshift yang terintegrasi dengan IAM Identity Center. Cluster Amazon Redshift yang Anda gunakan harus berada di AWS Organizations organisasi yang sama dengan akun Amazon Quick yang ingin Anda gunakan. Cluster juga harus dikonfigurasi dengan instans organisasi yang sama di Pusat Identitas IAM tempat akun Amazon Quick Anda dikonfigurasi. Untuk informasi selengkapnya tentang mengonfigurasi klaster Amazon Redshift, [lihat Mengintegrasikan](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html) Pusat Identitas IAM.

### Mengaktifkan propagasi identitas tepercaya di Amazon Quick Sight
<a name="redshift-trusted-identity-propagation-enable"></a>

Untuk mengonfigurasi Amazon Quick Sight agar terhubung ke sumber data Amazon Redshift dengan propagasi identitas tepercaya, konfigurasikan cakupan Amazon Redshift OAuth ke akun Amazon Quick Anda.

Untuk menambahkan cakupan yang memungkinkan Amazon Quick untuk mengotorisasi propagasi identitas ke Amazon Redshift, tentukan Akun AWS ID akun Amazon Quick dan layanan yang ingin Anda otorisasi propagasi identitas, dalam hal ini. `'REDSHIFT'`

Tentukan ARN aplikasi Pusat Identitas IAM dari cluster Amazon Redshift yang Anda otorisasi Amazon Quick untuk menyebarkan identitas pengguna. Informasi ini dapat ditemukan di konsol Amazon Redshift. Jika Anda tidak menentukan target resmi untuk cakupan Amazon Redshift, Amazon Quick memberi otorisasi kepada pengguna dari klaster Amazon Redshift yang berbagi instans Pusat Identitas IAM yang sama. Contoh di bawah ini mengonfigurasi Amazon Quick untuk terhubung ke sumber data Amazon Redshift dengan propagasi identitas tepercaya.

```
aws quicksight update-identity-propagation-config --aws-account-id "AWSACCOUNTID" --service "REDSHIFT" --authorized-targets "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXX/apl-XXXXXXXXXXXX" "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXX/apl-XXXXXXXXXXXX"
```

Contoh berikut menghapus OAuth cakupan dari akun Amazon Quick.

```
aws quicksight delete-identity-propagation-config --aws-account-id "AWSACCOUNTID" --service "REDSHIFT" --authorized-targets "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXXapl-XXXXXXXXXXXX "arn:aws:sso::XXXXXXXXXXXX:application/ssoins-XXXXXXXXXXXX/apl-XXXXXXXXXXXX"
```

Contoh berikut mencantumkan semua OAuth cakupan yang saat ini ada di akun Amazon Quick.

```
aws quicksight list-identity-propagation-configs --aws-account-id "AWSACCOUNTID"
```

### Menghubungkan ke Amazon Redshift dengan propagasi identitas tepercaya
<a name="redshift-trusted-identity-propagation-connect"></a>

Gunakan prosedur di bawah ini untuk terhubung ke propagasi identitas tepercaya Amazon Redshift.

**Untuk terhubung ke Amazon Redshift dengan propagasi identitas tepercaya**

1. Buat kumpulan data baru di Amazon Quick. Untuk informasi selengkapnya tentang membuat kumpulan data, lihat [Membuat kumpulan data](https://docs.aws.amazon.com/quicksight/latest/user/creating-data-sets.html).

1. Pilih Amazon Redshift sebagai sumber data untuk kumpulan data baru.
**catatan**  
Jenis otentikasi sumber data yang ada tidak dapat diubah menjadi propagasi identitas tepercaya

1. Pilih Pusat Identitas IAM sebagai opsi identitas untuk sumber data, lalu pilih **Buat sumber data**.

## Mengaktifkan akses secara manual ke cluster Amazon Redshift di VPC
<a name="redshift-vpc-access"></a>


|  | 
| --- |
|  Berlaku untuk: Enterprise Edition  | 

Gunakan prosedur berikut untuk mengaktifkan akses Amazon Quick Sight ke cluster Amazon Redshift di VPC.

**Untuk mengaktifkan akses Amazon Quick Sight ke cluster Amazon Redshift di VPC**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon Redshift di. [https://console.aws.amazon.com/redshiftv2/](https://console.aws.amazon.com/redshiftv2/)

1. Arahkan ke cluster yang ingin Anda sediakan di Amazon Quick.

1. Di bagian **Cluster Properties**, temukan **Port**. Perhatikan nilai **Port**. 

1. Di bagian **Properti Cluster**, temukan ID **VPC dan catat nilai ID** **VPC**. Pilih **ID VPC** untuk membuka konsol VPC Amazon.

1. Di konsol Amazon VPC, pilih **Grup Keamanan** di panel navigasi.

1. Pilih **Buat Grup Keamanan**.

1. Pada halaman **Buat Grup Keamanan**, masukkan informasi grup keamanan sebagai berikut:
   + Untuk **Nama grup keamanan**, masukkan **redshift-security-group**.
   + Untuk **Deskripsi**, masukkan **redshift-security-group**.
   + Untuk **VPC**, pilih VPC untuk cluster Amazon Redshift Anda. Ini adalah VPC dengan ID VPC yang Anda catat.

1. Pilih **Buat grup keamanan**.

   Grup keamanan baru Anda akan muncul di layar.

1. Buat grup keamanan kedua dengan properti berikut.
   + Untuk **Nama grup keamanan**, masukkan **quicksight-security-group**.
   + Untuk **Deskripsi**, masukkan **quicksight-security-group**.
   + Untuk **VPC**, pilih VPC untuk cluster Amazon Redshift Anda. Ini adalah VPC dengan ID VPC yang Anda catat.

1. Pilih **Buat grup keamanan**.

1. Setelah Anda membuat grup keamanan baru, buat aturan masuk untuk grup baru.

   Pilih grup `redshift-security-group` keamanan baru, dan masukkan nilai berikut.
   + Untuk **Jenis**, pilih **Amazon Redshift**.
   + Untuk **Protokol**, pilih **TCP**.
   + Untuk **Rentang Port**, masukkan nomor port cluster Amazon Redshift tempat Anda menyediakan akses. Ini adalah nomor port yang Anda catat pada langkah sebelumnya.
   + Untuk **Sumber**, masukkan ID grup keamanan dari`quicksight-security-group`.

1. Pilih **Simpan aturan** untuk menyimpan aturan masuk baru Anda.

1. Ulangi langkah sebelumnya untuk `quicksight-security-group` dan masukkan nilai berikut.
   + Untuk **Tipe**, pilih **Semua lalu lintas**.
   + Untuk **Protokol**, pilih **Semua**.
   + Untuk **Port Range**, pilih **Semua**.
   + Untuk **Sumber**, masukkan ID grup keamanan dari`redshift-security-group`.

1. Pilih **Simpan aturan** untuk menyimpan aturan masuk baru Anda.

1. Di Amazon Quick, navigasikan ke menu **Kelola Amazon Cepat**.

1. Pilih **Kelola koneksi VPC**, lalu pilih Tambahkan koneksi **VPC**.

1. Konfigurasikan koneksi VPC baru dengan nilai-nilai berikut.
   + Untuk **nama koneksi VPC, pilih nama** yang berarti untuk koneksi VPC.
   + Untuk **ID VPC**, pilih VPC tempat klaster Amazon Redshift ada.
   + Untuk **Subnet ID**, pilih subnet untuk Availability Zone (AZ) yang digunakan untuk Amazon Redshift.
   + Untuk **ID grup Keamanan**, salin dan tempel ID grup keamanan untuk`quicksight-security-group`.

1. Pilih **Buat**. Mungkin perlu beberapa menit untuk menghasilkan VPC baru.

1. Di konsol Amazon Redshift, navigasikan ke cluster Amazon Redshift `redshift-security-group` yang dikonfigurasi. Pilih **Properti**. Di bawah **Pengaturan jaringan dan keamanan**, masukkan nama grup keamanan.

1. Di Amazon Quick, pilih **Datasets**, lalu pilih **New** Dataset. Buat dataset baru dengan nilai-nilai berikut.
   + Untuk **sumber Data**, pilih **Amazon Redshift** Auto-discovered.
   + Beri sumber data nama yang berarti.
   + ID instans harus diisi secara otomatis dengan koneksi VPC yang Anda buat di Amazon Quick. Jika ID instans tidak terisi secara otomatis, pilih VPC yang Anda buat dari daftar tarik-turun.
   + Masukkan kredensil database. Jika akun Amazon Quick Anda menggunakan propagasi identitas tepercaya, pilih **Single sign-on**.

1. Validasi koneksi, lalu pilih **Buat sumber data**.

Jika Anda ingin membatasi aturan keluar default lebih lanjut, perbarui aturan keluar `quicksight-security-group` agar hanya mengizinkan lalu lintas Amazon Redshift. `redshift-security-group` Anda juga dapat menghapus aturan keluar yang terletak di. `redshift-security-group`

## Mengaktifkan akses ke Amazon Redshift Spectrum
<a name="redshift-spectrum-access"></a>

Menggunakan Amazon Redshift Spectrum, Anda dapat menghubungkan Amazon Quick ke katalog eksternal dengan Amazon Redshift. Misalnya, Anda dapat mengakses katalog Amazon Athena. Anda kemudian dapat menanyakan data tidak terstruktur di danau data Amazon S3 menggunakan klaster Amazon Redshift, bukan mesin kueri Athena. 

Anda juga dapat menggabungkan kumpulan data yang menyertakan data yang disimpan di Amazon Redshift dan di S3. Kemudian Anda dapat mengaksesnya menggunakan sintaks SQL di Amazon Redshift. 

Setelah mendaftarkan katalog data (untuk Athena) atau skema eksternal (untuk [metastore Hive](https://aws.amazon.com/blogs/big-data/migrate-external-table-definitions-from-a-hive-metastore-to-amazon-athena/)), Anda dapat menggunakan Amazon Quick untuk memilih skema eksternal dan tabel Amazon Redshift Spectrum. Proses ini berfungsi seperti halnya tabel Amazon Redshift lainnya di cluster Anda. Anda tidak perlu memuat atau mengubah data Anda. 

Untuk informasi selengkapnya tentang penggunaan Amazon Redshift Spectrum, [lihat Menggunakan Amazon Redshift Spectrum untuk menanyakan](https://docs.aws.amazon.com/redshift/latest/dg/c-using-spectrum.html) data eksternal di Panduan Pengembang *Database Amazon Redshift*.

Untuk terhubung menggunakan Redshift Spectrum, lakukan hal berikut:
+ Buat atau identifikasi peran IAM yang terkait dengan cluster Amazon Redshift.
+ Tambahkan kebijakan IAM `AmazonS3ReadOnlyAccess` dan `AmazonAthenaFullAccess` peran IAM.
+ Daftarkan skema eksternal atau katalog data untuk tabel yang Anda rencanakan untuk digunakan.

Redshift Spectrum memungkinkan Anda memisahkan penyimpanan dari komputasi, sehingga Anda dapat menskalakannya secara terpisah. Anda hanya membayar untuk kueri yang Anda jalankan.

Untuk terhubung ke tabel Redshift Spectrum, Anda tidak perlu memberikan Amazon Quick akses ke Amazon S3 atau Athena. Amazon Quick hanya membutuhkan akses ke cluster Amazon Redshift. Untuk detail selengkapnya tentang mengonfigurasi Redshift Spectrum, [lihat Memulai Amazon Redshift Spectrum](https://docs.aws.amazon.com/redshift/latest/dg/c-getting-started-using-spectrum.html) di Panduan Pengembang Database *Amazon Redshift*.

# Mengotorisasi koneksi dari Amazon Quick ke instans Amazon EC2
<a name="enabling-access-ec2"></a>


|  | 
| --- |
|    Berlaku untuk: Edisi Perusahaan dan Edisi Standar  | 


|  | 
| --- |
|    Audiens yang dituju: Administrator sistem  | 

Agar Amazon Quick Sight dapat terhubung ke instans Amazon EC2, Anda harus membuat grup keamanan baru untuk instance tersebut. Grup keamanan ini berisi aturan masuk yang mengotorisasi akses dari rentang alamat IP yang sesuai untuk server Cepat di dalamnya. Wilayah AWS

Untuk memodifikasi grup keamanan untuk instans Amazon EC2 ini, Anda harus memiliki AWS kredensi yang memungkinkan Anda mengakses instans.

Mengaktifkan koneksi dari server Cepat ke instans Anda hanyalah salah satu dari beberapa prasyarat untuk membuat kumpulan data berdasarkan sumber data database. AWS Untuk informasi selengkapnya tentang apa yang diperlukan, lihat [Membuat kumpulan data dari database](https://docs.aws.amazon.com/quicksight/latest/user/create-a-database-data-set.html).

**Untuk mengaktifkan akses Cepat Amazon ke instans Amazon EC2**

1. Masuk ke Konsol Manajemen AWS dan buka konsol Amazon EC2 di. [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/)

1. Jika instans EC2 Anda ada di VPC, pilih instance untuk melihat panel detail instance. Temukan ID VPC-nya dan perhatikan ID itu untuk digunakan nanti.

1. Pilih **Grup Keamanan** di bagian **NETWORK & SECURITY** pada panel navigasi. Kemudian pilih **Buat Grup Keamanan**, seperti yang ditunjukkan berikut.

1. Masukkan informasi grup keamanan sebagai berikut:
   + Untuk **Nama grup keamanan**, masukkan **Amazon-QuickSight-access**.
   + Untuk **Deskripsi**, masukkan **Amazon-QuickSight-access**.
   + Untuk **VPC**, pilih ID VPC yang Anda catat di langkah 2 jika instans Amazon EC2 Anda ada di VPC. Jika tidak, pilih **Tanpa VPC**.

1. Pilih **Tambahkan Aturan** pada tab **Masuk**.

1. Buat aturan baru dengan nilai-nilai berikut:
   + Untuk **Jenis**, pilih **Aturan TCP Kustom**.
   + Untuk **Protokol**, pilih **TCP**.
   + (Opsional) Untuk **Rentang Port**, masukkan nomor port yang digunakan oleh instans pada instans Amazon EC2 yang Anda berikan aksesnya.
   + Untuk **Sumber**, masukkan blok alamat CIDR untuk Wilayah AWS tempat Anda berencana menggunakan Amazon Quick. Misalnya, berikut adalah blok alamat CIDR untuk Eropa (Irlandia):. `52.210.255.224/27` Untuk informasi selengkapnya tentang rentang alamat IP untuk Amazon Quick di AWS Wilayah yang didukung, lihat [AWS Wilayah, situs web, rentang alamat IP, dan titik akhir](https://docs.aws.amazon.com/quicksight/latest/user/regions.html).
**catatan**  
Jika Anda telah mengaktifkan Amazon Quick dalam beberapa kali Wilayah AWS, Anda dapat membuat aturan masuk untuk setiap CIDR titik akhir Amazon Quick. Melakukan hal ini memungkinkan Amazon Quick memiliki akses ke instans Amazon RDS DB dari apa pun yang Wilayah AWS ditentukan dalam aturan masuk.   
Pengguna atau administrator Amazon Quick yang menggunakan Amazon Quick di beberapa AWS Wilayah diperlakukan sebagai satu pengguna. Dengan kata lain, bahkan jika Anda menggunakan Amazon Quick di setiap akun Wilayah AWS, baik akun Amazon Quick dan pengguna Anda bersifat global.

1. Pilih **Buat**.

1. Pilih **Instans** di bagian **INSTANCES** pada panel navigasi, lalu pilih instance yang ingin Anda aktifkan aksesnya.

1. Pilih **Tindakan**, lalu **Jaringan**, dan kemudian **Ubah Grup Keamanan**. 

1. Di **Ubah Grup Keamanan**, pilih grup keamanan **QuickSightakses Amazon**. 

   Kemudian pilih **Tetapkan Grup Keamanan**, seperti yang ditunjukkan berikut.

# Mengotorisasi koneksi melalui AWS Lake Formation
<a name="lake-formation"></a>


|  | 
| --- |
|  Berlaku untuk: Enterprise Edition  | 


|  | 
| --- |
|    Audiens yang dituju: Administrator sistem  | 

Jika Anda menanyakan data Amazon Athena, Anda dapat menggunakannya AWS Lake Formation untuk menyederhanakan cara Anda mengamankan dan terhubung ke data Anda dari Amazon Quick Sight. Lake Formation menambahkan model izin AWS Identity and Access Management (IAM) dengan menyediakan model izinnya sendiri yang diterapkan pada layanan AWS analitik dan pembelajaran mesin. Model izin yang ditentukan secara terpusat ini mengontrol akses data pada tingkat granular melalui mekanisme hibah dan pencabutan sederhana. Anda dapat menggunakan Lake Formation alih-alih, atau sebagai tambahan, menggunakan kebijakan cakupan bawah dengan IAM.

Saat Anda mengatur Lake Formation, Anda mendaftarkan sumber data Anda untuk memungkinkannya memindahkan data ke danau data baru di Amazon S3. Lake Formation dan Athena keduanya bekerja dengan mulus AWS Glue Data Catalog, sehingga mudah digunakan bersama. Database dan tabel Athena adalah wadah metadata. Wadah ini menjelaskan skema data yang mendasari, pernyataan bahasa definisi data (DDL), dan lokasi data di Amazon S3. 

Diagram berikut menunjukkan hubungan AWS layanan yang terlibat. 

![\[alt text not found\]](http://docs.aws.amazon.com/id_id/quick/latest/userguide/images/lake-formation-architecture-drawing-1.png)


Setelah Lake Formation dikonfigurasi, Anda dapat menggunakan Amazon Quick untuk mengakses database dan tabel berdasarkan nama atau melalui kueri SQL. Amazon Quick menyediakan editor berfitur lengkap tempat Anda dapat menulis kueri SQL. Atau Anda dapat menggunakan konsol Athena, the AWS CLI, atau editor kueri favorit Anda. Untuk informasi selengkapnya, lihat [Mengakses Athena](https://docs.aws.amazon.com/athena/latest/ug/accessing-ate.html) di Panduan Pengguna *Amazon Athena*. 

Gunakan topik di bawah ini untuk mengonfigurasi koneksi Lake Formation melalui Lake Formation atau melalui Amazon Quick.

**Topics**
+ [Mengaktifkan koneksi dari Lake Formation](#lake-formation-lf-steps)
+ [Mengaktifkan koneksi dari Amazon Quick](#lake-formation-qs-steps)

## Mengaktifkan koneksi dari Lake Formation
<a name="lake-formation-lf-steps"></a>

Sebelum Anda mulai menggunakan solusi ini dengan Quick, pastikan Anda dapat mengakses data Anda menggunakan Athena dengan Lake Formation. Setelah Anda memverifikasi bahwa koneksi berfungsi melalui Athena, Anda hanya perlu memverifikasi bahwa Amazon Quick dapat terhubung ke Athena. Melakukan hal ini berarti Anda tidak perlu memecahkan masalah koneksi melalui ketiga produk sekaligus. Salah satu cara mudah untuk menguji koneksi adalah dengan menggunakan [konsol kueri Athena](https://console.aws.amazon.com/athena/) untuk menjalankan perintah SQL sederhana, misalnya. `SELECT 1 FROM table`

Untuk mengatur Lake Formation, orang atau tim yang mengerjakannya membutuhkan akses untuk membuat peran IAM baru dan ke Lake Formation. Mereka juga membutuhkan informasi yang ditunjukkan dalam daftar berikut. Untuk informasi selengkapnya, lihat [Menyiapkan formasi danau](https://docs.aws.amazon.com/lake-formation/latest/dg/getting-started-setup.html) di *Panduan AWS Lake Formation Pengembang.*
+ Kumpulkan Nama Sumber Daya Amazon (ARNs) dari pengguna dan grup Cepat yang perlu mengakses data di Lake Formation. Pengguna ini harus menjadi penulis atau administrator Amazon Quick.

**Untuk menemukan pengguna dan grup Amazon Quick ARNs**

  1. Gunakan AWS CLI untuk menemukan pengguna ARNs untuk penulis dan admin Amazon Quick. Untuk melakukan ini, jalankan `list-users` perintah berikut di terminal Anda (Linux atau Mac) atau di command prompt Anda (Windows).

     ```
     aws quicksight list-users --aws-account-id 111122223333 --namespace default --region us-east-1
     ```

     Respons mengembalikan informasi untuk setiap pengguna. Kami menampilkan Nama Sumber Daya Amazon (ARN) dalam huruf tebal dalam contoh berikut. 

     ```
     RequestId: a27a4cef-4716-48c8-8d34-7d3196e76468
     Status: 200
     UserList:
     - Active: true
       Arn: arn:aws:quicksight:us-east-1:111122223333:user/default/SaanviSarkar
       Email: SaanviSarkar@example.com
       PrincipalId: federated/iam/AIDAJVCZOVSR3DESMJ7TA
       Role: ADMIN
       UserName: SaanviSarkar
     ```

     Untuk menghindari penggunaan AWS CLI, Anda dapat membuat ARNs untuk setiap pengguna secara manual.

  1. (Opsional) Gunakan AWS CLI to find ARNs for Amazon Quick groups dengan menjalankan `list-group` perintah berikut di terminal Anda (Linux atau Mac) atau di command prompt Anda (Windows).

     ```
     aws quicksight list-groups --aws-account-id 111122223333 --namespace default --region us-east-1
     ```

     Respons mengembalikan informasi untuk setiap kelompok. ARN muncul dalam huruf tebal dalam contoh berikut. 

     ```
     GroupList:
     - Arn: arn:aws:quicksight:us-east-1:111122223333:group/default/DataLake-Scorecard
       Description: Data Lake for CXO Balanced Scorecard
       GroupName: DataLake-Scorecard
       PrincipalId: group/d-90671c9c12/6f9083c2-8400-4389-8477-97ef05e3f7db
     RequestId: c1000198-18fa-4277-a1e2-02163288caf6
     Status: 200
     ```

     Jika Anda tidak memiliki grup Amazon Quick, tambahkan grup dengan menggunakan AWS CLI untuk menjalankan `create-group` perintah. Saat ini tidak ada opsi untuk melakukan ini dari konsol Amazon Quick. Untuk informasi selengkapnya, lihat [Membuat dan mengelola grup di Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/creating-quicksight-groups.html).

     Untuk menghindari penggunaan AWS CLI, Anda dapat membuat ARNs untuk setiap grup secara manual.

## Mengaktifkan koneksi dari Amazon Quick
<a name="lake-formation-qs-steps"></a>

Untuk bekerja dengan Lake Formation dan Athena, pastikan Anda memiliki izin AWS sumber daya yang dikonfigurasi di Amazon Quick:
+ Aktifkan akses ke Amazon Athena.
+ Aktifkan akses ke bucket yang benar di Amazon S3. Biasanya akses S3 diaktifkan saat Anda mengaktifkan Athena. Namun, karena Anda dapat mengubah izin S3 di luar proses itu, ada baiknya untuk memverifikasinya secara terpisah.

Untuk informasi tentang cara memverifikasi atau mengubah izin AWS sumber daya di Cepat, lihat [Mengizinkan penemuan otomatis AWS sumber daya dan [Mengakses](https://docs.aws.amazon.com/quicksight/latest/user/access-to-aws-resources.html) sumber](https://docs.aws.amazon.com/quicksight/latest/user/autodiscover-aws-data-sources.html) data. 

# Mengotorisasi koneksi ke Amazon Service OpenSearch
<a name="opensearch"></a>


|  | 
| --- |
|  Berlaku untuk: Enterprise Edition  | 


|  | 
| --- |
|    Audiens yang dituju: Administrator sistem  | 

Sebelum Anda dapat menggunakan OpenSearch dalam kumpulan data Amazon Quick Sight, ada beberapa tugas yang harus diselesaikan oleh administrator Cepat dengan kerja sama seseorang yang memiliki akses ke OpenSearch konsol. 

Untuk memulai, identifikasi setiap OpenSearch domain yang ingin Anda sambungkan. Kemudian kumpulkan informasi berikut untuk setiap domain:
+ Nama OpenSearch domain.
+  OpenSearch Versi yang digunakan oleh domain ini.
+ Nama Sumber Daya Amazon (ARN) dari domain. OpenSearch 
+ Titik akhir HTTPS. 
+ URL OpenSearch Dasbor, jika Anda menggunakan Dasbor. Anda dapat mengekstrapolasi URL Dasbor dengan menambahkan "" `/dashboards/` ke titik akhir.
+ Jika domain memiliki titik akhir VPC, kumpulkan semua informasi terkait di tab VPC konsol Layanan: OpenSearch 
  + ID VPC
  + Grup keamanan VPC
  + Peran atau peran IAM terkait
  + Availability Zone terkait
  + Subnet terkait
+ Jika domain memiliki titik akhir reguler (bukan titik akhir VPC), perhatikan bahwa domain tersebut menggunakan jaringan publik.
+ Jam mulai untuk snapshot otomatis harian (jika pengguna Anda ingin tahu).

Sebelum Anda melanjutkan, administrator Amazon Quick mengaktifkan koneksi resmi dari Amazon Quick to OpenSearch Service. Proses ini diperlukan untuk setiap AWS layanan yang Anda sambungkan dari Amazon Quick. Anda perlu melakukan ini hanya sekali per Akun AWS untuk setiap AWS layanan yang Anda gunakan sebagai sumber data. 

Untuk OpenSearch Layanan, proses otorisasi menambahkan kebijakan AWS terkelola `AWSQuickSightOpenSearchPolicy` ke Anda Akun AWS. 

**penting**  
Pastikan bahwa kebijakan IAM untuk OpenSearch domain Anda tidak bertentangan dengan izin di. `AWSQuickSightOpenSearchPolicy` Anda dapat menemukan kebijakan akses domain di konsol OpenSearch Layanan. Untuk informasi selengkapnya, lihat [Mengonfigurasi kebijakan akses](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html#ac-creating) di *Panduan Pengembang OpenSearch Layanan Amazon*.

**Untuk mengaktifkan atau mematikan koneksi dari Amazon Quick to OpenSearch Service**

1. Di Amazon Quick, pilih **Administrator** dan **Kelola Amazon Cepat**.

1. Pilih **Keamanan & izin**, **Tambah atau hapus**.

1. Untuk mengaktifkan koneksi, pilih kotak centang ** OpenSearch Layanan Amazon**.

   Untuk menonaktifkan koneksi, kosongkan kotak centang ** OpenSearch Layanan Amazon**.

1. Pilih **Perbarui** untuk mengonfirmasi pilihan Anda.

Jika perlu, gunakan topik di bawah ini untuk mengonfigurasi koneksi OpenSearch VPC dan izin untuk Amazon Quick untuk mengakses. OpenSearch

**Topics**
+ [Menggunakan koneksi VPC](#opensearch-and-vpc-connection)
+ [Menggunakan OpenSearch izin](#opensearch-permissions)

## Menggunakan koneksi VPC
<a name="opensearch-and-vpc-connection"></a>

Dalam beberapa kasus, OpenSearch domain Anda berada di cloud pribadi virtual (VPC) berdasarkan layanan Amazon VPC. Jika demikian, pastikan untuk menentukan apakah Amazon Quick sudah terhubung ke ID VPC yang digunakan OpenSearch domain tersebut. Anda dapat menggunakan kembali koneksi VPC yang ada. Jika Anda tidak yakin apakah itu berfungsi, Anda dapat mengujinya. Untuk informasi selengkapnya, lihat [Menguji sambungan ke sumber data VPC Amazon Anda](https://docs.aws.amazon.com/quicksight/latest/user/vpc-creating-a-quicksight-data-source-profile.html).

Jika koneksi belum ditentukan di Amazon Quick untuk VPC yang ingin Anda gunakan, Anda dapat membuatnya. Tugas ini adalah proses multistep yang harus Anda selesaikan sebelum melanjutkan. Untuk mempelajari cara menambahkan Amazon Quick ke VPC dan menambahkan koneksi dari Amazon Quick ke VPC, lihat Menghubungkan ke VPC [Amazon dengan Amazon](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html) Quick.

## Menggunakan OpenSearch izin
<a name="opensearch-permissions"></a>

Setelah mengonfigurasi Amazon Quick untuk terhubung ke OpenSearch Layanan, Anda mungkin perlu mengaktifkan izin masuk OpenSearch. Untuk bagian proses penyiapan ini, Anda dapat menggunakan tautan OpenSearch Dasbor untuk setiap OpenSearch domain. Gunakan daftar berikut untuk membantu menentukan izin apa yang Anda butuhkan:

1. Untuk domain yang menggunakan kontrol akses berbutir halus, konfigurasikan izin dalam bentuk peran. Proses ini mirip dengan menggunakan kebijakan cakupan bawah di Amazon Quick.

1. Untuk setiap domain yang Anda buat peran, tambahkan pemetaan peran. 

Untuk informasi lebih lanjut, lihat berikut ini.

Jika OpenSearch domain Anda mengaktifkan [kontrol akses berbutir halus](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/fgac.html), ada beberapa izin untuk dikonfigurasi sehingga domain dapat diakses dari Amazon Quick. Lakukan langkah-langkah ini untuk setiap domain yang ingin Anda gunakan. 

Prosedur berikut menggunakan OpenSearch Dasbor, yang merupakan alat sumber terbuka yang berfungsi dengannya. OpenSearch Anda dapat menemukan tautan ke Dasbor di dasbor domain di konsol OpenSearch Layanan. 

**Untuk menambahkan izin ke domain untuk mengizinkan akses dari Amazon Quick**

1. Buka OpenSearch Dasbor untuk OpenSearch domain yang ingin Anda gunakan. URL-nya adalah `opensearch-domain-endpoint/dashboards/`. 

1. Pilih **Keamanan** dari panel navigasi.

   Jika Anda tidak melihat panel navigasi, buka dengan menggunakan ikon menu di kiri atas. Untuk menjaga menu tetap terbuka, pilih **navigasi Dock** di kiri bawah. 

1. Pilih **Peran**, **Buat peran**.

1. Beri nama peran **quicksight\$1role**. 

   Anda dapat memilih nama yang berbeda, tetapi kami merekomendasikan yang ini karena kami menggunakannya dalam dokumentasi kami dan dengan demikian lebih mudah untuk mendukung.

1. Di bawah **izin Cluster**, tambahkan izin berikut:
   + `cluster:monitor/main`
   + `cluster:monitor/health`
   + `cluster:monitor/state`
   + `indices:data/read/scroll`
   + `indices:data/read/scroll/clear`,

1. Di bawah **Izin indeks** tentukan **\$1** sebagai pola indeks.

1. Untuk **izin Indeks**, tambahkan izin berikut:
   + `indices:admin/get`
   + `indices:admin/mappings/get`
   + `indices:admin/mappings/fields/get*`
   + `indices:data/read/search*`
   + `indices:monitor/settings/get`

1. Pilih **Buat**.

1. Ulangi prosedur ini untuk setiap OpenSearch domain yang Anda rencanakan untuk digunakan.

Gunakan prosedur berikut untuk menambahkan pemetaan peran untuk izin yang Anda tambahkan dalam prosedur sebelumnya. Anda mungkin merasa lebih efisien untuk menambahkan izin dan pemetaan peran sebagai bagian dari satu proses. Instruksi ini terpisah untuk kejelasan.

**Untuk membuat pemetaan peran untuk peran IAM yang Anda tambahkan**

1. Buka OpenSearch Dasbor untuk OpenSearch domain yang ingin Anda gunakan. URL-nya adalah `opensearch-domain-endpoint/dashboards/`. 

1. Pilih **Keamanan** dari panel navigasi.

1. Cari dan buka **quicksight\$1role** dari daftar.

1. Pada tab **Pengguna yang dipetakan**, pilih **Kelola pemetaan**.

1. Di bagian **peran Backend**, masukkan ARN dari peran AWS IAM yang dikelola untuk Amazon Quick. Berikut adalah contohnya.

   ```
   arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-service-role-v0
   ```

1. Pilih **Peta**.

1. Ulangi prosedur ini untuk setiap OpenSearch domain yang ingin Anda gunakan.

# Mengotorisasi koneksi ke Amazon Athena
<a name="athena"></a>

Jika Anda perlu menggunakan Amazon Quick Sight with Amazon Athena atau Amazon Athena Federated Query, Anda harus terlebih dahulu mengotorisasi koneksi ke Athena dan bucket terkait di Amazon Simple Storage Service (Amazon S3). Amazon Athena adalah layanan kueri interaktif yang memudahkan untuk menganalisis data secara langsung di Amazon S3 menggunakan SQL standar. Athena Federated Query menyediakan akses ke lebih banyak jenis data dengan menggunakan. AWS Lambda Menggunakan koneksi dari Quick ke Athena, Anda dapat menulis kueri SQL untuk menginterogasi data yang disimpan dalam sumber data relasional, non-relasional, objek, dan kustom. Untuk informasi selengkapnya, lihat [Menggunakan kueri federasi Athena di Panduan](https://docs.aws.amazon.com/athena/latest/ug/connect-to-a-data-source.html) Pengguna Amazon Athena. 

Tinjau pertimbangan berikut saat mengatur akses ke Athena dari Quick:
+ Athena menyimpan hasil kueri dari Amazon Quick Sight dalam ember. Secara default, bucket ini memiliki nama yang mirip dengan`aws-athena-query-results-AWSREGION-AWSACCOUNTID`, misalnya`aws-athena-query-results-us-east-2-111111111111`. Oleh karena itu, penting untuk memastikan Amazon Quick Sight memiliki izin untuk mengakses bucket yang sedang digunakan Athena.
+ Jika file data Anda dienkripsi dengan AWS KMS kunci, berikan izin ke peran Amazon Quick Sight IAM untuk mendekripsi kunci. Cara termudah untuk melakukan ini adalah dengan menggunakan AWS CLI. 

  Anda dapat menjalankan operasi KMS [create-grant](https://docs.aws.amazon.com/cli/latest/reference/kms/create-grant.html) API untuk melakukan ini. AWS CLI 

  ```
  aws kms create-grant --key-id <KMS_KEY_ARN> /
  --grantee-principal <QS_ROLE_ARN> --operations Decrypt
  ```

  Nama Sumber Daya Amazon (ARN) untuk peran Amazon Quick memiliki format `arn:aws:iam::<account id>:role/service-role/aws-quicksight-s3-consumers-role-v<version number>` dan dapat diakses dari konsol IAM. Untuk menemukan ARN kunci KMS Anda, gunakan konsol S3. Buka bucket yang berisi file data Anda dan pilih tab **Ikhtisar**. Kuncinya terletak di dekat **ID kunci KMS**.
+ Untuk koneksi Amazon Athena, Amazon S3, dan Federasi Kueri Athena, Amazon Quick menggunakan peran IAM berikut secara default: 

  ```
  arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-s3-consumers-role-v0
  ```

  Jika tidak `aws-quicksight-s3-consumers-role-v0` ada, maka Amazon Quick menggunakan:

  ```
  arn:aws:iam::AWS-ACCOUNT-ID:role/service-role/aws-quicksight-service-role-v0
  ```
+ Jika Anda menetapkan kebijakan cakupan bawah untuk pengguna Anda, verifikasi bahwa kebijakan tersebut berisi izin. `lambda:InvokeFunction` Tanpa izin ini, pengguna Anda tidak dapat mengakses Kueri Federasi Athena. Untuk informasi selengkapnya tentang menetapkan kebijakan IAM kepada pengguna Anda di Amazon Quick, lihat [Menyetel akses terperinci ke AWS layanan](https://docs.aws.amazon.com/quicksight/latest/user/scoping-policies-iam-interface.html) melalui IAM. Untuk informasi selengkapnya tentang InvokeFunction izin lambda:, lihat [Kunci tindakan, sumber daya, dan kondisi AWS Lambda](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awslambda.html) di *Panduan Pengguna IAM*.

**Untuk mengizinkan Amazon Quick untuk terhubung ke sumber data federasi Athena atau Athena**

1. (Opsional) Jika Anda menggunakan AWS Lake Formation Athena, Anda juga perlu mengaktifkan Lake Formation. Untuk informasi selengkapnya, lihat [Mengotorisasi koneksi melalui AWS Lake Formation](https://docs.aws.amazon.com/quicksight/latest/user/lake-formation.html). 

1. Buka menu profil Anda di kanan atas dan pilih **Kelola QuickSight**. Anda harus menjadi administrator Amazon Quick untuk melakukan ini. Jika Anda tidak melihat **Kelola QuickSight** di menu profil, Anda tidak memiliki izin yang memadai. 

1. Pilih **Keamanan & izin**, **Tambah atau hapus**. 

1. **Pilih kotak di dekat Amazon Athena, Berikutnya.** 

   Jika sudah diaktifkan, Anda mungkin harus mengklik dua kali. Lakukan ini bahkan jika Amazon Athena sudah diaktifkan, sehingga Anda dapat melihat pengaturannya. Tidak ada perubahan yang disimpan sampai Anda memilih **Perbarui** di akhir prosedur ini.

1.  Aktifkan bucket S3 yang ingin Anda akses.

1. (Opsional) Untuk mengaktifkan kueri federasi Athena, pilih fungsi Lambda yang ingin Anda gunakan. 
**catatan**  
Anda hanya dapat melihat fungsi Lambda untuk katalog Athena di wilayah Amazon Quick yang sama.

1. Untuk mengonfirmasi perubahan Anda, pilih **Selesai**.

   Untuk membatalkan, pilih **Batalkan**.

1. Untuk menyimpan perubahan keamanan dan izin, pilih **Perbarui**.

**Untuk menguji pengaturan otorisasi koneksi**

1. Dari halaman awal Amazon Quick, pilih **Datasets, **New** Dataset**.

1. Pilih kartu Athena.

1. Ikuti petunjuk layar untuk membuat sumber data Athena baru menggunakan sumber daya yang perlu Anda sambungkan. Pilih **Validasi koneksi** untuk menguji koneksi.

1. Jika koneksi divalidasi, Anda telah berhasil mengonfigurasi sambungan Kueri Federasi Athena atau Athena.

   Jika Anda tidak memiliki izin yang cukup untuk menyambung ke kumpulan data Athena atau menjalankan kueri Athena, kesalahan akan ditampilkan mengarahkan Anda untuk menghubungi administrator Amazon Quick. Kesalahan ini berarti perlu memeriksa ulang pengaturan otorisasi koneksi Anda untuk menemukan perbedaan. 

1. Setelah berhasil terhubung, Anda atau penulis Amazon Quick dapat membuat koneksi sumber data dan membagikannya dengan penulis Amazon Quick lainnya. Penulis kemudian dapat membuat beberapa kumpulan data dari koneksi, untuk digunakan di dasbor Amazon Quick.

   Untuk informasi pemecahan masalah di Athena, lihat Masalah [konektivitas saat menggunakan Athena dengan Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/troubleshoot-athena.html).

## Menggunakan propagasi identitas tepercaya dengan Athena
<a name="athena-trusted-identity-propagation"></a>

Penyebaran identitas tepercaya memberikan AWS layanan akses ke AWS sumber daya berdasarkan konteks identitas pengguna dan membagikan identitas pengguna ini dengan aman dengan layanan lain AWS . Kemampuan ini memungkinkan akses pengguna untuk lebih mudah didefinisikan, diberikan, dan dicatat.

Saat administrator mengonfigurasi Quick, Athena, Amazon S3 Access Grants, AWS Lake Formation dan dengan IAM Identity Center, mereka sekarang dapat mengaktifkan propagasi identitas tepercaya di seluruh layanan ini dan memungkinkan identitas pengguna disebarkan di seluruh layanan. Ketika data diakses dari Quick oleh pengguna Pusat Identitas IAM, Athena atau Lake Formation dapat membuat keputusan otorisasi menggunakan izin yang ditentukan untuk pengguna atau keanggotaan grup mereka dari penyedia identitas organisasi.

Propagasi identitas tepercaya dengan Athena hanya berfungsi ketika izin dikelola melalui Lake Formation. Izin pengguna untuk data berada di Lake Formation.

### Prasyarat
<a name="athena-trusted-identity-propagation-prerequisites"></a>

Sebelum Anda memulai, pastikan bahwa Anda telah menyelesaikan prasyarat yang diperlukan berikut.

**penting**  
Saat Anda menyelesaikan prasyarat berikut, perhatikan bahwa instans Pusat Identitas IAM Anda, grup kerja Athena, Lake Formation, dan Amazon S3 Access Grants semuanya harus diterapkan di Wilayah yang sama. AWS 
+ Konfigurasikan akun Cepat Anda dengan IAM Identity Center. Propagasi identitas tepercaya hanya didukung untuk akun Cepat yang terintegrasi dengan IAM Identity Center. Untuk informasi selengkapnya, lihat [Konfigurasikan akun Amazon Quick Anda dengan IAM Identity Center](setting-up-sso.md#sec-identity-management-identity-center).
**catatan**  
Untuk membuat sumber data Athena, Anda harus menjadi pengguna Pusat Identitas IAM (penulis) di akun Cepat yang menggunakan Pusat Identitas IAM.
+ Workgroup Athena yang diaktifkan dengan IAM Identity Center. Workgroup Athena yang Anda gunakan harus menggunakan instans Pusat Identitas IAM yang sama dengan akun Cepat. Untuk informasi selengkapnya tentang mengonfigurasi workgroup Athena, [lihat Membuat grup kerja Athena yang mengaktifkan Pusat Identitas IAM](https://docs.aws.amazon.com/athena/latest/ug/workgroups-identity-center.html#workgroups-identity-center-creating-an-identity-center-enabled-athena-workgroup). di *Panduan Pengguna Amazon Athena*. 
+ Akses ke bucket hasil kueri Athena dikelola dengan Amazon S3 Access Grants. Untuk detail selengkapnya, lihat [Mengelola akses dengan Hibah Akses Amazon S3 di Panduan](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants.html) Pengguna *Amazon* S3. Jika hasil kueri Anda dienkripsi dengan AWS KMS kunci, peran IAM Amazon S3 Access Grant dan peran workgroup Athena keduanya memerlukan izin. AWS KMS
  + Untuk informasi selengkapnya, lihat [Hibah Akses Amazon S3 dan identitas direktori perusahaan di Panduan Pengguna](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants.html) Amazon S3.
  + Peran Amazon S3 Access Grant harus memiliki `STS:SetContext` tindakan dalam kebijakan kepercayaannya untuk propagasi identitas. Untuk melihat contoh, lihat [Mendaftarkan lokasi](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location-register.html) di Panduan Pengguna Amazon S3.
+ Izin untuk data harus dikelola dengan Lake Formation dan Lake Formation harus dikonfigurasi dengan instance IAM Identity Center yang sama dengan Quick dan workgroup Athena. Untuk informasi konfigurasi, lihat [Mengintegrasikan Pusat Identitas IAM](https://docs.aws.amazon.com/lake-formation/latest/dg/identity-center-integration.html) di Panduan *AWS Lake Formation Pengembang*.
+ Administrator data lake perlu memberikan izin kepada pengguna dan grup Pusat Identitas IAM di Lake Formation. Untuk detail selengkapnya, [Memberikan izin kepada pengguna dan grup di Panduan AWS Lake Formation](https://docs.aws.amazon.com/lake-formation/latest/dg/grant-permissions-sso.html) *Pengembang*.
+ Administrator Cepat perlu mengotorisasi koneksi ke Athena. Lihat perinciannya di [Mengotorisasi koneksi ke Amazon Athena](#athena). Catatan, dengan propagasi identitas tepercaya, Anda tidak perlu memberikan izin atau izin AWS KMS bucket Amazon S3 peran cepat. Anda harus menjaga agar pengguna dan grup yang memiliki izin ke grup kerja di Athena tetap sinkron dengan bucket Amazon S3 yang menyimpan hasil kueri dengan izin Amazon S3 Access Grants sehingga pengguna dapat berhasil menjalankan kueri dan mengambil hasil kueri di bucket Amazon S3 menggunakan propagasi identitas tepercaya.

### Konfigurasikan peran IAM dengan izin yang diperlukan
<a name="athena-trusted-identity-propagation-configure-role"></a>

Untuk menggunakan propagasi identitas tepercaya dengan Athena, akun Cepat Anda harus memiliki izin yang diperlukan untuk mengakses sumber daya Anda. Untuk memberikan izin tersebut, Anda harus mengonfigurasi akun Cepat Anda untuk menggunakan peran IAM dengan izin.

Jika akun Cepat Anda sudah menggunakan peran IAM kustom, Anda dapat memodifikasinya. Jika Anda tidak memiliki peran IAM yang ada, buat peran dengan mengikuti petunjuk di [Buat peran untuk pengguna IAM di Panduan Pengguna](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) *IAM*.

Peran IAM yang Anda buat atau ubah harus berisi kebijakan kepercayaan dan izin berikut.

#### Kebijakan kepercayaan yang diperlukan
<a name="athena-trusted-identity-propagation-configure-role-trust-policy"></a>

Untuk informasi tentang memperbarui kebijakan kepercayaan peran IAM, lihat [Memperbarui kebijakan kepercayaan peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-trust-policy.html).

#### Izin Athena yang diperlukan
<a name="athena-trusted-identity-propagation-configure-role-permissions"></a>

Untuk informasi tentang memperbarui kebijakan kepercayaan peran IAM, lihat [Memperbarui izin untuk peran](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-permissions.html).

**catatan**  
`Resource`Menggunakan `*` wildcard. Kami menyarankan Anda memperbaruinya untuk menyertakan hanya sumber daya Athena yang ingin Anda gunakan dengan Quick.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "athena:BatchGetQueryExecution",
                "athena:CancelQueryExecution",
                "athena:GetCatalogs",
                "athena:GetExecutionEngine",
                "athena:GetExecutionEngines",
                "athena:GetNamespace",
                "athena:GetNamespaces",
                "athena:GetQueryExecution",
                "athena:GetQueryExecutions",
                "athena:GetQueryResults",
                "athena:GetQueryResultsStream",
                "athena:GetTable",
                "athena:GetTables",
                "athena:ListQueryExecutions",
                "athena:RunQuery",
                "athena:StartQueryExecution",
                "athena:StopQueryExecution",
                "athena:ListWorkGroups",
                "athena:ListEngineVersions",
                "athena:GetWorkGroup",
                "athena:GetDataCatalog",
                "athena:GetDatabase",
                "athena:GetTableMetadata",
                "athena:ListDataCatalogs",
                "athena:ListDatabases",
                "athena:ListTableMetadata"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Konfigurasikan akun Cepat Anda untuk menggunakan peran IAM
<a name="athena-trusted-identity-propagation-configure-role"></a>

Setelah mengonfigurasi peran IAM pada langkah sebelumnya, Anda harus mengonfigurasi akun Cepat Anda untuk menggunakannya. Untuk informasi tentang cara melakukannya, lihat[Menggunakan peran IAM yang ada di Quick](security-create-iam-role.md#security-create-iam-role-use).

### Perbarui konfigurasi propogasi identitas dengan AWS CLI
<a name="athena-trusted-identity-propagation-update-config"></a>

Untuk mengotorisasi Quick untuk menyebarkan identitas pengguna akhir ke workgroup Athena, jalankan `update-identity-propagation-config` API berikut dari, menggantikan nilai berikut: AWS CLI
+ Ganti *us-west-2* dengan AWS Wilayah tempat instans Pusat Identitas IAM Anda berada.
+ Ganti *111122223333* dengan ID akun AWS Anda.

```
aws quicksight update-identity-propagation-config \
--service ATHENA \
--region us-west-2 \
--aws-account-id 111122223333
```

### Buat kumpulan data Athena di Quick
<a name="athena-trusted-identity-propagation-create-dataset"></a>

Sekarang, buat kumpulan data Athena di Quick dikonfigurasi dengan IAM Identity Center mengaktifkan grup kerja Athena yang ingin Anda sambungkan. Untuk informasi tentang cara membuat kumpulan data Athena, lihat. [Membuat kumpulan data menggunakan data Amazon Athena](create-a-data-set-athena.md)

### Keterangan kunci, pertimbangan, dan batasan
<a name="athena-trusted-identity-propagation-callouts-considerations"></a>

Daftar berikut berisi beberapa pertimbangan penting saat menggunakan propagasi identitas tepercaya dengan Quick dan Athena.
+ Sumber data Athena cepat yang menggunakan propagasi identitas tepercaya memiliki izin Lake Formation yang dievaluasi terhadap pengguna akhir Pusat Identitas IAM dan grup Pusat Identitas IAM yang mungkin dimiliki pengguna.
+ Saat menggunakan sumber data Athena yang menggunakan propagasi identitas tepercaya, kami merekomendasikan kontrol akses yang disetel dengan baik dilakukan di Lake Formation. Namun, Jika Anda memilih untuk menggunakan fitur kebijakan cakupan bawah Quick, kebijakan cakupan bawah akan dievaluasi terhadap pengguna akhir.
+ Fitur berikut dinonaktifkan untuk sumber data dan kumpulan data yang menggunakan propagasi identitas tepercaya: Kumpulan data SPICE, SQL khusus pada sumber data, peringatan ambang batas, laporan email, Topik Q, cerita, skenario, CSV, Excel, dan ekspor PDF, deteksi anomali.
+ Jika Anda mengalami latensi atau batas waktu yang tinggi, itu mungkin karena kombinasi jumlah grup Pusat Identitas IAM yang tinggi, database Athena, tabel, dan aturan Lake Formation. Kami merekomendasikan mencoba hanya menggunakan jumlah sumber daya yang diperlukan.

# Integrasi akses data
<a name="data-access-integrations"></a>

Integrasi akses data di Amazon Cepat membuat koneksi aman ke sumber data eksternal. Mereka berfungsi sebagai dasar untuk menciptakan basis pengetahuan. Tidak seperti konektor tindakan yang melakukan tindakan, integrasi akses data berfokus pada mengakses dan mengindeks konten dari aplikasi dan layanan pihak ketiga.

Integrasi akses data hanya mengkonfigurasi otentikasi dan menunjuk ke proyek atau organisasi layanan. Mereka tidak dapat digunakan secara langsung untuk analisis atau oleh agen AI. Anda harus membuat basis pengetahuan yang terhubung untuk membuat data dapat diakses.

## Cara kerja integrasi akses data
<a name="data-access-integrations-overview"></a>

Integrasi akses data mengonfigurasi otentikasi dan membuat koneksi ke organisasi atau proyek layanan pihak ketiga. Anda tidak dapat menggunakan integrasi ini secara langsung untuk analisis. Anda harus membuat basis pengetahuan yang terhubung ke integrasi akses data untuk membuat data dapat diakses oleh agen AI, antarmuka obrolan, dan spasi.

Hubungan antara integrasi akses data dan basis pengetahuan adalah one-to-many:
+ Satu integrasi akses data dapat mendukung beberapa basis pengetahuan.
+ Setiap basis pengetahuan memilih konten tertentu dari sumber data yang terhubung.
+ Basis pengetahuan mewarisi otentikasi dan izin akses dari integrasi akses data induknya.

## Buat integrasi akses data
<a name="data-access-integrations-create"></a>

Gunakan prosedur berikut untuk membuat integrasi akses data yang menetapkan otentikasi dan detail koneksi untuk pembuatan basis pengetahuan. Contoh berikut menunjukkan proses untuk menyiapkan integrasi akses OneDrive data Microsoft, tetapi langkah-langkah umum berlaku untuk integrasi akses data lainnya.

**Untuk membuat integrasi akses data**

1. Gulir ke Siapkan area integrasi baru halaman. Temukan aplikasi yang ingin Anda buat basis integrasi dan pengetahuan. Pilih "OneDrive”.
**catatan**  
Halaman Integrasi default tab Basis pengetahuan dan mungkin ada basis pengetahuan yang ada yang telah disiapkan oleh orang lain dan dibagikan. Jika sebelumnya Anda telah menyiapkan integrasi, periksa tab data dan gunakan menu tindakan untuk membuat basis pengetahuan dari sana.

1. Pilih tombol ikon plus (\$1) pada aplikasi untuk membuat integrasi dan basis pengetahuan baru.

1. Pilih Bawa data dari Microsoft OneDrive pilihan dan klik tombol Berikutnya.
**catatan**  
Beberapa integrasi aplikasi mendukung konsumsi dan tindakan data. read/write Pengaturan bervariasi untuk masing-masing. Untuk mengatur tindakan, Anda memerlukan informasi lebih lanjut dari admin Anda.

1. Selesaikan proses otentikasi:

   1.  OneDrive Popup masuk Microsoft akan muncul secara otomatis. Jika tidak, klik OneDrive tombol Masuk ke Microsoft.

   1. Masuk menggunakan kredensil Amazon Anda.

   1. Tunggu sampai spanduk sukses muncul.

   1. Klik tombol “Next”.

1. Pilih data yang harus dicerna ke dalam basis pengetahuan menggunakan pemilih file untuk OneDrive dan klik tombol Tambah.

1. Ketik basis pengetahuan Nama dan Deskripsi (opsional), lalu klik Buat.

1. Akan ada pemberitahuan roti panggang yang sukses dan konsumsi dan sinkronisasi data akan dimulai.

1. Data dapat memakan waktu beberapa menit untuk disinkronkan, tergantung pada jumlah file yang sedang dicerna. Kolom Status akan tetap berada dalam status Syncing sampai siap berubah menjadi Tersedia.

1. Saat basis pengetahuan sudah siap, gunakan obrolan untuk mengajukan pertanyaan dan berinteraksi dengannya.
**catatan**  
Secara default, obrolan menggunakan 'semua data dan aplikasi' yang dapat Anda akses dan yang diatur atas nama Anda. Jika Anda ingin mengobrol dengan satu basis pengetahuan, pilih basis pengetahuan di pemilih data obrolan.
**catatan**  
Anda juga dapat melampirkan basis pengetahuan ke Space dengan menavigasi ke Space dan menambahkannya.

Setelah pembuatan berhasil, integrasi akses data Anda muncul di daftar integrasi. Anda sekarang dapat membuat basis pengetahuan yang menggunakan integrasi ini untuk mengakses dan mengindeks konten dari sumber data yang terhubung.

**catatan**  
Untuk langkah-langkah konfigurasi terperinci khusus untuk setiap sumber data, lihat[Integrasi yang didukung](supported-integrations.md).

## Sumber data yang didukung
<a name="data-access-integrations-supported-sources"></a>

Amazon Quick mendukung integrasi akses data dengan aplikasi dan layanan berikut. Integrasi ini memungkinkan Anda membuat basis pengetahuan dari sumber data eksternal:
+ **Amazon S3** - Akses dokumen dan file yang disimpan dalam bucket S3 menggunakan kredensil. AWS 
+ **Atlassian Confluence** - Mengindeks halaman, spasi, dan lampiran menggunakan otentikasi pengguna atau otentikasi layanan.
+ **Google Drive** - Connect ke drive pribadi dan bersama menggunakan otentikasi OAuth 2.0.
+ **Microsoft OneDrive** - Akses OneDrive untuk konten Bisnis menggunakan otentikasi pengguna atau otentikasi layanan.
+ **Microsoft SharePoint** - Indeks konten SharePoint Online dan Server menggunakan otentikasi OAuth 2.0.
+ **Web Crawler** - Mengindeks konten dari situs web internal dan eksternal menggunakan otentikasi dasar atau form/SAML otentikasi.

Setiap sumber data mendukung metode otentikasi dan kemampuan akses konten yang berbeda. Hubungan antara integrasi akses data dan basis pengetahuan adalah one-to-many - satu integrasi dapat mendukung beberapa basis pengetahuan, masing-masing memilih konten tertentu dari sumber data yang terhubung.

## Kategori sumber data
<a name="data-access-integrations-categories"></a>

Integrasi akses data diatur ke dalam kategori berikut berdasarkan jenis konten dan pola akses:

**Penyimpanan cloud dan sistem file**  
+ AWS S3 - Akses dokumen dan file yang disimpan dalam ember S3.
+ Google Drive - Indeks konten dari drive pribadi dan bersama.
+ Microsoft OneDrive - Connect to OneDrive untuk konten Bisnis.

**Sistem manajemen konten**  
+ Atlassian Confluence - Akses halaman, spasi, dan lampiran.
+ Microsoft SharePoint - Indeks Konten SharePoint Online dan Server.

**Konten web**  
+ Web Crawler - Mengindeks konten dari situs web internal dan eksternal.

### Otentikasi dan keamanan
<a name="data-access-integrations-authentication"></a>

Integrasi akses data menggunakan metode otentikasi aman untuk melindungi data Anda dan mempertahankan kontrol akses. Metode otentikasi bergantung pada sumber data spesifik dan persyaratan keamanan organisasi Anda.

**OAuth otentikasi**  
Sebagian besar integrasi berbasis cloud (Google Drive OneDrive, Confluence Cloud) menggunakan OAuth 2.0 untuk otentikasi berbasis token yang aman. Metode ini memungkinkan Amazon Quick untuk mengakses data Anda tanpa menyimpan kredensil Anda.

**Otentikasi akun layanan**  
Integrasi perusahaan dapat menggunakan akun layanan untuk akses terprogram. Metode ini umum untuk AWS S3 dan sumber data berbasis infrastruktur lainnya.

**Tidak ada otentikasi**  
Beberapa integrasi, seperti perayap web yang mengakses situs web publik, mungkin tidak memerlukan otentikasi. Namun, kontrol akses masih diberlakukan berdasarkan izin Cepat Amazon Anda.

**catatan**  
Persyaratan otentikasi dan metode yang tersedia bervariasi menurut tingkat pengguna. Pembaca mungkin memiliki opsi otentikasi terbatas dibandingkan dengan Penulis.

### Kontrol akses dan izin
<a name="data-access-integrations-permissions"></a>

Integrasi akses data menjaga keamanan dengan menegakkan kontrol akses di berbagai tingkatan. Saat pengguna menanyakan konten melalui basis pengetahuan, Amazon Quick memastikan mereka hanya dapat mengakses konten yang memiliki izin untuk dilihat.
+ **Izin tingkat sumber - Pengguna harus memiliki izin** yang sesuai di sistem sumber (Google Drive,, SharePoint dll.).
+ **Izin tingkat integrasi - Akses ke integrasi itu sendiri dikendalikan oleh izin** Cepat Amazon.
+ **Izin basis pengetahuan** - Basis pengetahuan individu dapat memiliki kontrol akses mereka sendiri.
+ **Kontrol akses tingkat entitas** - Saat pengguna menanyakan konten, Amazon Quick memverifikasi izin untuk setiap dokumen atau item.

### Fitur dan kemampuan utama
<a name="data-access-integrations-features"></a>

Integrasi akses data menyediakan beberapa fitur untuk meningkatkan pengalaman integrasi data Anda:
+ **Sinkronisasi waktu nyata** - Konten diperbarui secara otomatis ketika perubahan terjadi pada sistem sumber.
+ **Pengindeksan selektif** - Pilih folder, situs, atau jenis konten tertentu untuk disertakan dalam basis pengetahuan Anda.
+ **Dukungan jenis konten** - Indeks berbagai format file termasuk dokumen, spreadsheet, presentasi, dan halaman web.
+ **Pelestarian metadata** - Pertahankan metadata penting seperti tanggal pembuatan, penulis, dan tag.
+ **Kueri bahasa alami** - Aktifkan pencarian yang didukung AI dan penjawab pertanyaan di seluruh konten Anda yang diindeks.

### Sebelum Anda mulai
<a name="data-access-integrations-prerequisites"></a>

Sebelum membuat integrasi akses data, pastikan Anda memiliki persyaratan berikut:
+ **Izin Cepat Amazon - Peran** Penulis atau Admin untuk membuat dan mengelola integrasi.
+ **Akses sistem sumber** - Izin yang sesuai dalam sistem target (akses administratif mungkin diperlukan untuk beberapa integrasi).
+ **Kredensi otentikasi - Kredensi** atau akun layanan yang valid untuk sistem target.
+ **Konektivitas jaringan** - Pastikan Amazon Quick dapat mengakses sumber data Anda. Persyaratan jaringan berbeda menurut jenis integrasi:
  + **Basis pengetahuan** - Jangan mendukung konektivitas VPC. Sumber data harus dapat diakses melalui internet publik.
  + **Konektor aksi** - Mendukung konektivitas VPC untuk server sumber daya dalam VPC Anda. Namun, server otentikasi harus tetap dapat diakses publik.