Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Importante
La sezione seguente si applica alla tua connessione VPC se la connessione è stata creata prima del 27 aprile 2023.
Al momento della sua creazione, un gruppo di sicurezza è privo di regole in entrata. Di conseguenza, non è consentito alcun traffico in entrata da un altro host verso l'istanza fino a quando al gruppo di sicurezza non vengono aggiunte regole in entrata.
Il gruppo di sicurezza collegato all'interfaccia di QuickSight rete si comporta in modo diverso rispetto alla maggior parte dei gruppi di sicurezza, perché non è dotato di stato. Gli altri gruppi di sicurezza sono in genere stateful. Ciò significa che, una volta stabilita una connessione in uscita al gruppo di sicurezza di una risorsa, consentono automaticamente il traffico di ritorno. Al contrario, il gruppo di sicurezza dell'interfaccia di QuickSight rete non consente automaticamente il traffico di ritorno. Per questo motivo, l'aggiunta di una regola di uscita al gruppo di sicurezza dell'interfaccia di QuickSight rete non funziona. Per farlo funzionare per il gruppo di sicurezza dell'interfaccia di QuickSight rete, assicurati di aggiungere una regola in entrata che autorizzi esplicitamente il traffico di ritorno dall'host del database.
La regola in entrata nel gruppo di sicurezza deve consentire il traffico su tutte le porte. È necessario eseguire questa operazione perché il numero di porta di destinazione di tutti i pacchetti di ritorno in entrata è impostato su un numero di porta assegnato casualmente.
Per limitare la QuickSight connessione solo a determinate istanze, puoi specificare l'ID del gruppo di sicurezza (consigliato) o l'indirizzo IP privato delle istanze che desideri consentire. In entrambi i casi, la regola del gruppo di sicurezza in entrata deve comunque consentire il traffico su tutte le porte (0-65535).
Per consentire QuickSight la connessione a qualsiasi istanza nel VPC, puoi configurare il gruppo di sicurezza dell'interfaccia QuickSight di rete. In questo caso, assegnagli una regola in entrata per consentire il traffico su 0.0.0.0/0 su tutte le porte (0-65.535). Il gruppo di sicurezza utilizzato dall'interfaccia QuickSight di rete deve essere diverso dai gruppi di sicurezza utilizzati per i database. Si consiglia di utilizzare gruppi di sicurezza separati per la connessione VPC.
Importante
Importante: se utilizzi un'istanza database di Amazon RDS di lunga data, controlla la configurazione per verificare se utilizzi un gruppo di sicurezza del database. I gruppi di sicurezza DB vengono utilizzati con istanze DB che non si trovano in un VPC e si trovano EC2 sulla piattaforma -Classic.
Se questa è la tua configurazione e non intendi spostare l'istanza DB nel VPC per usarla QuickSight, assicurati di aggiornare le regole in entrata del tuo gruppo di sicurezza DB. Aggiornali per consentire il traffico in entrata dal gruppo di sicurezza VPC per cui stai utilizzando. QuickSight Per ulteriori informazioni, consulta Controllo dell'accesso con i gruppi di sicurezza nella Guida per l'utente di Amazon RDS.